3rd İstanbul bosphorus international conference on...

374
3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON CYBERPOLITICS AND CEYBERSECURITY JUNE 27-30- 2019 Dragos - İstanbul PROCEEDINGS BOOKLET III. İSTANBUL BOĞAZİÇİ ULUSLARARASI SİBER POLİTİKA VE SİBER GÜVENLİK KONFERANSI 27.06.2019 Cyberpoliticsconference.org

Upload: others

Post on 20-May-2020

17 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

3rd İSTANBUL BOSPHORUS

INTERNATIONAL CONFERENCE ON CYBERPOLITICS AND CEYBERSECURITY

JUNE 27-30- 2019 Dragos - İstanbul

PROCEEDINGS BOOKLET III. İSTANBUL BOĞAZİÇİ ULUSLARARASI

SİBER POLİTİKA VE SİBER GÜVENLİK

KONFERANSI 27.06.2019

Cyberpoliticsconference.org

Page 2: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 2

2

JUNE 27-28-29-30

İstanbul

PROCEEDINGS BOOKLET

ÖZET KİTAPÇIĞI

III. İSTANBUL BOĞAZİÇİ ULUSLARARASI

SİBER POLİTİKA VE SİBER GÜVENLİK

KONFERANSI

27-28-29-30 MAYIS 2019

Dragos - İstanbul

Page 3: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 3

This publication is a product of Cyberpolitik Journal,

İSMAM. It does not necessarily reflect the policy or the opin-

ion of the publishers. The publishers may not be held re-

sponsible for any loss or harm arising from the use of infor-

mation contained in this publication and is not responsible

for the content of the external sources, including external

websites referenced in this publication.

Digital or hard copies of this publication may be produced

for internal use within the publisher institutions and for per-

sonal or educational use when for non-profit and non-

commercial purpose, provided that copies bear a full cita-

tion.

cyberpoliticsconference.org

Page 4: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 4

4

ORGANIZING COMMITTEE / ORGANİZASYON

KOMİTESİ Conference Chair & Deputy Chair

Associate Professor Nezir Akyeşilmen, Selçuk University,

Konya, Turkey

Deputy Chair Orhan Gültekin, MA, (Cyber Expert, İHED)

(Turkey)

Secretary general of the Conference, Özgün Özger, PhD

Cand. (Selçuk University, İHED)(Turkey)

Organizing Committe

Professor Bilal Sambur (Yıldırım Beyazıt University, Ankara)

Turkey

Prof.Dr. Sandra Thompson ( University of Houston)(USA)

Prof. Dr. Hamza Ateş ( İstanbul Medeniyet University) (Tur-

key)

Prof. Marco Ventura(Universita dı Siena) (Italy)

Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) (

Malaysia)

Assist. Prof. Dr. Vanessa Tinker (Ankara Sosyal Bilimler

University)(Turkey)

Prof. Javaid Rehman (SOAS, University of London) (UK)

Assist. Prof. Murat Tümay ( School of Law, Istanbul

Medeniyet University) (Turkey)

Dr. Carla Buckley (School of Law, University of Nottingham)

(UK)

Prof.Dr. Ahmet Nohutçu (İstanbul Medeniyet University)

(Turkey)

Page 5: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 5

Prof. Andrzej Bisztyga (Katowice School of Econom-

ics)(Poland)

Dr. Mehmet Emin Erendor ( Çukurova University)(Turkey)

SCIENTIFIC BOARD / BİLİM KURULU

Prof. Michael Freeman (University of Essex) (UK)

Prof. Hüseyin Bağcı (Middle East Technical University) (

Turkey)

Assist. Professor Başak Yavcan, (TOBB ETÜ University, An-

kara) (Turkey)

Assoc.Prof. Ahmet Koçak, (İstanbul Medeniyet University)

(Turkey)

Prof.Dr. Ramazan Gözen (Marmara University)(Turkey)

Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic

University of Malaysia)( Malaysia)

Assoc. Prof. Işıl Bilici, (İstanbul Medeniyet University) (Tur-

key)

Prof. Dr. Farid Suhaib ( International Islamic University of

Malaysia) ( Malaysia)

Prof Mehmet Asutay ( University of Durham)(UK)

Assoc.Prof. İdris Demir (İstanbul Medeniyet University)

(Turkey)

Prof. F. Javier D. Revorio (University Lamacha Tole-

do)(Spain)

Assist. Prof. Fatih Bayram (İstanbul Medeniyet University)

(Turkey)

Prof. Marjolein van den Brink (Netherland)

Assist. Prof. Mert Sunar (İstanbul Medeniyet University)

(Turkey)

Page 6: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 6

6

CONTENT / İÇİNDEKİLER

ORGANIZING COMMITTEE / ORGANİZASYON KOMİTESİ ................ 4

SCIENTIFIC BOARD / BİLİM KURULU ................................................ 5

CONTENT / İÇİNDEKİLER .................................................................. 6

Important Dates/ Önemli Tarihler............................................ 13

INTRODUCTION ......................................................................... 28

PRESENTERS / TEBLİĞCİLER .................................................. 33

A. Muhammet Banazılı .............................................................. 34

Yükseköğretim Kurumlarında E-Öğretim Uygulaması: Türkiye’de

E-Eğitim Stratejileri Üzerine Bazı Öneriler ................................. 34

Adem Bozkurt ............................................................................ 36

Metin Madenciliği ve Uluslararası İlişkiler Çalışmaları .............. 36

Ali Burak Darıcılı ......................................................................... 38

Siber Uzay’da Saldırının Savunmaya Karşı Üstünlüğü İddiasının

İran’ın Siber Güvenlik Stratejisi Bağlamında Analizi .................. 38

Anıl Cumali Çokbildik ................................................................. 42

Siber Terörizm ve Küresel Güvenlik Tehditleri .......................... 42

Atalay Öcal ................................................................................. 43

Uluslararası İlişkilerde Siber Güvenlik Kavramı Ve Ulusal Siber

Güvenlik Politikaları ................................................................... 43

Page 7: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 7

Asena Meydan ........................................................................... 45

Terör Örgütlerinin Siber Saldırı Kapasiteleri .............................. 45

Aycan Ramazan Gündüzhev ...................................................... 46

Bilgisayar Korsanlarının Motivasyonlarının İncelenmesi ........... 46

Ayşe Yaşar Umutlu ..................................................................... 47

Ethical And Legal Questions Of Implantable Body Chips For The

Purpose Of State Security .......................................................... 47

Ayşegül Güler ............................................................................. 48

Devletlerin Sınır Güvenliğinin Siber Açıdan Değerlendirilmesi .. 48

Ayşegül Sili Kalem ...................................................................... 52

Kadına Yönelik Şiddetin Siber Formları...................................... 52

Baqir Malik ................................................................................. 53

Cybernetics-Realism: A Theoretical Paradigm For Cyber Space

And National Security In 21st Century ...................................... 53

Begüm Burak ............................................................................. 55

The ambivalent attitude of Serbia in cyberpolitics.................... 55

Beril Hakverir ............................................................................. 57

Siber Uzay ve AB Göçmen Politikası: EURODAC Örneği ............ 57

Bilal Sambur ............................................................................. 120

Internet and Addiction ............................................................ 120

Bilal Sambur ............................................................................. 121

Internet and Human Communication ..................................... 121

Bora Akince .............................................................................. 122

Nesnelerin İnterneti, Güvenlik ve Gizlilik, İnsan Hakları

Bağlamında Bir Değerlendirme................................................ 122

Page 8: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 8

8

Büşra Güler .............................................................................. 124

Siber Gelişmelerin Sağlık Hizmetlerine Yansıması ve Güvenlik

................................................................................................. 124

Cihan Daban............................................................................. 127

21. Yüzyıl Afrika’sında Ulusal Siber Güvenlik Stratejileri: Nijerya

Federal Cumhuriyeti Örneği .................................................... 127

Demet Şefika Mangır ............................................................... 129

Rus Dış Politikası’nda Siber Diplomasi ..................................... 129

Çağrı Gülerer ............................................................................ 134

Siber Çatışma Analizi: Rusya'nın 2016 ABD Seçimlerine

Müdahalesi .............................................................................. 134

Emin Iadigarov ......................................................................... 136

Siber Uzay ve Din ..................................................................... 136

Fatma Çakır .............................................................................. 138

Siber Uzayın Teorileştirilmesi .................................................. 138

Fuad Jomma............................................................................. 140

Development of the Internet and social and political crises in

Syria ......................................................................................... 140

Görkem Çalışkan ...................................................................... 141

Nükleer Enerji Tesislerine Yönelik Siber Saldırılar ................... 141

Gül Nazik Ünver ....................................................................... 142

Siber Uzay Ve Gözetim Toplumu ............................................. 142

Hammaad Salik and Zaheema Iqbal ........................................ 144

Cyber Security and Internet of Things: Vulnerabilities,

Countermeasures & De-facto Authentication ......................... 144

Page 9: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 9

Hacı Kara .................................................................................. 146

The Usage Of Artificial Intelligence In Ships And Legal Issues . 146

Hayel Hussain Khafajeh ........................................................... 175

Arab Content on the Internet between the challenges of

information security and the quality of enrichment and

development ........................................................................... 175

Hilal Kaya ................................................................................. 177

CYBER COERCION: Can cyber operations be a tool of coercion?

................................................................................................. 177

İdris Demir ............................................................................... 192

Realism, Liberalism, Constructivism And Cyber Security ........ 192

İlayda Altınay Mehmet Adanalıoğlu Korlan Kynatova ............. 194

Yaşanan Ekonomik Gelişmelerin Dünyadaki Ve Türkiye’deki E-

Ticarete Etkileri ........................................................................ 194

İsmail Ermağan ........................................................................ 204

Uluslararası İlişkiler ve Teknoloji: Siber Fidyecilik, Aktörler ve

Güvenlik ................................................................................... 204

İsmail Ermağan ........................................................................ 236

21. Yüzyıl Küresel Siyasetinin Yeni Cephesi: ............................ 236

SİBER UZAYDA PATRON KİM? .................................................. 236

Ishmeal Mohammad Mariam Mohammad ............................. 269

Cyberspace And Fake News: A New Phenomenon In Electoral

Politics In Ghana. The Case Of Ayawaso Wuogon By-Electio .. 269

İbrahim Kurnaz ........................................................................ 271

Siber Saldırıların Ve Uyuşmazlıkların Kavramsallaştırılması .... 271

Page 10: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 10

10

Jonathan Lancelot .................................................................... 274

Cyberspace and Cyber-Politics: The Re-making of a Political

Science Education .................................................................... 274

Kamil Tarhan ............................................................................ 275

Uluslararası İlişkilerde Yeni Bir Güvenlik Anlayışı: Siber Güvenlik

ve Siber Politika ....................................................................... 275

Kürşat Kan ................................................................................ 277

Zeitgeist: Cyber Race and the New World ............................... 277

Mahdi Musse Hassan ............................................................... 279

Cyber Threats in Terms of National and International Security

................................................................................................. 279

Mehmet Emin Erendor ............................................................ 281

Afrika Kıtasında Siber Güvenlikte Birlik Arayışı: Afrika Birliği

Siber Güvenlik Ve Kişisel Verilerin Korunması Sözleşmesi ...... 281

Mehmet Taha Baran ................................................................ 283

Sosyal Medya Ve İslam: Sosyal Medyayı Nasıl Kullanmalı? ..... 283

Melike Topuz, Uğur Avcı, Yağız Uyarlar ................................... 302

Ulusal Siber Güvenlik Politikalarında İnsan Haklarının Yeri ..... 302

Murat Tumay ........................................................................... 303

The Role of International Human Rights Law in Protection of

Online Privacy .......................................................................... 303

Murat Tumay ........................................................................... 304

International Cybersecurity Norm Development .................... 304

M. Mustafa Kulu ...................................................................... 304

Election Integrity And Cyber Attacks In Israel ......................... 305

Page 11: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 11

M. Mustafa Kulu ...................................................................... 310

Free Turkish Encyclopedia On Israel And Judaism: Israiliyat

Encyclopedia ............................................................................ 310

Nasser S. Al-Azwani ................................................................. 314

Cyber Deterrence by Entanglement: Analytic Model of Cyber

Deterrence by Entanglement .................................................. 314

Necip YÜCE .............................................................................. 315

Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Aramaya

Etkisi: Türkiye Örneği ............................................................... 315

Nezir Akyeşilmen ..................................................................... 347

Nezir Akyeşilmen ..................................................................... 348

New Debates Brought About by Cyberspace in Human .......... 348

Ömer Ertuğrul Meral ............................................................... 348

Siber Güvenlik’te Kolektif Güvenlik Sorunsalı ......................... 349

Önder Afşar.............................................................................. 350

Sanal Uluslararası İlişkiler mi? ................................................. 350

Özge Güner Özsoy ................................................................... 351

A Content Analysis: The Increasing Interest in Blockchain

Technology as a Policy Implementation for Migration and The

Affirmative or Adverse Opinions on the Online Media about the

Blockchain Technology Implementation of UN ....................... 351

Pınar Keskin ............................................................................. 353

Siber Uzayda Algı Ve Konstrüktivist Teori................................ 353

Riccardo Vecellio Segate .......................................................... 354

The uneven evolution of East Asian stances on cyber security

policing: towards a fragmented regional regime? .................. 355

Page 12: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 12

12

Safa Koçoğlu ............................................................................ 355

Siber Risk Sigortasındaki Hukuksal Boşluklar........................... 356

Sevda Korhan ........................................................................... 358

Sınırsız Alan, Sınırlı Devlet ....................................................... 358

Süleyman Temizel ................................................................... 360

Asean’da Güvenlik Anlayışının Gelişimi Ve Siber Güvenlik

Politikaları ................................................................................ 360

Segah Tekin .............................................................................. 362

Comparing National Defense Strategy and Cybernetic Defense

Policy: The Brazilian Attempt for Reconciliation ..................... 362

Sezen Ceren Yılmaz .................................................................. 363

Siber Çatışmaların Sınıflandırılması ......................................... 363

Yunus Yılmaz ............................................................................ 365

Social Media ............................................................................ 365

Zülhice Gözcan ......................................................................... 369

Social Engineering Attacks in Cyberspace ............................... 369

PARTICIPANTS / KATILIMCILAR ......................................... 370

Page 13: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 13

Important Dates/ Önemli Tarihler

* Submission of Abstracts/ Özetlerin Gönderilmesi:

May/Mayıs 15, 2019

* Declaration of acceptance of Abstracts / Kabul edilen

özetlerin ilanı: June/Haziran 7, 2019.

* Submission of full paper / Makale teslim tarihi: June /

December 20 2019.

Abstracts and papers need to be send to the following email

addresses/ Özet ve makaleler aşağıdaki email adreslerine

gönderilmeli.

[email protected]

or / ya da

[email protected]

[email protected]

Page 14: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 14

14

PROGRAMME

3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON

CYBERPOLITICS AND CYBERSECURITY

JUNE 27-28-29-30 2019

Dragos- Kartal– İstanbul

PROGRAMME

June 27th - 2019, TUESDAY – FREE DAY

- Arrival to the Hotel and Registration

- Istanbul Sightseeing

June 28th - 2019, FRIDAY

Page 15: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 15

* 09.30-10-30: Inauguration Speeches

Assist. Prof. Dr. Murat Tümay - Member of Board of Associ-

ation for Human Rights Education (İHED)

Prof. Dr. Hamza Ateş - Chair of Civilizations Research

Centre (İSMAM) -İstanbul Medeniyet University

Prof. Dr. Bilal Sambur – Co-Chair of Cyberpolitik Journal

Assoc. Prof. Dr. Nezir Akyeşilmen - Editor -in-Chief of Cy-

berpolitik Journal and Chair of the Conference

* Session -1A: Cyberpolitics: What is It? 10.30-12.15

Chair: Assist. Prof. Dr. Segah Tekin – Necmettin Erbakan

University

Presenters:

Prof. Dr. Bilal Sambur – Ankara Yıldırım Beyazıt University

Internet and Addiction

Nasser Alazwani –University of London

Cyber Deterrence by Entanglement: Analytic Model of

Cyber Deterrence by Entanglement

Assoc. Prof. Nezir Akyesilmen - Selçuk University

Cyber Conflicts and International Peace: New Trends in

International Political Conflicts

* Session-2 A: Some Cases of Cyberpolitics

14.00 - 17.00

Chair: Prof. Dr. Bilal Sambur – Ankara Yıldırım Beyazıt

University

Page 16: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 16

16

Presenters:

Prof. Dr. Hamza Ateş- İstanbul Medeniyet University

E-bureaucracy: A berakdown from Weberian bureau-

cracy or a new version of it?

Mariam Mohammed- Sakarya University and Ishmeal Mo-

hammed – Selçuk University

Cyberspace and Fake News: A New Phenomenon in

Electoral Politics in Ghana: The Case of Ayawaso

Wuogon By-Election

Assist. Prof. Dr. Murat Tümay– İstanbul Medeniyet

University

The Role of International Human Rights Law in Protec-

tion of Online Privacy

Özge Güner Özsoy – Ankara Social Sciences University

A Content Analysis: The Increasing Interest in Block-

chain Technology as a Policy Implementation for Mi-

gration and The Affirmative or Adverse Opinions on the

Online Media about the Blockchain Technology Imple-

mentation of UN

Hayel Khafajah – Zarqa University

Arab Content on the Internet between the challenges of

information security and the quality of enrichment and

development

Gözde Bayar- Ankara Social Sciences University

Digital Citizenship and International Peace

Page 17: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 17

Session-2 B: High Politics in Cyberspace

14.00 - 17.00

Chair: Assist. Prof. Dr. Demet Şefika Mangır – Selçuk Uni-

versity

Presenters:

Assist. Prof. Dr. Demet Şefika Mangır- Selçuk Univer-

sity

Rus Dış Politikasında Siber Diplomasi

Assoc. Prof. Dr. İsmail Ermağan - İstanbul Medeniyet

University

Siber Uzayda Patron Kim?

Assist. Prof. Dr. Önder Aytaç Afşar – Necmettin Erba-

kan University

Sanal Uluslararası İlişkiler mi?

Anıl Cumali Çokbildik – Selçuk University

Siber Terörizm ve Küresel Güvenlik Tehditleri

Sevda Korhan- İstanbul Medeniyet University

Sınırsız Alan, Sınırlı Devlet

Research Assistant İbrahim Kurnaz - Selçuk University

Estonya Siber Saldırısı: Çatışma Mı? Savaş Mı?

MP Advisor Necip Yüce- Parliament of Turkey

Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak

Aramaya Etkisi: Türkiye Örneği

Çağrı Gülerer- Selçuk University

Page 18: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 18

18

Siber Çatışma Analizi: Rusya'nın 2016 ABD Seçimler-

ine Müdahalesi

June 29th - 2019, SATURDAY

Session-3 A: New Issues in Cyberspace

09.30- 12.30

Chair: Assoc. Prof. Dr. İdris Demir– İstanbul Medeniyet Uni-

versity

Presenters:

Ayşe Yaşar Ümütlü – Necmettin Erbakan University

Ethical and Legal Questions of Implantable Body Chips

for The Purpose of State Security

Assoc. Prof. Dr. İdris Demir – İstanbul Medeniyet University

Realism, Liberalism, Constructıvism and Cyber Security

Assist. Prof. Dr. Ali Burak Darıcılı – Bursa Technical

University

The Analysis of Superiority of Attack Against Defence in

Cyberspace in The Context of Iran’s Cyber Securıty

Strategy

Assist. Prof.Dr. Muzaffer Şenel- İstanbul City University

Social Media and Transformation of Diplomacy

Assoc. Prof. Dr. Hacı Kara – İstanbul Medeniyet University

The Usage of Artıfıcıal Intellıgence in Ships and Legal

Issues

Page 19: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 19

Muhammed Mustafa Kulu - Selcuk University

Election Integrity and Cyber Attacks in Israel

June 29th - 2019, SATURDAY

Session-3 B: Cyberspace and Strategic Security

09.30- 12.45

Chair: Assist Prof. Dr. Ayşegül Sili Kalem - Necmettin Erba-

kan University

Presenters:

Ayca Ramazan Gündüzhev–İstanbul Technical Universi-

ty

Bilgisayar Korsanlarının Motivasyonlarının İncelenmesi

Assist. Prof. Dr. Ayşegül Sili Kalem- Necmettin Erbakan

University

Kadına Yönelik Şiddetin Siber Formları

Assist. Prof.Dr. Süleyman Temiz – Iğdır University

ASEAN’da Güvenlik Anlayışının Gelişimi Ve Siber

Güvenlik Politikaları

A. Muhammed Banazılı – İstanbul Medeniyet University

Yükseköğretim Kurumlarında E-Öğretim Uygulaması:

Türkiye’de E-Eğitim Stratejileri Üzerine Bazı Öneriler

Ömer Ertuğrul Meral – Hasan Kalyoncu University

Siber Güvenlik’te Kolektif Güvenlik Sorunsalı

Görkem Çalışkan- Çukurova University

Page 20: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 20

20

Nükleer Enerji Tesislerine Yönelik Siber Saldırılar

Safa Koçoğlu- Ministry of Family, Labour and Social

Services

Siber Risk Sigortasındaki Hukuksal Boşluklar

Ceren Yılmaz- Selçuk University – Hacettepe University

Siber Çatışmaların Sınıflandırılması

June 29th - 2019, SATURDAY

* Session-4-A: Cyberspace as A New Battle-

ground

14.00-17.00

Chair: Assoc. Prof. Dr. Nezir Akyeşilmen - Selçuk Univer-

sity

Presenters:

Assist Prof. Dr. Segah Tekin - Necmettin Erbakan Uni-

versity

Comparing National Defence Strategy and Cybernetic

Defence Policy: The Brazilian Attempt for Reconcilia-

tion

Assoc. Prof. Nezir Akyesilmen - Selcuk University

New Debates Brought About by Cyberspace in Human

Rights

Baqir Malik – Central European University

Cybernetics-Realism: A Theoretical Paradigm For Cyber

Space And National Security In 21st Century

Page 21: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 21

Begüm Burak - Analyst

The ambivalent attitude of Serbia in Cyberpolitics

Assist. Prof. Dr. Şerife Özkan Nesimioğlu – KTO

Karatay University

European Union Energy Security from Cybersecurity

Viewpoint – Online Presentation

Assist. Prof. Dr. Kürşat Kan - Selçuk University

Zeitgeist: Cyber Race and the New World

June 29th - 2019, SATURDAY

Session-4 B: Political Issues in Cyberspace

14.00-17.00

Chair: Assist. Prof. Dr. Mehmet Emin Erendor – Adana

Alparslan Türkeş Science and Technology University

Presenters:

Assoc. Prof. Dr. İsmail Ermağan – İstanbul Medeniyet

University

Uluslararası İlişkiler ve Teknoloji: Siber Fidyecilik, Ak-

törler ve Güvenlik

Assist. Prof. Dr. Mehmet Emin Erendor – Adana Al-

parslan Türkeş Science and Technology University

Afrika Kıtasında Siber Güvenlikte Birlik Arayışı: Afrika

Birliği Siber Güvenlik Ve Kişisel Verilerin Korunması

Sözleşmesi

Page 22: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 22

22

Atalay Öcal - Trakya University

Uluslararası İlişkilerde Siber Güvenlik Kavramı Ve

Ulusal Siber Güvenlik Politikaları

Research Assist. Fatma Çakır– Selçuk University

Siber Uzayın Teorileştirilmesi

Korlan Kynatova - Çukurova University

İlayda Altınay - Çukurova University

Mehmet Adanalıoğlu- Çukurova University

Yaşanan Ekonomik Gelişmelerin Dünyadaki Ve Türki-

ye’deki E-Ticarete Etkileri

Gül Nazik Ünver- Selçuk University

Siber Uzay Ve Gözetim Toplumu

Melike Topuz – Çukurova University

Uğur Avcı - Çukurova University

Yağız Uyarlar - Çukurova University

Ulusal Siber Güvenlik Politikalarında İnsan Haklarının

Yeri

June 30th - 2019, SUNDAY

Session-5-A: Low Politics in Cyberspace 09.30- 12.30

Chair: Ayşe Yaşar Ümütlü – Necmettin Erbakan Universi-

ty

Presenters:

Prof. Dr. Bilal Sambur – Ankara Yıldırım Beyazıt University

Page 23: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 23

Internet and Human Communication

Assist. Prof. Dr. Murat Tümay – İstanbul Medeniyet Uni-

versity

International Cybersecurity Norm Development

Hilal Kaya – Ankara Social Sciences University

CYBER COERCION: Can cyber operations be a tool of

coercion?

Zülhicce Gözcan- Çanakkale 18 Mart University

Social Engineering Attacks in Cyberspace

Mohammed Rashid Albalushi- Oman Defence Ministry

Drones: A Growıng Cybersecurıty Threat

June 30st - 2019, SUNDAY

Session-5-B: Cyberspace as A Platform

09.30- 12.30

Chair: Prof. Dr. Hamza Ateş- İstanbul Medeniyet Univer-

sity

Presenters:

Prof. Dr. Hamza Ateş- İstanbul Medeniyet University

Akıllı Makineler mi Akıllı İşçiler mi?: Bilgi teknolojile-

rini insan merkezli yönlendirme konusunda bir medeni-

yet perspektifi

Taha Baran – Theologian

Page 24: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 24

24

Sosyal Medya Ve İslam: Sosyal Medyayı Nasıl

Kullanmalı?

Muhammed M. Kulu - Selçuk University

İsrail Ulusal Güvenliğinde Stratejik Bir Boyut Olarak

Siber

Adem Bozkurt – Ministry of Education

Metin Madenciliği ve Uluslararası İlişkiler Çalışmaları

Pınar Keskin – Selçuk University

Siber Uzayda Algı ve Konstrüktivist Teori

Emin İadigarov- Selçuk University

Siber Uzay ve Din

Prof. Dr. Fatih Mangır – Selçuk University

Prof. Dr. Zeynep Karaçor – Selçuk University

Doç.Dr. Burcu Güvenek – Selçuk University

Sebil Buket Çelik- Selçuk University

Dijital Bankacılık Üzerinde Endüstri 4.0 Etkisi : Türkiye

Örneği

Beril Hakverir – Çukurova University

Siber Uzay ve AB Göçmen Politikası: EURODAC Örneği

June 30st - 2019, SUNDAY

* Session -6A: Cyberpolitics in International Re-

lations

14.00-16.30

Page 25: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 25

Chair: Assist. Prof. Dr. Önder Aytaç Afşar – Necmettin Erba-

kan University

Presenters:

Muhammed Mustafa Kulu – Selçuk University

Free Turkish Encyclopedia On Israel and Judaism: Is-

railiyat Encyclopedia

Fuad Jomma – Szcecin University

Development of the Internet and social and political cri-

ses in Syria

Hammad Salik- SWG USA

Zaheema Iqbal – SWG Pakistan

Cyber Security and Internet of Things: Vulnerabilities,

Countermeasures & De-facto Authentication

Kamil Tarhan- Malasia Islamic University

Global Cyber Cold War

Mahdi Musse Hassan- Selçuk University

Cyber Threats in Terms of National and International

Security

YunusYılmaz- Selçuk University

Social Media

Mehmet Eren-Marmara University

Cyber Security in the Finance Sector

Page 26: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 26

26

June 30st - 2019, SUNDAY

* Session -6B: Cybersecurity and Politics

14.00-16.30

Chair: Prof.Dr. Fatih Mangır – Selçuk University

Presenters:

Prof. Dr. Fatih Mangır – Selçuk University

Prof. Dr. Zeynep Karaçor – Selçuk University

Doç.Dr. Burcu Güvenek – Selçuk University

Emre Işık- Selçuk University

E-Ticaret Kapsamında Kişisel Verilerin Korunmasının

6698 Sayılı Kanun Özelinde Değerlendirilmesi

Assist. Prof. Dr. Ayşegül Güler – Karamanoğlu

Mehmetbey University

Devletlerin Sınır Güvenliğinin Siber Açıdan Değer-

lendirilmesi

Research Assist. Cihan Daban- Selçuk University

21. Yüzyıl Afrika’sında Ulusal Siber Güvenlik

Stratejileri: Nijerya Federal Cumhuriyeti Örneği

Asena Meydan- Selçuk University

Terör Örgütlerinin Siber Saldırı Kapasiteleri

Bora Akince- Abdullah Gül University

Nesnelerin İnterneti, Güvenlik ve Gizlilik, İnsan Hakları

Bağlamında Bir Değerlendirme

Büşra Güler- Endüstri Mühendisi

Page 27: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 27

Siber Gelişmelerin Sağlık Hizmetlerine Yansıması ve

Güvenlik

Evaluation Session: Next Conference!

16.45 -17.45

Chair: Ceren Yılmaz – Hacettepe University

Panel Discussion - Where, When and What to Discuss

next?

Page 28: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 28

28

INTRODUCTION

History of humanity is in a respect regarded as technology history.

And as technology has improved, communication and transporta-

tion speed has increased with it. Communication and transportation

realized with the help of domesticated animals in the first periods

are carried out by Information and Communication Technolo-

gy(ICT) and aircraft today. The speed of information technology is

beyond imagination and so efficient and effective. This speed has

made our life easier and offers us a number of beneficiaries. Nu-

merous conveniences such as easy access to information, making

communication cheap and fast, safe and easy navigation through

nevigations in countries we do not know, accumulating personal or

business data, protecting and managing products, marketing prod-

ucts, socializing on digital platforms ... But besides these beauty

and convenience the risks and threats we face in cyberspace are

increasing day by day and can cause even greater damage. These

are just a few of which personal data is altered, corrupted and sto-

len, bank accounts evicted, websites hacked, personal reputation

harmed on the web, slowing or blocking social services through

critical infrastructures, and risking communication and access.

We, the human race, have so little knowledge of cyberspace though

Page 29: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 29

so much it has penetrated in our life. The Google CEO expresses

this fact in a clear way: the Internet is the only thing human beings

invented but never understood. The digital world in which the In-

ternet is centered is now a growing and complicated beyond the

imagination and capacities of its founders: cyberspace. The global

cyberspace community is trying to understand it, but it is almost

impossible to really understand, read and explain it. The reason is

that our virtual reality is different from the world we are experienc-

ing in our physical world. Human beings are trying to understand

cyberspace. There is a growing literature in this field that grows,

expands and deepens. This literature develops in large divergence

from block chain technology, to the Internet of things (IoTs), from

cyberpolitics, cybersecurity, to cyber psychology and to technical,

social, cultural and political platforms. From Europe to Africa,

from America to Asia, there is an intense effort in every region and

every society, but this effort still does not go beyond effort. When

the situation is analyzed, it seems that human beings will take more

time to understand the cyber domain.

The second of Istanbul Bosphorus International Conference on

Cyberpolitics and Cybersecurity is being organized by the Cyber-

politik Journal and Istanbul Civilization Research and Application

Center (İSMAM), is an effort to understand the essence of cyber-

space and to analyze its impacts on our lives. It is a small and

modest step but it is a great and effective, useful and necessary

effort in academic terms. Scientific discoveries in human history

Page 30: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 30

30

have always emerged as the result of small and humble human

actions. The smallest role this conference will play in understand-

ing information and communication technologies(ICT) will be

greatly appreciated by us.

Giriş

İnsanlık tarihi bir yönüyle teknoloji tarihi sayılır. Ve teknoloji

geliştikçe onunla birlikte iletişim ve ulaşım hızı da arttı. İlk dönem-

ler evcil hayvanlar yardımıyla gerçekleştirilen iletişim ve ulaşım

bugün Bilişim ve uçaklarla yapılmaktadır. Bilişim teknolojilerinin

hızı hayallerin ötesinde ve bir o kadar verimli ve etkilidir. Bu hız

hayatımızı kolaylaştımakta ve bizlere bir dizi nimet sunmaktadır.

Bilgiye kolay ulaşma, iletişimi ucuz ve hızlı yapma, bilmediğimiz

ülkelerde bile nevigasyon sayesinde güvenli ve kolay dolaşma,

kişisel ya da iş verilerini biriktirme, koruma ve yönetme, üretilen

ürünleri pazarlama, dijital platformlarda sosyalleşme gibi sayısız

kolaylıklar… Fakat bu güzellik ve kolaylıkların yanında bir de

siber uzayda karşılaştığımız riskler ve tehditler de gün be gün art-

makta ve giderek daha büyük zararlar verebilmektedir. Kişisel

verinin değiştirilmesi, bozulması ve çalınması, banka hesaplarının

boşaltılması, web sitelerinin hacklenmsi, web üzerinden kişisel

onurun zedelenmesi, kritik altyapılar yoluyla toplumsal hizmetlerin

yavaşlatılması ya da engellenmesi, iletişim ve ulaşımın riskli hale

getirilmesi bunlardan sadece birkaçıdır.

Page 31: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 31

Hayatımız bu kadar nüfuz etmiş bilişim teknolojileri konusunda

insanlar olarak o kadar da az bilgi sahibiyiz. Google CEO’su bu

gerçeği netbir şekilde ifade etmektedir: İnternet insanoğlunun icat

ettiği ve fakat hiç anlamadığı tek şeydir. İnternetin merkezde yer

aldığı dijital dünya bugün kurucularının da hayal ve kapasitelerinin

ötesinde, büyüyen ve karmaşıklaşan bir uzaydır: Siber uzay.

Küresel siber uzay toplumu onu anlamaya ve anlamandırmaya

çalışmaktadır, fakat onu gerçekten anlamak, okumak, açıklamak

neredeyse imkansızdır. Nedeni ise, sanal gerçeğin bizim fiziksel

dünyada tecrübe ettiğimiz ve alışılageldiğimiz dünyadan farklı

olmasıdır. İnsanoğlu siber uzayı bir anlama gayreti içindedir. Bu

alanda hergün büyüyen, genişleyen ve derinleşen bir literatür var.

Bu literatür, büyük veriden blok zincir teknolojisine, nesnelerin

internet(leşmes)inden (IoTs) siber politikaya, siber güvenlikten

siber psikolojiye teknik, sosyal, kültürel ve politik düzlemlerde

gelişmektedir. Avrupa’dan Afrika’ya, Amerika’dan Asya’ya her

bölge ve her toplumda yoğun bir çaba vardır ve fakat bu çaba hala

bir gayretin ötesine geçememektedir. Durum analiz edildiğinde,

insanoğlunun siber alanı anlaması daha çok zaman alacağa benze-

mektedir.

Cyberpolitik Journal ve İstanbul Medeniyet Üniversitesi Medeni-

yetleri Araştırma ve Uygulama Merkezi (İSMAM) öncülüğünde

ikincisi organize edilen İstanbul Boğaziçi Uluslararası Siber Poli-

tika ve Siber Güvenlik Konferansı da özünde siber uzayı anlama ve

hayatımıza olan etkilerini analiz etme gayretidir. Küçük ve

Page 32: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 32

32

mütevazi bir adım fakat akademik anlamda büyük ve etkili, yararlı

ve gerekli bir çabadır. İnsanoğlu tarihinde bilimsel keşifler hep

küçük ve mütevazi insan eylemleri sonucunda ortaya çıkmıştır. Bu

konferansın bilişim teknolojilerinin anlaşılmasında oynayacağı en

ufak bir rol bizleri fazlasıyla memnun edecektir.

Page 33: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 33

PRESENTERS / TEBLİĞCİLER

Page 34: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 34

34

A. Muhammet Banazılı

Yükseköğretim Kurumlarında E-Öğretim Uygulaması: Türki-

ye’de E-Eğitim Stratejileri Üzerine Bazı Öneriler

ABSTRACT/ÖZET

Bireysel ve bilişsel gelişime katkı sağlamak için temel parametre-

lerden olan eğitim, gelişmiş ve gelişmekte olan ülkeler açısından

önemini daima korumaktadır. İçerisinde bulunduğumuz küresel-

leşme süreci toplumsal yaşamı ve yönetim anlayışlarını etkilediği

gibi eğitim-öğretim kavramlarını da farklı bir boyuta taşımıştır.

Bilgi çağı toplumu içerisinde olunması, bilginin sadece fiziksel

ortamlarda üretilmesi ve yayılmasını sınırlamaktan ziyade e-

öğrenme araçlarından da istifade edilmesini gerektirmektedir.

Özellikle internet olanaklarının gelişmesi, internete yirmi dört (24)

saat erişilebilmesi ve bu sayede uzaktan eğitim imkânını tanıması

açısından internet, bilgi paylaşımının en güçlü enstrümanlarından

birisi olmuştur. Üniversitelerin fiziksel imkânlarına erişimde

önemli gelişmelerin olması yükseköğretim kurumu yöneticilerinin

stratejilerini yeniden değerlendirmelerine neden olmuştur. Bu bil-

dirinin temel amacı ise; yükseköğretim kurumlarındaki e-öğretim

uygulamalarını ele alarak bu bağlamda Türkiye’de e-öğretim stra-

tejileri üzerinde bazı önerilerde bulunmaktır. Bu kapsamda bildiri-

de, literatür ve kütüphane taraması yapılmış ve elde edilen bulgular

ilişkileri bakımından değerlendirilmiştir.

Anahtar Kelimeler: Yükseköğretim Kurumları, E-öğretim, E-

öğretim Stratejisi, Türkiye’de E-eğitim Stratejisi.

Page 35: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 35

E-LEARNING APPLICATION IN HIGHER EDUCATION

INSTITUTIONS: E-EDUCATION STRATEGY IN TURKEY

ON SOME SUGGESTIONS

Education, which is one of the basic parameters to contribute to

individual and cognitive development, has always been of impor-

tance for developed and developing countries. The process of glo-

balization in which we are affected not only affects social life and

management understanding, but also has brought education-

training concepts to a different level. Being within the information

age society requires that information be e-learning tools rather than

restricting the production and dissemination of information only in

physical environments. The internet has become one of the most

powerful instruments of information sharing, especially in terms of

the development of internet facilities, access to the internet twenty-

four (24) hours a day and thus recognizing the possibility of dis-

tance education. Significant developments in access to physical

facilities of universities have led to the re-evaluation of the strate-

gies of higher education institutions. The main purpose of this noti-

fication is to considering the e-teaching practice in higher educa-

tion institutions in this context is to make some suggestions on e-

learning strategies in Turkey. In this context, the literature and the

library were searched and the findings were evaluated in terms of

their relations.

Keywords: Higher Education Institutions, E-education, E-

education Strategy, E-education Strategy in Turkey

Page 36: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 36

36

Adem Bozkurt

Metin Madenciliği ve Uluslararası İlişkiler Çalışmaları

ABSTRACT/ÖZET

Dijitalleşmenin çok büyük bir hızla devam ettiği günümüzde siber

uzayda bulunan veri miktarı hergün artmaktadır. Dijital ortamda

milyonlarca makale, kitap, haber yazılı metin bulunmakla birlikte

hergün çok büyük sayıda yorum, twit, blog benzeri dinamik bilg-

ilerde eklenmektedir. Yapılandırılmamış bu verilerin işlenmesi ile

anlamlı veriler ortaya çıkarılarak kullanılabilir hale gelmektedir.

Bu veriler oldukça kritik bilgileri ortaya çıkarmakta kullanıla-

bilmektedir. Veri madenciliği yolu ile toplanan verilerin analizi

sonucu tüketicilerin alabileceği ürünlerin tahmin edilebilmesi,

sigorta risklerinin tahmini, öğrenciler sınava girmeden kazanacak

öğrencilerinn tahmini gibi sonuçlara ulaşılabilmektedir.

Yapılandırılmamış dağınık şekilde duran ve bir anlam ifade etmey-

en verilerin işlenmesi ile kritik bilgiler ortaya çıkarılabilmekte ve

projeksiyonlar yapılabilmektedir. Metin madenciliği ise sayısal

verilerden çok metinlerin incelenerek içeriklerine ilişkin yeni bilg-

ilere ulaşmak mümkündür. Atılan twitlerden duygu analizi,

yüzlerce metinin sınıflandırılması, yapay zeka ile özetlenmesi, bir

metnin yazarının tespit edilmesi gibi uygulamalar yapılabilmekte-

dir. Metin madenciliğinin özellikle sosyal bilgiler alanında araştır-

ma yöntemlerine ve çalışma şekline yeni bir soluk getirebileceği

öngörülmektedir. Bu çalışmada metin madenciliğinin nicel ve nitel

araştırma yönünden Uluslararası İlişkiler alanına ne gibi yenilikler

Page 37: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 37

sunabileceği, hangi çalışmalar için kullanılabileceği tartışılmıştır.

Metin madenciliğinin aşamaları, kullanılan programları, temel

kavramları ve örnek uygulamalarla birlikte tartışılacaktır.

Anahtar Kavramlar: Metin madenciliği, Veri Madenciliği,

Metodoloji, Yöntem, Uluslararası İlişkiler

Page 38: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 38

38

Ali Burak Darıcılı*

Siber Uzay’da Saldırının Savunmaya Karşı Üstünlüğü İddiası-

nın İran’ın Siber Güvenlik Stratejisi Bağlamında Analizi

ABSTRACT/ÖZET

Analysis Of The Claim That The Attack Is Superior To The De-

fense In Cyber Sapce In The Context Of Cyber Security Strategy

Of Iran

Cyber space-centered technological developments has been begin-

ning to be seen as a new opportunity by states to develop their

military capacities. In this context, the states have made conside-

rable efforts to develop their cyber security strategies for defense

and offensive purposes especially after the 2000s.

The cyber space that we can call as a human-made digital area is

dominated by the United States (USA), the Russian Federation

(RF) and the People's Republic of China (PRC), which are the do-

minant forces in the international system, together with the plans,

strategies and technologies they have developed so far.

Within this systemic structure, which I generally and abstractly

convey, Iran, like many other regional power states, efforts to de-

velop her cyber security capacity, especially in the direction of

attack. It is also clear that Iran is stepping up her efforts after the

2010 Stuxnet Attack, which is allegedly prepared by the USA and

Israel, and which targets her nuclear power development program.

* Bursa Technical University, Faculty of Human and Social Scien-

ces, Department of International Relations, aliburakdarici-

[email protected].

Page 39: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 39

From a theoretical point of view, the claim that the attack is supe-

rior to the defense in cyberspace has been on the agenda for a long

time in cyber security studies. In this respect, it should also be con-

sidered in this agenda that the USA, which has a highly developed

cyber defense and attack capacity, points out Iran, which is a weak

cyber force compared to the US, with official security documents

as a serious cyber threat. Despite the absence of dominant actors in

the international system such as the US, RF or PRC, Iran has been

seriously developing her capacity for especialyy cyber attacks with

measures taken after 2010. In this respect, despite the relatively

low economic efficiency and the decline in technology production

relative to the dominant actors, Iran is an important regional cyber

force in the international system, and as such can be considered as

a practical example of the claim that attack is superior to defense in

cyber space.

In this context, the study will first evaluate the theoretical claim

that the attack is superior to the defense in cyber space. Following

the theoretical framework, the Iranian cyber security strategy will

be analyzed, especially with a focus on the post-Stuxnet attack in

2010 by focusing on the USA’s perception of cyber threats to Iran.

Keywords: Iran, Cyber Security, Cyber Space.

ÖZET

Siber uzay merkezli teknolojik gelişmeler günümüzde devletler

tarafından askeri kapasitelerini geliştirme noktasında yeni bir fırsat

olarak görülmeye başlanmıştır. Bu kapsamda devletler özellikle

2000’li yıllar sonrasında siber güvenlik stratejilerini savunma ve

saldırı amaçlı olarak geliştirmek adına ciddi gayret içerisinde ol-

muşlardır.

Page 40: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 40

40

İnsan eliyle yapılmış dijital bir alan olarak adlandırılabileceğimiz

siber uzayı, uluslararası sistemin başat güçleri konumunda olan

Amerika Birleşik Devletleri (ABD), Rusya Federasyonu (RF) ve

Çin Halk Cumhuriyeti (ÇHC)’nin ortaya koydukları planlamalar ve

stratejiler ile birlikte geliştirdikleri teknolojilerle domine ettikleri

ileri sürülebilecektir.

Genel ve soyut olarak aktardığımı bu sistemik yapı içerisinde diğer

pek çok bölgesel güç konumunda ki devlet gibi İran da siber gü-

venlik kapasitesini özellikle saldırı yönünde geliştirmeye gayret

etmektedir. İran’ın bahse konu gayretlerinin ise ABD ve İsrail tara-

fından hazırlandığı iddia edilen ve nükleer güç geliştirme progra-

mını hedef alan 2010 tarihli Stuxnet Saldırısı sonrasında hızlandığı

da açıktır.

Teorik açıdan bakıldığında ise saldırının siber uzayda savunmaya

karşı üstün olduğu şeklindeki iddia, siber güvenlik çalışmalarında

öteden beri gündemde bulunmaktadır. Bu itibarla ABD gibi siber

savunma ve saldırı kapasitesi son derece gelişmiş olan bir devletin

kendisine kıyasla zayıf bir siber güç olan İran’ı açıkça ciddi bir

siber tehdit olarak resmi güvenlik belgelerinde işaret etmesi de bu

gündem kapsamında ele alınmalıdır. Bu çerçevede ABD, RF veya

ÇHC gibi uluslararası sistemde başat bir aktör olmamasına rağmen

İran’ın 2010 yılından sonra aldığı tedbirler ile siber saldırı kapasi-

tesini ciddi olarak artırdığı ortadadır. Bu itibarla da söz konusu

başat aktörlere göre göreli düşük ekonomik etkinliği ve teknoloji

üretiminde ki geriliğine rağmen İran, uluslararası sistemde önemli

bir bölgesel siber güç konumundadır ve bu haliyle de siber uzayda

saldırının savunmaya karşı üstünlüğü iddiasının pratik bir örneği

olarak ele alınabilir.

Bu bağlamda çalışmada öncelikle siber uzayda saldırının savun-

maya karşı üstün olduğu şeklindeki teorik iddia irdelenecektir.

Teorik çerçevenin ardından ABD’nin İran’a yönelik siber tehdit

Page 41: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 41

algılamaları ele alınarak İran’ın siber güvenlik stratejisi özellikle

2010 Stuxnet Saldırı sonrası döneme odaklanmak suretiyle analiz

edilecektir.

Anahtar Kelimeler: İran, Siber Güvenlik, Siber Uzay.

Page 42: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 42

42

Anıl Cumali Çokbildik*

Siber Terörizm ve Küresel Güvenlik Tehditleri

ABSTRACT/ÖZET

Terörizm, ortaya çıktığı dönem net olarak ifade edilemeyen ancak

tarihsel süreçte çeşitli dinamiklerin etkisiyle değişime ve dö-

nüşüme uğrayarak farklı tanımlamalar ve yorumlamalar üzerinden

analiz edilen ulusal, bölgesel ve küresel etkiler oluşturan bir

kavram olarak karşımıza çıkmaktadır. Siber terörizm ise

günümüzde bu değişim ve dönüşümün terörizm üzerindeki en

önemli yansımalarından birisi olarak kabul edilmektedir. Siber

terörizmin anlaşılabilmesi onun doğduğu ortam olan siber uzayın,

küreselleşmenin, teknolojik gelişmelerin ve enformasyon çağının

en önemli dinamiği olarak kabul edilen internetin açıklanması ve

anlaşılması ile mümkün olacaktır. Günümüzde terörizmle

mücadele ve güvenlik yaklaşımları her geçen gün daha da

karmaşık bir hal almaktadır. Bu çalışmada siber terörizmi anlamak

için, arka planına bakmak, terörist örgütlerin veya bireylerin yeni

teknolojilerin avantajlarını nasıl kullandığını ifade etmek,

hükümetlerin ve uluslararası örgütlerin siber terörle mücadeleye

yardımcı olmak için ne tür önlemler aldıklarını analiz etmek

amaçlanmaktadır. Ayrıca siber terörizmle sık sık karıştırılan siber

suç, siber saldırı ve siber savaş gibi kavramsal konular ele alınmak-

tadır. Son olarak siber terörizmin potansiyel tehditleri, küresel

tehdit oluşturan terör örgütleri ve hangi terör saldırılarının siber

terörizm olarak ele alınıp hangilerinin alınamayacağı incelen-

mektedir.

Anahtar Kelimeler: Siber Terörizm, Terörizm, Terör Örgütleri

* Selçuk University, Department of International Relations, Master

of Degree Student, [email protected].

Page 43: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 43

Atalay Öcal

Uluslararası İlişkilerde Siber Güvenlik Kavramı Ve Ulusal

Siber Güvenlik Politikaları

ABSTRACT/ÖZET

Günümüz Dünyasında ülkeler teknolojik imkan ve kabiliyetlerini

geliştirerek siber mecrada söz sahibi olmak isterler. Teknoloji ile

birlikte daha da çok internete bağımlı hale gelen Dünya`da yararla-

rının yanında kötü niyetli kişiler, ülkeler ve örgütler tarafından tam

bir kaos ortamına dönebilmektedir. Özellikle ülkelerin ulaşım,

enerji, su, finansman, haberleşme ve kritik altyapı faaliyetleri bu

teknolojik entegrasyona dahilse sonuçları itibariyle büyük maddi

zararlara, can ve mal kayıplarına ayrıca da bir süre bu hizmetlere

erişimin kısıtlanmasına kadar gidebilmektedir. Ülkeler bu belirsiz-

liklerle dolu siber Dünya`da kendi savunma mekanizmalarını geliş-

tirerek bu olumsuzluklar ortaya çıkmadan kontrol altına alabilecek

siber güvenlik politikaları belirlemek zorundalardır. Dünya`da

yaşanmış örnek siber saldırılar incelenmeli sebepleri, sonuçları

masaya yatırılarak siber saldırılara karşı farkındalık yaratılmalı ve

güvenlik seviyeleri arttırılmalıdır. Ayrıca siber güvenlik kavramı-

nın anlaşılması ve uluslararası ilişkiler açısından konunun ele alı-

nıp siber saldırıların sebep ve sonuçlarının daha iyi kavranması bu

yolda devletler, uluslararası örgütler ve Türkiye ekseninde yapılan

politikaların ele alınması amaçlanmıştır.

Anahtar Kelimeler: Siber Güvenlik, Siber Saldırı, İnternet, Kri-

tik altyapılar

ABSTRACT

Page 44: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 44

44

In today's world, countries want to have the promise of cy-

berspace by improving their technological possibilities and capabi-

lities. In addition to technology, it is becoming more and more

dependent on the internet. In addition to its wounds, malicious

people, countries and organizations can return to the environment

of chaos. In particular, the transportation, energy, water, finance,

communication and critical infrastructure activities of countries are

included in this technological integration, and as a consequence,

they can go to major financial losses, loss of life and property, and

also restricted access to these services for a while. Countries are

filled with these uncertainties. Cybercrime must develop their own

defensive mechanisms on the Earth and define cyber security poli-

cies that can bring these uncontrollable events into control. Exam-

ples of cyber attacks experienced in the world are to raise aware-

ness against cyber attacks and increase security levels by examin-

ing them.In addition, understanding of the concept of cyber secu-

rity and international relations, the subject is discussed and the

understanding of the causes and consequences of the cyber attacks

are aimed to be discussed in this way, the policies made in the axis

of states, international organizations and Turkey.

Keywords : Cyber security, Cyber Attack, Internet , Critical inf-

rastructures

Page 45: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 45

Asena Meydan

Terör Örgütlerinin Siber Saldırı Kapasiteleri

ABSTRACT/ÖZET

Küreselleşme ile bağlantılı olarak teknolojinin gelişmesi ile, bilgi-

sayar, iletişim araçları ve internet gibi bilgi teknolojilerinin nere-

deyse tüm organizasyonlar ve devletler tarafından önemli derecede

kullanıldığı açıktır. Dünya, internet ve iletişim sistemlerine gitgide

daha bağımlı hale gelirken sadece devletler ve yasal kurumlar de-

ğil, yasadışı kurumlar ve terör örgütleri de siber ortamı ve araçları

kendi yararları için kullanmaktadırlar.

Terör örgütleri, siber saldırıları faaliyetlerinde bazen sadece bir

internet kullanıcısını, çoğu zaman da şirketler veya ülkelerin önem-

li kurumları hedef almaktadır. Yapılan bu saldırılar ise genelde

belirli bir politik veya sosyal amaca ulaşmak, bilgisayar ve bilgisa-

yar sistemlerine zarar vererek bir hükümeti veya toplumu yıprata-

rak, baskı altında tutarak korkutma maksatlı olmaktadır.

Çalışmada, terör örgütlerinin bugüne kadar yapmış olduğu siber

saldırılar incelenecek ve bu saldırıların topluma ve devletlere olan

etkisine dikkat çekilecektir. Bu tür saldırılara karşı korunmak için

alınması gereken önlemlerden bahsedilecek ve çözüm önerileri

sunulacaktır.

Araştırma, literatür taramasına dayalı betimleyici nitel bir özellik

taşımaktadır. Konuyu anlatan akademik kitaplar, makaleler ve ga-

zete haberleri gibi kaynaklardan faydalanılmıştır.

Page 46: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 46

46

Aycan Ramazan Gündüzhev

Bilgisayar Korsanlarının Motivasyonlarının İncelenmesi

ABSTRACT/ÖZET

Teknolojinin yüksek bir hızla gelişmesine paralel olarak bu

gelişmelerin ürüne dönüşmesi de bir o kadar hızlı olmaktadır. Yal-

nızca bireysel olarak değil aynı zamanda da gerek devlet bazında

gerekse büyük/küçük çaplı küresel firmalar olsun, tümü bir dijital

dönüşüm içerisindedir. Bu dijital dönüşüm içerisinde de en çok

dikkat edilmesi gereken konuların başında ise gerek kişisel ver-

ilerin korunması gerekse sistemlerin sağlıklı çalışabilmesi için

siber güvenlik kavramı gelmektedir. Teknolojinin hayatımıza

girmesi ile bu denli her kesimi ilgilendiren siber güvenlik ko-

nusundaki en önemli aktörler bilgisayar korsanlarıdır. Teknolojinin

gelişmesi ile birlikte bilgisayar korsanlarının motivasyonları da

çeşitlilik göstermekte ve bundan 10 yıl önce bilgisayar korsanlığı

yapan bir bireyin düşünce ve yaşayış şekli ve imkanları ile

günümüzdeki bilgisayar korsanın yaşayış ve düşünce şekli ve im-

kanları, günümüzdeki bilgisayar korsanın ile de 10 yıl sonra bilgi-

sayar korsanlığı yapan bir bireyin düşünce şekli, imkanları ve

yaşayışı bir olmayacaktır. İnsanların ve nesillerin değişmesi ile

birlikte bilgisayar korsanlarının motivasyonları da her geçen gün

değişmekte ve karmaşıklaşmaktadır. Bu nedenle siber güvenlik

konusu ile ilgili etkin bir savunma sistemi kurgulayabilmek için

atak yapan kişinin motivasyonunu bilmek iyi bir avantaj olacaktır.

Bu makale bilgisayar korsanlarının yıllar içerisinde motivasyon-

larda ki değişimi inceleyen ve bilgisayar korsanı çeşitlerine göre

motivasyonlardaki değişimlerin farklılığının araştırıldığı bir litera-

tür ve rapor taramasıdır.

Page 47: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 47

Ayşe Yaşar Umutlu

Ethical And Legal Questions Of Implantable Body Chips For

The Purpose Of State Security

ABSTRACT/ÖZET

This presentation is to concentrate on a discussion of the ethical

and legal issues of implanting computer chips in the human body

for the purpose of state security and citizenship. This technology

will facilitate constant access to information about every citizen

when and where it is needed. The ethical and legal debates focused

on medical and scientific responsibilities, anxieties about the ques-

tions of privacy and autonomy. Because democratic and liberal law

systems deny especially excessive governmental control of indi-

viduals, policy decisions about chip implants should not be regu-

lated in the law before it’s carefully discussed.

Page 48: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 48

48

Ayşegül Güler*

Devletlerin Sınır Güvenliğinin Siber Açıdan Değerlendirilmesi

ABSTRACT/ÖZET

ABD Savunma Bakanlığı’nın 1969’da muhtemel bir saldırı duru-

munda kesintisiz haberleşme sağlamak amacıyla geliştirdiği inter-

netin kullanım alanı sınırlıydı. İnternet, hayatı önemli oranda ko-

laylaştırması yanında tehdit algılamalarında da dönüşümlere yol

açmıştır. İletişimde ortaya çıkan gelişmeler devlet sınırlarını ve

ulusal kanunları anlamsız hale getirmiştir. Günümüzde yaygınlaşan

terör faaliyetleri arasında ayrı bir alan oluşturan siber saldırılar

insanlığın yeri ve zamanı belli olmayan topyekûn bir saldırıyla

karşı karşıya kalmasına neden olmuştur. İnternet, klasik zaman ve

mekan kavramlarıyla ifade edilemeyen mesafeleri saniyeler içinde

ortadan kaldırıp, çok uzak bölgelerdeki insanların birbiriyle ko-

nuşup mesajlaşmasına imkan vermektedir. Kurumlarla kişileri

mekana ihtiyaç kalmadan aynı sahada buluşturmaktadır. İnsanların

tepkilerini anında duyurmasını sağlayan internette bilgiler dene-

timsiz olarak yayılmakta oluşan müdahale haber yayıldıktan sonra

gündeme gelebilmektedir. Bilgi, en önemli zenginlik kaynağı ha-

line gelirken enformasyon çağı insanları hızla kuşatmıştır. Gelişen

bilim ve teknoloji dünyayı coğrafi anlamda küçültmüş bilgi yanlış

eller tarafından öldürücü silahlara dönüştürülmüştür. Oysa doğru

ellerde insanlığın refahını artırıcı işbirliği ve hayat kurtarıcı bir

alana da hizmet edebilir. Sanal dünya hızla hayatı kuşatırken

yöneticisi ve sahibi belirsizdir. Kendisini yönetmek amacıyla

* Dr. Öğretim Üyesi Karamanoğlu Mehmetbey Universitesi, Kara-

manoğlu Mehmetbey Üniversitesi, İİBF, Siyaset Bilimi ve Uluslara-

rası İlişkiler [email protected].

Page 49: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 49

oluşturulan kurumlar kapasite açısından gelişmelere ayak uydura-

mamaktadır. Kuralsız ve kontrolsüz olarak gelişen internete

yönelik oluşturulmaya çalışılan kurallar hayata geçirilmeden an-

lamsızlaşmaktadır. Küreselleşen dünyada insanlara geniş özgürlük

alanları açılırken evrensel değerlerin korunması yönünde kişinin

iradesi dışında bir sorumluluk oluşturulamamaktadır. Gelişen

teknoloji insan haklarının evrenselleşmesi beklentilerini karşılaya-

mamıştır. Aksine kurumlardaki yapılanmalar her bireyin sağlıktan

ekonomiye, temel insan haklarına kadar geniş bir alanda tehdide

açık hale gelmesine zemin hazırlamıştır. Devletlerin bilgilerini

koruyamaz hale geldiği bir dönemde kişilerin hakları ciddi bir risk

altındadır. Değişimin getirdiği belirsizlik ortamında sorunların

boyutları ve nasıl aşılacağı konusunda bir formül bulunmamak-

tadır. Toplumlar karmaşa ortamından karlı çıkma hesapları yerine

ortak akılla insanları tatmin edecek bilgi güvenliğini sağlamaya

dönük küresel işbirliğine yönelmeli, kurallar oluşturulmalıdır. Net-

icede her bir klavyenin tehdit kapasitesi taşıdığı bir ortamda ko-

nuşacak bir şey kalmayabilir.

Anahtar Kelimeler: İnternet, Teknoloji, Güvenlik, Sorumluluk

CYBER ASSESMENT OF BORDER SECURITY OF

STATES

Abstract

The use of the internet, which the US Department of Defense de-

veloped in 1969 to provide uninterrupted communication in the

event of a possible attack, was limited. The internet has led to sig-

nificant improvements in life as well as changes in threat detection.

Developments in communication made state boundaries and na-

tional laws meaningless. The cyber attacks, which constitute a sep-

arate area among the terrorist activities that have become wide-

spread today, have caused humanity to face a total attack that is not

Page 50: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 50

50

clear of its place and time. The internet allows people in remote

areas to talk and communicate with each other by eliminating dis-

tances that cannot be expressed by classical concepts of time and

space in seconds. It brings institutions and people together in the

same field without the need for space. Information on the Internet,

which allows people to announce their reactions instantly, is

spreading unchecked, and the intervention may occur after the

news is spread. While information has become the most important

source of wealth, the information age has quickly besieged people.

Developing science and technology has reduced the world geo-

graphically, the information has been turned into lethal weapons by

the wrong hands. However, in the right hands, it can also serve as a

space for cooperation and life-saving that enhances the well-being

of humanity. As the virtual world rapidly surrounds life, its manag-

er and owner are uncertain. The institutions created to manage

themselves cannot keep up with the developments in terms of ca-

pacity. The rules that are tried to be created for the internet that

develops without rules and without control become meaningless

without being implemented. In the globalizing world, wide areas of

freedom are opened to people, and no responsibility other than the

will of the individual can be established for the protection of uni-

versal values. Developing technology has failed to meet the expec-

tations of the universalization of human rights. On the contrary, the

institutions have prepared the basis for each individual to be vul-

nerable to a wide range of threats from health to economy, to basic

human rights. At a time when states cannot protect their infor-

mation, the rights of persons are at a serious risk. There is no for-

mula on the dimensions of the problems and how to overcome

them in the environment of uncertainty brought about by the

change. Societies should be directed to global cooperation and

rules should be established to ensure information security that will

satisfy people with common reason rather than making profitable

calculations out of chaos. As a result, there may be nothing left to

Page 51: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 51

talk about in an environment where each keyboard has a threat

capacity.

Keywords: Internet, Technology, Security, Responsibility

Page 52: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 52

52

Ayşegül Sili Kalem*

Kadına Yönelik Şiddetin Siber Formları

ABSTRACT/ÖZET

Toplumların zaman içerisinde geçirdiği dönüşümlere paralel

olarak şiddet olgusu da biçim değiştirmektedir. Gelenekselden

modernliğe geçişte kaba/fiziksel şiddet formları yerini nispeten

incelmiş ya da örtük biçimlere bırakarak insanoğlundaki saldırgan-

lık dürtüsünün nispeten ‘medeni’ hale gelebileceğini göstermiştir.

İnternetin gündelik hayatta yaygınlık kazanması ile kadına yönelen

şiddet sanala uyarlanmakta gecikmemiş, gerçek hayatın kadınlar

için tekinsiz karakteri siber dünyayı da kısa sürede etkisi altına

almıştır. Bu çalışma Türkiye’de kadınların yaşadıkları siber şiddet

deneyimlerinden hareketle kadına karşı şiddetin internet yoluyla

yaygınlaşmasını konu edinmektedir. İstatistiksel veriler, güncel

tartışma ve örnekler ışığında kadına yönelik siber şiddete ilişkin

genel bir fotoğrafa ulaşmak amaçlanmaktadır. Kadınlar halihazırda

dezavantajlı toplumsal konumları ve hukukî boşluk sebebiyle ko-

laylıkla siber şiddetin hedefi haline gelebilmektedir ve özellikle

sosyal medya bunun için uygun bir zemin olarak görülmektedir.

Mahremiyet sınırlarının ihlal edilmesinden, ısrarlı takibe (stalking),

tacizden aşağılanmaya ve şantaja kadar birçok siber şiddet formu

kadın yaşamını tehdit etmektedir. Kadınların siber şiddet konusun-

da henüz yeterince bilinçli ve tedbirli durumda olmadıkları anla-

şılmaktadır.

Anahtar Kelimeler: Siber şiddet, kadın, sosyal medya.

* Dr.Öğrt. Üy. Necmettin Erbakan Üniversitesi, SBBF; Sosyoloji Bölümü,

[email protected].

Page 53: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 53

Baqir Malik

Cybernetics-Realism: A Theoretical Paradigm For Cyber Spa-

ce And National Security In 21st Century

ABSTRACT/ÖZET

The purpose of Cybernetics-Realism theory is to develop a prelim-

inary hypothesis about to identifying the relationship of technology

with national security. The Cybernetics-Realism term is referring

to the relationship of technology with national security. The Cy-

bernetics Realism is the combination of two different concepts i.e.

Cybernetics and Realism. For understanding it needs to explain

both terms separately. The Cybernetics represents the technological

structural environment of communication which is related to com-

puter equipment and its applications. This includes devices like

switches, routers, modem, memory chip and applications (soft-

ware) which are used to establish the internet, networking and digi-

tal communication. The term Realism is a frame work to under-

stand political environment and practice the global politics. It em-

phasizes on nation state policy to protect the national interest.

In short, the Cybernetics Realism can define as, “the construction

of global and dynamic domain which is characterized by combina-

tion of physical infrastructures and telecommunications devices

that allow for the connection of technological and communication

system networks to transfer the borderless information from one

place to another without any hierarchical ordering principle” . The

proceeding discussion will explore some fact about Cybernetics as

power. How Cybernetics evolved from technical to strategic disci-

pline. This will also be discussing from its birth to popularity in

political affairs. Further, Cybernetics will also compare with other

types of power to find out the real picture of its capability and ca-

Page 54: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 54

54

pacity as power. The discussion will divide into five sections to

explain this argument.

Page 55: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 55

Begüm Burak

The ambivalent attitude of Serbia in cyberpolitics

ABSTRACT/ÖZET

With the dissolution of the Soviet Union, after the Cold War, new

countries emerged and a bipolar world order came to the fore char-

acterized by the dominance of the US and Russia. In the post-Cold

war era, new strategies and approaches emerged in both political

and security-related issues.

In the early 1990s, the notions such as “cyberspace”

,”cyberpolitics” and “cybersecurity” came into-being and took a

decisive role in the international political scene and the discourses

of state elites. In today’s world, in addition to military measures,

unconvetional methods like the establishment of cybersecurity

units in state departments and cooperation with major technology

companies like Google are needed in protecting both the state sov-

ereinty, security and internal order and peace as well. In recent

years, the nation-states do not only use military tools or police

force to fight terrorism acitivities, cybersecurity instruments are

also used especially in the area of intelligence.

The prospective study will be an attempt to trace the cyberpolitics

practices in general and cybersecurity experience in particular in

Page 56: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 56

56

one of Balkan states belonging to the the post-communist state

group; Serbia. As a newly-established state, Serbia has a consider-

able degree of instability in internal politics; Serbia has witnessed

serious social uprisings and protests and internet and social media

have been the primary channels through which the protesters

gained ground and support.

The main objective the study is to shed light on the sui generis

character of Serbia in pursuing the goals related to cyberpolitics

and in ensuring cybersecurity. Serbia as one of the Balkan states is

a unique example because despite not being a member of NATO,

Serbia has taken important steps in the cooperation with NATO in

cybersecurity area.

Keywords:Social Media, Serbia, Cyberpolitics, Cybersecurity,

Post-Cold war era.

Page 57: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 57

Beril Hakverir

Siber Uzay ve AB Göçmen Politikası: EURODAC Örneği

ABSTRACT/ÖZET

Ortadoğu ve Kuzey Afrika ülkelerinde çıkan iç savaşlar neti-

cesinde meydana gelen Arap Baharı ile dünya üzerinde yer

alan sığınmacı sayısı, 1945 yılından sonraki en üst seviyesine

ulaşmıştır. Özellikle Arap Baharı sonrası Suriye'de yaşanan

süreçler nedeniyle çok sayıda sığınmacı, başta sınır komşusu

olan Ürdün, Türkiye ve Lübnan gibi ülkelere akın etmiştir.

Sığınmacıların bu ülkeler tarafından mülteci olarak kabul

edilmelerinden dolayı Avrupa Birliği (AB) çok uzun bir dö-

nem bu krizle birebir muhatap olmamıştır. Ancak 2015 yılın-

dan itibaren mültecilerin daha iyi yaşam koşulları elde etme

isteğiyle Avrupa sınırlarına doğru ilerlemesi, genel anlamda

AB’nin en çok da birliğin lokomotif gücü olarak kabul edilen

Almanya’nın en büyük sorunu haline gelmiştir. Avrupa’da,

EURODAC sistemi oluşturulmadan önce sığınma hakkı talep

eden mülteciler tarafından aynı anda birkaç ülkeye birden

başvuru yapılabilmekteydi. Bu durum başvuruda bulunulan

herhangi bir ülkeden kabul alınmasını sağlamaktaydı. Özel-

likle ülkelerinden iç savaş, ekonomik buhran vb. nedenler

Page 58: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 58

58

sonucunda ayrılan mültecilerin, birden fazla ülkeye başvuru

yapmaları ve tercihlerini refah seviyesi daha yüksek

ülkelerden yana kullanmalarının, tüm Avrupa ülkeleri için

hem ekonomik hem de güvenlik açısından tehlike oluşturma-

ya başlaması sebebiyle yeni bir sisteme geçilmesi ihtiyacını

doğurmuştur. 2003 yılına kadar her ülkenin, sığınmacılar için

kendi veri tabanı kayıtlarına göre hareket etmesi güvenlik

risklerini de arttığından Lüksemburg'da kurulan bir bilgi ban-

kası niteliğindeki EURODAC ortak sistemine geçiş

yapılmıştır. EURODAC sistemiyle, mülteci statüsü için

başvuru yapan 14 yaşından büyük olan her sığınmacının

parmak izleri bu bilgi bankasına aktarılarak parmak izlerinin

karşılaştırılması ve böylece kimliklerinin tespit edilerek bir

veri tabanının oluşturulması sağlanmaktadır. AB’nin en

başarılı sistemi olarak değerlendirilen bu sistemin, kabul

edilerek devreye sokulmasıyla mültecilik statüsü için birden

fazla ülkeye başvuru yapılması engellenmiştir.

Anahtar Kelimeler: EURODAC, güvenlik sistemi, sığınmacı,

mülteci.

Abstract

Page 59: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 59

After the Arab Spring which is occurred as a result of the

civil wars in the Middle East and North African countries the

number of asylum seekers around the world reached the

highest level after 1945. Especially due to the process in Syr-

ia after the Arab Spring, a large number of refugees has

flocked to particularly neighbor countries such as Jordan,

Turkey and Lebanon. The European Union (EU) has not been

in direct contact with this crisis for a long time because asy-

lum seekers have been accepted as refugees by these coun-

tries. However, since 2015, refugees' progress towards Euro-

pean borders, with the will to achieve better living conditions,

has become the biggest problem of Germany, which is gener-

ally considered as the driving force of the EU. In Europe,

asylum seekers could apply to several countries at the same

time before the creation of the EURODAC system. This pro-

vides an acceptance from any referenced country . In par-

ticular, the fact that the refugees who migrated as a result of

the civil war, economic crisis etc., applied to more than one

country and used their preferences on the countries with

higher welfare level, caused the need to switch to a new sys-

tem because they started to create danger for all European

countries in terms of both economic and security. Until 2003,

each countryhas implemented to the EURODAC joint sys-

tem, which is a data bank established in Luxembourg, be-

Page 60: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 60

60

cause of the security risks of asylum seekers who moves

according to their own database records. With the EURO-

DAC system, the fingerprints of every asylum-seeker over

the age of 14 who apply for refugee status are transferred to

this joint system and the fingerprints are compared and thus a

database is created with the determination of these identities.

With the adoptation and enforcement of this system, which is

considered as the most successful system of the EU, the pos-

sible applications for refugee status to more than one country

are prevented.

Key Words: EURODAC, security system, asylum seeker,

refugee

GİRİŞ

Bugün dünya genelinde en başta gelen sorunlardan biri yasa

dışı göçtür. Elde edilen verilere göre, AB ülkelerindeki yasa

dışı göçmen sayısı bugün yarım milyona ulaşmıştır (Frontex,

2018, s. 24).

AB, dünya genelinde önemli bir yeri olan ve halk arasında

"Mülteci Krizi" adıyla bilinen kriz sonrasında yüz binlerce

insanın Avrupa sınırlarına dayanması neticesinde büyük

Page 61: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 61

meydan okumayla karşı karşıya kalmıştır (Şemşit, 2018, s.

270). Özellikle Orta Doğu ülkelerinden biri olan Suriye'de

çıkan iç savaş sürecinin uzunluğu düşünüldüğünde, AB

ülkelerinin mülteci sorununa karşı kayıtsız kaldıkları sonucu-

na varılmaktadır. AB üyeleri hem hukuk alanında hem de

yönetimsel kaynaklarını kullanarak AB’nin mülteci politi-

kasını meydana getirmek için yeni sistematik çözümlere

yöneldikleri görülmektedir. Genel olarak ekonomik yeter-

sizlikler ve hükümet kaynaklı istikrarsızlık, bir ülkenin

vatandaşlarının illegal yolla göç etmeye mecbur kalma ihti-

malini büyük oranlarda artırmaktadır (Toksöz, 2006, s. 226).

Az gelişmiş ülkelerde otoriteden kaynaklanan boşlukları

yakından takip eden insan ticareti ve göçmen kaçakçılığı şe-

bekeleri, bu ülkelerde yaşanan işsizlik ve muhtaçlığı suiisti-

mal ederek, Avrupa ülkelerinde iyi çalışma şartları, kaliteli

yaşam konforu, dolgun ücret, hayat standartları vaatleriyle bu

ülke vatandaşları üzerinden çok büyük rantlar elde etmekte-

dirler (A. Akgün, 2016, s. 9; Eker, 2008, s. 34; Akçadağ,

2012, s. 4; Demir & Erdal, 2010, s. 41). Ekonomik

standartların çok iyi olması ve dolayısıyla toplumsal refah

seviyesinin çok yüksek hale geldiği Batı Avrupa ülkeleri ise,

illegal göç akınında hedef ülkelerin en başında yer almaktadır

(Değirmenci, 2011, s. 104). Avrupa Birliği üye ülkeleri, yasal

olan göç politikasının yanı sıra illegal göçle de mücadelede

Page 62: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 62

62

daha etkin yöntemler geliştirmesi ve bunların uygulanması

amacı ile çeşitli kararlar vermeye çalışmıştır.

Avrupa Birliği ülkeleri 1999 yılında Tampere’de düzenlenen

zirvede, göç politikasını üç ana maddede toplamıştır (Duruel,

2017, s. 5; Tampere European Council, Conclusions of the

Presidency, 1999);

a) Yasa dışı yapılan ya da yapılması muhtemel göçle

mücadele etmek,

b) Yasal yolla yapılan göçü kontrol altına almak,

c) Göçmen işçilere istihdam yerine yeni göç kanalları açmak.

Seville'de 2002 yılında yapılan zirvesi sonrasında; AB göç ile

mücadele politikasının alternatif göçe sebep olan ülkeler ve

göçün yollarında bulunan transit ülkelere kaydırılmasına

karar verilmiştir (Evrensel, 2002). Zirvede AB sınırlarına

gelmeden göçe engel olacak unsurların başında kaynak ve

transit sayılabilecek muhtemel ülkelerin politik ve ekonomik

açıdan belirli şartlarla desteklenmesi, bu konularda üyelerin

kendi çıkarları doğrultusunda değil AB çıkarlarına yatkın

olarak hareket etmeleri kararlaştırılmıştır. Böylece çok ciddi

bir sorun olarak görülen göç hareketinden AB'nin en az

Page 63: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 63

zararla kurtarılması hedeflenmiştir (Akdoğan & Atalay, 2017,

s. 2446).

Avrupa Birliği yasadışı göç, kaçakçılık, sınır ihlalleri ve ben-

zer konularda birçok anlaşma yapmıştır. Birlik sınır hareketli-

liği ve göç konusunda uluslarüstü gücünü ilk kez Schengen

Anlaşması’nda (1985) göstermiştir. Onu takip eden Dublin

Sözleşmesi (1990) ile mülteci sorunuyla mücadeleyi daha

kolay hale getiren sistematik bir program içine alınmıştır.

Daha sonra Amsterdam Anlaşması (1999) ile de AB'nin

güvenlik alanında korunmasına ve verilen özgürlük

haklarının aynen devam etmesine karar verilmiştir.

Birliğe Avrupa ülkelerinden yeni üyelerin de dahil olmalarıy-

la sınırları km² olarak büyük ölçüde genişleyen Avrupa Birl-

iği (AB), bahse konu olan coğrafyada ve ekonomi için büyük

istikrar sağlayan 500 milyonluk nüfusunu refah seviyesi

yüksek bir toplum yapmayı, ekonomik özgürlüğü, adaletli ve

özgür bir yaşamı kendisine ilke olarak belirlemiştir (Ercan &

Ercan, 2015, s. 416). Ekonomik özgürlük ve hayat

koşullarının mükemmeliyeti gibi iddialı bir hedefe ulaşmak

için Avrupa Birliği’nin önünde bulunan en büyük engellerden

biri olan Mülteci Krizi, günden güne baskısını arttırınca

Birlik üyeleri daha kalıcı ve daha sağlam önlemler almak

durumunda kalmıştır (Akdoğan, 2018, s. 71). 1990’lı yıllarda

Page 64: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 64

64

Sovyet Sosyalist Cumhuriyetler Birliğinin dağılması ile

birlikte başlayan ve ilerleyen süreçlerde giderek artan göç

krizi AB için sorun yaratmaktadır (Ümit, 2013, s. 59; Castles

& Miller, 2008, s. 144).

Öte yandan nüfusun yaş ortalamasının her geçen gün artması

ve yaşlı nüfus kategorisine girmesinin ortaya koyduğu işgücü

açığını bir an önce gidermek için ekonomik nedenli olan

göçlere duyulan ihtiyaç da artmaktadır (Özgür, 2012, s. 81).

Yasa dışı yollarla gelmiş olsalar bile göçmenlerle ilgili artan

hem politik hem de kültür farklılıklarından kaynaklanan

gerilimler bu konuda gerçekleştirilecek olan girişimlerin çok

daha dikkatli yapılmasını zorunlu kılmaktadır (Özerim, 2014,

s. 43). Artan yasa dışı göç (ve bu kapsamda yapılan yasa dışı

işler, fuhuş amaçlı kadın ve çocuk kaçırma, uyuşturucu ve

diğer yasadışı mal kaçakçılığı) Birliği daha güçlü ve daha

verimli yeni politika arayışlarına itmektedir.

Göç krizi ile ilgili son on yıldır yaşanan sorunlara ve

değişimlere rağmen AB üyesi ülkelerin, göç konusu hakkında

birbiriyle uyuşmayan beklenti ve anlayışlarının olması,

ülkeler arasında ortak politikalar üretilebilmesindeki en

büyük engel olarak durmaktadır. Bunca olumsuz gelişmenin

ardından, 2004 yılında Orta ve Doğu Avrupa ülkelerinin

Page 65: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 65

katılımlarının olumlu bir sonuçla neticelenmesi ile Birlik,

göç sorununda farklı bakış açıları geliştirmek ve yeni çözüm

yollarına girmek zorunda kalmıştır (Özgür, 2012, s. 79).

Göç politikalarına yönelik bir diğer girişim de Global Yak-

laşım’dır. Bu yaklaşım ile göçe yönelik tedbirler, politik ve

ekonomik unsurların yanında göçün avantajlar ve dezavantaj-

ları ile değerlendirmeye tabi tutulmuştur (Samur, 2008, s. 5,

10).

2. İLTİCA VE SIĞINMACILAR

İltica; kendi ülkelerinde ekonomik, sosyal, adalet ve benzeri

nedenlerden dolayı hayatlarını idame ettiremeyen

sığınmacıların ekonomik refah seviyesi daha yüksek hayat

koşullarının daha adaletli olan ülkelerde yaşam isteği sonu-

cunda ortaya çıkan bir sorundur (Deniz, 2014, s. 178).

Sığınmacılar zulüm görme veya haksızlığa uğrama korkusu

duydukları veya kötü muameleye maruz kalma ihtimâlleri

veya ırk, din veya etnik köken sebebiyle yaşam haklarının

elinden alınacağını bildikleri için uluslararası koruma talep

ederler (Aldırmaz, 2017, s. 86; Deniz, 2014, s. 176). Avrupa

Birliği hukuku bünyesinde, sığınmacılar “uluslararası koruma

başvurusunda bulunanlar” olarak isimlendirilmektedirler

(Avrupa Konseyi, 2014, s. 43). Mültecilerin ve sığınmacıların

Page 66: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 66

66

genel vaziyeti, AB sığınma müktesebatı ile belirlenmektedir.

AB bağlayıcı hukuku, ekonomik, siyasi veya çeşitli neden-

lerle sığınma talebi başvurusunda bulunan kişilerin, karar

neticeye bağlanana kadar geçen sürede, ülkeden çıkarılmasını

yasaklamaktadır. Bu Sığınma Prosedürü Yönetmeliğine göre

sığınmacıların durumlarının AB tarafından ikame edilmel-

erinin kanuna uygun olduğunu belirtmektedir (Çakran &

Eren, 2017, s. 17).

Bu yönetmelikte, birbiri ile iç içe olan başvurular için bazı

istisnai durumlar olmuş olsa da sığınma talebinde bulunan-

ların karara bağlanma sürecinin devam etmesi nedeniyle

yetkili mercilerce kararın bildirilmesine kadar “başvuruda

bulundukları ülkede tutulma izinleri olduğu” belirtilmektedir

(“Regulation (EU) No 603/2013 of the European Parliament

and of the Council of 26 June 2013,”) (Council of the Euro-

pean Union, 29.06.2013: Md. 3(2)). Sığınmacıların istenilen

belgelere erişim hakkının, Avrupa Birliği hukukuna göre Ka-

bul Koşulları Yönetmeliği ile bu şarta bağlı kalması

sağlanmıştır. Söz konusu olan bu yönetmeliğin 6. maddesine

göre; talepte bulunun tüm sığınmacılara, sonraki en geç üç

işgünü içerisinde, başvurunun yapıldığına dair onaylı bir

belge verilmesi veya yaptıkları başvuru incelemesi

gerçekleştirilirken oldukları ülkede kalmalarına müsaade

Page 67: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 67

edilmesi hususu net bir şekilde belirtilmektedir. Aynı yönet-

melikteki Madde 6 (2)’e göre ise, sığınma talebinde bulunan

kişinin gözetim altına alındığının tespit edilmesi veya sınırda

tutulmuş olma durumu bulunuyorsa üye ülkeler bunu

gerçekleştirmekten kaçınabilirler (Çakran & Eren, 2017).

AİHS uygulamaları bünyesinde, sığınma talebinde bulunan

göçmenlerin yaşam hakkı ve korunma isteklerinin ele alındığı

sırada mevcut statülerini de ele alan ve onlara düzenleme

getiren bir karar bulunmamaktadır. Bu sebeple, sığınma

başvurusunda bulunanların talepleri incelenirken bulun-

dukları ülke toprakları bünyesinde yaşayıp yaşamayacak-

larının yerel kanunlar kapsamında ele alınması ve buna göre

değerlendirilmesi gerekmektedir. Avrupa İnsan Hakları

Sözleşmesi (AİHS) gereğince üye ülke topraklarına izinsiz

giriş yani yasa dışı girişlerin önlenmesi ve caydırıcı konuma

getirilmesi amacıyla yasa dışı girişimlerde bulunan

sığınmacıların gözetim altına alınmalarının yolu açılmıştır.

Yapılan uygulamaların daha sonra insani yönü tartışma ko-

nusu olsa da bu yaklaşımlar Avrupa Birliği genelinde yasa

dışı tetiklemiş ve sorunun büyümesine yol açmıştır (Koçak &

Gündüz, 2017, s. 68).

Page 68: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 68

68

2.1. AB açısından Göç ve Sığınmacı Konularının

Kronolojik Sıralaması ve Gelişimi

1945 yılında II. Dünya Savaşının sona ermesinin ardından,

Avrupa'da savaştan etkilenen ülkeler her açıdan tekrar

yapılanması ve ekonomik refah seviyesinin yükseltilmesi için

ekonomik açıdan daha buhranlı olan üçüncü ülkelerden

sadece istihdam amaçlı göçleri teşvik etmiştir (Yardım, 2017,

s. 220). Avrupa ülkelerinin göç alımındaki teşviklerinden

dolayı, ilk yıllarda göçmenlere ait hemen hemen hiç şikâyet

olmadığından ve göç alımının ülkelerin ortak sorunu haline

gelip politik bir karar alma ihtiyacı henüz ortaya çıkmadığın-

dan, AB üye ülkeleri işçi göçünü desteklemiş ve istihdam

alanları oluşturmuştur (Şen & Özkorul, 2016, s. 97). Ayrıca

ülkeye alınan göçmenlerin sadece istihdama katkı sağlaması

amaçlandığı için bu göçmenlerin geçici statüde oldukları ve

gerekli görüldüğü zaman göçmen alımına son verilebileceği

ve bu konuda bir zorluk ile karşılaşmayacakları hesap

ediliyordu (Güleç, 2015).

70li yıllardan itibaren üretim teknolojilerinin değişmesi ve

buna bağlı olarak ekonomik krizlerin artması nedeniyle

piyasa durgunlukların yükselmesi ve işsizlik oranlarının art-

Page 69: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 69

ması, diğer yandan üretim teknolojilerinin gelişmesi ile ih-

tiyaç duyulan kalifiye işçi niteliklerinin değişmesi de

dışarıdan işçi kabul edilmesi uygulamasını sürdürülebilir

olmaktan çıkarmış ve yine tüm ülkeler bünyesinde farklı

önlemler alınması sonucunu doğurmuştur (Aykaç & Yertüm,

2017).

Aynı döneme kadar alınan göçmenlerin hızında yavaşlama

olsa bile, göçmenlerin kendi örf ve adetlerine bağlı olarak

evlenme yoluyla veya siyasi nedenlerle sığınma talepleri ile

ilgili sürekli olarak gelişerek ilerlemiş, başlatılan bu göçün

aslında sanıldığı gibi üyelerin istediği zaman istedikleri gibi

durdurabilecekleri bir olgu olmadığı ortaya çıkmaya

başlamıştır (Aykaç & Yertüm, 2017). Bugün Avrupa Birliği

üye ülkelerine yönelen göçü tek başına hem politik hem de

ekonomik olarak çözüm bulabileceği bir sorun olmaktan

çıkmaya başladığını anlaşılmıştır. Göç konusunun birlik poli-

tikalarının en üst seviyesinde gündeme gelmesinin ilk

adımları 1980’li yıllarda ortaya çıkmıştır. Tüm nedenlere

rağmen, AB üyelerinin sığınmacı konusuna oldukça aykırı

yaklaşımları ve yapmış oldukları uygulamalar, göç konusu-

nun AB ülkeleri kapsamında tek bir karar alacak merci ol-

masını uzun süre engellemiştir (Gençler, 2010).

Page 70: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 70

70

Maastricht Anlaşması 1993 yılında yürürlüğe konulmuştur.

Bu anlaşmaya göre göç, sığınma, vize başvurusu gibi

konulara ait kararların “ortak çıkarlar” dâhilinde belirlenmiş

olmalarına rağmen; bu konular AB’nin atadığı kurumlar

tarafından değil sadece ilgili hükümetler arasında ele alınarak

düzenlenmişlerdir. 1997 yılında Amsterdam Anlaşması kabul

edilmiş ve bu anlaşma ile sığınma, göç ve sınır denetimlerine

ait kararlar bilindik Birlik politikalarının yer alacağı birinci

sütuna taşınmıştır (Samur, 2008, s. 3). Buna rağmen, Avrupa

Birliği Parlamentosu’nun etkisi yetersiz kalmış ve Konsey’de

oy birliği ile alınması gereken kararların hâlâ hükümetler

arası yapının etkisi ile korunduğu ortaya çıkmıştır (Samur,

2008, s. 3).

Daha sonra yapılan AB içi antlaşmalar ve bunlarla ilgili özel

uygulamalar, getirilen bazı değişikliklerle göç ve sığınma

konusunun AB içindeki hem kurumsal ve hem de yasal

düzenlemelerin birliğin hükümetler arası ya da uluslararası

özelliklerine katkı yapmasını sağlamıştır. Genel anlamda

bakıldığında, üye devletlerin bir bütün olarak hareket

edilecek alanlarının genişlemiş olmasına rağmen; üye

ülkelerin göçmenlerin etnik kökeni ve işgücü niteliğine göre

değişen çıkar politikaları ve dolayısıyla her ülkenin konuya

farklı yaklaşımlarının olması, göçmen sorunuyla alakalı olan

Page 71: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 71

politikaların uluslararası bir nitelik kazandırılmasının önünde

en büyük engel olmuştur.

1994 yılının Şubat ayında Avrupa Komisyonunun yayınladığı

bir raporda bu gerçeğin altı ilk defa çizilmiş, sığınma talepleri

ve göç sorunlarının daha etkili çözümünün çok kapsamlı bir

dış politika esaslarını da içinde barındıracak bir taslağa ih-

tiyaç duyduğunu özellikle belirtmiştir.

Birlik üyelerinden Batı Avrupa'da bulunan ülkelerin ekonomi

ve refah seviyesinin yüksek olmasından kaynaklanan sosyal

avantajlardan yararlanmak isteyen sığınmacılar legal yollar-

dan ülkelere kabul edilme olanağı bulamadıkları için AB to-

praklarına, yasa dışı yollarla gelmeye başlamış, böylece göç

ve sığınmacıların denetimi çok daha zor ve AB'nin bakışın-

dan ekonomik ve sosyal tesirleri daha da kötü bir konum hâl

almıştır. Gelinen bu aşamadan sonra, göçe sebebiyet veren iç

savaş, ekonomik seviye düşüklüğü gibi nedenler çözülmeye

çalışılmış ve sığınmacılar konusunda çok daha fazla hassas-

iyet gösterilmeye başlanmıştır. 2000'li yıllara gelindiğinde

ise, illegal göçe ilişkin sorunların daha da ağırlaşarak artması

ile Birlik genişleme sürecinin istenilen niteliklerle

tamamlanma sürecine az kalması, Birliği daha farklı yöntem

arayışlarına sürüklemiştir. İlk olarak 1999 yılında Tampere

Zirvesinde gerekli adımların atılmasıyla bu süreç

Page 72: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 72

72

başlatılmıştır. AB kurucu metinlerinde taahhüt edilen

özgürlük, güvenlik ve sosyal adalet kavramlarının korunması

kapsamında yeni bir yöntem belirlenmesini sağlamakta bir

aşama olarak önemlilik arz eden zirvede AB'nin, göç ve

sığınmacı sorununa, sebep olan ve göçe imkan sağlayan

ülkelerde siyasi, ekonomik ve sosyal yaşamı iyileştirecek

şekilde konuya detaylı yaklaşması ve AB üyesi ülkelerin

Birlik çıkarları dahilinde beraber hareket etmelerinin ger-

ekliliği belirtilmiştir (Oosting, Bouteillet-Paquet, & Hender-

son, 2005). Tampere zirvesi sonrasında, bir taraftan yasa dışı

göç hareketlerinin önüne geçilmesinin öncelikli bir sınır

güvenliği sorunu olduğuna dair geleneksel anlayış ortaya

konmuş ve özellikle yaşanan 11 Eylül olaylarının doğurduğu

güvenlik endişesinin etkisiyle de, Avrupa Birliği genelinde

sınır güvenlik denetimleri artırılarak süregelmiştir (Uzun-

çayır, 2014). ICONet, Eurodac, SIS I ve SIS II gibi ortak veri

alışverişini sağlayacak sistemlerine öncelik verecek şekilde

içeren çok kapsamlı projelerden; araç aramalarından ve

gümrük kontrollerine kadar birçok konuda yeni uygulamalar

ve çeşitli önlemler geliştirilmiştir. Bu karar kapsamında en

çok dikkat çeken karar ise Almanya'da görev yapan taksi

şoförlerinin bile şüphelendikleri yolcular hakkında geri bild-

irim yapmaları konusunda kısmen de olsa sorumlu tutulma-

Page 73: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 73

larına karar verilmiştir (Samur, 2008, s. 5). Tampere

zirvesinde belirlenen hedeflerin Mart 2003 ve Mayıs 2004

yıllarında hazırlanan iki raporla büyük ölçüde gerçekleştirild-

iği açıklanmıştır (Güleç, 2015, p. 87).

Dünyanın birçok yerinde özellikle göç yollarının ana kaynağı

konumundaki ülkelerde kapsamlı olarak yapılan iş birlikleri

AB'nin baştan beri karşı karşıya kaldığı yasa dışı göç,

göçmen kaçakçılığı, insan ticareti gibi çeşitli sorunlara çözüm

niteliği getirmesi amaçlanarak geliştirilmiştir. Tüm ülkelerin

gönüllülük esasına dayalı olarak iş birliğini kabul ettikleri

Avrupa Komşuluk Politikasına göre ülkeler bir yandan kendi

ekonomilerinde düzenlemeler yapmaya çalışacaklar diğer

yandan da AB'nin belirlediği alanlarda Birlik planlarına

destek vereceklerdir (Samur, 2009). Üye devletler bu iş birl-

iği karşılığında AB'den çeşitli alanlarda destek göreceklerdir.

Bu anlaşmalara göre gönüllüğe esas olan ülkelerin

desteklerden faydalanabilmesi için AB'nin bütün şartları yer-

ine eksiksiz olarak getirmesi gerekmektedir (Samur, 2009).

Avrupa Komşuluk Politikası yasa dışı yollardan gelen göç

dalgasının ekonomik ve sosyal alanlarda henüz gelişme

aşamasında iken yeni bir akım olan Göçe Yönelik Global

Yaklaşım fikri göç yolları şartlarının daha da ağırlaşması ve

kaçakçılık faaliyetlerinin daha da artmış olmasından bahset-

Page 74: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 74

74

mektedir. 2000 yıllarda ortaya atılan bu fikir önceden belir-

lenen politikanın yetersiz kalan kısımlarını gözler önüne

sermiştir (Samur, 2008).

2.2.Avrupa Birliği’nde Yaşanan Göç Sorununun Boyut-

ları

II. Dünya Savaşı’na kadar topraklarından göç veren Avrupa

Kıtası, savaşın derin etkileriyle birlikte artık göç alan bölge

haline gelmiştir. Bu sebepten dolayı Avrupa'ya çalışmak

maksadıyla gelen insan sayısı günden güne artmıştır. Nüfus

artışının belirleyicisi olan doğum oranının ölüm oranından

fazla olmaya başlaması savaş sonu olarak tanımlanan 1960lı

yıllardan itibaren mümkün olduğu ve olağan bir artış

gösterdiği için, 2000li yıllardan daha sonraki olağan dışı

nüfus artışının birincil etkeninin gelen ve giden göç sayısı

arasında fark olduğu kabul edilmiştir (Aktaş, 2015, s. 40).

Gelen göç nüfusunun AB genelindeki olağan nüfus artışının

üzerinde olması ekonomik ve sosyal faaliyetler arasında

dengesizlikler oluşturmaya başlamıştır (Aykaç & Yertüm,

2017, s. 22).

Yani AB’ye yasal yollardan gelen üçüncü ülke yurttaşları,

AB'nin demografik olarak gelişmesinde halihazırda temel

Page 75: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 75

unsuru olarak kabul edilmekte olup, yalnızca birkaç yılda da

tek başına bir sebep haline gelmişlerdir (Gençler, 2010).

Tablo 1. Yıllara göre değişen Avrupa Birliği nüfusunda

göçün payı (OECD, 2017).

Yıllar AB Nüfusu Alınan

Göçmen

Sayısı

Nüfusa

Oranı

2004 436 Milyon 10,9 Milyon % 2,5

2005 454 Milyon 12,7 Milyon % 2,8

2006 486 Milyon 18,5 Milyon % 3,8

Tabloda yer alan veriler neticesinde yasal yollarla göçmen

statüsüne alınan yabancıların genel nüfusa oranlarının

giderek yükseldiği, hatta dünya genelinde bulunan 190 mi-

lyon göçmene göre (Samur, 2008, s. 6) bu oranın hem toprak

m²'si hem de nüfus olarak daha az olan AB üyeleri ülkelerine

ekonomik açıdan daha fazla yük oldukları anlamına

gelmektedir. Her ne kadar siyasi, ekonomik veya başka

nedenlerle işgücü göçüne neden olan bu insanların ekonomik

kalkınmaya faydaları bulunsa da Komisyon raporlarına göre

hangi ülkenin bu işgücünden daha fazla yararlandığı tam

Page 76: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 76

76

olarak belirlenememektedir. Kabul edilen yasal göçmenlerin

beraberinde getirdikleri sorunlardan bazıları ise kültürel

farklılıklar, sosyal faktörler, göç edilen ülkede adaletsiz tu-

tum ve ekonomik eşitsizlik ile karşılaşıldığı anlayışı, ülke

toplumlarında birer sorun haline gelmektedir. AB'nin belirli

kanunlarla her bir ülkenin iç işleyiş mekanizmasını karıştır-

madan tek başına etkili kararlar alamaması yasal olmayan

göçü de büyütmekte ve beraberinde gelen sorunları da teti-

klemektedir (Hopyar, 2016).

Veriler AB'de bulunan göçmen sayısının AB nüfus oranına

göre çok yüksek olduğunu, sadece 2006 yılında bu oranın

%3,8 oranına tekabül ettiğini göstermektedir. Bu rakamlara

ilave olarak sadece 2006 yılında yaklaşık 200000 mülteci

yasal yollardan Avrupa Birliğine sığınma talebinde bulun-

muşlardır (Eurostat, 2019). Yasal düzenlemeler dahilinde bile

AB'ye göç eden ve göç etmek isteyen göçmen sayısı oranla-

maya tabi tutulduğunda oldukça yüksek rakamlar içerdiği

görülmektedir. Yasal yollardan sığınma talebinde bulunan

göçmenlerin büyük bir kısmının ekonomik şartlarının elver-

işsiz olmasından dolayı olduğu, her ne kadar Avrupa nüfusu-

nun yaşlanma sorununa bir çözüm olabileceği düşünülse de

yapılan araştırmada sığınma talebinde bulunanların sadece

ekonomik yetersizliklerden dolayı göç etmediği sonucuna

Page 77: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 77

varılmaktadır. AB ülkelerin göçmenlerin istihdamı konusuna

farklı açılardan bakmaları ve Schengen serbest dolaşım hakkı

ile göçmenlerin Birlik üye ülkeleri arasında serbest olarak

dolaşım imkanı bulmaları aynı zamanda yasa dışı yollardan

gelen göçmenlerin de sayısında artış görülmüştür (Zorba,

2016, s. 10). Diğer yandan sadece istihdam alanında değer-

lendirmeye tabi tutulan göçmenlerin sosyal hayatta kültürel

farklılıklar nedeniyle yaklaşımlarından dolayı sorunlar ve

buna bağlı olarak gelişen gerilimler ortaya çıkmıştır (Sayın,

Usanmaz, & Aslangiri, 2016).

Zamanla yasal olarak ülkelere alınan göçmenler ilk başta

olduğu gibi ekonomik kalkınma, siyasi korunma için

kullanılan birer değer gibi değil de bulundukları toplum

içinde ekonomik, sosyal ve kültürel düzen için birer tehdit

olarak algılanmaya başlanmışlardır. Yasal statü kazanmış

olmaları bile göçmenlerin bu durumdan sorumlu tutulma-

larına engel olamamıştır (Mandacı & Özerim, 2013, s. 106).

Göçmenlerin sığınmacı olarak gelip yasal hak almalarına

hatta bazılarının vatandaşlık hakkını elde etmelerine rağmen

her türlü aksaklıktan sorumlu tutulmalarının sebebi büyük

ölçüde ülkeye kaçak yollardan gelen göçmenlerden ve be-

raberinde getirdikleri düzensizlikten kaynaklanmaktadır.

Kontrolsüz olarak sürekli akın eden bu mülteciler kısa sürede

Page 78: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 78

78

düzenin bozulmasına ve halk tarafından dışlanmalarına neden

olmuştur. AB üye devletlerinin göçmenlere olan tepkisi

halkın göçmenlere yönelik olumsuz tutumlarının ana

kaynağını oluşturmaktadır (Özerim, 2014, s. 15).

Sınır güvenliğinin arttırılması ve tedbirlerin takibi neti-

cesinde alınan olağan üstü önlemlere rağmen, her geçen yıl

bir önceki yıla oranla bu miktarın artarak süreklilik kazandığı

tahmin edilmektedir. Yasa dışı göçler belli bir sosyal ve

ekonomik düzene sahip olan toplumun hayatında dengesizli-

kler meydana getirmekte, bunun yanı sıra suç oranlarının

artmasında, gizli işçilik ve kayıt dışı para nedeniyle vergi

gelirlerinde düşüşe ve bunun sonucunda da toplumun

kutuplaştırılmasına neden olmaktadırlar (Sayın vd., 2016, s.

4). Mültecilerin entegrasyonu ve topluma kazandırılmaları ya

da ülkelerine iade edilmeleri de AB ülke ekonomilerinde ek

bir maliyet oluşturacağı anlamına gelmektedir. Sunulan ra-

porlarda, 2003 yılında yalnızca İtalya'nın yasa dışı göçle

mücadele için ayırdığı ve harcamasını gerçekleştirdiği tutarın

€164.7 milyon ve 2004 yılında bu miktarın €115.6 milyon

daha artarak devlet ekonomisine bir yük oluştur belir-

tilmektedir (Samur, 2008, s. 7) . Yasal olarak ülkeye giriş

yapan göçmenlerin entegrasyonu için ayrılan bütçe

miktarının 2004 yılında yalnızca €28 milyon olduğu göz

Page 79: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 79

önüne alındığında (Samur, 2008, s. 7), sorunun maddi boyut-

larının ne denli büyük olduğu ve büyüklüğün ekonomiye olan

yansımalarının hiç de küçümsenmemesi gerektiği

görülmektedir. Yine sunulan raporda yasa dışı yollardan ülk-

eye girmek isteyen göçmenlerin hedeflerinde sadece refah

seviyelerinin daha yüksek olduğu Kuzey ve Batı Avrupa

ülkelerinin değil, Doğu Avrupa, Güney Avrupa ve hatta Orta

kesiminde bulunan üye ülkelerin bile yer aldığı anlaşılmıştır

(Geddes, 2005, s. 791). Sığınmacıların yaşadıkları ülkeye

hem kendi sorunlarını hem de dolaylı olarak insan kaçakçıları

tarafından fuhuş sektöründe kullanılmak üzere kadın ve

çocukları getirmektedir. AB üye ülkelerine dünyanın dört bir

yanından 100 bini aşkın insan seks işçisi olarak getirilmekte

ve bu sorun her geçen gün artmaktadır (Samur, 2008, s. 7).

Dünya genelinde yer alan bu sorunun Avrupa nüfusuna

oranına bakıldığında azımsanamayacak kadar büyük olduğu

görülmektedir.

İnsan kaçakçılığı yapan organize suç şebekelerinin de aracı

olmaları ile bu organizasyona kayıtlı veya kayıtsız bütün

göçmenlerin dahil edildiği düşünülürse, illegal göçmen

akınının Birliğe en olumsuz etkilerinden biri de uyuşturucu

ticaretidir. Eroin, kokain, sentetik uyuşturucu, marihuana

bulundurması ve tüketmesi daha kolay ve ekonomik refah

Page 80: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 80

80

seviyesi daha yüksek olan Batı Avrupa ülkelerinde göçmen-

lerle beraber yaygınlaşmakta ve bu ülkeler her geçen gün

daha da büyük bir krize doğru sürüklenmektedirler.

2.3. Sığınmacılara Karşı Global Yaklaşım

2004 yılının Kasım ayında Lahey Programı Avrupa Kon-

seyinde kabul edilmiştir. Bu Program ile göç meselesi

“Güvenlik, Hürriyet ve Adaletin Sisteminin Güçlendirilmesi”

başlığı altında ön plana alınmıştır. Tampere Zirvesi’nden

sonra geçen beş senelik dönemde göç ve sığınma konuların-

da gelinen noktanın bir bakıma kısa bir özetini yapan Lahey

Programı, göçün nedenleri, göçmenlerin topluma kazandırıl-

ma programları ve benzeri bütün adımlara geniş ve detaylı bir

bakış açısıyla yaklaşılmasının gereğine işaret etmiştir (Güleç,

2015, s. 97).

Göçün engellenmesi kapsamlı olarak ele alındığında, Lahey

Programı’nda göçe neden olan veya direkt geçiş noktalarında

yer alan ülkelerle ikili anlaşmaların yapılması yoluna

gidilmesinin hassasiyetine değinilmiştir. Hampton Court’ta

27 Ekim 2005’te gerçekleştirilen gayri resmi liderler top-

lantısında, konunun aciliyetine tekrar değinilerek Komisy-

on’dan özellikle Afrika ülkelerinin üzerinde durulması ve bu

bölgeden gelen göçe ilişkin öncelikli olarak yapılması gere-

Page 81: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 81

kenleri belirten bir rapor hazırlanması istenmiştir (Samur,

2008, s. 8).

Varılan bu karar neticesinde Komisyon, kısa bir sürede önce-

liklerin yer aldığı bir rapor yayınlanmıştır (COM, 2005a).

İlgili raporda, ilk kez olarak göç sorunlarına global anlamda

yaklaşılmasının çok önemli olduğundan ve bu sorunların

çözümünün menşe veya transit ülkelerin hem ekonomik ve

hem de siyasi açılardan kalkınmalarının sağlanmalarının bu

konuda gerekli desteklerin yapılmasının kilit unsurların

başında olmasından bahsedilmiştir (Samur, 2008). Avrupa

Konseyi 2005 yılında, Birliğin Göçe Yönelik Global Yak-

laşımı’nın tam olarak unsurlarının ve uygulamalarının neler

olduğuna açıklık getirilmiştir (Samur, 2008, s. 8). Göçe

Yönelik Global Yaklaşım uygulaması, Komisyonun da de-

taylı olarak belirttiği üzere; göçmen sorununu diğer ülkeleri

de kapsayacak ve her iki taraf için de dengeli olacak bir iş

birliği ile ortadan kaldırmak için yapılmıştır. Uygulama, dış

ülkelerle olan münasebetler ve ekonomik kalkınma poli-

tikalarının hepsinin bir arada toplanmasını hedeflemektedir

(Samur, 2008). Sonuç olarak, göç veren ülkelerdeki

ekonomik sorunların kaldırılması yolunda adımlar atılması,

refah seviyesinin yükseltilmesi için ekonomik büyümenin

sağlanması, insan hakları konusunda yapılan haksızlıkların

Page 82: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 82

82

önüne geçilmesi ve bu konuda gereken önlemlerin alınması,

aynı zamanda siyasi kalkınma sağlanması hedeflenmektedir

(Carrera, 2007).

2006 yılı, Göçe Yönelik Global Yaklaşım’ın pilot yılı olarak

belirlenerek yayınlanan raporda AB'ye gelen transit göç

yoları üzerinde yer alan altmış Afrika ülkesinin katılımı ile

Rabat'ta bir taslağa imza atmış ve bundan altı ay sonra da tüm

Afrika ülkelerinin üst düzey yetkililerin katılımı ile

gerçekleştirilen zirvede alınacak önlemlerin arttırılması, kar-

adaki ve denizdeki göç yolları üzerinde ortak kontrol

mekanizmalarının oluşturulması, Birlik içindeki ülkelerde

birer özel göç bürolarının kurulması ve yasal yollardan göç

etmek isteyen kişilerin AB kriterlerine ve ihtiyaçlarına göre

göçmen adaylarının seçilmesine, bu kişilere yine aynı

merkezler aracılığı ile dil, meslek kursları ve kültürel

farklılıkları giderecek eğitimler verilmesi kararlaştırılmıştır

(Samur, 2008, s. 9). Tüm merkezler için AB, iş birliği içinde

bulunan bu ülkelere teknik ve ekonomik destekte

bulunacağının sözünü vererek Birliğe yönelen göç dalgalarını

hafifletmeyi ve zamanla azaltmayı amaçlamaktadır (Carrera,

2007).

Page 83: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 83

Global yaklaşımın başlangıcından bu yana AB ülkeleri yasa

dışı göçün önüne geçilmesi konusunda önce tek başlarına ve

daha sonra da grup halinde toplu olarak Birlik ekseninde poli-

tikalar geliştirmeye çalışmışlardır. 1990’lı yıllarda Birlikte

söz sahibi olan bazı AB ülkelerinde ortaya atılan “sıfır göç”

hedefi ile ekonomiyi direkt olarak etkileyen istihdam

piyasasının düzenlemesinde sıkılaştırılmaya gidilmesine, sınır

geçiş kontrollerinin artırılmasına, yasal yollarla bile olsa gi-

rişlerin mutlaka denetlenmesine kadar uzanan ve sorunun

özüne pek de uygun olmayan tedbirler alınmasına neden

olmuştur (Samur, 2008, s. 10).

Global Yaklaşım, büyük ve zıt bölgeler arasında nasıl bir

denge kurulacağı konusunda yetersiz kalmıştır. Ayrıca uygu-

lama esnasında da finansal bakımdan ne denli başarılı bir

şekilde devam edileceği ise ayrı bir konudur (Samur, 2008).

Son olarak bir ülkeye yapılan maddi yardımların o bölgedeki

diğer ülkeler tarafından hoş karşılanmaması ve göç yolunun

değişmesi ile yatırımların boşa akması ihtimâli de Global

Yaklaşımın faydası hususunda soru işaretlerini çoğaltmak-

tadır (Samur, 2008).

Global Yaklaşımın sağladığı desteklerin somut olarak ortaya

çıkıp ele alınmasından sonra, AB üyelerinin sığınmacı ve

nitelikli yabancı işçilerle ilgili beklentilerinin uygulanan poli-

Page 84: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 84

84

tikalara göre farklılıklar göstermesi ve ortak faydada buluşu-

lamamasının sonucu olarak asli olarak hangi bölge ya da

hangi ülkeye ne şekilde ağırlık verileceği konusunda belir-

sizlik oluşmaktadır. Çünkü bu durumda bulunan her ülkenin,

yalnızca göç konusunda değil, Yaklaşım kapsamında da yer

alan ülkelerle olan ilişkileri açısından farklılıkları mevcuttur.

Aynı zamanda, yasa dışı sığınma hareketleri ile mücadelede

ve sınır güvenliği konularında istenilen anlaşmayı kabul eden

ülkelere belirli kesime vizede kolaylık sağlanması tavsiye

edilmiştir. Pilot yıl olarak kabul edilen bu dönemde bir çok

zirve, ikili görüşme ve çoklu toplantı gerçekleşmiştir.

Böylece Global Yaklaşım konusunda Afrika ve Akdeniz

ülkelerine daha fazla ağırlık verilmesi sağlanmıştır (Samur,

2008). Avrupa Konseyi’nde 2006 yılında alınan karar neti-

cesinde, yaklaşımın AB'nin Doğu ve Güneydoğusundaki üye

ülkelere doğru yönlendirilmesi ve uygulaması konusunda bir

rapor alınmıştır. Raporda belirtilen detaylar neticesinde;

öncelikle Türkiye, Ukrayna, Moldova, Belarus, Gürcistan,

Ermenistan, Rusya, Arnavutluk, Bosna-Hersek, Makedonya

ve Azerbaycan’ın belli kapsamda bu Global Yaklaşım fikrine

eklenmeleri öngörülmüştür (Samur, 2008). Komisyona göre

göç yolları kapsamlı olarak değerlendirmeye alındığında,

göçe sebep olan veya göçe imkân sağlayan ülke durumunda

Page 85: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 85

yer alan ülkelerin de bu gelişen düşüncenin kapsamına dahil

edilmesi gerektiği detaylı bir şekilde anlatmıştır. Bu transit

geçiş veya kaynak durumunda olan ülkelerin başında Lübnan,

Tacikistan, Suriye, Ürdün, Kırgızistan, Türkmenistan, Özbek-

istan, Kazakistan ile Endonezya, Afganistan, Bangladeş, Çin,

Filipinler, Pakistan, Hindistan, Sri Lanka ile Vietnam yer

almaktadır. Bu ülkelerden gelecek olan göç hareketlerinin

engellenmesi amacıyla birçok ülke ile göç sorunu konusunda

sürdürülen anlaşma taslakları ve ikili çıkar anlaşmaları

yapılmıştır. Bu anlaşmalar ile yaklaşımın ana çizgiler

kapsamında güçlendirilmesi ve her iki taraf için yeni iş birliği

imkanlarının göz önünde bulundurulması, her ülkenin özel-

likleri göre ayrı dikkate alınarak araştırılması gerektiği

vurgulanmıştır. Bu tür atılımlarla, Rusya, Balkanlar, Orta

Asya, ve Afrika gibi çok geniş ve farklı coğrafyalarda yer

alan ülkeler grubu Global Yaklaşım içinde bir araya

getirilmiştir. Böylece göç hareketlerinin avantajlarından

faydalanmak ve bilhassa AB için meydana gelebilecek

dezavantajlarından uzak durmak amaçlanmaktadır (Samur,

2008). Global Yaklaşım, Birlik için henüz çok yeni bir politi-

ka aracı olmasının yanı sıra hem içine aldığı coğrafi alanın

büyüklüğü hem de içerik bakımından çok geniş açılarla

bakılan bir programdır. Yaklaşımdaki pragmatik anlayış

çerçevesinde çeşitlendirilmeye çalışılmış, böylece hem

Page 86: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 86

86

bölgesel alan açısından hem de yöntem ve stratejiler

bakımından farklılıklar gözlemlenmiştir. Yapılan bu çalışma

sayesinde öngörülen hedeflerin ne durumda olduğunu ve

göçle ilgili tüm alanlarda nasıl netlik kazanacağı bundan son-

raki yılların en önemli meselelerindendir. Tüm olumlu

adımlara rağmen, Birliğe yönelen göç dalgası sorununun so-

nuca ulaştırılması bakımından yaklaşımın bazı avantaj ve

dezavantajlı yönlerine değinmek mümkün olabilir.

Yapılan tüm değişiklikler ve uygulamalardan sonra dahi

Global Yaklaşımın, amaçları bakımından güçlü yönlere sa-

hipmiş gibi görünmesine rağmen bu amaçları yerine getirecek

gerekli niteliğe sahip olduğu söylenemez. Uygulamalarda

daha çok pragmatik bir anlayışa yer verilmesi nedeniyle yak-

laşımın başarısız olduğu söylenebilir. Menşe veya transit

ülkelerde iyi yönetimlerin ve ekonomik refah seviyesinin

nasıl yükseltileceği ve kalkınmanın nasıl sağlanacağına dair

net bir plan olmadığı gibi, AB ile bahse konu olan ülkeler

arasında ticaretin geliştirilmesi ve genişletilmesi de te-

mennilerden öteye gitmemektedir. Yoğun görüşmelere ve

vaatlere tabi olan ülkeler açısından iş birliği içinde olma ko-

nusundaki motivasyonu devamlı kılacak diğer bir unsur yani

Avrupa Birliği sınırlarına serbest girişte ve vize başvuruların-

da çeşitli kolaylıklar sağlanmış olması da durumu ko-

Page 87: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 87

laylaştırmamış ve devletler Global Yaklaşım çerçevesinde iş

birliğine sıcak bakmamıştır. Çünkü ekonomik alanda somut

adımların atılmaması Birliğin diğer ülkeleri Global Yaklaşım

kapsamındaki anlaşmalara ikna ve motive edebilmesinde

yetersiz kalacağı manasına gelmektedir.

Bu konuda Avrupa Birliği ikili görüşmeleri sürdürdüğü ülke

vatandaşlarına vize kolaylığı taahhüt etmekte fakat ülkelerin

bunu hak edebilmeleri için kendileri sunulan şartları yerine

getirmelerini, göçle mücadelede belirli şartları uygulama-

larını ve yeniden kabul anlaşma şartlarını yerine getirmelerini

istemektedir (Samur, 2008, s. 12). Bununla birlikte vize uy-

gulamalarında kolaylık getirilmesi kapsamında yer alan

ülkelerin vatandaşları için, herhangi bir ekonomi, istihdam

veya kültürel açıdan olumsuzluk oluşturmayan ticari, eğitim,

turizm, bilimsel çalışma, araştırma veya konferans maksadı

taşıyan kısa süreli vizelere uygulama kolaylığı getirilmekte-

dir. Tek taraflı olarak uygulanan ve söz konusu devletlere

sadece vize kolaylığı karşılığında ağır sorumluluklar

yükleyen Global Yaklaşımın ne derece başarılı olacağı Avru-

pa ülke vatandaşları tarafından da tartışma konusu içinde yer

almaktadır.

Birliğin tek taraflı ve hatta kendi merkezinde toplamaya

çalıştığı bu tutumuna Komisyonun Yaklaşım değerlendirme-

Page 88: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 88

88

si, ekonomik maksatla yapılan yasal göçlere istinaden 2005

yılında hazırlamış olduğu rapor başka bir örnek olarak sunu-

labilir (COM, 2005b). Bu raporda Birlik ülkelerinin istihdamı

arttırma ve ekonomiyi kalkındırma projesi dahilinde uygun

vasıflı işçilerin ve Birlik dışında oluşturulmuş kaynakların en

hızlı şekilde tespit edilmelerinden bahsedilmektedir. Ayrıca

bu konuda ülke çıkarlarının korunması ve ülke ihtiyaçların ön

planda tutulmasının gerekliliği vurgulanmaktadır (Samur,

2008). Diğer yandan ikili görüşmeler neticesinde menşe veya

transit ülke konumunda olan bölgelere ekonomik refah se-

viyelerini yükselmesi ve kalkınmanın sağlanması taahhüdünü

verip aynı zamanda bu ülkelerde bulunan yüksek kalitede

uzman işçileri kendi ihtiyacına göre tespit edip seçerek alma-

ları bir ikilem olarak kabul edilmektedir (Samur, 2008, s. 12).

Bu tutumların sonucu olarak ikili görüşmelere muhatap olan

ülkelerin, taahhütlerinde zaman zaman aksamalar yaşanması

ve uygulama esaslarında gevşemeler yaşanmaktadır. Birliğe

hitaben yapılan raporlamalarda menşe veya transit ülke ko-

numunda olan bu ülkelerdeki ekonomik kalkınmanın nitelikli

iş gücü ile ilgili olduğunu göz önüne serilmektedir.

Global yaklaşımın tek tarafın avantajlarını içeren bir anlayış

olması her geçen gün artarak çoğalan göç sorunları ve

bağlantılı problemler karşısında oldukça yetersiz kalmasına

Page 89: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 89

sebep olmuştur. Denetimlerin sıkılaştırılması ve güvenlik

seviyelerinin üst düzeye getirilmesi, ülkelerin sınır güven-

liklerini karadan ve denizden sıkılaştırmaları, her ne sebeple

olursa olsun AB sınırlarına gelmekten başka çaresi olmayan

insanların, çok daha riskli yolları denemelerine ve seyahat

esnasında oranları yüksek sayılabilecek can kayıplarının

yaşanmasıyla sonuçlanmaktadır (Spijkerboer, 2007). Kuralcı

ve caydırıcı tedbirlerle yönetilmeye çalışılan göçmen politi-

kası, AB’nin hem ülke vatandaşlarına sunduğu ve dünyaya

örnek olmaya çalıştığı demokrasi ve insan hakları ilkeleriyle

ters düşmüş ve daha çok dışa kapatılmış bir Avrupa isteği

iddialarını kuvvetlendirdiği için birçok eleştiriye maruz kal-

mıştır. Zaman içinde sıkı denetim gerektirdiği ve taraflı

olduğu kanısına varılan Global Yaklaşımın Birliğin dar

çerçeveli politikalar üretmesinden öteye gidemeyeceği ve

çözüm bulma sürecinde yetersiz kalacağı anlaşılmıştır.

Avrupa Birliği tek taraflı sürdürdüğü Global yaklaşımdan

zamanla vazgeçerek çevre ülkeleri ve hatta daha uzak

coğrafyalarda bulunan ülkeleri de çözüm bulma sürecine da-

hil etmiş ve böylece AB göçmen sorununun çözümünde

verimlilik açısından oldukça önemli bir adım atmıştır. Birlik,

2000li yılların başından bu yana sadece kendi üye ülke veya

aday ülke sınırlarının kontrolünü değil, ortaklık planı içindeki

Page 90: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 90

90

diğer ülkelerin de yapısal değişikliklerine dahil olarak kendi

nüfus ve yönetim anlayışlarını güçlendirmeyi hedef almak-

tadır. Bu tutumuna uygun bir hareketle sadece kendi sınır-

larını denetleme ve uygulamanın ötesinde, iç karışıklık

yaşayan Libya’nın güney sınırlarında başlayan göç dal-

galanmasının da kontrol altında tutulması hususunda aktif bir

rol oynamakta veya ekonomik kriz yaşayan ülkelerde kurulan

göç merkezleri aracılığı ile AB menfaatlerini kollayıcı fır-

satlara başka bir deyişle kendisi için işçi bulma olanaklarına

kavuşmaktadır (Samur, 2008).

2.4. AB Göç Politikaları ve Getirilen Eleştiriler

AB ülkelerinde yer alan göçmenlerin uyum süreçleri ve bu

süreç içinde dışlanmaları politikalarda çeşitli şekillenmelere

sebep olmuştur. Politikalar oluşturulurken, sığınmacıların ne

zamandır göç ettikleri ülkede ikamet ettikleri, ekonomik ve

diğer alanlarda yeterlilik seviyeleri ve AB mensubu

vatandaşlar ile olan kültürel çatışmaları en önemli faktörler

olarak göze çarpmaktadır. Avrupa Birliği vatandaşı olmayan

kişilerin uyum süreçleri ile uyum sürecinde toplumun dışında

tutulmaları yönünde Avrupa ülkelerinde uygulamaya alınan

üç model bulunmaktadır (Castles, De Haas, & Miller, 2014).

• Asimilasyon modeli

Page 91: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 91

• Çok kültürlü model

• Dışlanma modülü

Asimilasyon modelinde ülkeye kabul edilen göçmenlerin

kendi dil, kültür ve sosyal açıdan farklı olan yaşadıkları yeni

topluma ayak uydurmalarını hızlandıracak politikaların uygu-

lamaya alınmasını öngörülmektedir. Bu model, ülkede otur-

ma hakkı olan göçmenlerin hepsine aynı zamanda vatandaşlık

verilmesi ve bu şekilde asimilasyonun hızlandırılarak

sağlanması esaslarına dayanır (Castles vd., 2014).

İkinci model olan çok kültürlü modelde ise göçmenlerin

asimile edilmeden bulundukları ülke vatandaşlarıyla kendi

dil, kültür ve sosyal farklılıklarına bakılmaksızın eşit olarak

ekonomik, sosyal ve politik hakların verilmesi söz konusu-

dur. Son model olan dışlanma modelinde ise sınırlı ekonomik

sosyal ve kültürel haklara sahip olmaksızın göç ettikleri

ulusun bir bireyi olarak yaşamaları yönündedir (Castles vd.,

2014, 327).

Eleştirilere maruz kalan politikaların başında olan “güven-

likleştirme” bir yönetim politikasıdır. “Güvenlikleştirme”

Barry Buzan ve Ole Weaver tarafından ortaya atılan ve göç

Page 92: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 92

92

konusunu sosyal mesele hâlinden çıkarıp ülke güvenliği me-

selesi olarak tanımlayan anlayıştır (Buzan, Waever, & De

Wilde, 1998; Waever, 1996). Bu anlayış, çoğu devlet

tarafından benimsenmiştir. Özellikle 11 Eylül saldırıları son-

rasında olağanüstü önlemler almayı meşru hâle getirmek için

göçü sanki olağandışı bir tehdit unsuru olarak kullanılarak

birçok otorite tarafından Birliğin göç yönetiminin gelişimini

anlamlandırmak amacıyla kullanılmıştır (Waever, 1996). Bu

olay ile AB politikaları güvenlik eksenine dönmüştür (Kaya,

2015, s. 48–51). Özellikle kayıt dışı göçmenlerin terörizmle

bir anılmaları aynı dönemde başta İngiltere, Portekiz, Dani-

marka ve İtalya gibi ülkelerin göçmenlerin aleyhine yeni

yasaklar konulmasına neden olmuştur (Koçak & Gündüz,

2017). Ardından yapılan Avrupa Konsey toplantısında Avru-

pa Birliğinin kalkınma için ayırdığı finansal yardımların göç

yollarının kontrolü konusunda kullanılmasına dair girişim-

lerde bulunulmuştur.

AB göç sorununun çözümleme sürecinde uygulamaya alınan

politikayı en etkili şekilde ifade eden bir başka kavram da

“dışsallaştırmadır (Çilingir, 2018, s. 42)”. ”Dışsallaştırma”

sığınmacıların hayati tehlikelerinin göz ardı edilip Avrupa

Birliği dışına itilmesi ve mülteci kabul etme sorumluluğunun

üçüncü ülkelere devredilmesi olarak tanımlanmaktadır

Page 93: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 93

(Çilingir, 2018, s. 42) . AB'nin uygulamalarındaki güven-

likleştirme politikalarının bir devamı niteliğinde olan

dışsallaştırma politikaları AB tarafından Schengen An-

laşması’nda alınan kararlar doğrultusunda kabul gören vize

politikalarının yanı sıra katı sınır politikaları, taşımacılıkta

uygulanan cezalar ve havaalanlarında yetkililerinin bulundu-

rulması gibi örneklendirilebilir.

Güvenli üçüncü ülke politikaları olarak bilinen bu yöntem

sayesinde uzaktan kontrolün sağlayan Avrupa Birliği,

başvuru sahibinin sığınma talebini değerlendirmeye almadan

önce, eğer sığınmacı başka bir üye ülkeden giriş yaptıysa bu

ülkeye geri gönderilme yetkisine sahip olmuşlardır (Turan &

Şaşkın, 2017). Ülkeler bu yetkiyi 18 Şubat 2003 Dublin II

yönergesi ile elde etmişlerdir (Akçadağ, 2012, s. 18).

Dışsallaştırma yönteminin göç sorununda kullanılması AB

sınırlarının genişlemesi ile yeni bir boyut kazanmıştır. Bu

anlamda aday ülkelere üyelik koşulu olarak sınırları dışında

göçmen politikalarını katı yönetiminin teşvik edilmesi

sağlanmıştır. Bu yöntemle aday ülkelerin de kontrol altında

tutulması ve üyelikten sonra mevcut üyelerle süregelen poli-

tik çıkarların korunması hedeflenmiştir.

Page 94: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 94

94

Birlik içinde ortak pazarın oluşturulmasıyla ve Doğu Avrupa

haritasının değişime uğramasıyla birlikte yeni iç güvenlik

tehditlerinin meydana gelmesi ve bu tehditlerle başa çıkmak

maksadıyla Schengen Anlaşmaları yürürlüğe girmiştir.

Ayrıca birlik içinde Trevi Grupları ve Avrupa Polis Teşkilatı

gibi idari merkezler kurulmuş, bu girişimler Avrupa göç poli-

tikasının uygulama zeminini güvenlikleştirme çabaları olarak

kabul görmüşlerdir (Europol, 2010). Göç ve iltica konuları,

Maastricht Antlaşmasıyla Birliğin üçüncü temel sütunu

kapsamına ele alınmış, daha sonra Amsterdam Antlaşması

birinci sütuna taşınmıştır. Bu iki anlaşma arasında geçen süre

“iç” ve “dış” politika üretimi ile birlikte anılmaktadır (Alkan,

2015, s. 760).

İç politika vize uygulamaları Maastricht sonrası Amsterdam

öncesi dönemde taşımacılıkta uygulanan cezalar, havaalan-

larında yetkili irtibat yetkililerinin bulundurulması gibi

önlemlerin alınması ile birlikte gözaltına alma ve gözaltında

tutulma, geçici olarak koruma verilmesi statülerinin yanı sıra

istihdam sağlanması, sosyal yardım kesintisi ve sınır dışı

edilme kısıtlamaları gibi caydırıcı nitelikteki politikalardır

(Kaya, 2013, s. 224). Tüm bu dışarıya yönelik süreçlerin

yönetilmesinde, geri kabul anlaşmaları ve üçüncü ülkelere

Page 95: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 95

sorumluluk yüklenilmesi gündeme getirilmiştir (Turan &

Şaşkın, 2017).

Tüm bu gelişmeler neticesinde AB'nin göç sorununa yak-

laşım tarzı güvenlik boyutlarının arttırılması ve beraberinde

illegal yollarla Birliğe gelen göçmen sayısında artışa neden

olmuştur. Önlemlerin alınması sırasında AB gelen göçü

önlemek amacıyla komşu ülkelerin göçmenler için daha cazip

hale getirilmeye çalışılması, uygulamalarda insan hakları,

hukukun üstünlüğü ve hukuk devleti ilkelerine ters düşen

politikaları ile eleştirilerin hedefi olmuştur (Hopyar, 2016).

3. Eurodac Sisteminin Ortaya Çıkması

Avrupa Birliği ülkeleri Dublin Sistemi olarak da bilinen Dub-

lin Sözleşmesi ve EURODAC sözleşmesini ile mültecilerle

ilgili ortak çıkarların belirlenmesinde bütün yönetmeliklerin

yer aldığı hukuksal bir platform olarak kullanmaya

başlamışlardır. Bu düzenlemeler Cenevre Sözleşmesi har-

icinde en çok dikkate alınan düzenleme olmuştur (EU-LISA,

2017). EURODAC, Dublin yönergelerine göre sığınma

başvurusunun sorumluluğunu alacak devleti belirler. Aynı

zamanda göçmenlerin herhangi bir yasa dışı suçtan aranıp

aranmadığı da bu sistem yardımıyla belirlenir (Çilingir, 2018,

s. 33–34).

Page 96: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 96

96

1998 Viyana Eylem Planı’nın 36. maddesinde EURODAC

sisteminin tamamlanması, mülteci statüsünün tanınması

prosedürüne ilişkin asgari standartların yürürlüğe girmesi ve

sığınma prosedürlerinin kısaltılması amaçlanmıştır. Böyleli-

kle sığınmacıların “ikincil hareket”lerinin sınırlandırılması ve

kabul koşullarına ilişkin asgari standartların benimsenmesi

hedeflenmiştir (Şahin, 2013, s. 50).

Dublin Sözleşmesi: AB (o zamanki adıyla Avrupa Topluluğu

– AT) ülkeleri 15 Haziran 1990 tarihinde yaptıkları bu an-

laşma ile iltica başvurularını inceleme ve karar verme imkânı

elde etmişlerdir. Söz konusu sözleşme ile AB ülkeleri ilk kez

mültecilerle ilgili olarak AB sınırları içinde geçerli olacak

ortak bir mekanizma oluşturmayı başarmışlardır. Buna göre

1997 yılında yürürlüğe giren bu sözleşme sayesinde üye

ülkeler, üçüncü bir ülke vatandaşının AB üyesi devletlerden

birinde yapmış olduğu iltica başvurusunun incelenmesinde

sorumlu üye devletin belirlenmesi ile ilgili kriterler ve

mekanizmaları ortaya koymuşlardır (Akçadağ, 2012, s. 18).

2003 yılında Dublin Sözleşmesi yerine Dublin II isimli yeni

bir sözleşme kabul edilmiştir (ilticahaberleri.com, 2003). Bu

sözleşmedeki en önemli karar AB'ye gelen iltica başvuru-

larının sadece bir AB üyesi devlet tarafından incelenebileceği

Page 97: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 97

kuralıdır. Böylece tek bir devlet üzerinden yapılan başvuru

sonrası iltica talep eden kişinin aynı anda birden fazla AB

ülkesine iltica başvurusunda bulunma olasılığı ortadan

kaldırılmaktadır. Bir ülkeden alınacak başvurular aynı za-

manda bürokratik yüklerin de azalması anlamına

gelmekteydi; fakat hiç kimsenin öngöremediği yan etkisi ise

AB sınır ülkeleri olan İtalya, Yunanistan ve Macaristan

üzerine çok fazla mülteci yükü getirmesi olmuştur (BBC

News, 2015).

Bu sebeplerden dolayı Almanya ve Avusturya hükümetleri

Macaristan'da büyük bir krizin eşiğine gelinen mülteci so-

rununda mültecilerin kendi ülkelerine gelmeleri için

kapılarını açmıştır (dailymail.co.uk, 2015). Dublin II

sözleşmesinden en çok zararlı çıkan ülkeler ise ekonomisi

krizin eşiğinde olan Yunanistan ve İtalya olmuştur. Bu iki

ülkenin ekonomik seviyelerindeki gerileme diğer AB üyeler-

ine yansımaya başladığında somut adımlar atılmaya

başlanmıştır. Orta Doğu ülkelerinde yaşanan gelişmeler, in-

san hakları ihlâlleri, iç savaşların getirdiği olumsuz etkiler

günde güne artmakta ve AB üyeleri içinde de huzursuzluğa

neden olan göçmen krizine önlem olarak 2013 yılında Dublin

II yerine Dublin III sözleşmesi kabul edilmiştir (ilticahaber-

leri.com, 2013). Bu sözleşme ile üye ülkeler uzun süredir

Page 98: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 98

98

benimsedikleri "Avrupa Kalesi" politikasına sadık kalarak,

sığınmacıların Avrupa ülkelerine geçişte kullandıkları yol-

ların denetimini ve bu yolların üzerinde yer alan barikatların

sayısını daha da artırdılar (theguardian.com, 2015).

Sığınmacıların kabulü için üçüncü ülkelere yapılan basit bir

başvuruya müsaade etmek yerine sığınma şartlarını

ağırlaştırarak daha da zor bir hale getirdiler.

2003’te çıkarılan EURODAC tüzüğü 2013 yılında yenilene-

rek tekrar yürürlüğe konulmuştur ((EU) No 603/2013, OJ

L180) (eur-lex, 2013).

2000 yılında bir veri bankası olarak kurulan EURODAC

(Avrupa Otomatik Parmak İzi Tanımlama Sistemi) iltica

başvurusunda bulunan veya kaçak olarak giriş yapan üçüncü

ülke vatandaşlarının tespit edilip kayıt altına alınmasını

kapsamaktadır (Ploeg, 2000). Dublin II sözleşmesinin kabulü

ile birlikte küçük çapta kullanılmaya başlanan sistem,

sözleşmenin etkin kılınmasının en önemli yapı taşı olarak

gösterilmektedir. EURODAC sistemini AB üyeleri izni ile

İsviçre, İzlanda, Lihtenştayn ve Norveç gibi ülkeler de

kullanmışlardır (epthinktank.eu, 2015).

Başvuru esnasında alınan parmak izleri EURODAC sistem-

ine kaydedilerek 10 yıl boyunca saklanmaktadır. Bu parmak

Page 99: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 99

izleri EURODAC veri tabanıyla taranmakta, eğer bir eşleşme

bulunursa yani kişi daha önce bir Avrupa Birliği ülkesine

başvuruda bulunmuşsa Dublin Tüzüğü gereğince başvurusu

incelemesi gereken ülkeye geri gönderilmektedir. (Şahin,

2013, s. 117)

Avrupa Birliği için bu sistem ekonomik açıdan hayati bir

aşamayı belirlemektedir. Bu uygulama ile idari alanda tasar-

ruf imkanları doğurduğu gibi, mülteciler için ayrılan sosyal

yardım ödeneklerinde tasarrufa gidilmesine olanak sağla-

maktadır. İltica başvurusunda bulunan her bir bireye 1 yıl

boyunca yiyecek yardımının yanı sıra barınak sağlanmak-

tadır. EURODAC veri tabanı siyasal açıdan Avrupa Birliği

Komisyonu'nun hedeflerinden biri olarak ortak bir iltica pro-

gramı oluşturması nedeniyle çok önemli sayılabilecek bir

başarıya ulaşmaktadır (EU-LISA, 2017).

Avrupa Birliği üye devletlerine başvuran göçmenlerin par-

mak izlerinin alınması ile başlayan bu sistem AB üyeleri içer-

isinde kimi zaman insani kimi zaman diplomatik tartışmalara

hatta krizlere yol açmıştır. Sistemin iflas ettiğinin

yorumlarına neden olan olaylar zinciri ise şu şekilde baş

göstermiştir. İtalya'nın Tunus'tan gelen mültecilere Schengen

vizesi vererek Fransa'ya geçmelerine izin vermesi İtalya ve

Fransa arasında diplomatik bir krize neden olmuş, Almanya

Page 100: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 100

100

ve Avusturya'nın da İtalya'ya tepki göstermesi nedeniyle geri-

lim tırmanmıştır. İtalya'nın sadece Schengen vizesi verip

mültecileri kayıt altına almadan Fransa'ya göndermesi

Schengen vizesinin varlığının da sorgulanmasına neden

olmuştur. Dublin III sözleşmesi ile yalnız bırakılan Mac-

aristan da benzer bir yolla kendi ülkesinde bulunan mültecil-

erin EURODAC kayıtlarını yapmayarak Avusturya sınırına

göndermiş ve Avusturya'ya giriş yapmalarını sağlamıştır.

Avusturya'dan sonra Almanya'ya giriş yapan mültecilerin

kayıtları bu krize hazırlıksız yakalanan Almanya ve

Avusturya hükümetleri tarafından da kayıt altına alınama-

mıştır (dw.com, 2015). AB ülkeleri içinde uygulama esasları

yerine getirilemeyen EURODAC veri tabanının üstüne üstlük

bir de güvenlik güçleri yetkilerinin paylaşımına açılması krizi

tırmandırmış, bu veri tabanı sistemine girmek istemeyen mül-

tecilerin göz altına alınmalarına neden olmuştur. Bürokratik

engellerin çoğalması ve kayıt altına alınma işlemlerinin zor-

laştırılması nedeniyle mültecileri daha tehlikeli geçiş yol-

larına mecbur kılarak ölümlere sebebiyet vermesi nedeniyle

uluslararası insan hakları örgütlerince şiddetle eleştirilmekte-

dir (dw.com, 2017). EURODAC uygulamalarının krize dö-

nüştüğü yerler olsa da AB üyeleri için gerekli ve geçerli olan

kısaslar hususunda başarılı olduğunu söylemek mümkündür.

Page 101: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 101

Dünya basınında 11 Eylül olayları olarak geçen 2001 tari-

hinde Müslüman teröristlerin ABD’deki Dünya Ticaret

Merkezi’ne ve Pentagon’a gerçekleştirdikleri saldırılar ve

saldırganların ABD’deki göçmenler olması, Avrupa’da özel-

likle Müslüman göçmenlere karşı kuşku duyulmasına sebep

olmuştur. Saldırıları sonrası Dünya’nın ve AB’nin gündemi

değişmiş ve terörizm en önemli gündem olmuştur. Aralık

2001’de Laeken Zirvesi’nde, göç konusu terörizmin gölge-

sinde ele alınmıştır (ag.gov.tr, 2007). Gerekli ilerlemenin

sağlanamadığı kabul edilmiş ve ortak bir göç politikası

oluşturulmasının gerekliliğine değinilmiştir. Yasa dışı göç

önemli gündem maddesi olmuştur. 15 Kasım 2001 tarihinde

AB Komisyonu yayınladığı bildiride, illegal göç, şöyle

tanımlanmıştır; “Üçüncü bir ülke vatandaşının AB üyesi

ülkelere illegal yollardan gelmesi, Üçüncü bir ülke

vatandaşının AB üye ülkelere illegal yollarla oturması ve

yasal başvuru yollarıyla girip de oturma süresini doldurması

durumunda söz konusu olmaktadır"(Akçadağ, 2012, s. 17).

Her ne kadar göç yollarının tutulması veya transit geçişe uy-

gun olan üçüncü ülkelerle ikili görüşmeler sonucu ekonomik,

siyasal iş birlikleri sağlanmış ve bu konuda verilen finansal

destekler verilmiş olsa da iltica ve mülteci sorunu her geçen

gün katlanarak artmaktadır. EURODAC veya ondan önceki

Page 102: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 102

102

uygulamaya alınan sistemler de sorunu çözmekte yetersiz

kalmışlardır. Mülteci krizi AB ekonomisinin zayıflama

nedenlerinin başında gelse de yapılan yanlış politikalar ve

uygulamalar neticesinde bugün en çok çevre ülkeler ve bazı

AB sınır ülkeleri bu krizden etkilenmiş durumdadır (EU-

LISA, 2012).

Grafik1. 2009-2018 Arası Parmak izi Alınan Göçmen

Sayısı (EU-LISA, 2019).

Grafikte görüldüğü üzere, EURODAC sistemi verimli işley-

işi devam etmektedir. Sistem, göçmen krizinin en yoğun

sayıya ulaştığı 2015 yılında 1,915,838 sığınmacı parmakizini

tanımlamıştır. Bu sayı 2018’de 879,072’dir (EU-LISA, 2019:

4).

756368

1915838

1641377

1012465

879072

0

500.000

1.000.000

1.500.000

2.000.000

2.500.000

2009 2010 2011 2012 2013 2014 2015 2016 2017 2018iletilen toplam veri kümesi

Page 103: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 103

EURODAC, 2003’ten bu yana Avrupa Birliği ülkesine giren

sığınmacıların ve düzensiz göçmenlerin dijitalleştirilmiş par-

mak izlerini depolayan ve işleyen merkezi bir Avrupa veri

tabanıdır. Bu, iltica başvurusunun incelenmesine ve ilk iltica

başvurusunda bulunulan sorumlu Üye Devletin belirlen-

mesine yardımcı olur. 28 AB üyesi ülkeyle beraber İzlanda,

Norveç, İsviçre ve Lihtenştayn da bu sisteme dâhil olmuştur.

Sistem şu şekilde işlemektedir: 14 yaşından büyük bir

göçmen bu 32 ülkeden herhangi birinin sınırına geçip iltica

başvurusunda bulunursa, parmak izi yetkili birimlerce veri

tabanına kaydedilir ve saklanır. Böylece her bir kişi sistem

içinde tanımlanır ve bir başka ülkeye iltica başvurusunda

bulunmaları engellenmektedir. Ayrıca yasa dışı giriş yapan

göçmenler ve AB sınırları içerisinde suça karışmış göçmenler

tespit edilmektedir (EU-LISA, 2012).

EURODAC sistem olarak yoğun göç akışı karşısında zorluk

çeken Avrupa Birliği yetkililerine ve göçmenlere büyük

avantajlar sağlamaktadır. Örneğin; iltica başvurusunda

bulunan göçmenler bu veri tabanı sayesinde başvuru işlem-

lerinde zorlanmamaktadır. Diğer yandan AB de bu sistemle

bir kişi tarafından birden fazla ülkeye iltica talebi yapılmasını

engellemiş, böylece başvuru trafiğini azaltmıştır. Ayrıca

olası suça karışma, yasa dışı olarak ülkeye giren zanlıların

Page 104: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 104

104

tespiti ve adli soruşturmalarda EURODAC kolluk

makamlarına yardımcı olmuştur. Bu sistem 2014-2015

yıllarında olağan işlemlerin %180 fazlasını kaydetmiş ve

sadece 2015 yılında yaklaşık 1,4 milyon işlemin

gerçekleşmesini sağlamıştır (dw.com, 2017).

Öte yandan, EURODAC bazı gizlilik ihlâlleri sebebiyle üye

devletler ve göçmenler tarafından eleştirilmektedir. Temmuz

2015 yılından bu yana, EUROPOL (Avrupa Polis Ofisi) ve

ülkelerin kolluk kuvvetleri bu veri tabanına olası terör

suçlarını önlemek, zanlıların tespiti ve soruşturmak amacıyla

erişebilmektedir. Verilerin anonim olarak tutulmasına ve hem

ulusal veri koruma otoriteleri hem de Avrupa Veri Koruma

Denetmeni (EDPS) bu verilerin korunmasını denetlemesine

rağmen, iltica başvurusunda bulunanların cinsiyet, başvuru

yer ve tarihlerine bu makamlar tarafından ulaşılabilmektedir

(EU-LISA, 2012).

Bu veri tabanının kim tarafından sürdürüldüğüne gelinecek

olursa, EURODAC sistemi daha önce İkinci Nesil Schengen

Bilgi Sistemi (SIS II) ve Vize Bilgi Sistemi (VIS) ‘ni de

yöneten “EU-LISA” adı verilen bir ajans tarafından 7/24

yönetilmekte, güvenlik ve veri koruma yönetmelikleri takip

edilmektedir. Ajans ayrıca Avrupa Birliği yetkililerini ve

Page 105: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 105

vatandaşlarını sistem hakkında bilgilendirmekte, istatistik,

rapor ve araştırmalar yayınlamaktadır. Ajansın merkezi yöne-

timi Tallinn'de (Estonya), operasyonel yönetimi ise Straz-

burg'da (Fransa) sürdürülmektedir. Ayrıca veriler için bir

yedekleme sahasını Sankt Johann im Pongau'da (Avusturya)

konumlandırmıştır. EU-LISA'nın Brüksel'de de (Belçika) bir

irtibat ofisi vardır. Görüldüğü gibi ajans EURODAC ko-

nusunda titizlikle çalışmakta ve büyük efor sarf etmektedir

(EU-LISA, 2012).

SONUÇ

Bazı üye devletlerin kendi ulusal politikalarını izlemek

isteyerek ayrıldığı AB ortak göç politikasını sınır yönetimi

örneğinde değerlendiren bu çalışmada, politikanın

gelişiminde gerek ulusüstülük düzeyi gerekse hedef ve

araçları itibariyle üye devletlerinkinden iddia edildiği kadar

ayrışmadığı tespit edilmiştir. Ulusüstülük yetkiler bağlamında

sorgulandığında, hukuki düzenlemelerin hükümetlerarası

düzeyde geliştirilmiş olması, yetki ikamesi prensibiyle

yasalaşması itibariyle üye devlet ve uluslarının itiraz hakkı

olması, üye devletlere Schengen müktesebatına katılmama ve

tüzükleri kamu politikasına veya iç güvenliğe tehdit ger-

ekçesiyle uygulamama hakkı tanınması, üye devletlerin

ulusal egemenliklerini gölgeleyecek bir Birlik gücünün

Page 106: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 106

106

olmadığını göstermektedir. Ulusüstülüğü temsil edebilecek

Birlik kurumlarına bakıldığında da Komisyon’un Konsey’in

çizdiği yetki çerçevesinin ötesine geçmediği, Adalet Di-

vanı’nın yaptırım gücünün diğer politika alanlarındaki kadar

açık ve net olmadığı, politikayı uygulama rolü verilen Birlik

kurumlarının yönetim yapısı ve yetkileri itibariyle

hükümetlerarasılığa aykırı olmadığı ortaya çıkmıştır. Oluşu-

mundan itibaren hükümetlerarası düzeyde belirlenmiş olan

AB politikası hedefleri ile üye devletlerin genel eğilim ve

çıkarları kıyaslandığında, önemli bir ayrışma tespit edilmem-

iştir. Mali ve kurumsal araçlar açısından ise göç ve sınır

güvenliğinin uluslararası niteliği ve yetki ikamesi prensibine

mukabil olarak üye devletlerin bireysel değil, ortak girişim-

leri sayesinde etkili sonuçlar alınabileceği söylenebilir. Özel-

likle son göç krizinde bu araçların, üye devletlerin mali ve

kurumsal araçlarının yerine geçmesi veya onlara yük

getirmesinden ziyade, yetersiz kaldığı tespit edilmiştir. Bu

sonuçlar ışığında göç krizi üzerine ortaya çıkan üye devletler

ihtilafı değerlendirildiğinde, asıl ayrışmanın, kısa vadeli in-

sani yükün ve ekonomik maliyetlerin paylaşımı konusunda

yaşandığı görülmektedir. Krizin sınır yönetimine yansıması,

iç sınır denetimlerine izin verilmesi sayesinde yıkıcı ol-

mamış, dış sınırların güvenliğini arttırıcı düzenlemeler

Page 107: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 107

yapılmaya devam etmiştir. Ancak üye devletler, yaptırım

mekanizmasının zayıflığından faydalanarak yükümlülüklerini

yerine getirmeyebilmektedir. Sınır operasyonları, gelişen AB

çerçevesine rağmen büyük oranda üye devletler düzeyinde

yapılmaktadır.

Birlik düzeyinde yasama faaliyetlerini Lizbon Ant-

laşması’nda “dayanışma” maddesi koyan devletler, her za-

man dayanışmadan yana olmayabilmektedir ki, bu, AB

bütünleşme tarihinde yeni bir durum değildir. Yaşanan kriz,

üye devletlerin göç ve buna mukabil sınır yönetimi poli-

tikalarının “değişken geometrili” veya “çok vitesli” bir

bütünleşmeyi teyit ettiğini ve halihazırda asgari olan

yükümlülüklerini askıya alabildiğini göstermektedir. Göç

krizi öncesinde Birlik politikasının ve araçlarının gelişim

sürecindeki aksamalar, göç politikası alanları arasındaki der-

inleşme farklılıkları ve kimi üye devletlerin halihazırda bu

politikalara seçmeli olarak katıldığı göz önüne alındığında,

kriz, yeni bir yönelime yol açmayacak, derinleşmeyi bir sü-

reliğine durdurma etkisi yaratacaktır.

KAYNAKÇA

ag.gov.tr. (2007). 2001-12-13 Laeken Zirvesi. Retrieved May

22, 2019, from https://ab.gov.tr/p.php?e=20261

Page 108: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 108

108

Akçadağ, E. (2012). Yasa dışı Göç ve Türkiye.

Akdoğan, E. & Atalay, M. (2017). Avrupa Birliği’ni

Değişime Zorlayan Güç: Göç. Süleyman Demirel Üniversi-

tesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 22 (Kayfor15

Özel Sayısı), 2371-2390.

Akgün, A. (2016). Avrupa Birliği’nin Değişen Göç Poli-

tikalarının Sığınma Hakkı Kapsamında Değerlendirilmesi.

Yüksek Lisans Tezi. Maltepe Üniversitesi Sosyal Bilimler

Enstitüsü, İstanbul.

Aktaş, M. T. (2015). Göç Olgusu Ekonomik Kalkınmada İtici

Güç Olabilir Mi? Aksaray Üniversitesi İktisadi ve İdari

Bilimler Dergisi, 7(1), 37–48. Retrieved from

http://dergipark.gov.tr/aksarayiibd/issue/22545/240929

Aldırmaz, Y. (2017). Değerler Avrupa’sından Duvarlar

Avrupa’sına Göç, Sığınmacılar ve Mülteci Krizi

Çerçevesinde AB Hukuku ve Politikaları. Kastamonu Ün-

iversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 16(2),

83–103.

Alkan, U. (2015). Avrupa’da Refah Devleti ve Göç İlişkisi:

Refah Şovenizmi Örneği. Ankara Üniversitesi SBF Dergisi,

70(3), 751–768.

Page 109: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 109

Avrupa Konseyi. (2014). Sığınma, Sınırlar ve Göç ile İlgili

Avrupa Hukuku El Kitabı. https://doi.org/10.2811/63344

Aykaç, M., & Yertüm, U. (2017). Avrupa Birliği Göç Poli-

tikalarının Gelişimi: Misafir İşçi Kabulünden Sığınmacı

Akınına. Sosyal Siyaset Konferansları Dergisi, 1(70), 1–29.

Retrieved from

http://dergipark.gov.tr/iusskd/issue/33511/372378

BBC News. (2015). Grafiklerle AB’nin göçmen krizi. Re-

trieved May 22, 2019, from

https://www.bbc.com/turkce/haberler/2015/11/151110_grafik

lerle_gocmen_krizi

Buzan, B., Waever, O., & De Wilde, J. (1998). Security: A

new Framework for Analysis. London: Lyyne Rienner.

Carrera, S. (2007). Building a Common Policy on Labour

Immigration: Towards a Comprehensive and Global Ap-

proach in the EU? CEPS Working Document, (256).

https://doi.org/10.2139/ssrn.1338050

Castles, S., De Haas, H., & Miller, M. J. (2014). The Age of

Migration: International Population Movements in the Mod-

ern World. London: Palgrave Macmillan UK.

Page 110: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 110

110

COM (2005a). Communication from the Commission: Priori-

ty Actions for Responding to the Challenges of Migration:

First Follow-Up to Hampton Court, Brussels, European

Commission. Retrieved May 24, 2019, from http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2005:06

21:FIN:EN:PDF.

COM (2005b). Communication from the Commission: Policy

Plan on Legal Migration, Brussels, European Commission.

Retrieved May 24, 2019, from http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2005:06

69:FIN:EN:PDF.

Çakran, Ş., & Eren, V. (2017). Mülteci Polı̇tı̇kasi : Avrupa

Birliği ve Türkiye Karşılaştırması. Mustafa Kemal Üniversi-

tesi Sosyal Bilimler Enstitüsü Dergisi, 14(39), 1–30. Re-

trieved from http://dergipark.gov.tr/download/article-

file/355090

Çilingir, S. (2018). Kriz Gündeminde AB Göç Politikasının

Yetkiler, Hedefler ve Araçlar İtibariyle Değerlendirilmesi.

Dokuz Eylül Üniversitesi İşletme Fakültesi Dergisi, 19(1),

19–49. https://doi.org/10.24889/ifede.334138

Page 111: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 111

dailymail.co.uk. (2015). Europe slams migrant door: Hunga-

ry, Austria and Holland shut borders as Germany imposes

controls - saying it can’t cope. Retrieved May 22, 2019, from

https://www.dailymail.co.uk/news/article-3234524/Europe-

slams-migrant-door-Hungary-Austria-Slovakia-Holland-shut-

borders-Germany-imposes-controls-saying-t-cope.html

Değirmenci, G. (2011). Avrupa Birliği Göç Politikası

Kapsamında Fransa’nın Göç Politikası. Yüksek Lisans Tezi.

İstanbul Üniversitesi Sosyal Bilimler Enstitüsü. İstanbul.

Demir, O. Ö. & Erdal, H. (2010). Yasadışı Göç ile İlgili

Kavramların Doğru Anlaşılamaması Sorunu ve Yazılı Basın-

da Çıkan Haberler Üzerine Bir İnceleme. Polis Bilimleri

Dergisi, Cilt:12 (1), 29-54.

Deniz, T. (2014). Uluslar Arası Göç Sorunu Perspektı̇fı̇nde

Türkı̇ye. Türkiye Sosyal Araştırmalar Dergisi, 18(1), 175–

204.

Duruel, M. (2017). Avrupa Birliği Göç Politikası ve Kitlesel

Göç Akınları Karşısındaki Durumu. Uluslararası Politik

Araştırmalar Dergisi, 3(3), 1–12.

dw.com. (2015). German police: We can′t handle refugee

numbers. Retrieved May 22, 2019, from

Page 112: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 112

112

https://www.dw.com/en/german-police-we-cant-handle-

refugee-numbers/a-18582235

dw.com. (2017). EU′s migrant fingerprinting system Eurodac

under review. Retrieved May 22, 2019, from

https://www.dw.com/en/eus-migrant-fingerprinting-system-

eurodac-under-review/a-41311572

Eker, Kemal. (2008). Türkiye'de Yasa Dışı Göç Sorunu.

Doktora Tezi. Dokuz Eylül Üniversitesi Atatürk İlkeleri ve

İnkılap Tarihi Enstitüsü, İzmir.

epthinktank.eu. (2015). Fingerprinting migrants: Eurodac

Regulation. Retrieved May 22, 2019, from

https://epthinktank.eu/2015/11/23/fingerprinting-migrants-

eurodac-regulation/

Ercan, B., & Ercan, A. (2015). Avrupa Bütünleşme Sürecı̇nde

Avrupa Bı̇rlı̇ğı̇ Sosyal Polı̇tı̇kasi Ve Avrupa Vatandaşlığı

İlı̇şkı̇sı̇. The Journal of International Social Research, 8(41),

407–420. https://doi.org/10.17719/jisr.20154115029

EU-LISA. (2017). Annual report on the 2016 activities of the

Eurodac central system , including its technical functioning

and security pursuant to Article 40 ( 1 ) of Regulation ( EU )

No 603 / 2013 (Vol. 88). https://doi.org/10.2857/723842

Page 113: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 113

EU-LISA. (2019). Eurodac 2018 Statistics.

https://www.eulisa.europa.eu/Publications/Reports/Eurodac%

20-%202018%20statistics%20-%20report.pdf

EU-LINE. (2013). EURODAC. Retrieved May 24, 2019,

from

https://www.eulisa.europa.eu/Publications/Information%20M

aterial/EURODAC_EN_web.pdf

eur-lex. (2013). Official journal of the European Union L

180, 29 June 2013. Retrieved May 24, 2019, from https://eur-

lex.europa.eu/legal-

content/EN/TXT/?uri=OJ:L:2013:180:TOC

Europol. (2010). Europol. Retrieved May 22, 2019, from

https://www.europol.europa.eu/about-europol/governance-

accountability

Eurostat. (2019). Asylum Statistics. Retrieved May 21, 2019,

from https://ec.europa.eu/eurostat/statistics-

explained/index.php/Asylum_statistics

Evrensel (Haziran 2002). Zirve Protestoyla Karşılandı,

https://www.evrensel.net/haber/131678/zirve-protestoyla-

karsilandi, Erişim Tarihi: 06.05.2019.

Page 114: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 114

114

FRONTEX. (2018). Risk Analysis for 2018. Varşova:

FRONTEX.

Geddes, A. (2005). Europe’s Border Relationships and Inter-

national Migration Relations. Journal of Common Market

Studies, 43(4), 787–806. https://doi.org/10.1111/j.1468-

5965.2005.00596.x

Gençler, A. (2010). Avrupa Birliği’nin Göç Politikası. Jour-

nal of Social Policy Conferences, (49), 173–197.

Güleç, C. (2015). Avrupa Birliği’nin Göç Politikaları ve Tü-

rkiye’ye Yansımaları. Tesam Akademi Dergisi, 2(2), 81–100.

Hopyar, Z. (2016). Avrupa’nın Mülteci Politikası. Interna-

tional Journal of Political Studies, 2(3), 59–67. Retrieved

from

http://politikarastirmalar.org/index.php/ICPS/article/viewFile

/75/98

ilticahaberleri.com. (2003). Dublin II Yönetmeliği AB Kon-

seyi Tüzüğü. Retrieved May 22, 2019, from

https://ilticahaberleri.com/dublin-ii-yonetmeligi-ab-konseyi-

tuzugu/

Page 115: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 115

ilticahaberleri.com. (2013). Dublin Üç’e göre Sığınma Hakkı

Ve Geri Gönderilmeme İlkesi. Retrieved May 22, 2019, from

https://ilticahaberleri.com/dublin-3-ve-siginmanin-

belirlenmesi-ve-ihrac-etmeye-engeller-temel-sorunlar/

Kaya, A. (2013). Avrupa Birliği Hakkında Merak Ettikleriniz.

İstanbul: Hiperlink Yayınları.

Koçak, O., & Gündüz, R. D. (2017). Avrupa Birliği Göç Poli-

tikaları ve Göçmenlerin Sosyal Olarak İçerilmelerine Etkisi.

Yalova Üniversitesi Sosyal Bilimler Dergisi, 7(12), 66–91.

https://doi.org/10.17828/yalovasosbil.288377

Mandacı, N., & Özerim, G. (2013). Uluslararası Göçlerin Bir

Güvenlik Konusuna Dönüşümü: Avrupa’da Radikal Sağ Par-

tiler ve Göçün Güvenlikleştirilmesi. Uluslararası İlişkiler,

10(39), 105–130.

OECD. (2017). International Migration Database. Retrieved

May 21, 2019, from

https://stats.oecd.org/Index.aspx?DataSetCode=MIG

Oosting, D., Bouteillet-Paquet, D., & Henderson, N. (2005).

AB İltica Politikasına Eleştirel Bir Analiz: Tampere’den

Düşüş. In Mülteci Çalıştayları (pp. 1–12). Amnesty Interna-

tional Turkey.

Page 116: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 116

116

Özerim, G. (2014). Avrupa’da Göç Politikalarının

Ulusüstüleşmesi ve Bir Güvenlik Konusuna Dönüşü : Avrupa

Göç Tarihinde Yeni Bir Dönem mi? Ege Stratejik Araştırma-

lar Dergisi, 5(1), 11–48.

https://doi.org/10.18354/esam.50867

Özgür, E. (2012). Genişleyen Avrupa Birliği’nin Göçmen

İkilemi ve Yaşlanan İşgücü. Öneri Dergisi, 10(38), 73–85.

Ploeg, I. van der. (2000). The illegal body: “Eurodac” and the

politics of biometric identification. Ethics and Information

Technology, 1, 295–302. Retrieved from

http://www.springerlink.com/index/l5j762825022021t.pdf

Regulation (EU) No 603/2013 of the European Parliament

and of the Council of 26 June 2013. (n.d.). Retrieved May 21,

2019, from https://eur-lex.europa.eu/legal-

content/EN/TXT/?uri=celex%3A32013R0603

Samur, H. (2008). Avrupa Birliği’nde göçe yönelik global

yaklaşım. Uluslararası İnsan Bilimleri Dergisi, 5(2), 1–16.

Samur, H. (2009). Avrupa Komşuluk Politikası ve Amaçları.

Electronic Journal of Social Sciences, 8(27), 18–35. Re-

trieved from www.esosder.org

Page 117: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 117

Sayın, Y., Usanmaz, A., & Aslangiri, F. (2016). Uluslararası

Göç Olgusu ve Yol Açtığı Etkiler: Suriye Göçü Örneği.

Sosyal ve Ekonomik Araştırmalar Dergisi, 18(31), 1–13. Re-

trieved from

https://search.proquest.com/docview/1933858870?accountid

=8359%0Ahttp://ne4ke2fg4p.search.serialssolutions.com?ctx

_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-

8&rfr_id=info:sid/ProQ%3Acentral&rft_val_fmt=info:ofi/fm

t:kev:mtx:journal&rft.genre=article&rft.jtit

Şahin, Y. S. (2013). Avrupa Bı̇rlı̇ğı̇ Mültecı̇ Hukukunda Üye

Devletlerı̇n ltı̇ca başvurusunu değerlendı̇rme yetkı̇sı̇nı̇n

çerçevesı̇. İstanbul Üniversitesi.

Şemşit, S. (2010). Avrupa Birliği Göç Politikasının Güven-

likleştirilmesi ve Dışsallaştırılmaı: Türkiye’ye Yansımaları.

Doktora Tezi. Dokuz Eylül Üniversitesi Sosyal Bilimler En-

sititüsü, İzmir.

Şen, Y. F., & Özkorul, G. (2016). Türkiye - Avrupa Birliği

İlişkilerinde Yeni Bir Eşik: Sığınmacı Krizi Bağlamında Bir

Değerlendirme. Göç Araştırmaları Dergisi, 2(2), 86–119.

Tampere European Council, Conclusions of the Presidency.

(1999). Retrieved from

http://www.europarl.europa.eu/summits/tam_en.htm

Page 118: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 118

118

theguardian.com. (2015). Hungary closes border to refugees

as Turkey questions EU deal to stem crisis. Retrieved May

22, 2019, from

https://www.theguardian.com/world/2015/oct/17/hungary-

closes-border-to-refugees-as-turkey-questions-eu-deal-to-

stem-crisis

Toksöz, Gülay. (2006). Uluslararası Emek Göçü (1. Baskı).

İstanbul: Bilgi Üniversitesi Yayınları.

Turan, Y., & Şaşkın, T. (2017). AB’ye İltica Başvurularının

Değerlendirilmesinde Geri Kabul ve Güvenli Üçüncü Ülke

Tartışmaları. Pesa Uluslararası Sosyal Araştırmalar Dergisi,

3(1), 47–56.

Uzunçayır, C. (2014). Göçmen Karşıtlığından İslamofobiye

Avrupa Aşırı Sağı. Siyasal Bilimler Dergisi, 2(2), 131–147.

https://doi.org/10.14782/sbd.201439377

Waever, O. (1996). European Security Identities. Journal of

Common Market Studies, 34(1), 103–132.

Yardım, M. (2017). Aşırı Sağ ve Çokkültürlük : Avrupa’da

Ötekileştirilen “ Göçmenler .” Akademik İncelemeler Dergisi

(Journal of Academic Inquiries), 12(2), 217–234.

Page 119: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 119

Zorba, H. (2016). AB’nin göçmenler yönelik politikalarını

Etkileyen Faktörler. Barış Araştırmaları ve Çatışma Çözüm-

leri Dergisi, 4(1), 1–17.

https://doi.org/10.16954/bacad.82753

Page 120: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 120

120

Bilal Sambur

Internet and Addiction

Page 121: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 121

Bilal Sambur

Internet and Human Communication

Page 122: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 122

122

Bora Akince*

Nesnelerin İnterneti, Güvenlik ve Gizlilik, İnsan Hakları Bağ-

lamında Bir Değerlendirme

ABSTRACT/ÖZET

İnternetin yaygınlaşması ile birlikte nesnelerin internete bağlanma-

ya başlaması neticesinde insan hayatına yeni bir kavram girmiştir.

Bu kavram nesnelerin interneti kavramıdır. Nesnelerin interneti

akıllı telefonların, sensörlerin kullanımının yaygınlaşması ile ha-

yatın ayrılmaz bir parçası olmuş ve insan hayatını kolaylaştırmıştır.

Ancak nesnelerin interneti her ne kadar insan hayatını kolaylaştırsa

da güvenlik ve gizlilik ile ilgili iki önemli konuda insanların kafa-

sında soru işaretleri bırakmaktadır. Bu çalışmada nesnelerin inter-

neti nedir, nasıl gelişmiştir, nesnelerin internetinde güvenlik ve

gizlilik nasıl sağlanmaktadır? Sorularına cevap verilecek ve insan

hakları bağlamında bir değerlendirme yapılacaktır.

Anahtar Kelimeler: Nesnelerin İnterneti, Güvenlik, Gizlilik, İnsan

Hakları

ABSTRACT

* Selçuk University, Social Sciences Institute, Department of Inter-

national Relations, PhD Student,[email protected].

Page 123: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 123

As a result of the widespread use of the Internet, people started to

connect to the internet and a new concept has been introduced to

human life. This concept is the concept of the Internet of Things.

The Internet of Things became an integral part of life with the

widespread use of smartphones and sensors, making human life

easier. However, although the Internet of Things simplifies human

life, it leaves question marks in the minds of two important issues

related to security and privacy. In this study, what is the internet of

things, how it is developed, how is security and confidentiality

provided on the internet of things? Questions will be answered and

an evaluation will be made in the context of human rights.

Key Words: Internet of Things, Security, Privacy, Human Rights

Page 124: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 124

124

Büşra Güler*

Siber Gelişmelerin Sağlık Hizmetlerine Yansıması ve Güvenlik

ABSTRACT/ÖZET

Sağlık endüstrisi hastane ve doktor merkezli olmaktan hasta mer-

kezli bir konuma evrilmektedir. Tıbbi cihazların hastane bilgi tek-

nolojileri ağlarına bağlanması hastalar açısından önemli faydalar

sağlamaktadır. Hastalar aynı konuda hastane ve doktor değiştirdik-

lerinde tetkik ve tahlillerin yenilenmesine ihtiyaç kalmamaktadır.

Diğer taraftan hastaneye ulaşamamak veya yanlış teşhis ve tedaviy-

le hasta kayıpları da minimize edilecektir. Elektronik tıbbi kayıt

sistemleri daha doğru bakım sağlamaktadır. İnsülin pompaları, kalp

atışını düzenleyen defibrilatörler, kalp pilleri, ilaç enjeksiyon pom-

paları, Manyetik Rezonans Görüntüleme (MR) cihazları, kalp mo-

nitörleri hastane bilgisayar ağları içinde yaygın olarak kullanılmak-

tadır. Bu cihazların sağladığı veriler doktor ve hasta açısından bü-

yük faydalar sağlamaktadır. Gerekli siber güvenlik tedbirleri alın-

madığında/alınamadığında büyük zararlara yol açacağı bilinmekte-

dir. Sağlıkta kullanılan birbirine entegre kolay erişim noktaları,

eski sistemler, güncellemelerin yetersiz olması saldırılara daha açık

hale gelmesine neden olacaktır. Hastane ve hasta bilgileri daha çok

fidye amaçlı siber saldırılara maruz kalmaktadır. Kişisel sağlık

bilgileri kredi kartı bilgilerinden on kat daha fazla getiri sağlamak-

tadır. Bu nedenle sağlık hizmetleri ekonomik veya politik getirileri

nedeniyle siber saldırılara açıktır. Gelecekte daha fazla saldırı ola-

* Selçuk University, Department of Industrial Engineer, Master’s

Student, [email protected].

Page 125: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 125

caktır ve bunların bir kısmı başarılı olacaktır. Siber güvenliğin

önemli hedefleri arasında hasta güvenliği ve özel bilgileri korumak

yer alır. Beklenen verimin alınması, hasta bilgilerinin güvenliği

için sağlık teknolojilerine daha fazla yatırım yapılmalıdır. Hastala-

rın sağlıklı ve normal hayatlarını devam ettirebilmeleri üretici ve

uygulayıcıların birlikte daha güvenli yazılımlar geliştirmesine bağ-

lıdır.

Abstract

The health industry is evolving from being hospital- and doctor-

centered to a patient-centered position. Connecting medical devices

to hospital information technology networks provides important

benefits for patients. When the patients change the hospital and

doctors on the same subject, there is no need to renew the medical

workup and medical analyzes. On the other hand, patient losses

will be minimized by not reaching the hospital or by misdiagnosis

and treatment. Electronic medical record systems provide more

accurate care. Insulin pumps, heart rate regulating defibrillators,

pacemakers, drug injection pumps, magnetic resonance imaging

(MR) devices, heart monitors are widely used in hospital computer

networks. The data provided by these devices provide great bene-

fits for the doctor and the patient. It is known that if the necessary

cyber security measures are not taken / cannot be taken, it will

cause great damages. Easy access points integrated in healthcare,

legacy systems, insufficient updates will make it more vulnerable

to attacks. Hospital and patient information is more exposed to

ransom cyber attacks. Personal health information returns ten times

more than credit card information. Therefore, health services are

vulnerable to cyber attacks because of their economic or political

benefits. There will be more attacks in the future and some of them

will be successful. Important goals of cyber security are patient

Page 126: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 126

126

safety and protecting private information. Further investment in

health technologies should be made to achieve the expected effici-

ency and to secure patient information. The continuation of the

healthy and normal lives of the patients depends on the fact that

manufacturers and practitioners develop safer software.

Page 127: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 127

Cihan Daban*

21. Yüzyıl Afrika’sında Ulusal Siber Güvenlik Stratejileri:

Nijerya Federal Cumhuriyeti Örneği

ABSTRACT/ÖZET

Özet

21. yüzyılı, geride kalan yüzyıllardan ayıran en önemli faktörler,

internet ağının geniş çaplı bir alanda kullanılıyor olması, güvenlik

hususunda değişimlerin yaşanıyor ve güvenlik tehditlerinin giderek

artıyor olmasıdır. Tüm dünya devletlerinin en önemli bekası olan

güvenlik meselesi, bu yüzyılda, farklı bir boyut kazanmıştır. Bu

boyut, ülke sınırlarının korunmasından veya tehdit edilmesinden

ziyade, devlet/hükümet mekanizmalarına ya da kurum ve kuruluş-

larına yönelik yapılan siber saldırı ve tehditlerdir. Siber saldırıların

artmasıyla birlikte, ulusal bilgi sistemleri ile veriler birçok tehditle

karşı karşıya kalmıştır. Böyle bir tehdide karşı devletler, ulusal

siber güvenlik stratejilerini oluşturmaya başlamışlardır. Çünkü

siber güvenlik, bilginin bütünlüğünü, gizliliğini ve kullanılabilirli-

ğini sağlamak adına önemli bir adımdır. Bu adım, devlet/hükümet

kurum ve kuruluşlarında giderek etkisini güçlü bir şekilde göster-

mektedir. Bu etki, Afrika devletlerinde de görülmektedir. Ancak

geniş çaplı bir siber güvenlik stratejisi kurulamamıştır. BM’nin

tanıdığı 54 Afrika ülkesinden 10’unun ulusal siber güvenlik strate-

jisi bulunmaktadır. Bu ülkeler içerisinde Nijerya da yer almaktadır.

Bu bağlamda çalışma, 21. yüzyıl Afrika’sında Nijerya Hüküme-

* Selçuk University, Department of International Relations, daban-

[email protected].

Page 128: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 128

128

ti’nin etkisini giderek arttıran ulusal siber güvenlik stratejilerinde

nasıl bir yol izlediğini el almış ve öneriler sunmuştur.

Anahtar Kelimeler: Afrika, Nijerya, Ulusal Güvenlik, Siber Gü-

venlik,

Page 129: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 129

Demet Şefika Mangır*

Rus Dış Politikası’nda Siber Diplomasi

ABSTRACT/ÖZET

Siber uzayın en önemli aktörlerden biri olan Rusya Fede-

rasyonu (RF), siber güvenlik noktasında sağladığı imkânları, dış

politikasının bir aracı olarak hem küresel hem de bölgesel düzeyde

kullanmaktadır. RF’nin tarihsel argümanlara dayalı saplantılı gü-

venlik algısı 2000’li yıllarda Putin iktidarıyla, hem dış politika

doktrininde hem de askeri doktrinde geliştirilmiştir. Uluslararası

literatürde siber uzay ve siber güvenlik analizlerinin yoğunlaştığı

2000’li yıllarda, RF, “RF Ulusal Güvenlik Konsepti (National Se-

curity Concept of Russian Federation)” ile enformasyon alanında

hem toplumun hem de ekonomik çıkarların korunması adına bilgi

güvenliğinin sağlanması kapsamında, telekomünikasyona önem

verilmesi gerektiğini vurgulamıştır. Bu noktada, ulusal güvenliğini

sağlamak adına karşılaşabileceği, askeri ve ekonomik güvenliğini

hedef alan tehditlere karşı hem içerde hem de dışarda gerekli ön-

lemler alan RF’nin, siber uzayda hem savunma hem de saldırı

imkânlarını etkin bir şekilde kullanan domine bir aktör olduğu

görülmektedir.

* Selçuk University, Department of International Relations, deme-

[email protected].

Page 130: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 130

130

RF, “Enformasyon Güvenliği Doktrini (2000 Information

Security Doctrine of the Russian Federation) ile güvenliğine ilişkin

temel prensiplerini ortaya koymuştur. Siber gücünü, enformasyon

güvenliğinin sağlanması, ulusal çıkarların ve sosyo-ekonomik ve

politik yapının korunması üzerine inşa etmiştir. Bu bağlamda

2000’li yıllarda RF’nin, hem siber savaş hem de psikolojik savaş

argümanı ile siyasi ve kültürel yapısını korumaya çalışmasının yanı

sıra enformasyon ve teknoloji güvenliğine de yoğunlaştığı görül-

mektedir. Bu noktada Mayıs 2009’da yayımlanan, 2020’ye Doğru

Rus Ulusal Güvenlik Stratejisi (Russia’s National Security Strategy

to 2020) de, devletin kritik altyapılarının korunması noktasında

alınması gereken tedbirlere işaret etmekte ve siber güvenlik alanın-

da önemli adımların devam ettiğini göstermektedir.

2011 Bilgi Çağında Rus Silahlı Kuvvetleri’nin Faaliyetle-

rine İlişkin Kavramsal Görüşler (Conceptual Views Regarding the

Activities of the Armed Forces of the Russian Federation in the

Information Space), “Rus Ordusu’nun Ön Siber Savaş Doktrini”

şeklinde (Keir Giles tarafından) değerlendirilmiştir. Bu çalışmalar-

da “Bilgi sistemlerine ve kaynaklarına zarar veren, toplumu ve

hedef hükümetleri psikolojik savaş yöntemleri ile devirmeyi amaç-

layan, politik, ekonomik ve kültürel sistemin altını oyan faaliyet-

ler” olarak tanımlanan Enformasyon savaşı kavramı ile RF, kendi

enformasyon güvenliğini sağlamanın gerekliliğini vurgulamakta-

dır. RF öncelikli olarak olası tehditlerin tespitinin sağlanması için

alt yapı birimlerine destek sağlamaktadır.

Page 131: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 131

Rusya, siber araçların en azından son yirmi yıl boyunca si-

yasi, askeri ve cezai amaçlarla kötüye kullanılması konusunda en-

dişeli bir tavır sergilemektedir. Bu bağlamda çalışma, Rusya’nın

siber düzenlemeler konusunda uluslararası alanda neler yapmaya

çalıştığına dair genel bir bakış sunmaktadır. Rusya’nın ilk siber

diplomasi girişimleri ve bunların arkasındaki motivasyonları irde-

lenerek, siber alandaki diplomatik çabalarının küresel, bölgesel ve

ikili düzeylere nasıl yansıdığı analiz edilecektir. Çalışma, Rus-

ya’nın siber diplomasisinin gelecekteki yönelimini vurgulamaya ve

ileride olabilecek zorlukları öngörmeye çalışmaktadır.

Anahtar Kavramlar: Rus Dış Politikası, Siber Diplomasi,

Siber Güvenlik, Enformasyon, Teknoloji

CYBER DIPLOMACY IN RUSSIAN FOREIGN

POLICY

Abstract

The Russian Federation (RF), one of the most important

actors of cyber space, uses the opportunities it provides in cyber

security as a tool of its foreign policy at both global and regional

level. RF's obsessive security perception based on historical argu-

ments was developed in the 2000s with Putin's power in both fore-

ign policy doctrine and military doctrine. In the 2000s, when cyber

space and cyber security analyzes were intensified in international

literature, with the “National Security Concept of the Russian Fe-

deration RF, RF emphasized that telecommunication should be

given importance in the field of information security in order to

Page 132: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 132

132

protect both society and economic interests. At this point, it is seen

that RF, which takes the necessary precautions both internally and

externally against threats against military and economic security

that it may face in order to ensure its national security, is a domina-

ted actor who effectively uses both defense and attack opportuni-

ties in cyber space.

RF has introduced the basic principles of Information Se-

curity Doctrine and its security. It builds its cyber power on the

provision of information security and protection of national inte-

rests and socio-economic and political structure. In this context, in

the 2000s, it was seen that RF focused on information and techno-

logy security as well as trying to protect its political and cultural

structure with both the cyber war and psychological war argument.

At this point, the Russian National Security Strategy Towards

2020, which was published in May 2009, points to the measures to

be taken to protect the critical infrastructure of the state and shows

that important steps are being taken in the field of cyber security.

In the Information Age of 2011, the Conceptual Views on

the Activities of the Russian Armed Forces were evaluated as “Cy-

ber War Doctrine of the Russian Army tarafından (by Keir Giles).

In these studies, the concept of Information War and RF emphasi-

zes the necessity of providing information security. RF primarily

provides support to infrastructure units to identify potential threats.

Russia has been concerned about the abuse of cyber tools

for political, military and criminal purposes, at least for the last two

Page 133: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 133

decades. In this context, the study provides an overview of what

Russia is trying to do internationally on cyber regulations. Russia's

first cyber diplomacy initiatives and the motivations behind them

will be analyzed and how the diplomatic efforts in the cyber field

are reflected on global, regional and bilateral levels will be analy-

zed. The study seeks to emphasize the future orientation of Russian

cyber diplomacy and predict future challenges.

Key Concepts: Russian Foreign Policy, Cyber Diplomacy,

Cyber Security, Information, Technology.

Page 134: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 134

134

Çağrı Gülerer

Siber Çatışma Analizi: Rusya'nın 2016 ABD Seçimlerine Mü-

dahalesi

ABSTRACT/ÖZET

Amerika Birleşik Devletleri, 2016 yılında yapılan başkanlık seçi-

minden sonra çok derin birsiber güvenlik açığıyla sarsılmıştır. Se-

çimlerin öncesinde Demokrat Parti’nin adayı HillaryClinton’ın e-

postalarının sızdırılması, yalnızca Clinton’ı ilgilendiren bir güven-

lik açığı gibigörünürken; seçimlerden sonra Rusya Federasyonu

adına çalışan hackerların seçimlere ciddibir müdahalede bulunduğu

iddiası ortaya atılmıştır. Cumhuriyetçi Parti adayı Donald

TrumpJr.’ın kazandığı 2016 başkanlık seçimleri sonrası Amerika

Birleşik Devletleri’nde bu konuyla ilgili ciddi bir soruşturma

başlatılmış ve ortaya atılan iddialar ayyuka çıkmıştır.

Trump, seçimlere müdahale edilmiş olabileceği söylerken, Rusya

Federasyonu kendi hükümetlerine bağlı bir hacker timinin

böyle bir eyleminin olmadığını öne sürmüştür. Çalışmada,

Rushackerların seçimlere nasıl müdahale ettiği incelenirken, iki

ülke arasında yaşanan bu krizsiber çatışma analizi perspektifinden

incelenmiştir.

Anahtar Kelimeler: siber güvenlik, siber çatışma analizi, Donald

Trump Jr., Rus hackerlar

Abstract

After the 2016 presidental elections, United States of America has

been shocked with a deepcyber security gap. It had seen that

being leaked of Democrat Party’s candidate HillaryClinton’s

e-mails is a security gap interests only Clinton; after the election it

Page 135: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 135

was claimedwhich a hacker group works for Russian Federation

interfered to the elections seriously. Aninvestigation has started

after the triumph of Donald Trump Jr. at 2016 elections in Uni-

tedStates of America, and the alleged claims were louded. While

Trumps says there might be anintervention to the elections, Rus-

sian Federation asserted that there was no action of anyhacker team

which works for themselves. While it’s searched how Russian hac-

kers interfered to the elections in this work, the crisis

between those two countries studied from theperfpective of

cyber conflict analysis.

Key words: cyber security, cyber conflict analysis, Donald Trump

Jr., Russian hacker

Page 136: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 136

136

Emin Iadigarov

Siber Uzay ve Din

ABSTRACT/ÖZET

Din bütün çağlarda fiziksel dünyada toplumu dünzenleyen önemli

araçlardan biri olmuştur ve olmaya devam etmektedir. Fakat ne

zaman insanoğlu fiziksel alanın tehlikleri bir alan olduğunu fark

edib kendi ihtiyaçlarını dijital alana aktarmaya başlayınca daha

büyük tehlike ile yüzleşdi. Çünkü bu alanda ne bir nizamlayıcı, ne

kanun koyucu, ne de gündelik hayatla dair kurallar koyan bir otori-

te ve yasa koruyucu yoktu. Bu alan sınırsız ve anarşikdi. İnsanoğlu

bu sınırsız ve anarşık alanın bir vatandaşı olmaya başlayınca din-

lerde kendilerini bu alana entegre etmeye bu alanla bütünleşerek

insanoğlunun, dijital topluluğun düzenleyicisi görevini fiziksel

alanda olduğu gibi üstenmek ve varlığını bu alanda da devam et-

ditmeye başladı. Fakat bu süreç fiziksel alandana olduğundan daha

zor ve karmaşık gözüküyordu. Çünkü bu alanda ne bir tanrı, ne bir

yaratıcı, ne de peyğamber vardı. Bu güvensiz ve anarşik alanda

dinler hangi araçları ve hangi yöntem kullanarak toplum düzenle-

yecekler? Yoksa dinler bu alanda etkisini yitirecekler mi?

Anahtar kelime: Din, Siber Uzay, Anarşi, Din ve Siber Uzay Et-

kileşimi

Summary

Religion has been one of the most important tools and remains in

the physical world that regulate society in all ages. But when man

realized that the dangers of the physical space were a field, he

confronted even greater danger when he began to transfer his needs

to the digital space. Because in this area there was neither a regula-

tor, a legislator, nor an authority and a law preserver who put rules

on everyday life. This area was unlimited and anarchic. When hu-

Page 137: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 137

man being started to become a citizen of this unlimited and anarc-

hic space, he began to integrate himself in this field with religions

and to continue to exist in this field as well as in the physical field.

But this process seemed more difficult and complicated than in the

physical sphere. Because in this area there was no god, no creator,

nor a nobility. What tools and which methods will the religions

organize in this unsafe and anarchic field? Or are religions going to

lose their influence in this area?

Key Words: Religion, Cyberspace, Anarchy, Religion and Cyber

Space Interaction

Page 138: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 138

138

Fatma Çakır*

Siber Uzayın Teorileştirilmesi

ABSTRACT/ÖZET

Siber uzaydaki gelişmeler ve hayatımıza etkileri üzerine lite-

ratür her geçen gün gelişmekte ancak bu alanı anlamak ve açıkla-

mak anlamında teorik çalışmaların sayıca az olduğu görülmektedir.

Bu noktadaki eksiklik akademyada teorileştirme isteğinin, merakı-

nın olmamasından değil, bu işin zorluğundan kaynaklıdır. Buradaki

zorluklar iki boyutlu okunabilir; ilki başlı başına teori inşa etme

süreci ile ilgiliyken, ikincisi siber alanın özü ile ilgilidir. Yine be-

lirtilmelidir ki, siber uzayın teorileştirilmesi üzerine konuşurken,

her şeyden önce şu ayrımı yaparak işe başlanmalıdır. Siber uzayın

tamamen ayrı bir alan olarak kendisini açıklayan bir teorisinin ya-

pılması meselesi ile herhangi bir disipline etkisi üzerinden disiplin

içerisinde yeni bir teori ihtiyacı ortaya çıkarıp çıkarmadığı, çıkar-

dıysa yeni teorinin nasıl yapılacağı meselesidir.

İster başlı başına siber dünyayı açıklayan bir teori olsun, is-

terse herhangi bir disiplin içerisinde yarattığı etki itibari ile gün-

deme gelen yeni teori ihtiyacı olsun, her iki boyutu ile de siber

uzayın teorileştirilmesi meselesi birtakım zorluklar içerir. Bu zor-

lukları ve bir teori inşasına girmeden önce cevaplanması veya göz

önünde bulundurulması gereken noktaları sıralarsak; siber uzayın

* Arş. Gör. Selçuk Üniversitesi luslararası İlişkiler Bölümü

[email protected]

Page 139: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 139

sınırsızlığı, belirsizliği; tanımlanması sorunu; bu alanda bir teori-

leşmeye ihtiyacın olup olmaması; olası teori inşa sürecinde ortaya

çıkacak ontolojik, epistemolojik, metodolojik belirsizlikler; termi-

noloji eksikliği vb. şeklinde sıralanabilir.

Bu tebliğde genel anlamda siberin teorileştirilmesi konusun-

da göz önünde bulundurulması gereken noktalar ve olası sorunlara

yer verilecektir. Uluslararası İlişkiler disiplini üzerinde siberin

oluşturduğu kırılmalar ve siberle gelen yenilikleri okuyabilmek

için olası teori inşasında neler dikkate alınmalı veya mevcut teori-

ler hangi noktalarda sınırlı kalmaktadır soruları incelenecektir.

Page 140: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 140

140

Fuad Jomma

Development of the Internet and social and political crises in

Syria

ABSTRACT/ÖZET

The aim of my speech is to show the impact of Internet penetration

on the development of social movements in Syria. They took place

with the advent of the 'Damascus Spring', when President Bashar

al-Assad spoke about openness in political and social life and du-

ring the 'Arab Spring'. At first, the Internet gave the opportunity to

send information through the use of instant messaging, and then

through social media, which were blocked during the conflict (e.g.

Facebook in 2007). During the first of the mentioned crises, access

to the Internet was not universal. In 2000, only 0.2% of the society

had access to it. On the other hand, during the "Arab Spring" in

2011 - 19.8%. In my speech, I put forward the thesis that the Inter-

net was an important tool in the fight against government, but that

due to its limited access it was lost to satellite television.

I would like to base my speech on the view of Manuel Castells, for

whom the starting point for changes in the areas of economy, soci-

ety and culture is the revolution in information technology. It pro-

motes the revitalisation of local communities and increases politi-

cal participation.

Page 141: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 141

Görkem Çalışkan

Nükleer Enerji Tesislerine Yönelik Siber Saldırılar

ABSTRACT/ÖZET

Nüfus artışı dünya üzerinde hem ekonomik hem de gıda açısından

sorunlar getirse de bu durum aynı zamanda kendisini artan enerji

ihtiyacında da göstermektedir. Bu çerçevede devletler artan enerji

ihtiyacını karşılayabilmek için yeni enerji kaynakları arayışına

girmekte ve temel amaç olarak da enerjide dışa bağımlılığı azalt-

mak güdülmektedir. Nükleer enerji, ucuz ve daha fazla enerji

üretme imkânı tanıması nedeniyle devletlerin ajandasında önemli

bir yer tutmaktadır. Nükleer enerji devletler için hem elektrik üre-

timinde hem de sanayinin çeşitli kollarında kullanılma imkânı ta-

nımakla beraber, her şeyin elektronikleştiği ve saldırılarında siber

uzay üzerinden gerçekleştiği ortamda nükleer enerji tesislerinin

siber güvenliğinin de ön plana çıkmasına neden olmuştur. İşletim

sisteminin çok büyük bir bölümü bilişim teknolojisine bağlı olan

nükleer santrallere yapılacak siber saldırının etki alanı da bundan

dolayı büyük olacaktır. Nükleer santrallere yapılacak olası saldırı-

ların etkileri sadece bütün sistemi devre dışı bırakmakla kalmayıp

aynı zamanda veriye ulaşımın engellenmesine ve insan hayatını da

olumsuz yönde etkileme potansiyeline sahiptir. Bu çalışmada nük-

leer enerji kaynaklarına yönelik siber güvenlik faaliyetleri ve dün-

ya çapında nükleer santrallere yönelik siber saldırılar ve etkileri

incelenecektir.

Anahtar kelimeler: Nükleer Enerji, Nükleer Santral, Siber Güven-

lik, Siber Saldırı

Page 142: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 142

142

Gül Nazik Ünver*

Siber Uzay Ve Gözetim Toplumu

ABSTRACT/ÖZET

Gözetim pratiklerinin gündelik yaşamda hâkimiyet kurmaları ve

gözetim toplumunun egemenliğini ilan etmeye başlamasındaki

başlıca etkenler, siber uzayda büyük gelişmelere sebep olmuştur.

Gözetim, günümüzde tümüyle kurumsallaşarak toplumu her yön-

den bir daire içine almış, bireyleri yaşamın her anında gerçekleştir-

dikleri tüm etkinliklerde merkezi bir gözetimin merceği altına yer-

leştirmiştir. Bu bağlamda, siber uzayda gözetim pratiklerinin mev-

cut getirilerinin yanında; iktidarların merkezileşmesi ve totaliter

eğilimlerin gün ışığına çıkması, özgürlüklerin kısıtlanması ve mah-

remiyetlerin ortadan kalkması gibi olumsuz sonuçlar doğurmuştur.

Dolayısıyla siber uzayda bireyler yaşamın her alanında denetim

altına alınmakta, egemen güçlerin iktidarları da etkin olmaktadır.

Anahtar Kelimeler: Siber uzay, internet, gözetim, kontrol ve denet-

leme.

Abstract

The main factors leading to the dominance of the surveillance prac-

tices in daily life and the proclamation of the sovereignty of the

surveillance society have caused great improvements in cyber spa-

ce. Today, surveillance has been completely institutionalized and

* Selçuk University, Social Sciences Institute, Department of Inter-

national Relations, PhD Student,[email protected].

Page 143: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 143

the society has taken all aspects of society and placed individuals

under the lens of a centralized surveillance in all activities that they

perform at every moment of life. In this context, in addition to the

current benefits of surveillance practices in cyber space; The cent-

ralization of power and the emergence of totalitarian tendencies

have negative consequences, such as the limitation of freedoms and

the disappearance of privacy. Therefore, individuals are controlled

in all areas of life in cyber space, and the powers of the sovereign

powers are effective.

Key Words: Cyberspace, internet, surveillance, control and super-

vision.

Page 144: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 144

144

Hammaad Salik and Zaheema Iqbal

Cyber Security and Internet of Things: Vulnerabilities, Coun-

termeasures & De-facto Authentication

ABSTRACT/ÖZET

We live in an era where latest developments are changing our envi-

ronment, making it more adaptive, interactive, inter-connected and

also technologically dependent. This new ecosystem combines

cloud computing, wireless sensors, analytical data, smart devices

as well as interactive technologies in which objects are embedded

with connectivity and a central identifier to increase object-to-

object interactions. Furthermore, IoT innovations are enhancing

and providing smarter and diverse solutions in various fields i.e. e-

health, e-manufacturing, e-transport, smart living, smart cities,

smart mobility, and many other e-solutions. In this environment,

the ubiquitous success of IoT devices has not gone unnoticed and

the emerging threat of cyberattacks on these systems present a

source for concern. This threat has not only become a real threat to

the vendor but also to the consumer as well. Hence, there is a real

need to secure IoT devices and infrastructure. These cyber security

concerns require to be addressed in order to ensure the complete

confidence on IoT devices but also promote wide acceptance and

reap the IoT potential across the globe. This paper is an attempt to

Page 145: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 145

elaborate the basics of IoT, its actual functioning and industries

related to IoT. The paper further tries to identify and classify cyber

threats to IoT infrastructure, working and threats posed by Mirai

and Reaper botnets and introduces the concept of Saqar Doctrine.

It also provides policy recommendations on how to secure the IoT

devices and services along with defacto authentication for future

IoT secure communications.

Page 146: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 146

146

Hacı Kara*

The Usage Of Artificial Intelligence In Ships And Legal Issues

ABSTRACT/ÖZET

Today, the usage of driverless vehicles, namely artificial intelli-

gence, which has started to be used in land vehicles, is rapidly be-

coming widespread in different vehicles. As a matter of fact, car

manufacturers such as Tesla, Nissan and Daimler plan to have

driverless cars on the roads at the latest by 2020.

The maritime sector, especially the maritime transport sector, has

shown that will not lag behind from this trend. Increasing dimen-

sions in ships, advanced technology level and complexity of the

equipment used, efforts to convert the fuel used to renewable ener-

gy, in particular the inability to eliminate the negative impact of

human accidents in marine accidents and inadequate studies on the

problem have accelerated these studies. Now, the construction of

ships is planned at the rudder not the captains, but artificial intelli-

gence.

However, with the usage of artificial intelligence in ships technol-

ogy should be solved to many problems that may be encountered.

There is a need for answers to basic questions especially when the

transportation of goods at sea is taken as a basis; ensuring sea, road

* İstanbul Medeniyet University,

Page 147: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 147

and load worthiness; the responsibility of the ship owner and the

operator; the carrier's liability for loss or damage of the cargo; per-

sons who may benefit from irresponsibility records and defenses;

limitation of liability; responsibility of collision and general aver-

age.

In this study, evaluations related to these problems will be made.

As the issue of insuring ships against maritime risks is a subject of

study, the subject of insurance will not be addressed, and the sub-

ject will be evaluated only in terms of maritime trade law.

Key Words: Artificial Intelligence, operation of autonomous

ships, legal responsibility, responsible persons.

I. TİCARET GEMİLERİNDE YAPAY ZEKÂ TEKNOLOJİSİNİN

KULLANILMASI

A. YAPAY ZEKÂ TEKNOLOJİSİ

Bilgisayar biliminde yapay zekâ, “çevresini

tanımlayan ve hedefe ulaşmada başarı şansını azami seviyeye

çıkarmak için harekete geçen her cihaz” olarak tanımlanır*.

Genel olarak yapay zekâ, “dijital bir bilgisayarın ya da bilgi-

sayar kontrollü bir robotun, genellikle akıllı varlıklarla ilgili

* Alper Şahin, Yapay Zeka Teknolojisi Ve Uygulamalar, Anahtar Dergisi, S.

353, https://anahtar.sanayi.gov.tr/tr/news/yapay-zek%C3%A2-teknolojisi-ve-uygulamalari/9648, ET: 11.06.2019

Page 148: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 148

148

görevleri yerine getirme yeteneğidir”. Bu terim; akıl

yürütme, anlam bulma, genelleme veya geçmiş deneyim-

lerden öğrenme gibi özelliklere sahip entelektüel süreçlerle

donatılmış sistemler geliştirme projelerinde kullanılır*. Bir

diğer ifadeyle, yapay zekâ, genel olarak insan tarafından

yapılan, doğal insan zekâsını gerektiren görevleri yapabilecek

mekanizmanın oluşturulması çabalarının tamamıdır†.

Yapay zekâ alanı, insan zekâsının çok iyi tanımlana-

bileceği ve bir makinenin bu zekâyı taklit edebileceği fikrin-

den yola çıkılarak oluşturulmuştur‡. Yapay zekâ ideale yak-

laştığında tamamen insan gibi hissetme, öngörme ve karar

verme gibi his ve davranışları gerçekleştirir. Hissetme, dav-

ranışları öngörme, karar verme, sorun çözme ve öğrenme gibi

insana özgü olduğu kabul edilen duygu ve fiilleri

* What is artificial intelligence,

https://www.britannica.com/technology/artificial-intelligence, ET: 02.07.2019 † Yapay zeka nedir? Yapay zeka ne amaçla üretilir?

http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019 ‡ Yapay zeka nedir? Yapay zeka ne amaçla üretilir?

http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019

Page 149: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 149

gerçekleştirebilen yapay zekâ ürünleri, genel olarak robot adı

ile adlandırılır*.

Dijital bilgisayarın 1940'lardan itibaren gelişmeye

başlamasından bu yana, bilgisayarların matematik teoremleri

için kanıtları keşfetmek veya satranç oynamak gibi çok

karmaşık görevleri yerine getirmek için programlanabileceği

gösterilmiştir. Bilgisayarların işlem hızında ve bellek kapa-

sitesinde devam eden buluş ve ilerlemelere rağmen, daha

geniş alanlarda, özellikle günlük bilgi gerektiren işlerde tam-

amen insan esnekliğini karşılayabilecek bir program

geliştirememiştir. Öte yandan, bazı programlar belirli uz-

manlık görevlerini yerine getirmek için insan uzmanlarının ve

profesyonellerinin performans seviyelerine ulaşmıştır,

böylece bu sınırlı anlamda yapay zekâ tıbbi teşhis, bilgisayar

arama motorları ve ses veya el yazısı tanıma gibi çeşitli uygu-

lamalarda bulunur†. Yapay zekâ günümüzde spor müsaba-

* Şahin, Yapay Zeka Teknolojisi Ve Uygulamalar, Anahtar Dergisi, S. 353,

https://anahtar.sanayi.gov.tr/tr/news/yapay-zek%C3%A2-teknolojisi-ve-uygulamalari/9648, ET: 11.06.2019 † What is artificial intelligence,

https://www.britannica.com/technology/artificial-intelligence, ET: 02.07.2019

Page 150: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 150

150

kaları, sağlık, otomotiv, video oyunları, finans ve ekonomi

alanlarında oldukça sık kullanılmaktadır*.

Nesnelerin interneti, büyük veri analitiği, yapay zekâ

(artificial intelligence), nöro teknoloji, nano/mikro uydu-

lar, nano malzemeler, eklemeli imalat, ileri enerji depolama

teknolojileri, sentetik biyoloji ve blockchain gelişmiş

teknolojiler olarak sayılabilir. Yapay zekâ kavramı ise OECD

raporuna göre; potansiyel anlamda en yıkıcı etkiye sahip ve

önemli riskleri içinde barındıran yeni teknolojiler arasında

yer almaktadır†.

Yapay zekânın kapsamı konusunda ise net bir fikir

birliği yoktur. Makineler çok yetenekli hale geldikçe zekâ

gerektirdiği düşünülmeyen bazı basit görevler yapay zekâ

kapsamında değerlendirilmeyebilecektir. Bu duruma yapay

zekâ etkisi adı verilmektedir. Bu da yapay zekânın henüz

yapamadığı şeyleri tanımlamada kullanılır. Örneğin optik

karakter tanıma genel olarak yapay zekâ kapsamında değer-

* Yapay zeka nedir? Yapay zeka ne amaçla üretilir?

http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019 † Şahin, Yapay Zeka Teknolojisi Ve Uygulamalar, Anahtar Dergisi, S. 353,

https://anahtar.sanayi.gov.tr/tr/news/yapay-zek%C3%A2-teknolojisi-ve-uygulamalari/9648, ET: 11.06.2019

Page 151: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 151

lendirilmez çünkü bu teknoloji oldukça sıradan bir hale

gelmiştir*.

Yapay zekâ çalışmaları birçok sorunla da

karşılaşmaktadır. Yapay zekâ çalışmalarının geleneksel so-

runları ve hedefleri arasında; akıl yürütme, bilgi, planlama,

öğrenme, doğal dil işleme, algı ve nesneleri elle işleme ve

hareket ettirme yer almaktadır. Aynı şekilde genel zekâ da,

yapay zekânın tartışma alanlarından birisidir. İstatiksel me-

totlar, sayısal zekâ ve geleneksel sembolik yapay zekâda yak-

laşımlar arasındadır.

Yirmi birinci yüzyılda yapay zekâ teknikleri bilgisa-

yar teknolojisi alanındaki gelişmeler, veri sayısındaki artış ve

teorik anlama gibi birçok yenilikten geçmiş ve geçmektedir.

Yapay zekâ alanı bilgisayar bilimi, matematik, psikoloji, dil

bilimi, felsefe, nörolojik bilim ve yapay psikolojisi gibi

birçok alandan faydalanır. Yapay zekâ bu alanlardan fayda-

lanırken; arama ve matematiksel optimizasyon, nöral ağlar ve

istatistik, olasılık ve ekonomi tabanlı istatistikler gibi birçok

* Yapay zeka nedir? Yapay zeka ne amaçla üretilir?

http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019

Page 152: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 152

152

aracı kullanır. Yapay zekâ teknikleri ayrıca teknoloji endüs-

trisinin de önemli bir parçasını oluşturmaktadır*.

B. YAPAY ZEKÂNIN GEMİ İNŞA TEKNOLOJİSİNDE KULLANIMI

Yapay zekâ teknolojisi geliştikçe çeşitli sektörlerde

olduğu gibi, gemi inşası ve gemi işletim sistemleri de,

teknolojideki bu yeni gelişmelerden etkilenmektedir. Yapay

zekânın gemilerde kullanılması yoluyla ekonomik birçok

fayda sağlanmak istenmektedir. Gemi seferine devam

ederken, özellikle hava durumu başta olmak üzere, muhtemel

deniz şartlarını içeren bilgilere dayanarak en kısa, en güvenli,

en az yakıt kullanımı dolayısıyla en fazla yakıt verimliliği

sağlayan rotaları düzenleyebilen sistemler geliştirilmeye

çalışılmaktadır.

Norveç ve Finlandiya'da otonom (autonomous)

gemilerle ilgili denemeler başlamıştır. Danimarka ise, İngiliz

bayrağı altında kayıtlı denizaltı konumlandırma, araştırma ve

çevresel izleme için kullanılacak ilk otonom gemi ile navi-

gasyonun bu özel yönünü düzenlemek için adımlar atmıştır†.

* Yapay zeka nedir? Yapay zeka ne amaçla üretilir?

http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019 † Autonomous Navigation. Challenges and opportunities on board Mas-

terless vessels, https://www.lexology.com/l_brary/deta_l.aspx?g=b76e6954-040a-4214-

a86a-0844d14be1b3, ET. 16.06.2019

Page 153: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 153

Daha rekabetçi ve sürdürülebilir bir denizcilik sektörü için

Avrupa Birliği de insansız, otonom gemileri geliştirmek

amacıyla, bu tür gemi projesine sağlanan bir destek programı

olan “Ağlar Aracılığıyla Denizde İnsansız Seyrüsefer (Navi-

gasyon) Maritime Unmanned Navigation through Networks

(MUNIN)”programını yürürlüğe koymuştur. AB bu amaçla

3,5 milyon Euro değerinde bir projeyi finanse ettiğini

açıklamıştır. Proje Avrupa Birliği önderliğinde, Finlandiya,

Norveç, İsveç, İzlanda, İrlanda ve Almanya’dan oluşan bir

konsorsiyum tarafından yönetilmektedir.

İleri seviyede teknoloji içeren bu projeleri

gerçekleştirmek ve çabaları desteklemek için birçok

uluslararası şirketin, projelere destek verdiği ve yüz milyon-

larca doların üstündeki inşa maliyetlerini paylaşmayı kabul

ettiği gözlenmektedir. Uzman kişilerin konuya temkinli yak-

laşımına rağmen, İngiliz otomotiv ve havacılık şirketi Rolls-

Royce firması, önümüzdeki on yıl içinde okyanuslarda sefer

yapacak insansız (mürettebatsız) yük gemilerinin tasarla-

dığını kamuoyu ile paylaşmıştır*.

İnsansız gemiler, gemide herhangi bir mürettebat

yokluğunda su üzerinde kontrollü hareket edebilen

gemilerdir. Uzaktan kontrol edilmesi planlanan bu gemiler,

* http://www.unmanned-ship.org/munin/, ET: 09.05.2019

Page 154: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 154

154

doğal olarak geleneksel gemilerden farklı tasarlanmaktadır.

Yeni proje sahipleri, bu tür bir değişimin kaçınılmaz olduğu-

na ve sektörün de ikna olacağına inanmaktadırlar.

Bu gemilerin kullanılmaya başlanması ile birlikte en

başta mürettebat için gerekli tesisler ve sistemlere gerek kal-

mayacağı ifade edilmektedir. Mürettebat maliyetlerinin ise

büyük konteyner gemiler için toplam gemi işletme giderle-

rinin % 44'ünü içerdiği göz önünde bulundurulduğunda,

işletmeler açısından önemli bir maliyet tasarrufu ön-

görülmektedir. Gemi taşımacılık sektörünün yıllık 375 milyar

dolar ciroya sahip olduğu, dünya çapında işletilen ticari gemi

sayısının yaklaşık 100.000 olduğu düşünülecek olursa böyle

bir dönüşüm projesinin yıllar alacağı ve çok büyük mali-

yetlere katlanmak gerektiğini söylemek mümkündür*.

Tabi bu durum yani insansız gemilere geçiş kolay ve hızlı

olmayacaktır. En başta milli mevzuatlarda gerekli yasal alt yapının

oluşturulması, uluslararası düzenlemelerle bunun uluslararası

alanda da meşrulaştırılması zorunlu görünmektedir. İlk aşamada

bu gemilerin yine mürettebatı olacak şekilde planlanmakta ancak

operasyonel kontrolün gemi trafik hizmetleri olarak bilinen bir

sisteme devredilmesi düşünülmektedir.

*

https://www.bbc.com/turkce/ekonomi/2014/03/140305_insansiz_gemi, ET: 12.04.2019

Page 155: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 155

1. AKILLI GEMİLERDE KULLANILMASI ÖNGÖRÜLEN YENİ

TEKNOLOJİLER

Teknolojinin hızlı bir şekilde gelişmesi ticaret

gemilerinde de yapısal değişiklik fikrinin gelişmesine ve ino-

vasyona yol açmaktadır. Ticaret gemilerinin ileri teknoloji ile

üretimindeki gelişmelerden bazıları şunlardır:

1) Gemi yapımında gelişmiş nano-materyaller

kullanmak,

2) Deniz yüzeyinin üzerinde ve altında faaliyet

gösterecek, deniz operasyonları yürütmek için ye-

nilikçi konseptler yürütecek ve deniz güvenliğinin

doğasını kökten değiştirme potansiyelini sunacak

otonom sistemler kullanmak,

3) Dünya meteorolojik ve oşinografi verilerini, trafik

verilerini, malzeme ve makine performans verilerini,

dünya genelindeki kargo akışları verilerini, deniz

kazaları verilerini, hatta yolcuların ve gemi adam-

larının kişisel verilerini kullanan ve veriler arasında-

ki korelasyonu tanımlamak için tasarlanmış çok

sayıda algoritmayı içeren bigdata analitiğinden

yararlanmak,

4) Çevresel izleme ve veri toplamak için kablosuz

sensör teknolojisini kullanmak ve yeni nesil mikro

ve nano-mekanik sensörlerin geliştirmek,

Page 156: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 156

156

5) İnsanlardan daha iyi duyusal ve mekanik kabiliyet

veren sensörleri içeren ve onları rutin görevler için

ideal hale getiren robotik sistemlerden yararlanmak,

6) Gemi sahiplerinin, gemide toplanan canlı, sesli ve

yüksek tanımlı (HD) veya 3D videoları görüntüleye-

bileceği ve radyo frekansı tanımlama (RFID)

etiketleri ile yüklerin durumunu takip edebilecekleri

ve bunun yanı sıra geminin yapısı ve makine par-

çaları da dahil olmak üzere her şey hakkında uzaktan

bilgi sahibi olabilecekleri 5G teknolojisi ile iletişimi

kullanmak,

7) Gemilerde kullanılan yakıtların artık daha verimli

kullanılması adına denizcilik sektörünü yenilenebilir

enerji kaynaklarına yöneltmek ve

8) Akıllı gemiler kullanmaktır.

Bu sekiz teknoloji birbirinden izole edilmiş değil,

aksine birbirlerine bağlantılı teknolojilerdir. Örneğin, akıllı

gemi teknolojisi, sensörlerin, büyük veri analitiklerinin,

iletişimlerin ve gelişmiş malzemelerin entegrasyonundan

oluşur. Ayrıca, verimlilik ve emisyon azaltımı da gelecekteki

akıllı gemi tasarımı ve işletimi ile de bağlantılıdır*.

* Endüstri 4.0, İnsansız Gemiler ve Sigorta Sektörüne Etkileri,

https://www.sigortaveriskyonetimi.com/insansiz-gemiler-ve-sigorta-sektorune-etkileri/, ET: 22.5.2019

Page 157: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 157

Otonom gemilerin kullanılması durumunda bu

gemilerin etrafındaki “engel haritasının” gerçek zamanlı

olarak oluşturulmasına izin veren bilgiler, uzaktaki bir oper-

atöre bilgi aktarımı sağlayan HD kameralar, IR Termik

Kameralar, geleneksel radarlar, kısa erişim radarları, LIDAR

lazer tarayıcılar, mikrofonlar, GPS, AIS ve ECDIS gibi

karmaşık bir sensör kombinasyonu gerekmektedir*.

2. IMO’NUN ATONOM GEMİLERE YAKLAŞIMI

Uluslararası deniz taşımacılığının global düzenleyici

organı olan Uluslararası Denizcilik Örgütü (IMO), atonom

suüstü gemi faaliyetlerinin (Maritime Autonomous Surface

Ship, MASS) IMO enstrümanlarında ne kadar güvenli ve

çevreye duyarlı olarak ele alınabileceğini inceleme

başlamıştır. Örgütün üst düzey teknik organı olan “Deniz

Güvenliği Komitesi (Maritime Safety Committee, MSC)”,

atonom gemilerin tanımları ve özerklik dereceleri ve çalışma

planı bakımından bir çerçeveyi belirlemiştir. MSC ayrıca,

çarpışma düzenlemelerini (COLREG); yükleme ve stabilite

(Load Lines); gemiadamları ve balıkçıların eğitimi (STCW,

STCW-F); arama kurtarma (SAR); tonaj ölçümü (Tonnage

Convention) ve özel ticari yolcu gemisi enstrümanları

* Automation and liability in maritime law,

https://www.kennedyslaw.com/thought-leadership/article/automation-and-liability-in-maritime-law, ET: 17.06.2019

Page 158: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 158

158

(SPACE STP, STP) gibi düzenlemeleri otonom gemiler

kapsamında yeniden ele almaya karar vermiştir.

Belirlenen çerçeve kapsamında otonom gemiler,

değişken bir dereceye kadar insan etkileşimlerinden bağımsız

olarak çalışabilen bir gemi olarak tanımlanmaktadır. Atonom

gemiler de kendi aralarında dört gruba ayrılmıştır. Bunlar:

1) Otomatikleştirilmiş işlemlere ve karar desteğine sa-

hip gemi: Bu tip gemiler de akıllı sistemler zaten

otomatik (automatic system) olarak kullanılmaktadır.

Gemi sistemlerini ve işlevlerini işletmek ve kontrol

etmek için gemiadamları mevcuttur. Yani gemi

faaliyetlerini, mürettebatın kontrolünde yürütmekte-

dir. Ancak bir takım kontrol ve işlemler otomatik

olarak yapılmakta ve denetlenmektedir.

2) Gemide gemiadamları mevcut iken uzaktan kontrol

edilen gemi: Gemi başka bir yerden uzaktan kontrol

edilir ve işletilir, ancak gemiadamları gemide

mevcuttur.

3) Gemide gemiadamı bulunmayan uzaktan kuman-

dalı gemi: Gemi başka bir yerden kontrol edilir ve

çalıştırılır. Gemide gemiadamı yoktur. Böylece bir

kıyı tabanlı uzaktan kumanda sistemi ile insansız

geminin hareketi ve radyo ve uydu iletişimi

Page 159: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 159

kullanılarak sinyaller ile bir bilgisayar yardımıyla

kontrol edilir. Bunu yaparken, uzaktan etkilenen ve

geminin gövdesine (teknesine) takılan kameralar ve

işitsel sensörlerden yararlanılarak geminin hareketi

sağlanır.

4) Tamamen otonom gemi: Geminin işletim sistemi

karar alabilir ve eylemleri kendi başına belirleyebil-

ir*. Bu, gemi denize açılmadan, seferine başlamadan

önce programlanır ve daha sonra herhangi bir insan

etkileşimi olmadan önceden belirlenmiş bir deniz

rotasını takip eder. Gemi, bir derece de çatışmadan

kaçınma kabiliyetinin yanı sıra, oldukça gelişmiş

yazılım teknolojisi, kontrol algoritmaları ve sonar

radarının kullanımı ile kontrol edilir†.

Buna göre otomatik sistemlere sahip olan tüm

gemilerde, cihazların işlevselliği tamamen veya kısmen

otomatik genel bir konsept olarak akıllı sistemler tarafından

ama gemiadamlarının kontrolünde otomatikleştirilirken (Se-

viye 1 ve 2), uzaktan kontrollü otonom gemilerde özel bir

* IMO takes first steps to address autonomous ships,

http://www.imo.org/en/mediacentre/pressbriefings/pages/08-msc-99-mass-scoping.aspx, ET: 23.05.2019 † CMI international working group position paper on unmanned ships

and the international regulatory framework, https://comitemaritime.org/work/unmanned-ships/, s. 1, ET: 17.06.2019

Page 160: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 160

160

konsept ile gemiler tamamen otomatikleştirilmiş, yani yapay

zeka kontrolünde yapılmaktadır (Seviye 3), son kategoride

ise tamamen otomatik insansız gemiler, gemide mürettebatı

olmadan ve tüm işlemleri kendi tasarlayan bir konsepte sa-

hiptir*.

II. ORTAYA ÇIKMASI MUHTEMEL HUKUKİ SORUNLAR

Deniz ticaretinde yapay zekâya sahip gemilerin

işletilmesi ile ilgili olarak sayısız sorulara çözüm bulmak

gerekecektir. Örneğin, Yapay zekâ ulusal ve uluslararası ti-

careti kolaylaştıracak mı? İşletme maliyetlerini düşürür mü?

Çevresel etkiyi azaltacak mı? Çevre kirliliği durumunda

sorumluluk kime ait olacaktır? Gemi sahibi sorumlu tutulacak

mı? Kaza sonucunda ortaya çıkan zararlardan sorumluluk,

örneğin sağlam bir algoritma geliştirmemiş olan yazılımcıya

mı veya zarar tekne sensörlerinin teknik arızasından kaynak-

lanmışsa, sensörlerin üreticisi mi sorumlu sayılacaktır? Ege-

menlik kontrolü zorluklarının hafifletilmesine yardımcı

olacak mı? Daha iyi güvenlik sağlar mı? Denizde yaşam nasıl

olacak? Otonom Gemiler rekabeti nasıl etkiler? Bu soruları

çoğaltmak mümkündür.

* Automation and liability in maritime law,

https://www.kennedyslaw.com/thought-leadership/article/automation-and-liability-in-maritime-law, ET: 17.06.2019

Page 161: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 161

Ortaya çıkabilecek hukuki sorunların; gemi tipine ve

gemilerde ne derece, yani hangi sınırda yapay zekâ işletim

sitemi uygulanabileceğine göre farklı olacağı değer-

lendirilmektedir. Ancak bilinen o ki, otonom gemilerin

işletilmeye başlanması ile donatanın, işleteninin ve taşıyanın

geleneksel sorumluluklarının temelden etkilemesi

kaçınılmazdır. Bununla birlikte yapay zekânın deniz ti-

caretinde yıllar boyu oluşan, kabul gören klasik sorumluluk

ilişkilerini de derinden etkileyecektir.

Aslında günümüzde yürürlüğe konulmuş olan

uluslararası denizcilik sözleşmeleri (conventions) gemilerin,

bir gereklilik olarak gemide bulunan mürettebatla, yani gemi-

adamları tarafından çalıştırıldığını varsaymaktadır. Örneğin;

Denizcilik Çalışma Sözleşmesi (Maritime Labour Conven-

tion) veya Gemiadamlarının Uluslararası Eğitim, Bel-

gelendirme ve İzleme Standartlarının Korunması Standartları

Sözleşmesi (The International Convention on Standards of

Training, Certification and Watch keeping for Seafarers) ve

standart olarak hazırlanan çarter partiler (charterparties) tüm

bu kapsamda hazırlanmıştır.

Bu sözleşmeler dışında otonom gemilerle ilgili diğer

bir zorlu husus, Uluslararası Denizde Çatışmayı Önleme Tü-

züğü’nün (“COLREGS”) uygulanması ile ilgilidir.

COLREGS genellikle insan unsuruna atıfta bulunan hüküm-

Page 162: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 162

162

ler içerir; örneğin “denizcilerin olağan uygulaması (the ordi-

nary practice of seamen)” testine, yani belirli bir durumda

makul derecede yetkin bir denizcinin ne yapması gerektiğine

atıfta bulunur. Otonom gemilerde otomasyon sisteminin,

örneğin, bir operatörün teknik bir arıza nedeniyle gemi

sensörleri tarafından sağlanan yanlış bilgilere dayanarak

yanlış bir karar vermesi nedeniyle ortaya çıkabilecek kazaları

da göz önünde bulundurması gerekecektir. Bu tür durumlar,

gemi sahibi, işleten, operatör, üretici veya yazılım geliştirici

arasındaki sorumluluğun paylaştırılması ile ilgili daha fazla

sorunun ortaya çıkacağını göstermektedir. İnsansız gemilerin

ticari bir düzeye ulaşması, gereken altyapıya ve becerilere

sahip olması için yatırım yapmadan, yani otonom gemiler

denizlerde ve okyanuslarda serbestçe dolaşmaya başlamadan

önce denizcilik endüstrisi özellikle siber sorumluluk ve

çatışma düzenlemeleri konusunda yasal düzenleme yapmak

ve mevcut hükümlere açıklık getirmek zorundadır*.

Ayrıca, mürettebatı olmayan otonom gemilerden, den-

izlerde tehlike altındaki insanlara yardım sağlaması başta

olmak üzere, kaçak yolcuların (stowaways) tespit edilmesi

* Autonomous Navigation. Challenges and opportunities on board Mas-

terless vessels, https://www.lexology.com/l_brary/deta_l.aspx?g=b76e6954-040a-4214-

a86a-0844d14be1b3, ET. 16.06.2019

Page 163: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 163

halinde gerekli eylem ve tavsiyelerde bulunulması, onlara

bakım, konaklama veya tıbbi ve adli yardım sağlanması gibi

ihtiyaç duyulan temel mevcut gereksinimleri karşılaması

beklenmeyecektir*.

Şimdilik hukuki sorunlara dair verilecek cevaplar çok

net değildir ve uluslararası çözümler uygulanmadan önce

yapılması gereken çok iş bulunmaktadır. Bunlara çözüm

bulmak adına Malta Denizcilik Birliği'nin aktif bir üyesi olan

Uluslararası Denizcilik Komitesi (Comité Maritime Interna-

tional, CMI), 2015 yılında otonom gemiler üzerinde çalışmak

için Uluslararası Çalışma Grubu (International Working

Group, IWG) kurmuştur. IWG'nin amacı otonom gemilerle

ilgili yasal meseleleri tespit etmek, uluslararası düzen-

lemelerin otonom gemilere nasıl adapte edebileceğini analiz

etmek ve ilgili bu meselelere uluslararası yasal bir bakış açısı

sağlamaktır. CMI, Haziran 2017’de, MSC 98’e sunulmak

üzere bir rapor hazırlamıştır. Ayrıca, IWG’nin çalışmalarına

devam etmesi ve MSC 99’a rapor vermeye devam etmesine

karar verilmiştir. Ocak 2018'de ise başta Kanada olmak üzere

bir dizi başka ülke Denizcilik Atonom Yüzey Gemileri'ne

(Maritime Autonomous Surface Ships, MASS) ilişkin olarak

* Automation and liability in maritime law,

https://www.kennedyslaw.com/thought-leadership/article/automation-and-liability-in-maritime-law, ET: 17.06.2019

Page 164: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 164

164

uluslararası sözleşmelerin düzenleyici bir kapsamda

gerçekleştirilmesi gerektiğini önermiştir. Bu teklif CMI

tarafından da desteklenmektedir*.

Uluslararası düzenlemeler konusunda, üç ana düzen-

leme türünün ayırt edilmesi kabul gerektiği belirtilmektedir.

Bunlardan birinci tür kurallar, devletlerin gemilerle ilgili

önlem alma hak ve yükümlülüklerini düzenleyen yargı ku-

rallarıdır. Esas olarak bu kurallardan 1982 tarihli BM Deniz

Hukuku Sözleşmesinde (BMDHS, UNCLOS) üçüncü

bölümde ele alınmış olan uluslararası devletler hukukuna dair

kurallardır. İkinci tür kurallar, güvenlik, çevre, eğitim ve

gözetleme standartları vb. gibi konularla ile ilgili olarak

BMDHS’nin dördüncü bölümünde de ele alınan teknik ku-

rallardır. Bu kurallar genellikle Uluslararası Denizcilik Örgü-

tü (IMO), Birleşmiş Milletler Uluslararası Ticaret Hukuku

Komisyonu (United Nations Commission on International

Trade Law, UNCITRAL) ve Birleşmiş Milletler Ticaret ve

Kalkınma Konferansı (United Nations Conference on Trade

and Development, UNCTAD) gibi uzman kurumlar tarafından

kabul edilmektedir. Bu sözleşmelerin başlıcaları: Denizde

Can Emniyeti Uluslararası Sözleşmesi (International Con-

* CMI-IWG-Submission-to-MSC-99, https://comitemaritime.org/wp-

content/uploads/2018/05/CMI-IWG-Submission-to-MSC-99.pdf, ET: 18.06.2019

Page 165: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 165

vention for the Safety of Life at Sea), SOLAS; Denizlerin

Gemiler Tarafından Kirletilmesinin Önlenmesine Ait Ulus-

lararası Sözleşme, MARPOL 1973/1978 (The International

Convention for the Prevention of Pollution from Ships,

MARPOL); Denizde Çatışmayı Önleme Uluslararası Kuralları

Sözleşmesi (The International Regulations for Preventing

Collisions at Sea, COLREGs); Gemi Adamlarının Eğitim,

Belgelendirme ve Vardiya Standartları Hakkında Uluslararası

Sözleşme (The International Convention on Standards of

Training, Certification and Watchkeeping for Seafarers,

STCW); Uluslararası Deniz Trafiğinin Kolaylaştırılması

Sözleşmesi (Facilitation of Maritime Traffic Convention,

FAL); Denizde Arama ve Kurtarma Uluslararası Sözleşmesi,

1979 (International Convention on Maritime Search and

Rescue, SAR); Denizde Seyir Güvenliğine Karşı Yasa Dışı

Eylemlerin Önlenmesine Dair Sözleşme (Convention for the

Suppression of Unlawful Acts against the Safety of Maritime

Navigation, SUA)’dır. Üçüncü tür kurallar ise, gemi sa-

hipleri ve işletenlerin yük zıya ve hasarları, çatma ve kirlen-

me zararları gibi konulardaki hukuki sorumluluğu ve kendil-

erine yöneltilen bu tür taleplerle ilgili nasıl uygulama yapıla-

bileceği gibi hususları uyumlu hale getirmek için özel hukuk

alanında bir dizi uluslararası kural oluşturulmuştur. Bu kural-

lar, 3. ve 4. bölümlerde tartışılan kamu hukuku sözleşmeleri

Page 166: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 166

166

kadar eksiksiz veya yaygın olarak onaylanmamıştır ve bu

nedenle daha büyük ulusal değişikliklere tabi tutulmuşlardır.

Örneğin 1989 Denizde Kurtarma Hakkında Uluslararası

Sözleşme The International Convention on Salvage) gibi.

III. DENİZ HUKUKUNA ÖZGÜ SORUMLULUKLARIN DEĞER-

LENDİRİLMESİ

A. DONATANIN SORUMLULUĞU

Gerçek kişi olan donatanın haksız fiil sorumluluğu

genel hükümlere tabi olup, Türk Borçlar Kanunu m. 49

hükmü uygulanır. Öte yandan donatan gemi adamlarının,

zorunlu danışman kılavuzun veya isteğe bağlı kılavuzun

görevlerini yerine getirirken işledikleri kusur sonucunda

üçüncü kişilere verdiği zararlardan sorumludur. Ancak, dona-

tan, kendi gemisindeki yolculara ve yükle ilgili kişilere karşı,

taşıyanın gemi adamlarının kusurundan doğan sorumluluğuna

ilişkin hükümlere göre sorumlu olur (TTK m. 1062).

B. TAŞIYANIN SORUMLULUĞU

Taşıyanın sorumlu olduğu hallerden ilki başlangıçtaki

elverişsizlikten (denize, yola veya yüke elverişsizlik) dolayı

sorumluluktur. Her türlü navlun sözleşmesinde taşıyan, gem-

inin denize, yola ve yüke elverişli bir hâlde bulunmasını

sağlamakla yükümlüdür (TTK m. 932). Bu asli bir

yükümlülüktür.

Page 167: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 167

Gövde, genel donatım, makine, kazan gibi esas

kısımları bakımından, yolculuğun yapılacağı sudan ileri gelen

(tamamıyla anormal tehlikeler hariç) tehlikelere karşı koya-

bilecek bir gemi denize elverişlidir (seaworthy). Denize el-

verişli olan gemi, teşkilatı, yükleme durumu, yakıtı, kuman-

yası, gemi adamlarının yeterliği ve sayısı bakımından,

(tamamıyla anormal tehlikeler hariç) yapacağı yolculuğun

tehlikelerine karşı koyabilmek için gerekli niteliklere sahip

bulunduğu takdirde yola elverişli (roadworthiness) sayılır.

Ayrıca, soğutma tesisatı da dâhil olmak üzere, eşya taşımada

kullanılan kısımları eşyanın kabulüne, taşınmasına ve mu-

hafazasına elverişli olan bir gemi yüke elverişli (cargowor-

thy) kabul edilir (TTK m. 932).

Taşıyan, yükle ilgili olanlara karşı geminin denize,

yola veya yüke elverişli olmamasından doğan zararlardan

sorumludur; meğerki tedbirli bir taşıyanın harcamakla

yükümlü olduğu dikkat ve özeni gösterilmekle beraber, eksi-

kliği yolculuğun başlangıcına kadar keşfe imkân bulunmamış

olsun (TTK m. 1141). Taşıyanın bu sorumluluğunun niteliği,

ağırlaştırılmış kusur sorumluluğudur.

Gemiyi denize, yola ve yüke elverişli halde bulun-

durma yükümlülüğü, hangi sebeple ortaya çıkmış olursa

olsun, tedbirli bir taşıyanın göstermekle yükümlü olduğu

özen gösterilse idi tespit edilebilecek bir eksikliğin tespit

Page 168: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 168

168

edilememiş veya tespit edilmiş olmakla beraber bu eksikliğin

giderilmemiş olması gerekir. Sorumluluğa dair süre,

yüklemenin başlangıcından, yolculuğun başlangıcına kadar

taşınmak üzere teslim alınan her eşya için farklıdır.

Sorumluluktan kurtulabilmek için taşıyanın da:

gemiyi sefere elverişli halde bulundurmak için tedbirli

bir taşıyanının göstermekle yükümlü olduğu özeni

gösterdiğini,

bu özeni göstermesine rağmen, gemiyi elverişsiz hale

getiren eksikliğin keşfedilemediğini ya da

elverişsizliğin yolculuk başladıktan sonra meydana

geldiğini

ispat etmesi zorunludur.

Taşıyanın bir diğer sorumluluğu eşyanın zıya, hasar

veya geç tesliminden sorumluluktur. Taşıyan, eşyanın zıyaı

veya hasarından yahut geç tesliminden doğan zararlardan,

zıya, hasar veya teslimde gecikmenin, eşyanın taşıyanın

hâkimiyetinde bulunduğu sırada meydana gelmiş olması

şartıyla sorumludur. Bu sorumluluğu kusur sorumluluğudur.

Taşıyan, navlun sözleşmesinin ifasında, özellikle eşyanın

yükletilmesi, istifi, elden geçirilmesi, taşınması, korunması,

gözetimi ve boşaltılmasında tedbirli bir taşıyandan beklenen

dikkat ve özeni göstermekle yükümlüdür.

Page 169: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 169

Taşıyan, üçüncü olarak başka gemiye yüklemeden

sorumludur. Taşıtanın iznini almadan eşyayı başka gemiye

yükleyemez, yüklerse bundan doğacak zarardan sorumlu

olur; meğerki eşyanın kararlaştırılan gemiye yükletilmiş ol-

ması hâlinde de zararın meydana gelmesi kesin ve zarar dahi

taşıtana ait olsun.

Taşıyan, dördüncü olarak eşyanın güvertede

taşınmasından sorumludur. Taşıyan eşyayı güvertede

taşıyamaz ve küpeşteye asamaz. Taşıyan, eşyayı ancak

yükleten ile arasındaki anlaşmaya veya ticari teamüle uygun-

sa ya da mevzuat gereği zorunluysa güvertede taşıyabilir.

Taşıyan, eşyanın güvertede taşınması veya taşınabileceği

hususunda yükleten ile anlaştığı takdirde denizde taşıma

senedine bu yolda yazılı bir kaydı düşmesi gerekir. Böyle bir

kaydın düşülmemesi hâlinde, güvertede taşıma hususunda

bir anlaşmanın varlığını ispat yükü taşıyana aittir; şu kadar ki,

taşıyan, denizde taşıma senedini iyiniyetle iktisap eden

gönderilen dâhil üçüncü kişilere karşı böyle bir anlaşmayı

ileri sürmek hakkına sahip değildir.

Beşinci olarak taşıyan seferi belirlenen rotayı izley-

erek tamamlamak zorundadır. Navlun sözleşmesinin ifası

bakımından yolculuğun izlenen rota üzerinde sürdürülmesini

umulmayan bir hâl engellerse, kaptan durumun gereklerine

ve imkânlar çerçevesinde uygulamaya zorunlu olduğu talima-

Page 170: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 170

170

ta göre, yolculuğa, başka bir rota üzerinde devam edebileceği

gibi kısa veya uzun bir süre için ara verebilir veya kalkma

limanına geri dönebilir.

Kaptanın denizde can ve eşya kurtarmak veya diğer

bir haklı sebeple rotadan sapmış olması, tarafların hak ve

yükümlülüklerini etkilemez ve taşıyan bu yüzden doğacak

zararlardan sorumlu olmaz. Türk Medenî Kanununun 2 nci

maddesi hükmü saklıdır (TTK m. 1220).

C. TAŞITANIN SORUMLULUĞU

Taşıtan ile yükleten, eşya hakkında taşıyana tam ve

doğru beyanda bulunmakla yükümlüdürler. Bunlardan her

biri, beyanlarının doğru olmamasından doğan zarardan

taşıyana karşı sorumludur; bu yüzden zarar gören diğer

kişilere karşı ise ancak kusurları varsa sorumlu olurlar.

Taşıyanın navlun sözleşmesi gereğince taşıtan ve yükleten

dışındaki kişilere karşı olan yükümlülükleri ve sorumluluğu

saklıdır.

Taşıtan ve yükleten, harp kaçağı veya ihracı, ithali

veya transit olarak

dilmiş olan eşyayı yükler yahut yükleme sırasında mev-

zuata, özellikle kolluk, vergi ve gümrük kurallarına aykırı

hareket ederlerse, taşıyana karşı sorumludur; bu yüzden zarar

gören diğer kişilere karşı ise ancak kusurları varsa sorumlu

Page 171: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 171

olurlar. Kaptanın onayıyla hareket etmiş olmaları, taşıtan ve

yükleteni diğer kişilere karşı sorumluluktan kurtarmaz. Bun-

lar eşyanın el konulmuş olduğunu ileri sürerek navlunu

ödemekten kaçınamazlar. Eşya, gemiyi veya içindeki diğer

eşyayı tehlikeye sokarsa, kaptan, bunu karaya çıkarmaya

veya zorunluluk hâllerinde denize atmaya yetkilidir.

SONUÇ

Otonom gemilerin denizlerde sefere başlayacak ol-

ması ile birlikte çok çeşitli hukuki sorunun da çözümlenmesi

gerekmektedir. Belki bugün için yakında gerçekleşmesi uzak

bir ihtimal olduğu düşünülen insansız gemilerin, teknolojinin

baş döndürücü bir hızla ilerlemesi ve gelişmesi sonucunda

hayatımıza girmesi kaçınılmaz görünmektedir. Böyle bir du-

rumda deniz hukukunun klasik sorumlu aktörleri olan gemi

sahibi, taşıyan ve taşıtanın dışında bunlarla birlikte müte-

selsilen ya da münferiden yazılımcıların sorumluluğu, yapay

zekâ içiren sistemlerin üreticilerinin sorumluluğu gündeme

gelecektir. Tersanenin sorumluluğu ile trafik sistemleri ve

denetim sistem işleticilerinin sorumluluğunu da yeniden ele

almak, düzenlemek gerekecektir. Bu çerçevede uluslararası

çalışmaları gerçekleştirmek, milli mevzuatları uluslararası

Page 172: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 172

172

enstrümanlarla uyumlu hale getirmek için çalışmalar yapıl-

ması da ayrı bir zorunluluk olarak görülmektedir.

KAYNAKÇA

SOYER, Barış/TETTENBORN, Andrew, New Technolo-

gies, Artificial Intelligence and Shipping Law in the

21st Century (Maritime and Transport Law Li-

brary), 1st Ed., London 2019

ŞAHİN, Alper, Yapay Zeka Teknolojisi Ve Uygulamalar,

Anahtar Dergisi, S. 353,

https://anahtar.sanayi.gov.tr/tr/news/yapay-

zek%C3%A2-teknolojisi-ve-uygulamalari/9648, ET:

11.06.2019

Automation and liability in maritime law,

https://www.kennedyslaw.com/thought-

leadership/article/automation-and-liability-in-

maritime-law, ET: 17.06.2019

Autonomous Navigation. Challenges and opportunities on

board Masterless vessels,

https://www.lexology.com/l_brary/deta_l.aspx?g=b7

6e6954-040a-4214-a86a-0844d14be1b3, ET.

16.06.2019

Page 173: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 173

https://www.bbc.com/turkce/ekonomi/2014/03/140305_insan

siz_gemi, ET: 12.04.2019

CMI international working group position paper on un-

manned ships and the international regulatory

framework,

https://comitemaritime.org/work/unmanned-ships/,

s. 1, ET: 17.06.2019

Endüstri 4.0, İnsansız Gemiler ve Sigorta Sektörüne Etkileri,

https://www.sigortaveriskyonetimi.com/insansiz-

gemiler-ve-sigorta-sektorune-etkileri/, ET:

22.5.2019

IMO takes first steps to address autonomous ships,

http://www.imo.org/en/mediacentre/pressbriefings/p

ages/08-msc-99-mass-scoping.aspx, ET: 23.05.2019

http://www.unmanned-ship.org/munin/, ET: 09.05.2019

Yapay zeka nedir? Yapay zeka ne amaçla üretilir?

http://www.milliyet.com.tr/Yapay-zeka-nedir--

Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET:

28.05.2019

What is artificial intelligence,

https://www.britannica.com/technology/artificial-intelligence,

ET: 02.07.2019

Page 174: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 174

174

Page 175: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 175

Hayel Hussain Khafajeh*

Arab Content on the Internet between the challenges of infor-

mation security and the quality of enrichment and develop-

ment

ABSTRACT/ÖZET

The last years of the twentieth century and the years a go of the

twenty-first century have witnessed tremendous progress in various

fields of information technology.

The researcher finds that the inability of Arabic content to keep

abreast of the global digital content is due to the existence of a

number of obstacles that prevent the development of Arabic digital

content or enrich it properly in this language, its ancient heritage

and glory throughout the ages. That the import of knowledge is

better than the research and construction of a knowledge society,

and sometimes appears in the systems of securing the rights of

authors and editors, which distracts minds and helps migration, in

addition to discouraging governments and various institutions and

the absence of comprehensive government planning and program-

mer for the suitable Arab content industry.

Hence, the vision and recommendations leading to the creation of a

competitive Arab content suitable for the level of this language and

serving its users is based on the establishment of a regional Renais-

sance project with the active participation of Arab governments

and institutions for the work of an Arab regional bloc that exploits

the human and material potentials and rewards enjoyed by the Arab

* Zarqa University, CIS Department, Faculty of IT, The presenter

can be reached via e-mail: [email protected]

Page 176: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 176

176

region, especially the Arab Gulf countries. Improve scientific rese-

arch, and start where others ended up, and focus on supporting the

system of creativity and innovation without targeting the profit side

in enriching digital content as a primary goal.

Page 177: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 177

Hilal Kaya

CYBER COERCION: Can cyber operations be a tool of coer-

cion?

ABSTRACT/ÖZET

This article aims to answer if cyber operations can be a tool of

coercion. To do so, it firstly explores what coercive diplomacy

means and how we can apply the coercive diplomacy definition to

cyber domain. Having established a definition of both terms, the

article then explains the strategies that is used for cyber coercion.

The next part explains the factors that affects to success of cyber

coercion and on the last part, the cases of U.S.-Israeli suspected

malware ‘Stuxnet’ which exploited Iranian nuclear facilities in

2010 and the North Korean attacks to Sony Entertainment Pictures

in 2014 to protest the release of a film which is about the fictional

assassination of the North Korean leader are represented and their

successes as a coercive methods are analyzed according to Alexan-

der George’s seven criteria for a successful coercion. After the

analysis, the main conclusion of the study is that even though the

cyber coercion methods are not practically successful and they are

not more effective compared to other coercive tools, actors in the

cyber domain still continue to use them to compel their adversaries

to behave in a way they demand. For the future, it seems like it will

remain as an important tool of statecraft as we see an increase in

the developments in defensive and offensive cyber capabilities of

nations.

Page 178: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 178

178

Key words: Coercion, Cyber Coercion, Cyber Security, Cyber

attacks, Stuxnet, Sony Pictures Entertainment

Introduction

Over the years critical infrastructure for energy, banking, tele-

communication, transportation and manufacturing has been increa-

singly relied on digital networks. This interconnectivity brought up

new modes of warfare and new vulnerabilities as well. Recent

events from Russian denial of service attacks (DDoS) and infor-

mation operations in the Bronze Soldier incident between Russia

and Estonia in 2007, U.S.-Israeli originated Stuxnet malware

which exploited Iranian nuclear facilities and the North Korean

attacks to Sony Entertainment Pictures in 2014 to protest the relea-

se of a film which is about the assassination of the North Korean

leader show that countries employ cyber operations as coercive

instruments. These cases rises a question: can cyber operations be a

tool for cyber coercion? This article applies the theory of coercive

diplomacy to political cyber operations to examine the possibility

of employing cyber attacks as a tool for political coercion and to

what extend they would be successful and preferable over other

coercive instruments.

Defining coercive diplomacy and cyber coercion

The term was firstly used by Thomas Schelling in his book

‘Arms and Influence’ in 1967. He challenges the traditional warfa-

Page 179: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 179

re which he calls the brute force that results in suffering and says

that a country’s military power can also be used as a tool for coer-

cive diplomacy. Therefore he defines the coercive diplomacy as the

treat of causing suffering with brute force to influence the motives

of the adversaries. Thereby coercive diplomacy offers an alternati-

ve to brute force by using persuasion to compel the adversary to

what is demanded. Having established the essence of coercive dip-

lomacy, we can say that the cyber coercion is implementing cyber

operations such as attacking critical infrastructure, blackmailing

and such in order to change the behavior of an adversary which can

be a nation-state, individual, non-state actor and so on. (Steiner,

2016)

Strategies of cyber compellence

According to Jensen, Valeriano and Maness, cyber compellence

strategies can take multiple forms such punishment, manipulation

of information and degradation. Coercion by punishment includes

strategic attacks on the adversary’s ability to connect to the inter-

net, communicate online, achieve and present information online.

It includes website defacements, denial of service attacks society

wide like in the case of Estonia in 2007 and so on. Second, mani-

pulation of information strategy includes espionage, hacktivism

operations, blackmailing and exploitation of private information of

the adversary which it wants to conceal such as the information

about their military power, particular weapon system or nuclear

weapons program and so on. Lastly, cyber compellence can take

Page 180: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 180

180

the form of degradation which includes sabotage i.e. threatening

the critical infrastructure. Examples include the cyber operations

targeted the Iranian nuclear facilities and Iranian attacks to the

Saudi Arabian oil company Aramco. The targets can be economic

or entertainment sectors as in the case of North Korean attacks

against Sony and Iranian attacks to U.S. banking infrastructure.

(Jensen, Valeriano and Maness, 2017)

It would be worth to look at four strategies that is presented by

Daniel Flemming and Neil Rowe (2015) at the International Confe-

rence of Cyber Warfare and Security as well. The first strategy

mentioned is ‘power base erosion’ which targets the relationship

with a ruling political group and its supporters and in order to dec-

rease the support to the ruling group and lessen their influence via

the exploitation of e-mails and mobile devices of both parties. The

second strategy is ‘decapitation of the leadership of a country’ by

disrupting the communication and control lines between the leaders

and their command chains in order to isolate and make them vulne-

rable. The third strategy is to ‘weaken the country as a whole’ by

targeting the critical infrastructure and communications, like in the

case of Estonia in 2007. The last strategy is ‘denial of important

military and political capabilities’ which undermines the adver-

sary’s ability to succeed by distrusting its power capabilities via

attacks to its military production, disabling air defense and disrup-

ting military communications. (Flemming and Rowe, 2015)

Page 181: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 181

Factors affecting the success of coercion

Alexander L. George in his book Forceful Persuasion (1997) lists

seven criteria for a successful coercion. First is the clarity of the

objective. It means that the adversary understands the demands and

objectives of the coercer in order to respond in an accurate way.

The second criteria is the strength of motivation which means that

the coercer needs to be motivated by its demand and its threat has

to be credible. Another criteria relies on asymmetry of motivation.

The coercer needs to be more motivated to achieve its objectives

than the adversary is motivated to ignore the demands. Another

criteria is creating a sense of urgency. The coercer needs to estab-

lish a deadline before it takes any repercussions for the adversary

to comply with the demands. Another criteria is requiring adequate

international support in order to project the coercer’s threats as

credible, not just empty words. Analyzing to what extend the ad-

versary ignores the demands is also another crucial criteria to eva-

luate coercion’s success. If the opponent ignores the demands and

accepts the outcome of the threats, the attempt of coercion will fail.

Lastly, besides clarity of the demand, clarity of the outcome of

coercion needs to be put out clearly. The opponent needs assurance

that complying with the demands will be sufficient and no further

threat or demand will come. (Holm, 2017)

Flemming and Rowe presents three factors that might affect the

success of cyber coercion. The first criteria is the reusability of the

Page 182: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 182

182

method. Once the systems that are under the attack are updated and

countermeasures against the attack is taken, that method will loose

its effectiveness. Another criteria that affects the success of the

coercion relies on the uncertainty and the complexity of the techno-

logical sphere that cyber coercion takes place. The technological

sphere in which cyber operations take place is uncertain. Thus the

vulnerabilities of a system that an attack targets might be fixed

before the attack takes place. Lastly the attribution is another prob-

lem that might affect the success of a cyber coercion. As already

mentioned, the technological sphere that cyber operations take

place is complex thus the identity of the attacker cannot be known

with certainty. Therefore when the adversary does not know which

actor is responsible for the attack, it may not take the demands very

credible. (Flemming and Rowe, 2015)

In Andrew Liaropoulos’ article that is presented at the 17th Eu-

ropean Conference on Cyber Warfare and Security, he mentions

five challenges to the establishment of a successful cyber coercion.

The first challenge involves communication. Unlike diplomacy

where the coercer’s demands are clearly demonstrated, in the cy-

berspace the communication is made through complex means.

Thus the coercer needs to choose the most suitable method to pro-

ject its true intent behind attacks and make sure that the target rece-

ives the message clearly. There is also an attribution problem along

with revealing the methods of the attribution problem. In cyberspa-

ce, the true identity of the attacker cannot be traced. If the identity

Page 183: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 183

is known, revealing the methods and capabilities of the attribution

will decrease the influence of future operations. Anonymity is con-

sidered as an advantage when an actor conducts cyber operations

however in cyber coercion, the attribution needs to be made in

order to convince the target and send a clear message to it. Another

problem is the target selection which means calculating what the

opponent values more. If the coercer attacks a target which the

opponents does not value much then the opponent might ignore the

threats and accept the outcomes of the attacks. Credibility is anot-

her problem because in cyberspace it is hard to measure power and

demonstrate capabilities in order to convince the opponent about

the credibility of the threats. Lastly reassuring the opponent that

once it compels with the demands, there will be no further threats

is also complex giving the nature of the the cyber space and how

there is an ambiguity problem of the origin of the attack and the

clarity of the demands and intention. (Liaropoulos, 2018)

Cases reviewed : The North Korean attacks on Sony (2014) &

Stuxnet (2010)

In this section, after firstly giving some insights of the North

Korean cyber attack against Sony Pictures Entertainment and the

Stuxnet malware that targeted the Iranian nuclear facilities, these

incidents will be reviewed according to Alexander George’s seven

criteria for a successful coercion.

Page 184: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 184

184

a. The North Korean attacks on Sony Pictures Entertainment

(2014)

“The Interview” is a comedy produced by Sony Pictures Enterta-

inment which is about the fictional assassination plan of the North

Korean leader Kim Jong-un by two US journalists who secured an

interview with him. In June 2014, the North Korean government

threatened the SPE for not to release the film. Before the scheduled

release of the movie, Sony’s data bases were attacked by a group

of hackers who identified themselves as the ‘Guardian of Peace’.

They stole and released company’s private information which inc-

luded company emails, strategic planning documents and personal

information of Sony’s personnel and so on. They said the theaters

showing the movie would be a target of attacks in case the movie is

released. Thus Sony Pictures Entertainment delayed the release to

avoid further disruptions. However the movie was eventually rele-

ased in 331 threats instead of 2.000 as originally planned. The

Obama administrations established sanctions agains the North Ko-

rean regime because the Federal Bureau of Investigation stated that

the attacks were supported by the North Korean regime. (Holm,

2017 pp. 24-26)

b. Stuxnet (2010)

Page 185: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 185

In 2010, a malware named Stuxnet which is believed to be dep-

loyed by the US and Israel damaged the Iranian uranium enrich-

ment facility at Natanz, Iran. It is believed that Iran’s insistence on

its sovereign right to develop nuclear power rose the United States’

concerns up over this matter. Despite of all close monitoring the

uranium development programs and economic sanctions, Iran in-

sisted to have its own right to develop nuclear capacities. Thus

Stuxnet malware targeted the Iranian uranium enrichment facility

to sabotage the activities. Stuxnet succeed at delaying the nuclear

progression however it did not stop Iran’s plans or its commitments

and the ability. Iran quickly recovered from the attack replacing the

effected centrifuges with new equipment and new protection sys-

tem decreasing the vulnerabilities. Its commitment to enrichment

program increased as well as its development capabilities stepped

up. (Iasiello, 2013)

Success or failure?

Were the North Korean cyber attacks against Sony Pictures En-

tertainment and the Stuxnet malware that targeted the Iranian nuc-

lear facilities successful coercion? These incidents will be re-

viewed according to Alexander George’s seven criteria for a suc-

cessful coercion.

1. Clarity of the objective

Page 186: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 186

186

The adversary needs to understand the demands and objectives of

the coercer clearly in order to respond in an accurate way. In the

case of the North Korean attacks to Sony, the hackers who identi-

fied themselves as the ‘Guardian of Peace’ attacked Sony databa-

ses before the release of the film and eventually stated that if the

release of the film does not stop, they will attack the theaters

showing the film. Thus the demand was clearly stated; “stop the

film or the attacks will continue”. (Holm, 2017) In the case of

Stuxnet, the overall aim was to sabotage the nuclear facilities to

terminate the nuclear progression. (Steiner, 2014)

2. Strength of motivation

The coercer needs to be motivated by what is at stake and its

threat has to be credible in order to be persuasive. The adversary

needs to perceive this motivation and the threats. Since Kim Dy-

nasty is sacred for the North Korean political system, the movie

“The Interview” which is based on a fictional assassination of the

North Korean leader was viewed as an insult. The motivation of

the North Korean hackers was to stop the release of the film to

avoid the public mocking of their leader. The continuous attacks

and the threats on Sony showed the US how strongly motivated the

North Korean hackers were therefore they delayed the release of

the film in order to avoid further attacks. (Holm, 2017) In the case

of Stuxnet, the complexity and the sophistication of the Stuxnet

Page 187: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 187

malware shows a considerable strength of motivation. (Steiner,

2014)

3. Asymmetry of motivation

The motivation of the coercer to achieve its demands needs to

exceed the costs of what the adversary is willing to accept ands the

risks it is willing to ignore. In the case of Sony, the threat of physi-

cal harm was where the motivation of the North Korean hackers to

achieve its demands exceeded the costs of what the Sony Pictures

Entertainment was willing to accept ands the risks it is was willing

to ignore. Thus the release of the film was delayed. However when

the North Korean hackers stated that they would attack theaters

showing the film, the US stated that they would not let “some dic-

tator” to violate rights and freedom of speech which for them was

unacceptable. Therefore, the attacks succeed at delaying the release

of the film but eventually the film was released. (Holm, 2017) In

the case of Stuxnet, the asymmetry of motivation was not in favor

of the US-Israel because Iran did not completely abandon its nuc-

lear enrichment program and even its commitment to enrichment

program increased as well as its development capabilities stepped

up by replacing the effected centrifuges with new equipment and

new protection system decreasing the vulnerabilities. (Steiner,

2014)

4. Sense of urgency

Page 188: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 188

188

The coercer needs to establish a deadline before it takes any re-

percussions for the adversary to make it understand the urgency of

the matter and make it comply. In the case of Sony, the deadline

was the date of the planned release of the film. (Holm, 2017) In the

case of Stuxnet, there are no indicators which show that the coercer

conveyed a sense of urgency. (Steiner, 2014)

5. Adequate international support

Acquiring international support is important to project the

coercer’s threats as credible, not just empty words. In the case of

Sony attack, the North Korean government addressed both the

United Nations and the United Nations Security Council but it did

not gain their support. (Holm, 2017) In the case of Stuxnet, spea-

king of “adequate” support, there was a mutual agreement between

Israel and the United States. (Steiner, 2014)

6. Opponent’s fear of unacceptable escalation

The coercer needs to understand what is unacceptable for the

adversary. If the opponent accepts the outcome of the threats, the

attempt of coercion will fail. In the case of Sony, the US delayed

the release of the film because the North Korean hackers threate-

ned the company with something they were unwilling to accept

which was the continuous attacks on the Sony employees and the

theaters. (Holm, 2017) In the case of Stuxnet, there was no indica-

tion that Iran feared escalation. (Steiner, 2014)

Page 189: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 189

7. Clarity assurance of the settlement of the crisis

Assuring the adversary about the outcome of the settlement is

necessary to make sure that no further threats will come after the

adversary complies. In the Sony case, the coercers made sure that

as long as the release of the movie is canceled, the attacks would

come to an end. (Holm, 2017) In the case of Stuxnet however there

was a direct attribution of the attacks therefore there was also lack

of any direct communication with the adversary to let it know

about the settlement terms. (Steiner, 2014)

Conclusion

This study shows that cyber attacks can be used as coercive inst-

ruments however there are not more effective compared to other

coercive instruments due to some problems of the nature of cyber

attacks such as attribution problem etc. We need to study more

politically motivated cyber attacks to draw certain conclusions

about their coercive effects. There has not been a result of the

conducted cyber operations that would make states think twice and

change their behavior according to the demands of coercer states

yet. However even though a successful cyber coercion did not take

place, that does not `prevent the possibility that cyber operations

will continue to be used a tool of cyber coercion. We may see them

more in the future as we see an increase in the developments in

defensive and offensive cyber capabilities of nations.

Page 190: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 190

190

References

Steiner, H. (2014). Coercive Instruments In The Digital Age: The

Cases of Cyber-attacks Against Estonia and Iran. Swedish National

Defense College. p.50. Available at : http://fhs.diva-

portal.org/smash/record.jsf?pid=diva2%3A785614&dswid=-1968

Steiner, H. (2016). Cyber-Attacks as coercive instruments. Avai-

lable at : http://kkrva.se/hot/2016:3/steiner_cyber-attacks.pdf

Jensen, B. & Valeriano, B. & Maness, R.C. (2017) . Cyber Com-

pellence:Applying Coercion in the Information Age. Peer Re-

viewed Journal. Available at :

http://www.brandonvaleriano.com/uploads/8/1/7/3/81735138/cyber

_victory.pdf

Flemming, D. & Rowe, N. (2015). Cyber Coercion: Cyber Opera-

tions Short of Cyberwar. U.S. Naval Postgraduate School. Availa-

ble at :

https://faculty.nps.edu/ncrowe/oldstudents/flemming_iccws15.htm

Holm, L. (2017). Cyber attacks & coercion in the digital era; A

qualitative case analysis of the North Korean cyber attack on Sony

Pictures. Uppsala Universitet. Available at : http://www.diva-

portal.se/smash/get/diva2:1106765/FULLTEXT01.pdf

Liaropoulos, A. (2018). The Uses and Limits of Cyber Coercion.

17th European Conference on Cyber Warfare and Security. Uni-

versity of Oslo. Available at :

https://www.researchgate.net/publication/326265321_The_Uses_a

nd_Limits_of_Cyber_Coercion_Proceedings_of_the_17th_Europe

an_Conference_on_Cyber_Warfare_and_Security_University_of_

Oslo_28-29_June_2018

Iasiello, E. (2013). Cyber attack: a dull tool to shape foreign po-

licy. 5th International Conference on Cyber Conflict. NATO CCD

COE Publications, Tallinn. Available at :

https://ccdcoe.org/cycon/2013/proceedings/d3r1s3_Iasiello.pdf

Page 191: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 191

Page 192: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 192

192

İdris Demir*

Realism, Liberalism, Constructivism And Cyber Security

ABSTRACT/ÖZET

Societies and states are becoming more vulnerable to cyber threats

as they becomne more reliable to information technologies. Socie-

ties and states may most probably lose the ability to function pro-

perly in case of a cyber atack. Cyber attacks have the potential to

threaten the internal sovereignity which can be described as the

effective control of the national territory and the citizens but not

the external sovereignity which can be described as the notion of

the independence of a state and its recognition by other states. In-

ternational relations theories face a challenge in terms of their app-

roaches to the notion of security in the digital age. That the digital

age has unique characteristics of its own is a fact. In this context,

liberalism accomodates majority of the aspects of the digital age

such as the presence of various non state actors, interdependence of

both state and non state actors and penetration into the sovereign

borders. Constructivism analyses the symbolic and identity based

formation of the cyber space. Realism faces a big challenge from

cyber space. However, the analysis of realism cannot transcend a

military and state centric structurisation. International relations

theory has to reconsider and reformulate some of its basic premises

in order to overcome the challenges imposed by the threats coming

from the cyberspace.

Key Words: cyber security, constructivism, liberalism, realism

*İstanbul Medeniyet University, Faculty Of Political Sciences.

Page 193: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 193

REALİZM, LİBERALİZM, KONSTRÜKTİVİZM VE SİBER

GÜVENLİK

Toplumlar ve devletler, enformasyon teknolojilerine daha fazla

bağımlı hale geldikçe siber tehlikelere karşı daha fazla savunmasız

kalmaktadırlar. Toplumlar ve devletler, düzgün bir şekilde işleme

fonksiyonlarını bir siber saldırı ile karşılaştıklarında kuvvetle muh-

temel kaybedebileceklerdir. Siber saldırılar, ülke topraklarını ve

vatandaşlarını etkili bir şekilde kontrol etmek olarak tanımlanabi-

lecek iç hükümranlığı tehdit etme potansiyeline sahip iken bir ül-

kenin bağımsızlığı ve başka ülkelerin bunu tanıması kavramlarını

içeren dış hükümranlığı tehdit edebilme kapasitesinden uzaktır.

Uluslar arası ilişkiler teorileri dijital çağda güvenlik kavramlarına

yaklaşımları açısından birer meydan okuma ile karşı karşıya bu-

lunmaktadırlar. Dijital çağın kendi nevi şahsına münhasır özellikle-

rinin olduğu bir gerçektir. Bu bağlamda, liberalizm, birçok devlet

dışı aktörün varlığı, devletler ve devlet dışı aktörlerin karşılıklı

bağımlılığı ve egemen sınırlara nüfuz edilebilmesi gibi dijital çağın

birçok öğesine alan açmaktadır. Konstrüktivizm, siber uzayın sem-

bolik ve kimlik temelli yapılanmasını analiz etmektedir. Realizm,

siber uzay tarafından büyük bir meydan okuma ile karşı karşıya

kalmıştır. Ancak, realizmin analizi askeri ve devlet merkezli gü-

venlikleştirmenin ötesine geçememektedir. Siber uzayın empoze

ettiği meydan okumaların üstesinden gelebilmesi için uluslararası

ilişkiler teorisinin bazı temel varsayımlarını yeniden gözden ge-

çirmesi ve yeniden formüle etmesi gerekmektedir.

Anahtar Kelimeler: siber güvenlik, konstrüktivizm, liberalizm,

realizm

Page 194: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 194

194

İlayda Altınay

Mehmet Adanalıoğlu

Korlan Kynatova

Yaşanan Ekonomik Gelişmelerin Dünyadaki Ve Türkiye’deki

E-Ticarete Etkileri

ABSTRACT/ÖZET

1. E-Ticaret Nedir? E-Ticaret Türleri ve E-Ticaretin iş-

leme sistemi

İnternet günümüzde en pratik ve kullanışlı iletişim ağı olmakla

beraber aynı zamanda insanların kişisel ya da grup ihtiyaçlarını

karşılamaya yönelik imkânlar da sunmaktadır. Bu çerçevede inter-

netin gelişmesiyle beraber ortaya çıkan e-ticaret kavramı giderek

gelişmekte ve insanlara daha kısa sürede ticari faaliyetleri gerçek-

leştirme imkânı tanımaktadır. Büyük bir ekonomik platform niteli-

ği taşıyan e-ticaret mal ve hizmet üretimi, tanıtımı, satışı, dağıtımı

ve ödemesi gibi işlemlerin internet aracılığı ile yapılması olarak

tanımlanmaktadır.

E-ticaretin pratik olması, üreticiler arasında rekabeti arttırması,

daha düşük fiyata daha kaliteli ürünlerin pazara girmesi ve ürün

kalitesini yükseltmesi gibi avantajlar sağlarken diğer taraftan elekt-

ronik alışveriş sitelerindeki güvenlik açıkları, kimlik bilgilerinin

veya kredi kartı bilgilerinin çalınması ya da ele geçirilmesi ihtimali

ve dolandırıcılık gibi olumsuz durumları da içerisinde barındırmak-

tadır.

Her ne kadar olumsuz durumlar olsa da e-ticaret üzerinden insanlar

farklı şekillerde gelir elde edebilmektedirler. Örneğin; E-ticaret

üzerinden kurumsal siteler üzerinden satış yapılması, işlemlerden

komisyon alınması, üyelik üzerinden aylık servis gelirleri, reklam

alımları ve birbirine geçiş sağlayan web siteleri ile entegrasyondur.

Page 195: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 195

Şirketler karşılıklı olarak veya kamu ve şirket arasında bir ticaret

konusu olabilir. Büyükyıldırım’a göre farklı e-ticaret modülleri

bulunmaktadır. Bunlar:

1- B2B (Business to Business) Şirketler Arası Elektronik

Ticaret

2- B2C (Business To Consumer / Customer) Şirket-Tüketici

Arası Elektronik Ticaret

3- B2G (Business To Goverment) Şirket-Kamu İdaresi

Arası Elektronik Ticaret

4- C2G (Business To Consumer / Customer) Tüketici-Kamu

İdaresi Arası Elektronik Ticaret (Büyükyıldırım, 2014, ss.

9-10)

Günümüzde en çok bilinen E-Ticaret türü B2Cdir. Ekonomik kriz-

lerden ve siber saldırılardan en çok etkilenen ticaret türü olarak

bilinen B2C yani Şirket-Tüketici Arası Elektronik Ticaret, sanal

mağazaların internet üzerinden hizmet ve mallarının satışını yap-

ması olarak tanımlanmaktadır. Bu ticaret türü genel itibariyle kul-

lanıcılar açısından pratik olmakla birlikte, kullanıcıların istedikleri

ürünü seçip ödemesi ve bu ödemenin ve tercihin firmaya ulaşma-

sıyla birlikte ürünün alıcıya gönderimine varan bir sistem üzerin-

den çalışmaktadır. (Büyükyıldırım, 2014, s. 8)

2. Türkiye’de ve Dünyada İnternet ve E-Ticaret

Dünya nüfusu artarken aynı zamanda internet kullanıcı sayısı da

artmaktadır. Bu durum aynı zamanda internetin sağlamış olduğu

ekonomik potansiyelinde artmasına ya da büyümesine neden ol-

maktadır. TÜSİAD’ın “Dijitalleşen Dünyada Ekonominin İtici

Gücü: E-Ticaret” verilerine göre dünyada e-ticaret hacmi 2016 da

1,6 trilyon dolar iken bu durumun 2020 yılında 3 trilyon dolara

Page 196: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 196

196

ulaşacağı öngörülmektedir.

Tablo 1

TÜSİAD’en e-ticaret raporuna göre Türkiye’de 46 milyon internet

kullanıcısı bulunmaktadır. TÜBİSAD’ın Türkiye’de E-Ticaret

Pazar Tanımlama ve 2017 Pazar Büyüklüğü raporuna göre ise e-

ticaretin Pazar büyüklüğü 42,2 milyar TL olarak görülmekte ve

yıllık %32 oranında büyüme gerçekleştirdiği de gözler önüne se-

rilmektedir.

Tablo 2

Page 197: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 197

3. Siber Saldırılar ve Ekonomik Gelişmelerin E-Ticarete

Etkileri

İnternetin yaygınlaşması ile birlikte siber saldırılarda artmaya

başlamış ve hem bireylerin hem de devletlerin ekonomik yapısını

olumsuz bir şekilde etkilemeye başlamıştır. Özellikle bireylerin de

siber saldırı yapabilme kapasitesine sahip olması siber saldırıların

etkisini ve sayısını arttırmıştır. Siber saldırıların ekonomik

zararının 2021 yılında 6 Trilyon Dolar seviyesine ulaşacağı tahmin

edilmekte ve bu çerçevede devletler bu riske karşı hazırlık

yapmaktadırlar (NTV, 2019)

Dünya genelinde yaşanmış siber krizler genel itibariyle büyük

devletler arasında yaşanmakta ve ABD, İngiltere, Çin, Rusya ve

İsrail gibi devletler bu çerçevede siber politikalar

oluşturmaktadırlar. Altun yapmış olduğu çalışmada Obama

döneminin siber güvenlik politikalarını incelemiştir. Ona göre siber

tehditler ABD’nin karşılaştığı ve karşılaşabileceği en ciddi ekono-

mik ve milli güvenlik konularından birisi olarak tanımlanmıştır

(Altun, 2017). 2011 yılında ise “Siber Uzay İçin Strateji Belgesi”

hazırlanmasıyla birlikte ABD’nin siber uzaya ve siber tehditlere ne

kadar önem gösterdiğini açıkça belirtmektedir.

Çin’in hem nüfusu hem de giderek büyüyen ekonomik yapısı So-

ğuk Savaş sonrası uluslararası sistemde ABD’ye rakip olarak gö-

rülmesine neden olmuştur. Özellikle ABD’ye karşı gerçekleştirilen

her ekonomik siber saldırıların arkasında Çin’in olduğu düşüncesi

zamanla yayılmış ve ABD’nin Çin’e karşı bu konuda tepki göster-

mesine neden olmuştur. ABD’nin devlet kurumlarına ve şirketleri-

ne saldırının ardında Çin’in olduğu düşünülmektedir (Altun, 2017).

Ayrıca 2011 yılında Sony şirketinin hacker saldırılarına maruz

kalması da e-ticaret alanında önemli olaylardan birisi olarak karşı-

mıza çıkmaktadır. 77 milyon Playstation Plus (PSP) kullanıcısının

bilgileri çalınmış ve bunu telafi etmek için şirket kullanıcılarına

Page 198: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 198

198

ücretsiz oyunlar verme vaadinde bulunmuş fakat bu oyunlara eri-

şimi sadece PSP üzerinden olmaktadır. Playstation Plus sanal ola-

rak bir oyun satın alabileceğiniz bir platformdur. Bu vaadin özelin-

de ise karşımıza daha farklı bir olay çıkmaktadır. Buna göre Sony

kullanıcılarına 1 yıllık “kimlik koruma programı” hediye etmiştir

ve bu durum bir anlamda Sony’nin kullanıcılarının bilgilerini etkili

bir şekilde korumadığını ya da koruyamadığını gözler önüne ser-

miştir (Phillips, 2016).

Türkiye’de ise 14.12.2015 tarihinde sunuculara yapılan saldırlar

sonucunda yaklaşık 10 gün boyunca .tr uzantılı pek çok internet

sitesine erişim sağlanamamıştır. Sorun sunucuların yurt dışına ka-

patılmasıyla çözülmeye çalışılmış ve bunun sonucunda bu saldırı-

ların etkisi Türkiye’de hissedilememiş ama yurt dışından erişim ise

sağlanamamıştır. Saldırılar engellenip sistem yurt dışına açıldıktan

sonra internet korsanları bu kez kamu ve bankacılık sistemine sal-

dırılarda bulunmuşlardır.

24.12.2015 tarihinde ikinci bir dalga saldırı yaşanmış olup turki-

ye.gov.tr uzantılı adresler hedef olmuştur. İlk saldırıda olduğu gibi

yine yurt dışına erişimler kapatılması yolu izlenmiştir. Türkiye’de

günlük 1.5 Milyon TL’lik kredi kartı işlemi yapıldığı göz önünde

bulundurursak ekonomiye nasıl zarar verdiğini daha iyi anlayabili-riz (Çetin, 2016) .

Bitdefender Türkiye Operasyon Direktörü Alev Akkoyunlu dünya

genelinde geçtiğimiz yıl 300.000’in üzerinde “WannaCry” saldırı-

larının yaşandığını ve bu saldırıların değişik türler ile devam ettiği-

ni söylemiştir. “Türkiye’de hem özel hem kamu sektöründe birçok

kurum, bu saldırıya uğramasından sonra verilerini kurtarmak için

siber korsanlar tarafından istenilen fidyeyi ödemek zorunda kal-

mıştır.” Akkoyunlu, ekonomik zararın ölçülemediğini ancak ol-

dukça büyük olduğunu belirtmiştir. Bu açıklama ekonomik zararla-

rın boyutlarının önünün açık olduğunu biz göstermektedir. Akko-

yunlu, aynı zamanda siber saldırganların özellikle ortalama yön-

temlerinde çok yaratıcı olduklarını ifade etmiştir. Korsanların sal-

Page 199: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 199

dırıları yolları ve tekniklerinin evrimleştiğini ve geliştiğinin anla-

mını ortaya çıkarmaktadır. Veri güvenliğini sağlamamak 1 mil-

yon TL’ye mal olabilir. “WannaCry” atağının şirketleri etkiledi-

ğinden üretimde aksaklıklar yaratabilir bu da şirketlerin Pazar alan-

larından birisi olan Sanal Ticarete etki etmektedir. (Akkoyunlu,

2018)

Akkoyunlu’nun açıklaması tek bir zarar üzerinden değerlendiril-

memelidir. Özel ve kamu kurumlarının yapılarının aksamasıyla

doğal olarak bir zarar ortaya çıkmaktadır. Bunun dışında fidye bu

zararın boyutunu katlamaktadır. Fidyenin ödenmesi tehlikenin

geçtiğini garanti etmemekle birlikte diğer taraftan korsanlar fidyeyi

alsalar dahi verileri karşı tarafa vermeyebilirler. Ayrıca müşteri

kayıplarının kurumlara zararını göz ardı etmemek gerekir. Saldırı-

ların sonucu zincirleme bir reaksiyon gösterebilir. Müşterileri ve

kurumları devlet gelirini hatta uluslararası sistemde kurumun ima-

jını da etkiler güven ve yatırım kaybını da etkiler.

Ülkemizde E-Ticaret sitelerinin karşılaştığı diğer bir sorun ise

DDOS saldırılarıdır. DDOS saldırıları İngilizce açılımı “Distribu-

ted Denial of Service” olan DDOS, dilimizde ise “Dağılmış Hizmet

Engelleme” olarak bilinmektedir. Aynı zamanda DDOS saldırısı

Bilgi Güvenliği unsurlarından olan Erişebilirliği hedef alan bir

saldırı türlerinden biri olup Online satış yapan şirketler DDOS

saldırılarına maruz kaldıklarında sitelerinin geçici olarak kapalı

kalmasına sebep olmaktadır. Sitelerin kapalı olmasının dışında

sitelerin üzerinde korsanlar herhangi bir konu hakkında kullanıcıla-

ra mesaj verebilmektedirler. Bu durum e-ticaret sitelerine erişimleri

sağlayamayacaktır. Bu sebeple şirketler sadece maddi zarara maruz

kalmamaktadır. Diğer etkileri ise sitelerin itibarını zedelemekte ve

güven kaybına neden olmaktadır.

Fateme Ghadami ve diğerleri 20089 mortgage krizini de e-

ticaretler ilişkilendirerek incelemişlerdir. Öncelikle krizin ana un-

Page 200: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 200

200

surunda konut alım ve satımları başroldedir. Her ne kadar olay

konutla ilgili olsa da Google’dan Intel’e büyük teknoloji şirketleri-

ni de etkilemiştir. Bu krizden öncelikle internet üzerinde mortgage

reklamları ile iş yapan mortgage komisyoncuları ve kendi satışını

yapan bazı yazılım şirketleri finansal hizmetler şirketlerine ürün

sorunu yaşamışlardır. Ekim 2008'de Wall Street Journal, teknoloji

endüstrisinin bu duruma duyarsız kaldığını göründüğünü bildirdi

ve bunun sebebi ise yavaşlayan talep ve hali hazırda olabilecek bir

gerilemeye karşı maliyetleri düşürmek olarak yorumlandı. Yahoo,

Ebay ve Google çalışanlarını azaltarak önlemler aldı fakat önemli

olan şey aslında krizin müşteri davranışını birçok yönden etkileme-

siydi. Diğer önemli nokta ise Kriz ile değişen müşterilerin satın

alma önceliğini değiştirmesiydi.

Tablo 3 bize özellikle düşüşler ve yavaş büyüme oranlarıyla ilgili

bilgi vermektedir. (Fateme Ghadami, 2010)

Tablo 3’te de görüldüğü üzere 2008’in son çeyreğinden itibaren

2009 2. Çeyreğe kadar online perakende satışta ciddi bir düşüş

görünmektedir.

4. E-Ticaret Sektörünün Siber Saldırılardan Korunma

Yolları

Page 201: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 201

Stefano Maruzzi’nin, GoDaddy EMEA Bölgesi Başkan Yar-

dımcısı, E-ticaret sitenizi hackerlerden koruyabilirsiniz? adlı yazısında siber saldırılardan korunma yollarına değinmektedir.

Maruzzi’ye göre siber saldırılardan korunmanın bir çok yolu

bulunmaktadır. Bunlar:

i) İhtiyacınız olmayan müşteri verilerini toplanmamalı

ii) SSL/TLS Sertifikası kullanın ve düzenli olarak gün-

cellenmeli

iii) E-ticaret sitenizi düzenli olarak test edilmeli

iv) Ağ sınırları korunmalı

v) Hacker’ların ilgilenebileceği tüm iletişim ağlarını şif-

relenmeli

vi) İyi bir e-ticaret hosting hizmeti seçilmeli

vii) Web sitesi bakımına önem verilmeli

viii) Güvenlik duvarları uygulanmalı (www.dünya.com)

E-Ticaret işletmenizde gerekmeyen müşteri verilerini bulundur-

mamak en doğru hareket olur. Hacker’ların olası bir saldırıda elle-

rinde bir veri olamayacağından müşterilerinizi de güvende tutmuş

olursunuz. Sunucularınızda kredi kartı bilgilerine gerek duymayan

bir kanal kullanmalıdır. SSL (Güvenli Soket Katmanı) Sertifikası

TLS (Taşıma Katmanı Güvenliği) sertifikalarını düzenli ve ritmik

olarak güncellenmesi ile bilgilerin şifrelenme yoluyla korunması-

nın devam edilmesi gerekir ve yapılan güncellemelerin sisteme

uygun çalışıp çalışmadığından emin olunmasında fayda vardır.

Çünkü en ufak bir açık korsanların saldırı yapmasının yolunu açar.

Siteleri düzenli olarak güvenlik açıklarına karşı test edilmesi önem-

Page 202: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 202

202

lidir bu testler sitenin üçüncü parti tarafından sağlanan reklamlar

grafiklere veya içeriklere kötü amaçlı yazılım saklanmadığından

emin olunmasını sağlar. Bu duruma örnek verecek olursak internet

sitelerinin içerisinde eklenti olarak saklanan zararlı yeni sekmeler

açılarak kullanıcıyı tuzak sitelere yönlendirilebilir, yönlendirme

sonucu gizlenmiş korsan veya zararlı yazılımlar otomatik program

veya veri indirilmesiyle kullanıcılara zarar verebilir. E-ticaret şir-

ketlerine başka ağlar üzerinden kendi ağınıza saldırılar yapılabilir

bu sebeple kendi ağınızın karantina özellikleri olmalıdır iş ortakla-

rınızın ve müşterilerin bilgilerini içeren ağın arasında fark olmalı.

İş ortaklarınızla iletişimlerini şifrelemenizde önemli bir alandır.

Hackerler müşteriniz olabilir bu sebeple müşterilerin adres doğru-

lama sistemi (AVS) ve (CVV) bilgilerini girmelerini sitenizde iste-

yebilirsiniz. Hosting hizmeti önemlidir güvenlik önceliği olmalıdır

diğer bir faydası ise hosting servisinin yedekleme sistemine sahip

olmasıdır güvenlik ihlallerinde bilgiler yeniden yüklenebilir. Dü-

zenli web sitenizi kontrol etmek ve bakımını yapmak açıkları ve

hataları kolayca bulmanıza yardımcı olacaktır. (Maruzzi, 2018)

Bunların dışında ülkemizi ele alacak olursak Türkiye’ye yapılan

saldırılar Türkiye’nin altyapısının yetersiz olduğunu göstermekte-

dir. Türkiye’nin verileri genellikle yurtdışında tutulmaktadır ve bu

veri trafiği yurtdışına kesildiği takdirde Türkiye’nin yurtdışına

bağımlılığı kalmamaktadır. Bu saldırılar genellikle yurtdışından

yapıldığından Türkiye’yi de etkilemelidir. (Maruzzi, 2018)

5. Sonuç

Teknoloji ve internetin gelişmesi ve yaygınlaşması ile büyüyen

siber uzay, sorunları da beraberinde getirmektedir. Yapılan siber

saldırılar siyasetten savunmaya askeri alanlardan ekonomiye olum-

suz etkilerini de gün geçtikçe arttırmaktadır.

Siber saldırıların ve ekonomik krizlerin E-Ticaret platformuna

dolaylı veya direkt etki ettiğini görmekteyiz. Bu konuda başta ülke-

Page 203: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 203

lerin ve E-Ticaret şirketlerinin büyük siber savunma bütçelerinin

yanında siber eylem planları, siber savunma politikaları alanında

kendilerini geliştirmeleri gerekmektedir. Bu savunma yöntemleri-

nin uygulanmaması durumunda ortaya çıkabilecek zararların etkisi

şirketler ve devletler için sarsıcı hatta etkisi uzun süreli olabilir. Bu

konuda Lloyds of London adlı sigorta şirketinin verilerine göre,

yeni bir küresel siber saldırının oluşturacağı, ortalama zarar 53

milyar Dolara ulaşabilir. Bu veriler siber saldırıların potansiyelini

gözler önüne sermektedir gerekli önlemler alınmadığı bu boyuttaki

zararların büyüklünün artması kaçınılmazdır.

Türkiye’yi özel olarak ele alacak olursak ülkemizin başlıca Siber

Güvenlik ve Siber Eylem planları oluşturması ve düzenli bir şekil-

de uygulaması gerektedir. Her gün büyüyen bu sektöre devlet des-

teği de olması gerektiği iyi bir strateji olabilir. Bu konuda kendi

altyapısını geliştirmelidir. Rusya’nın bu konuda ‘’kendi internet

sistemini kurma’’ adı altında Putin’in söylemleri bulunmaktadır.

Bu söylem bile bize siber uzay rekabetinin boyutunu ve önemini

bize betimletebilir.

KAYNAKÇA

Büyükyıldırım, Ü. (2019), “Yeni Başlayanlar İçin E-Ticaret: E-

Ticaret Girişimciliği İçin Temel Başvuru Kılavuzu”, Erişim Linki:

https://www.umityildirim.com/dosyalar/Yeni-Baslayanlar-Icin-E-

Ticaret.pdf (Erişim Tarihi: 03/05/2019)

Çetin, İ. (2016), “İnternet Korsanları Ekonomiye Zarar Veriyor”,

Erişim Linki: https://ibrahimcetin.net/internet-korsanlari-

ekonomiye-zarar-veriyor/3.html (Erişim Tarihi: 05/05/2019)

Ghadami, F., Aghaie, A. and Mohammadkhan, M. (2010), “The

Impact of Financial Crisis on B2Ce-Commerce”, iBusiness, Erişim

Page 204: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 204

204

linki: https://file.scirp.org/pdf/IB20100200013_46428543.pdf (Eri-

şim Tarihi: 05/05/2019)

“Türkiye’de E-Ticaret: 2017 Pazar Büyüklüğü”, Erişim Linki:

http://www.tubisad.org.tr/tr/images/pdf/tubisad_2018_e-

ticaret_sunum_tr.pdf (Erişim Tarihi: 06/05/2019)

Maruzzi, S. (2018), “E-Ticaret Sitenizi Hacker’lardan Koruyabilir-

siniz”, Erişim linki: https://www.dunya.com/kose-yazisi/e-ticaret-

sitenizi-hackerlardan-koruyabilirsiniz/414749 (Erişim Tarihi:

07/05/2019)

Phillips, T. (2016), “Sony Admitted the Great PSN Hack Five Yeas

Ago Today”, Erişim Linki:

https://www.eurogamer.net/articles/2016-04-26-sony-admitted-the-

great-psn-hack-five-years-ago-today (Erişim Tarihi: 07/05/2019)

“DDOS saldırısı nedir? E-ticaret şirketlerine zararı nedir?”, Erişim

Linki: https://www.eticaret.com/blog/ddos-saldirisi-e-ticaret-

sirketlerine-zarari/ (Erişim Tarihi: 07/05/2019)

“Şirketler Siber Saldırılarla Ekonomik Zarara Uğruyor”, Erişim

Linki: https://www.cybermagonline.com/sirketler-siber-

saldirilarla-ekonomik-zarara-ugruyor (Erişim Tarihi: 07/05/2019)

İsmail Ermağan

Uluslararası İlişkiler ve Teknoloji: Siber Fidyecilik, Aktörler

ve Güvenlik

Page 205: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 205

ABSTRACT/ÖZET

Uluslararası İlişkiler ve Teknoloji:

SİBER (VERİ) FİDYECİLİĞİ

Endüstri 4.0’ın yaşandığı günümüz dünyasında, siber güven-

lik her alanı kuşatıcı şekilde hem insanların hem de

devletlerin ilişki ve yaşayış şekillerini değiştirmektedir. İn-

ternet ve bilgisayarların giderek genişleyen etkisi, şifreleme

teknolojilerinin keskinleşmesi hem kişisel hem de devletlerin

ekonomilerinde derin izler bırakmaktadır. Siber evrendeki

yeni bir mücadele alanı, kötü niyetli yazılımları formüle eden

“hırsız” hackerlar ile bankacılar-şirketler-devletler arasında

cereyan eden siber fidyecilik eylemleridir. 2000'li yılların

ortalarından günümüze artan bu eylemler, dünya ekonomi

haritasına sanki yeni bir devlet eklemiştir: Korsanlar ülkesi.

Bu çalışma son kertede siber fidyeciliğin uluslararası

ilişkilerdeki ekonomik etkisi ve bu saldırılardan korunma

önlemlerine odaklanacaktır.

Anahtar Kelimeler: Uluslararası İlişkiler, Teknoloji, siber

evren, siber fidyecilik

International Relations and Technology:

CYBER (DATA) RANSOMWARE

Page 206: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 206

206

Abstract

Cyber security changes the manners of lives and relations of

both individuals and states by surrounding every area of life

in today’s world that Industry 4.0 is experienced. Gradually

expanding effects of the internet and computers, and sharpen-

ing of ciphering technologies deeply influence both the econ-

omies of the individuals and states. A new battle arena in the

cyber universe is the ongoing cyber ransom incidents be-

tween the “thief” hackers formulating malicious software and

bankers-companies-states. These cyber ransom incidents that

have been increasing since the midst of 2000s appear to add a

new state to the world economy map: Hackers State. In the

last instance, this study focuses on the economic effects of

cyber ransom on the international relations and the precau-

tions for the protection against these attacks.

Key Words: International Relations, Technology, Cyber

Universe, Cyber Ransom

GİRİŞ

21. yüzyılın ilk çeyreğinin sonuna doğru uluslararası

ilişkilerde başka şeyler olmakta; sanki Vestfalya Barışı’nın

Page 207: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 207

ürettiği geleneksel düzen yerine yeni bir nizam zuhur et-

mektedir. Mesela küresel düzlemde 11 eylül’ler artık başka

kulvarlarda (örneğin siber uzay*, yapay zeka ya da uzay

çalışmalarının bir yansımaları olarak) kendini göstermektedir:

“Dünya [12 mayıs 2017 tarihinde] bir günde 100 ülkedeki

130 binden fazla bilgisayarı ele geçiren korsanları konuş[tu].

Hem son kullanıcılar hem de büyük şirketler ve devlet ku-

rumlarının etkilendiği siber saldırılardan sonra dünya çapında

bilgisayar korsanı avı başladı. ‘WanaCrypt0r 2.0’ adındaki

zararlı yazılımın kullandığı siber saldırı için uluslararası

araştırmacılar ve siber güvenlik uzmanları çalışmalara

başladı. Çalışmaların amacı ise düzenlenen bu saldırıların

sorumlusunu bulmak ve sorunu kaynağından çözmek.”†

İnternetin dünyayı sarmalayan ağlarıyla‡ ve aktüel olarak 4

milyar insanın internet kullanmasıyla, uluslararası ilişkilerde

dinamik ve aktör, güç ve eylem ilişkileri de değişmektedir.

Sanal ortamda hırsız hackerlar tarafından gerçekleştirilen

soygunculuk eylemi olan Siber fidyecilik, günümüzde en

* Choucri, Nazli; Clark, David D., International Relations in the Cyber

Age: The Co-Evolution Dilemma, The MIT Press, 2019; Powell, Robert,

In the Shadow of Power: States and Strategies in International Politics,

Princeton, NJ: Princeton University Press, 1999. † Can, Ahmet, “Korsan avı başladı”, 14.05.2017,

http://www.hurriyet.com.tr/ekonomi/korsan-avi-basladi-40457711

(11.6.2019) ‡ Clark, David D., Designing an Internet (Information Policy), The MIT

Press, 2018.

Page 208: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 208

208

önemli siber tehditler arasında bulunmaktadır* ve fidye

yazılımlar Siber güvenlik uzmanlarını en fazla uğraştıran

sorunların başında gelmektedir.† Teknolojinin gelişmesi ve

bilişim sistemlerinin yaygınlaşması ile son derece gelişmiş

kripto (şifreleme) teknikler kullandıkları aşikar olan bu

hırsızların, olası bir siber saldırı sonrası kendisinin dışında bir

başkasının alınan bilgileri kurtarması, dosyaları onarması

hemen hemen olanaksız görünmektedir. Çalınan dosyaları

açmak hedefinde korsanların koyduğu şifreler çözmek hem

mümkün olmayabilir hem de bu bağlamda harcanan süre çok

maliyet üretebilir. “Son dönemlerde gerçekleşen saldırılarda-

ki saldırı vektörleri ve motivasyonları dikkate alındığında,

fidye yazılım saldırılarında kullanılan teknolojiler ve araçlar

çok gelişmiş, saldırı şiddeti ve hacmi artmış, saldırı

hedeflerinde stratejik öneme sahip kamu kurum ve ku-

ruluşları, çeşitli altyapılar, hastaneler, üniversiteler ve büyük

ölçekli firmalar bulunmaktadır.”‡ Finanstan güvenliğe,

* Fasheem, S. Mahmudha; Kanimozhi, P.; AkoraMurthy, B., Detection

and Avoidance of Ransomware, 2017 IJEDR | Volume 5, Issue 1

(https://www.ijedr.org/papers/IJEDR1701090.pdf); Valeriano, Brandon;

Maness, Ryan C., Cyber War versus Cyber Realities. Cyber Conflict in

the International System, Oxford University Press 2015. † Lewis, James A., “Raising the Bar for Cybersecurity.” Center for Strate-

gic and International Studies Report, February 12, 2013. ‡ Çelik, Soner; Çeliktaş, Barış, Güncel Siber Güvenlik Tehditleri: Fidye

Yazılımlar, Cyberpolitik Journal Vol. 3, No. 5

www.cyberpolitikjournal.org, s. 107; Crowe, j., “Ransomware by the

Page 209: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 209

sağlıktan telekomünikasyona farklı farklı kulvarlarda faaliyet

gösteren kötü niyetli yazılımları üreten programcılar, tekni-

klerini ilerlettikçe, taptaze “CryptoWorm” tehlikeleri

kaçınılmaz durmaktadır.* Dünyanın “siber saldırılar çağı”nı

yaşadığı bir günümüzde, o sebeple de, siber fidyecilik

Uluslararası İlişkiler disiplini yanı sıra güvenlik, uluslararası

ekonomi, hukuk, bilişim mühendisliği vb. alanları entegre

eden disiplinler arası bir bakış akışını gerektirmektedir.†

Bu çalışmada öncelikle endüstri 4.0’lı teknolojik gelişimin

ana unsurlarını tanıtacak ve bu bağlamda sanal alemin yerini

gösterecektir. Akabinde siber uzayın tehlikeli polisiye konusu

siber fidyecilik bağlamında tarihsel gelişimini, bu olguya

karşı önlemleri saldırı örnekleri ve bulaşma yolları aktaracak-

tır. Başlıca araştırma sorusu, siber fidyecilik devletleri, ku-

rumları ve bireyleri nasıl etkilemektedir? Son kertede, önlem

alınmazsa hatta alınsa bile siber fidyecilik hem günümüzde

hem de gelecekte minimize edilebilse de son tahlilde baş

Numbers: Must-Know Ransomware Statistics 2016”,

Malwarebytes,“Understanding the Depth of the Global Ransomware

Problem”, Osterman Research Survey Report, August 2016. * Sultan, Hirra; Khalique, Aqeel; Alam, Shah Imran; Tanweer, Safdar, A

Survey On Ransonware: Evolution, Growth and Impact, International

Journal of Advanced Research in Computer Science, Volume 9, No. 2,

March-April 2018; Fasheem, S.Mahmudha; Kanimozhi, P.; Akora-

Murthy, B., Detection and Avoidance of Ransomware, 2017 IJEDR |

Volume 5, Issue 1 (https://www.ijedr.org/papers/IJEDR1701090.pdf). † Choucri, Nazli, Cyberpolitics in International Relations, The MIT Press,

2012.

Page 210: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 210

210

ağrıtan bir şifreleme teknolojisi sorunu olarak tezahür et-

mektedir; bir yandan gelir kapısı diğer yandan milli-

kurumsal-kişisel kayıp olarak bilanço vermektedir. Türkçe

literatürde yepyeni bir konu olduğundan, öncelikle İngilizce

kaynaklar araştırılmış; birkaç Türkçe makale bulunmuş, çok

sayıda ilgili internet dökümasyonları irdelenmiştir. Ayrıca

İngilizce, Almanca ve Türkçe olarak da gayet kayda değer

sayıda ve kalitede çekilmiş belgesel ve video programları

izlenmiştir. Son olarak, bilgilerin teyidi anlamında yurt için-

den ve dışından birkaç bilişim uzmanının ve akademik

araştırıcıların görüşüne başvurulmuştur.

ULUSLARARASI İLİŞKİLER VE SİBER TEHDİTLER:

VERİ FİDYECİLİĞİ

21. yüzyılda teknoloji yeni devrimler gerçekleştirdikçe, fayda

ve zarar alanları genişlemekte; devletler için de yeni

yüzleşilecek-yönetilecek-üstesinden gelinecek konular zuhur

etmektedir.* Siber Uzay, bu yeni alanlardan biri olarak, dü-

nyayı saran internet kabloları ve yuvarlak gezegeni daha da

küreselleştirmiş altyapısıyla uluslararası düzlemin aktörlerini

* Reveron, Derek (Ed), Cyberspace and National Security: Threats, Op-

portunities, and Power in a Virtual World, Washington, DC: Georgetown

University Press, 2012.

Page 211: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 211

etkilemekledir. Gerek devlet* ve kurumları olsun gerek

STK’lar ve bireyler olsun, bu yeni trendlerin kaçınılmaz etki

sahalarında ilerlemek durumundadırlar.†

Bilgi ve bilişim teknolojilerinin gelişip yaygınlaştığı

milenyum sonrası dönemde bilginin temelleri ve anlam-

landırıldığı zemin değişirken, siber alanla aynı hızda gelişen

zararlı yazılımlar da çeşitlenmektedir. Sonsuz geçit ve

yüzlerden oluşan siber alan genişledikçe, bu alanda meydana

gelen faaliyetlerinde etki alanı ve boyutu artmaktadır. Siber

alanın yaygınlaşmasına bağlı olarak, erişimin kolaylaşması ve

finansal kazanç elde edebilme motivasyonunun gelişen

şifreleme teknolojileriyle desteklenmesi, tehdit düzeyini art-

tırmaktadır. Fidye yazılımlar temelde bilgisayarların işletim

sisteminde barının ana yazılıma dahil olan ve sürekli olarak

çalışmaya devam eden yazılımlardır. Bilgi ve dosyaların kur-

tarılmasının ve cihazın kullanılabilir hale gelebilmesinin tek

yolu talep edilen ödemenin yapılmasıdır. Bu tehlikeli

yazılımlar reklamlar, bilgilendirme mailleri ve sosyal

mühendislik saldırıları gibi çeşitli yöntemlerle kullanıcıların

bilgisayarlarına kolayca bulaşabilmektedir. Bulaştığı sistem-

* Maure, Tim, Cyber Mercenaries: The State, Hckers and Power, Camb-

ridge University Press, 2018. † Ferwerda, Jeremy, Choucri, Nazli; Madnick, Stuart, “Institutional Foun-

dations for Cyber Security: Current Responses and New Challenges.”

Working Paper CISL #2011-05. September 2011.

Page 212: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 212

212

lerdeki dosyaları çözülmesi zor olan şifreleme algoritmaları

ile şifreleyerek özel anahtarlar üretmekte ve bu anahtarlar

özel bir sunucuda ayrı olarak tutulmaktadır. 1989 yılında Dr.

Popp ile başlayan ve günümüze dek birçok platformu ve yak-

laşımı beraberinde geliştiren siber fidyecilik girişimleri,

2000’den sonra hız ve yayılım kazanmıştır. Başta çok uluslu

büyük firmaları hedef alan bu saldırılar güvenlik ağının en alt

noktasında yer alan bireylerin mail kutularında zararsız

mailler şeklinde yer almış daha sonra bu girişimler gerçek

korsanlık aktivitelerine evirilmiştir. Siber saldırılar, kendi

alanlarıyla beraber hızla gelişirken güvenlik algısı ancak

2010’lu yılları takiben değişmeye ve buna uygun önlem

almaya yönelmişti; günümüzde ise bu bağlamda beyaz şap-

kalı hackerlar ile korsan hackerlar arasında amansız bir

yarışın mücadelesi dönmektedir.*

Uluslararası İlişkiler bağlamında siber fidyeciliğin en kritik

mahiyetini gösteren veri şudur: Merkezi ABD’de bulunan

Cybersecurity Ventures’ın araştırmasına göre 2015 yılında

siber güvenlik suçlarının dünya ekonomisine maliyeti 3 tri-

lyon ABD doları civarında idi. Fakat 2021 yılında benzer

saldırıların artarak dünya ekonomisine (bu rakamı iki kat

fazlalaştırarak) 6 trilyon dolarlık bir maliyet oluşturması * Zetter, Kim, “Hacker Lexicon: What Are Phishing and Spear Phishing?”

Wired, April 7, 2015.

Page 213: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 213

düşünülmektedir.* 6 sene içerisinde gelinecek muhtemel bu

nokta, ekonomik anlamda dünya haritasına yeni bir ülke

ekletmektedir: Siber Korsanlar/Hırsızlar/Saldırganlar Ülkesi.

Ekonomiden hukuka, psikolojiden sağlığa çok sayıda etkiler

üretecek olan bu gelişme, uluslararası ilişkilerde yeni bir çığır

olarak yorumlanmaktadır. O sebeple teknolojik gelişmelerin

ışığında siber uzayın ekonomik boyutlu saldırılarını

araştırmak elzem görünmektedir.†

Sadece devletler değil, devletlerin korumakla mükellef

oldukları vatandaşlar ve özgürlük alanlarıyla bireyler de

hedeftir: “Veri fidyeciliği saldırısına hedef olduysanız

böylesine kritik bir durumda paranız ve veriniz arasında

seçim yapmak için çok kısa zamanınız var demektir. İnternet

üzerinden yapılan şantajlar artmaya ve aralarında yazılımı

hedef alma, zararlı dosyaları kullanma, istenmeyen e-posta

mesajlarında link gönderme gibi saldırganlar tarafından

kullanılan yöntemler farklılaşmaya devam ediyor. Tüm

dosyaların şifrelendiği veri fidyeciliği saldırılarının sonrasın-

da kurbanların önünde iki seçenek vardır: Dosyaları kur-

tarmaya çalışmak veya fidyeyi ödemek. Veri fidyeciliği

* Kurtaran, Gökhan; Abay, Emre Gürkan; Şeker, Ata Ufuk, “Dünya 6

trilyon dolarlık siber saldırı riskine karşı hazırlanıyor”, 15.03.2019,

https://www.aa.com.tr/tr/bilim-teknoloji/dunya-6-trilyon-dolarlik-siber-

saldiri-riskine-karsi-hazirlaniyor/1419011 (14.6.2019) † Thakkar, Dhanya, Preventing Digital Extortion, Packt Publishing, 2017.

Page 214: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 214

214

saldırılarının ardından nadiren de olsa kurbanlar dosyalardaki

şifreleri kırarak erişimi yeniden sağlayabilmektedir. Fakat

genellikle veri fidyeciliği saldırılarından sorunsuz şekilde

kurtulmak için tüm verileri silerek saldırıdan etkilenmediğin-

den emin olunan bir yedeğin sisteme yüklenmesi gerekir.”*

Risk ve tehdit o kadar gerçek ve geniş ki, Bitcoin adresi olan

herkesin Deep-Dark Web’deki “TOR’da bulunan gizli

sunuculardan indirebileceği Ransom32 adlı fidye yazılım,

hedef bilgisayardaki dosyaları bularak kriptolu hale getiriyor

ve kurbandan dijital para birimiyle ödeme talep ediyor. Ran-

som32’nin geliştiricileri ise her para transferinden yüzde 25

komisyon alıyor.”† Zararlı fidye yazılım çeşitleri hem art-

makta hem de teknolojik gelişmelerinde de dahil edilmesiyle

daha tehlikeli bir durum arz etmektedir.

Siber fidyecilerin bir performans bilançosuna ilişkin örneğin

Barkly firmasının 2017 yılında deklare ettiği verilere göre,

her 10 zararlı yazılımdan altı tanesi fidye zararlısıdır. Bu

saldırılar sonucunda hedef halindeki şirketlerin %71’ine fidye

zararlısı bulaştırılmıştır. Siber hırsızların saldırı sonrası talep

* Coşkun, Ayşe, “Veri fidyeciliği saldırılarında fidye ödememeniz için 4

neden!”, 30.8.2016, http://www.cio.com.tr/haber/veri-fidyeciligi-

saldirilarinda-fidye-odememeniz-icin-4-neden/ (12.6.2019) † Siber Bülten, “Geçen yıl ikiye katlanan fidye yazılımlar 2016’ya hızlı

girdi”, 15.01.2016, https://siberbulten.com/siber-guvenlik/gecen-yil-ikiye-

katlanan-fidye-yazilimlar-2016ya-hizli-girdi/ (12.6.2019)

Page 215: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 215

ettikleri ortalama tutar 1,077 dolar civarındadır. Dosyalarını

geri elde etmek için talep edilen ödemeyi yapan beş şirketten

birisine erişim hakkı verilmemiştir. Şirketlerin %72’si çalınan

verilerine ortalama iki gün ve üzeri süreyle erişim sağlaya-

mamıştır.*

Şekil 1: Fidye Yazılımlarının Devletlere-Kurumlara-

Bireylere-Etkisi ve Ülkelerin İlgili Politikaları

* Barkly, 2018, s.4. https://blog.barkly.com/ransomware-statistics-2017

(14.6.2019); Holub, Artsiom, “The Return of Ransom32,” OpenDNS

Blog, Feb. 18, 2016.

Page 216: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 216

216

Kaynak: Kurtaran; Abay; Şeker, 2019.

Siber saldırılar öyle çeşitlenmekte ve karşı önlemler için

masraflar artmaktadır ki, yukarıdaki tablodaki bilgi bile bu

Page 217: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 217

senenin sonunda değişmektedir; yani bir şirket her 14 sani-

yede fidye yazılım riski yaşayacaktır. Bütün dünyada 2017-

2021 yılları arasında bu alanda 1 trilyon dolar harcanmış

olacak. Önlem masrafları 2021’e kadar yıllık olarak yüzde

12-15 civarında artacak.

Artan siber saldırılara karşı 2018 Şubat’ında global antivirüs

yazılım kuruluşu ESET’in Türkiye’nin önde gelen şirketle-

rinin IT yetkililerine yönelik “Siber saldırılar çağı başladı.

Neler oluyor, neler olacak, nasıl korunacağız?” başlığıyla

düzenlediği kurumsal bilgi güvenliği toplantısında ESET

Türkiye Satış Müdürü Asım Akbal şunları belirtmiştir: “Ar-

tan cihaz ve internet kullanımı ile paralel olarak, dijital dü-

nyada yer alan virüs, truva atı, spam, solucan gibi zararlı

yazılımların 2017 sonu itibarıyla 650 milyon adedi aştı. Siber

tehdit akımı o kadar yoğun ki, bireysel veya kurumsal cihaz-

larınız tehdit altında. Cihaz ve sistemleriniz güncel

yazılımlarla korunuyorsa, bilgi güvenliği politikalarını doğru

oluşturmuşsanız saldırıları püskürtebiliyorsunuz. Aksi tak-

tirde sistemleriniz yüksek risk altındadır.”* Burada ESET

Türkiye İstanbul Teknik Müdürü Gürcan Şen de siber saldır-

* Gazete Ekonomi, “Neler oluyor, neler olacak, nasıl korunacağız?”,

20.02.2018, http://www.gazeteekonomi.com/guncel/neler-oluyor-neler-

olacak-nasil-korunacagiz-h513017.html (30.6.2019)

Page 218: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 218

218

ganların fidye yöntemleri sevdiğini ve paralelinde fidye

saldırılarının yüzde 350 oranında arttığını vurgulamıştır.

Gözlenmektedir ki, yıldan yıla hem siber saldırıların sayısı,

hem saldırı içeriklerinde tespit zorlaşmaları, hem önlemler

bağlamında harcanan meblağlar hem de kayıplar artmaktadır:

“FBI’ın tahminlerine göre fidye yazılımlara yılda ödenen

fidyenin toplam hacmi yaklaşık 1 milyar dolar seviyesinde.

Accentura’nın raporuna göre, fidye yazılım saldırısının

ortalama bir şirkete maliyeti yaklaşık 2,4 milyon dolar se-

viyesinde. Fidye yazılımın şirketin bilgilerini kilitleme süresi

ise yaklaşık ortalama 50 gün sürüyor. […] Fidye yazılım tü-

rlerinde ise 2017 yılında bir önceki yıla göre yüzde 46 se-

viyesinde artış gözlemlendi. Internet bağlı cihazlara yapılan

siber saldırılar 2017 yılında bir önceki yıla göre yüzde 600

artış kaydetti. Bu saldırıların yüzde 21’i Çin’den, yüzde 11’İ

ABD’den, yüzde 7’si Brezilya’dan, yüzde 6’sı Rusya’dan,

yüzde 5’i Hindistan’dan gerçekleştirildi.* ABD ve AB’yi

hedef haline getiren fidye saldırganları, İngiltere, Ukrayna,

Rusya, Hindistan ve Norveç gibi birçok ülkeye ve kuruma

zararlar yaşatmıştır.

Dünyada olduğu gibi Türkiye’de de bu tarz saldırılar oldukça

can yakmaktadır. Türkiye, dünyada siber saldırı yapılan

* Kurtaran, Gökhan; Abay, Emre Gürkan, Abay; Şeker, Ata Ufuk, a.g.e.

Page 219: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 219

ülkeler arasında beşinci, Avrupa’da ise birinci konumda ol-

ması itibariyle hayati bir sorunla karşı karşıyadır. Bu

denklemde, 800 milyar dolarlık ülke ekonomisinin 3 tri-

lyonluk siber saldırılardan payı, 2021 yılında 6 trilyon olma

ihtimalinde daha da fazla artacaktır. Bu ekonomik kulvarda

moda deyimle bir “beka sorunu” ve “milli güvenlik” hu-

susudur. STM Teknoloji Düşünce Merkezi Ocak-Mart

aylarını kapsayan 2019 Siber Tehdit Durum Raporunda,

Gandcrap fidyeclik zararlı yazılım analizi yapmakta; Ziraat

156’ıncı yıl çekiliş zararlı yazılım analizi yaparak önlemler

konusunda ilgilileri uyarmaktadır.*

Hem iç hem de dış siyaset, artık veri madenciliğinden derin

biçimde etkilenmekte, bu da veri kaçakçılarının eline kaynak

üretmektedir. Verinin günümüzün petrolü olduğunu belirten

Experian Türkiye ve Orta Doğu Genel Müdürü Serter Bal-

tacı’ya göre: “Son 2 senedeki data, insanlığın başlangıcından

itibaren toplanmış datadan daha fazla. Bu anlamda ileriye

dönük yapılacak tüm kararlar, tüm sektörler dahil olmak

üzere veriye dayalı kararlarla yönetilecek. Kamu yetkililer-

iyle yaptığımız görüşmelerden çıkan ortak mesajımız; her

‘bit’, artık bir vatan toprağı. […] 2018'de siber suçlarla

* STM Teknoloji Düşünce Merkezi, Siber Tehdit Durum Raporu, 2019, s.

14-20

(https://thinktech.stm.com.tr/uploads/raporlar/pdf/2942019145655920_st

m_siber_tehdit_durum_raporu_ocak_mart_2019.pdf)

Page 220: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 220

220

mücadele için yaklaşık 80 milyon dolar para harcanmış.

2019'da ise siber saldırıların yaklaşık maliyeti 2 trilyon doları

aşacak.”*

SİBER FİDYECİLİK: SALDIRILARDAN ÖRNEKLER

VE BULAŞMA YOLLARI

Öncelikle ifade etmek gerekir ki, siber saldırılar aktör bazın-

da çok çeşitli ve çetrefilli olabilir. İnternet bağlantısı ile

ilintili olan her konu bir saldırı hedefidir.† Bireyler, ör.

emekliler; devletler, küresel güçler, ör. ABD, Çin; «kapalı»

küçük devletler, ör. Kuzey Kore; STK’lar; ordular, şirketler

ve nihayette uluslararası sistem bu saldırılar bağlamında hep

birer aktördür.

Saldırganlar insanları en çok nasıl kandırmaktadır? Bu

bağlamda çok çeşitli yollar denenmekte, hileler ortaya

çıkarıldıkça yeni yöntemler geliştirilmektedir. Fakat en fazla

olarak, e-postalar ile virüs bulaştırma yapılmaktadır; akabin-

de bilgisayarlardaki belgeler, diskler, videolar, fotoğraflar

gibi bütün verileri elde edilerek şifreleme veya kilitleme uy-

* En Son Haber, “Siber saldırılara karşı 'her bit vatan toprağı' mesajı”,

20.07.2019, https://m.ensonhaber.com/siber-saldirilara-karsi-her-bit-

vatan-topragi-mesaji.html (20.07.2019) † Liska, Allan; Gallo, Timothy, Ransomware. Defending Against Digital

Extortion, O’Reilly Media, 2017.

Page 221: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 221

gulanmaktadır.* Saldırganlar talep ettikleri parayı ödemek

istemeyenler olduğunda, tehdit ederek, “ödemenin üç gün

içinde yapılması gerekiyor. Üç günü geçtiğinde fiyat ikiye

katlanacak. Yedi gün içinde ödeme yapılmazsa şifrelenen

dosyaların tamamı silinecek” tarzı maillerle baskı üretmekte-

dir.

Şekil 2: Dosyaların Şifrelenmiş Hali

Siber saldırıların yapılma şekli bağlamında örnek olarak bir

kişi şunu anlatmaktadır: “Bir firmaya internetten sipariş ver-

dim. 3 gün sonra teslim edilecekti. Teslimden yaklaşık bir

gün önce (siparişi İstanbul dışında bir yere vermiştim. Firma

da teslimat için aşağı yukarı o tarihi vermişti) bir e-ileti geldi.

* Mohanta, Abhijit; Hahad, Mounir; Velmurugan, Kumaraguru, Preven-

ting Ransomware. Understand, prevent, and remediate ransomware at-

tacks, Packt Publishing, 2018, s.235

Page 222: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 222

222

xxx kargo firmasından. Kargonuz adres yetersizliğinden

teslim edilemiyor. Adres düzenlemesini yapın ki, teslim ede-

bilelim benzeri bir içeriği vardı. ‘Adres düzenlemesi için

düzeltme formunu tıklayın’ diye yazılmıştı. Form tık-

landığında her şey bitti. Onca çalışma, yazılım, vb. ne varsa

gitti. […] Ya da size büyük ve tanınmış iletişim şirketlerin-

den birinden (örnek X iletişim şirketinden) çok yüksek tutarlı

fatura gelmiş ....... gibi içeriği olan bir e-ileti gönderirler. Ek-

inde de X iletişim şirketinin faturasıymış gibi adlandırılmış

bir dosya olur. Gerçekte böyle bir fatura dosyası ve e-ileti

yoktur. Siz ‘Aman Allah’ım nedir bu?’ diyerek açmağa

kalktığınızda artık iş bitmiştir.”*

Şekil 3: Saldırı Sonrası Virüslü Bilgisayarların Ekran

Görüntüsü

* Güder, Gazi, “Siber Fidyecilik”, 17.6.2017,

https://www.dunya.com/kose-yazisi/siber-fidyecilik/368261 (13.6.2019)

Page 223: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 223

Sağlık sektörü kritik saldırı alanlarının başında gelmektedir.

İnsanların ameliyat öncesi veya sonrası en zayıf hallerinde

yakalanmaları hem kişileri hem de kurumlar üzerinde baskı

üretip, saldırganları güçlü kılmaktadır. Kanser annenizin ya

da kalp kapağı açılan eşinizin verilerinin kilitlenmesi vb.,

mağdurları oldukça ikna edecek bir durum içermektedir. O

Page 224: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 224

224

sebeple talep edilen miktar, süreç içerisinde arttırılabilmekte-

dir. Örneğin 2016 yılında Hollywood Presbyterian Medical

Center’ın sistemlerini felç eden fidye saldırısında görüldüğü

üzere, bilgilerin kurtarılması için “17 bin dolar ödenmesi ve

bu süreçte hastaların diğer hastanelere sevki neticesinde 533

bin 911 dolarlık maliyetin ortaya çıkması yeni bir saldırının

gerçekleştirilerek 50 bin dolar fidye istenmesine neden

olabilir.”*

Ulaşım ve Telekomünikasyon sektörü bağlamında da 2016

yılında 57 milyon Uber sürücüsünün kimlik, telefon ve adres

bilgileri hacklenmiş; Yahoo’ya ait Tumblr, Fantasy ve Flickr

platformlarındaki 3 milyar hesabın ele geçirilmiştir.

Türkiye’de 16 Temmuz 2016’da yaşanan darbe girişiminden

sonra ülkede oluşan kaos hali, hırsız hackerlar için fırsatlar

sunmuştur: “Sigorta brokerliği ve risk yönetimi şirketi

Marsh’ın da çatısı altında olduğu Marsh & McLennan Şir-

ketler Grubu ve Siber Güvenlik Şirketi FireEye, 2016 yılı için

hazırladığı raporda 15 Temmuz darbe girişiminden hemen

sonra Türkiye’de fidye yazılımları sayısının arttığını

açıkladı.”†

* Coşkun, Derya, a.g.e.; Brook, Chris, “Hollywood Hospital Pays $17K

Ransom to Decrypt Files”, 18.02.2016, https://threatpost.com/hollywood-

hospital-pays-17k-ransom-to-decrypt-files/116325/ (27.6.2019) † Can, Ahmet, a.g.e.

Page 225: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 225

Siber saldırılara karşı etkili bir mücadele geliştirmek amacıy-

la dünyada kimi şirketler teknik destek ekibinin yanı sıra

saldırgan bir hacker grubuyla anlaşarak, sistemlerini maksi-

mal düzeyde güvenli boyuta çekmeyi hedeflemektedir. Fakat

bu çerçevede kurumsal eğitimin ve insan zaafının önüne

geçil(eme)mesinde sıkıntıların önlemez biçimde tecrübe

edildiği gözlenmektedir. Örneğin “[s]unucu yöneticilerinin

düştüğü hataların başında, gelen e-postalardaki ‘Teknik

Destek’ ibaresine aldanmak geliyor. WordPress ve Drupal

gibi açık kaynak CMS’lerin kullanıldığı sunucularda dahi

yeni bir sürümün geldiği, eklentilerle ilgili çeşitli teknik

desteğin verileceği gibi e-postalara aldanılması sonucu ran-

somware’ler sisteme bulaşıyor ve sunucudaki tüm web

sitelerini etkileyebiliyor. Yapılan araştırmalar, en fazla hedef

haline gelen sistemin, Magento e-ticaret sistemi olduğunu

gösteriyor.”*

Sanal saldırganlar saldırdıkça, şirketler de kurumlar önlem-

lerini almaktadır. Fakat bugüne kadar şirketleri büyük

zararlara uğratan saldırılar az değildir. Örneğin 2017

Haziran’ında küresel gıda devi Mondelēz adlı şirkete ran-

sonware yazılımları bulaştırılarak şirketin Tanzanya’daki

* Keleştemur, Atalay, “Ransomware Virüsleri Artık Web Sitelerine Sal-

dırıyor”, 18.01.2016, https://h4cktimes.com/siber-saldirilar-

suclar/ransomware-virusleri-artik-web-sitelerine-saldiriyor.html

(25.6.2019)

Page 226: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 226

226

Cadbury fabrikasında üretim durdurulmuştur. Eylemciler, ele

geçirdikleri bilgisayarın ekranına, “Bitcoin para birimi ile

300 dolarlık bir ödeme yapılması şartıyla bilgilerin erişime

açılacağını” yazmışlardır. Saldırı sırasında Mondelēz,

çalışanlarına şu duyuruyu gerçekleştirmiştir: “Ekiplerimiz

tüm dünyadaki müşterimizle işlerimizin kesintiye uğrama-

ması için çevrim dışı olarak çalışıyor. İlk fırsatta gelişmeleri

sizinle paylaşacağız. Şu anda sistemlerimizin ne zaman tekrar

çalışmaya başlayacağını bilmiyoruz. Bu süreçte herkese sa-

brı, anlayışı ve ortak çalışması için teşekkür ederiz.”*

2017 mayıs’ında bu saldırılar Türkiye’de Oyak Renault’un da

üretimini etkilemiştir: “Fransa’nın güneybatısındaki Sandou-

ville’deki fabrikanın ardından Bursa Organize Sanayi Bölge-

si’ndeki Oyak Renault fabrikasında da bilgisayar ve oto-

masyon sistemlerinin etkilenmesi nedeniyle üretim durdu.

Fabrikadaki tüm bilgisayarlar kapatılırken, 2.5 vardiya üretim

yapılamadı. Pazar günü tatil olması nedeniyle üretim

yapılmayan fabrikada üretimin bu gece yarısı 24.00 vardi-

yada başlaması bekleniyordu, ancak teknik bakımların devam

ettiği fabrikada gece vardiyası ve sabah 08.00 -16.00 vardi-

yalarına gelecek personele işe gelmemeleri bildirildi. 16.00-

* Gıda Hattı, “Siber Saldırı Gıda Üretimini Durdurdu”, 5.7.2017,

https://www.gidahatti.com/siber-saldiri-gida-uretimini-durdurdu-82531/

(29.6.2019)

Page 227: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 227

24.00 vardiyasında çalışanların ise işe gelip gelmeyecekle-

rinin henüz belli olmadığı öğrenildi. Fabrikada günde bin 310

üretim yapılıyor. Bursa fabrikasında geçen yıl eylül ayında

Yeni Megan Sedan üretimine başlanmıştı. Şirketin bu model

otomobili sadece Bursa fabrikasında üretiliyor.”* İlgili bilg-

iler, saldırıların gerek şirket sahiplerinin bütçeleri gerek

sektör paydaşları üzerinde gerek şirketin iç teknik destek

hattında gerek şirket çalışanlarının psikolojisi üzerinde

oldukça etkiler bırakabileceğini de göstermektedir. Artık dü-

nya sanıldığından da fazla hızda küreselleşmiş, tek tuşla ha-

reketsiz kalmaya duçar olunacak haller tecrübe edilmektedir.

ABD'den ilaç şirketi Merck ve hukuk firması DLA Piper,

Fransa tren taşımacılığı şirketi SNCF, Büyük Britanya reklam

ajansı WPP, Hollanda merkezli kargo şirketi TNT, Danimar-

ka taşımacılık şirketi Moller-Maersk, küresel saldırıya maruz

kalan büyük firmalar arasında yer almaktadır. Ukrayna’nın

"Zaporozheoblenergo", "Dniproenergo" ve Dinyepr Mondelz

International, Oschadbank, Mars, "Yeni Posta", Nivea, TESA

ve Rusya’nın "Bashneft", "Rosneft" vb. petrol, tele-

* Milliyet, “Siber saldırı, Oyak Renault Bursa fabrikasında da üretimi

durdurdu”, 14.05.2017, http://www.milliyet.com.tr/ekonomi/siber-saldiri-

oyak-renault-bursa-fabrikasinda-da-uretimi-durdurdu-2450239

(28.6.2019)

Page 228: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 228

228

komünikasyon ve finans şirketlerine benzer saldırılar

gerçekleştirilmiştir.*

SONUÇ

Uluslararası ilişkilerde yeni bir dünya ortaya çıktığı aşikârdır.

Yeni kurallar-kanunlar ve işleyiş; bütün devletleri ve bireyleri

soyutlanamaz bir şekilde etkilemektedir. Burada da hukuk

bütünüyle olamamakta ve sanal suçluların çoğunlukla cezasız

kalmaktadır. Saldırganlar, yaptığı eylemden sadece haz değil,

para da almaktadır. Göbeğine popcornunu alan bu hırsız

hackerlar, kimi zaman kurumsal açıkların kimi zaman da

kişisel zaafların tepesinde vızıldayan eşek arıları gibi durmaz

çalışmaktadır. Siber fidyecilik, 2000’li yılların ortalarından

itibaren görülen ve 2010’lu yıllarda ciddi bir “gelir kapısı”na

dönen evrimine bakılacak olursa, önümüzdeki dönemde de

tartışılmaya devam edilecektir.

Her teknoloji bir sistemdir. Bir sistem eğer bir şekilde inter-

net yörüngesindeyse, yüksek ihtimalle saldırılara maruz kal-

* Karar, “Küresel çapta siber saldırılar birçok şirketi etkiledi”, 27.06.2017,

https://www.karar.com/teknoloji-haberleri/kuresel-capta-siber-saldirilar-

bircok-sirketi-etkiledi-526708 (28.6.2019)

Page 229: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 229

maktadır. Veri yazılımları ilk ortaya çıktıklarında basit yönt-

emleri-teknikleri kullanıyorlardı, yıllar içerisinde

teknolojiden de faydalanılarak çok ilerletildi. Korsanlık faali-

yetleri günümüzde yeni bir biçim kazanırken, bu durumdan

en çok etkilenenler; tarihsel süreçte başta çok uluslu büyük

firmalar, küçük şirketler ve bireyler iken, günümüzde etki

alanı devletlerin kritik ve stratejik altyapı sistemlerine doğru

genişlemektedir. Fidye yazılımların hızla artan şifreleme

düzeyi güvenlik sistemlerinin şifreleme düzeyini aşarken,

finansal kazanç elde etme yolunda saldırgan lehine bir durum

ifade etmektedir. Bu konjonktürde sabah 8.00-akşam 17.00

olmasa da (belki gece vardiyası daha uygun bu kişilere) ne-

redeyse meslek haline gelen fidyecilik saldırıları devam ede-

cek görünmektedir, çünkü siber saldırganlar bu yöntemi ben-

imsemişlerdir.

Korsanlık faaliyetleri günümüzde siber fidyecilik olarak yeni

bir biçim kazanırken, bu durumdan en çok etkilenenler; tari-

hsel süreçte başta çok uluslu büyük firmalar, küçük şirketler

ve bireyler iken, günümüzde etki alanı devletlerin kritik ve

stratejik altyapı sistemlerine doğru genişlemektedir. Fidye

yazılımların hızla artan şifreleme düzeyi güvenlik sistem-

lerinin şifreleme düzeyini aşarken, finansal kazanç elde etme

yolunda saldırgan lehine bir durum ifade etmektedir. Siber

alanın henüz dahil olduğu güvenlik sistemleri, kendilerinden

Page 230: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 230

230

çok daha önce gelişip yayılan ve yüksek şifreleme

teknolojileriyle başarı kaydeden siber saldırılar karşısında

zayıf kalmaktadır. Bu kapsamda toplumun ve düzenin akışın-

da yer alan hizmet ve kamu sektörleri kurtarılmaya acil ih-

tiyaç duyan sistemler olmalarıyla zamanla siber saldırıların

ana hedefleri haline gelmişlerdir. Bu kapsamda devletlerarası

ilişkilerde yeni güvenlik kaygılarıyla beraber yeni saldırı

mekanizmaları da ortaya çıkmakta, küresel tehditler ifade

etmektedir.

Fidye yazılımdan tamamen korumak imkânsızdır. Çevrimiçi

iseniz, savunmasızsınız. Fidye yazılımının bu noktada kalıp

kalmayacağı ve nasıl gelişeceği henüz belli değildir. Fidye

yazılımı tarafından mahsur kalmamak için güvenlik araçları

anlayışı ile fidye yazılımı anlayışından yararlanmak elzemdir.

KAYNAKÇA

Brook, Chris, “Hollywood Hospital Pays $17K Ransom to

Decrypt Files”,

18.02.2016, https://threatpost.com/hollywood-hospital-pays-

17k-ransom-to-decrypt-files/116325/ (27.6.2019)

Page 231: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 231

Can, Ahmet, “Korsan avı başladı”,

14.05.2017, http://www.hurriyet.com.tr/ekonomi/korsan-avi-

basladi-40457711 (11.6.2019)

Choucri, Nazli; Clark, David D., International Relations in

the Cyber Age: The Co-Evolution Dilemma, The MIT Press,

2019.

Choucri, Nazli, Cyberpolitics in International Relations, The

MIT Press, 2012.

Clark, David, Designing an Internet (Information Policy),

The MIT Press, 2018.

Coşkun, Ayşe, “Veri fidyeciliği saldırılarında fidye ödeme-

meniz için 4 neden!”,

30.8.2016, http://www.cio.com.tr/haber/veri-fidyeciligi-

saldirilarinda-fidye-odememeniz-icin-4-neden/ (12.6.2019)

Crowe, J., “Ransomware by the Numbers: Must-Know Ran-

somware Statistics 2016”

Çelik, Soner; Çeliktaş, Barış, Güncel Siber Güvenlik Tehdit-

leri: Fidye Yazılımlar, Cyberpolitik Journal Vol. 3, No. 5,

2018, s. 105-132.

En Son Haber, “Siber saldırılara karşı 'her bit vatan toprağı'

mesajı”, 20.07.2019, https://m.ensonhaber.com/siber-

saldirilara-karsi-her-bit-vatan-topragi-mesaji.html

(20.07.2019)

Page 232: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 232

232

Fasheem, S. Mahmudha; Kanimozhi, P.; AkoraMurthy, B.,

Detection and Avoidance of Ransomware, 2017 IJEDR |

Volume 5, Issue 1

(https://www.ijedr.org/papers/IJEDR1701090.pdf).

Ferwerda, Jeremy, Choucri, Nazli; Madnick, Stuart, “Institu-

tional Foundations for Cyber Security: Current Responses

and New Challenges.” Working Paper CISL #2011-05. 2011.

Gazete Ekonomi, “Neler oluyor, neler olacak, nasıl koruna-

cağız?”,

20.02.2018, http://www.gazeteekonomi.com/guncel/neler-

oluyor-neler-olacak-nasil-korunacagiz-

h513017.html (30.6.2019)

Güder, Gazi, “Siber Fidyecilik”,

17.6.2017, https://www.dunya.com/kose-yazisi/siber-

fidyecilik/368261 (13.6.2019)

Gıda Hattı, “Siber Saldırı Gıda Üretimini Durdurdu”,

5.7.2017, https://www.gidahatti.com/siber-saldiri-gida-

uretimini-durdurdu-82531/ (29.6.2019)

Holub, Artsiom, “The Return of Ransom32,” OpenDNS

Blog, Feb. 18, 2016.

Karar, “Küresel çapta siber saldırılar birçok şirketi etkiledi”,

27.06.2017, https://www.karar.com/teknoloji-

Page 233: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 233

haberleri/kuresel-capta-siber-saldirilar-bircok-sirketi-etkiledi-

526708(28.6.2019)

Keleştemur, Atalay, “Ransomware Virüsleri Artık Web

Sitelerine Saldırıyor”,

18.01.2016, https://h4cktimes.com/siber-saldirilar-

suclar/ransomware-virusleri-artik-web-sitelerine-

saldiriyor.html (25.6.2019)

Kurtaran, Gökhan; Emre Gürkan, Abay; Şeker, Ata Ufuk,

“Dünya 6 trilyon dolarlık siber saldırı riskine karşı hazır-

lanıyor”, 15.03.2019, https://www.aa.com.tr/tr/bilim-

teknoloji/dunya-6-trilyon-dolarlik-siber-saldiri-riskine-karsi-

hazirlaniyor/1419011 (14.6.2019)

Lewis, James A., “Raising the Bar for Cybersecurity.” Center

for Strategic and International Studies Report, February 12,

2013.

Malwarebytes, “Understanding the Depth of the Global Ran-

somware Problem”, Osterman Research Survey Report, 2016.

Maure, Tim, Cyber Mercenaries: The State, Hckers and Pow-

er, Cambridge University Press, 2018.

Milliyet, “Siber saldırı, Oyak Renault Bursa fabrikasında da

üretimi durdurdu”,

14.05.2017, http://www.milliyet.com.tr/ekonomi/siber-

saldiri-oyak-renault-bursa-fabrikasinda-da-uretimi-durdurdu-

2450239 (28.6.2019)

Page 234: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 234

234

Mohanta, Abhijit; Hahad, Mounir; Velmurugan, Kumaragu-

ru, Preventing Ransomware. Understand, prevent, and reme-

diate ransomware attacks, Packt Publishing, 2018.

Powell, Robert, In the Shadow of Power: States and Strate-

gies in International Politics, Princeton, NJ: Princeton Uni-

versity Press, 1999.

Reveron, Derek (Ed), Cyberspace and National Security:

Threats, Opportunities, and Power in a Virtual World, Wash-

ington, DC: Georgetown University Press, 2012.

Siber Bülten, “Geçen yıl ikiye katlanan fidye yazılımlar

2016’ya hızlı girdi”,

15.01.2016, https://siberbulten.com/siber-guvenlik/gecen-yil-

ikiye-katlanan-fidye-yazilimlar-2016ya-hizli-

girdi/ (12.6.2019)

STM Teknolojik Düşünce Merkezi, Siber Tehdit Durum

Raporu, 2019,

(https://thinktech.stm.com.tr/uploads/raporlar/pdf/294201914

5655920_stm_siber_tehdit_durum_raporu_ocak_mart_2019.

pdf)

Sultan, Hirra; Khalique, Aqeel; Alam, Shah Imran; Tanweer,

Safdar, A Survey On Ransonware: Evolution, Growth and

Impact, International Journal of Advanced Research in Com-

puter Science, Volume 9, No. 2, March-April 2018.

Page 235: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 235

Thakkar, Dhanya, Preventing Digital Extortion, Packt Pub-

lishing, 2017.

Valeriano, Brandon; Maness, Ryan C., Cyber War versus

Cyber Realities. Cyber Conflict in the International System,

Oxford University Press 2015.

Zetter, Kim, “Hacker Lexicon: What Are Phishing and Spear

Phishing?” Wired, April 7, 2015.

Page 236: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 236

236

İsmail Ermağan

21. Yüzyıl Küresel Siyasetinin Yeni Cephesi:

SİBER UZAYDA PATRON KİM?

ÖZET/ABSTRACT

Günümüzde, devletler – her ne kadar ‘ulusal devlet ege-

menliği’ ilkesini temel olan Vestfalya Düzeni (1648) ile

yönetilse de – uluslararası sistemde görünen ve görünmeyen

platformlarda rekabet son hızda devam etmektedir. Bu kon-

jonktürün getirdiği başlıca Uluslararası İlişkiler konuları

arasında ise uzay, yapay zekâ ve siber alan çalışmaları listen-

in en üstünü kaplamaktadır. “Siber Uzay çalışmaları ne

boyuttadır, patron kimdir, devletler ne tür riskler altındadır?”

soruları, bu çalışmanın ana araştırma sorularını teşkil et-

mektedir. ABD, Çin ve Rusya arasında cereyan eden küresel

rekabet, yeni yükselen aktörler tarafından takip edilmektedir.

Küçük ülkeler de kendilerini bu düzlemde geliştirme, farklı

stratejilerle bu yeni savaş alanında kozlarını üretme hedefle-

rini taşımaktadırlar. Makale savlamaktadır ki, siber uzay

çalışmalarında her ne kadar ABD küresel patron addedilse ve

Çin ve Rusya ile küresel belirleyiciler olarak kabul edilseler

de, bu teknolojik gelişmişlik/bağımlılık bu bağlamda ciddi

Page 237: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 237

riskleri de beraberinde getirmektedir. Çalışma, son kertede,

bu karışık denklemin bir analizini yapmayı hedeflemektedir.

Anahtar Kelimeler: Siber Uzay, Siber Mücadele, ABD, Çin,

Rusya, Küçük Devletler

New Front of the Global Politics in the 21st Century

WHO IS THE BOSS IN CYBERSPACE?

Abstract

Today, although states are ruled in accordance with the Peace

of Westphalia (1648) that uses the principle of “national state

sovereignty” as base, rivalry between the states continue at

full speed in visible and invisible platforms in the interna-

tional system. Space, artificial intelligence, and cyberspace

studies range as top among the major International Relations

topics that this conjuncture requires. The main research ques-

tions of this study include “What is the size of cyberspace

studies, who is the boss, what types of risks states may face?”

The global rivalry among the USA, China, and Russia is fol-

lowed by recent emerging actors. Small countries aim to im-

prove themselves in this scope and they aim to produce their

trumps in the new battlefield with different strategies. This

article claims that although the USA is accepted as the global

boss in the space studies, and China and Russia are regarded

as the global determinants, mentioned technological devel-

Page 238: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 238

238

opment/dependence brings serious risks in this context. Ulti-

mately, the study aims to make an analysis of this complex

equation.

Key Words: Cyberspace, Cyber Struggle, the USA, China,

Russia, small countries

GİRİŞ

20. yüzyılın başı, ortası ve sonundaki büyük teknolojik ve

dijital buluşlar, 21. yüzyılda Uluslararası İlişkiler disiplinini

sarsıcı biçimde etkileyip, geleceğe de şekillendirici bir miras

bırakacağa benzemektedir.* 1903 zihin okuma girişimlerin-

den 1950 Turing testine, yine bilgisayarlardan kodlama

teknolojisine, endüstri 4.0’lı dünya büyük bir dönüşüm

yaşamaktadır.† Yeniçağ ve Yakınçağ ‘da örneğin Brezilya’da,

Nijer’de gerçekleştirilen maden arama işlemleri artık uzay

semalarında vuku bulmaktadır. Yapay zekâlı robotlar hayatın

her alanıyla irtibatlandırılmakta, gen teknolojisinden akıllı

arabalara ufukta yeni bir yaşam tarzı ve mevzuat belirmekte-

* Kelly, Kevin, Büyük Teknolojik Dönüşüm. Geleceğimizi Şekillendire-

cek 12 Teknolojik Kuvvet, Çev. Ümit Şensoy, Türk Hava Yolları Yayın-

ları, 2017. † Paret, Peter; Craiig A. Gordon; Gilbert, Felix (Eds.), Makers of Modern

Strategy from Machiavelli to the Nuclear Age, Princeton University

Press, 1986.

Page 239: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 239

dir. Kuyruklardan çekilen maaşlar tek tuşla, ister cebe ister

hesaba aktarılabilmekte, devletler e-sistemeler dijital diplo-

masilerde uzmanlaşma yolundadır. Her halükarda gözlen-

mektedir ki, küresel ağlar, devlet-kurum-birey üçgeninde

uluslararası ilişkilerin yeni belirleyenlerinden etkili biri ha-

line gelmişlerdir.

İnternet, 1960’larda ARPANET olarak ortaya çıkmış, güven-

likten çok sağlamlığa ve devam ettirilebilir olmaya vurgu

yapılmıştır. Ağların hızlı büyümesiyle, ticarileştirilmesiyle ve

artan karmaşıklığıyla bir araya geldiğinde bu miras, bilgisa-

yar ağlarını doğalarında güvensiz hale getirmiştir. Fakat

kişilerin internet kullanım kotası önümüzdeki beş senede

“tamamlandı” ifadesi butonunu yakacaktır. Önce teknoloji

nesnelerin interneti ve internetin nesneleri olarak en küçük

uluslararası aktör olan bireyleri etkilemiş, hem kaybeden hem

kazanan bireyler ortaya çıkmış, bu bağlamda devlet aygıtları

hem geleneksel rollerinde aşınmalar hem de yeni riskler

edinmişlerdir.* Bu sarsıcı dönüşüm nükleer santrallerden e-

sistemlerin kilitlenmesine, finans sistemlerinden hastanelere

bilgilerin çalınmasına uzanınca, devletler bunun “üst politika

mevzusu” addederek yeni bir oluşumlanmaya gitmekte, siber

uzay denilen alanda kabiliyetlerinin kurumsal olarak

* Kopp, C., Information warfare: A fundamental paradigm of infowar,

Systems: Enterprise Computing Monthly, 2000, s.46-55.

Page 240: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 240

240

geliştirip, zaaflarını minimize etmenin yollarını aramaktadır-

lar. Güvenlik politikaları çerçevesinde artık yeni bir hükmet-

me-saldırma alanı olarak silahlı kuvvetlere kara, deniz, hava

ve uzay harekât alanlarından sonra siber uzay alanını da

eklenmektedir. Ulusal güç; konvansiyonel ya da siber

savaşlarda ülkelerin rakibine üstünlük kazanmalarını

sağlayan ulusal güç unsurlarının toplamıdır. Savaşın beşinci

boyutu olarak anılmaya başlayan siber uzay alanında çoğu

devlet gelişimine odaklanmakta, bazıları da patron olmayı

gaye etmekteler.*

Bu çalışma siber uzay çerçevesinde devletlerin güç ilişkisini

irdeleyecektir. Bu hedefte ilk olarak siber evren ile ilgili siber

güç veya caydırıcılık gibi bazı temel kavramlar açıklanacak,

güç analizi için çeşitli kıstaslar kullanacaktır. Devletlerin bu

alana yatırımları, aldıkları önlemler vb. olmak üzere çeşitli

güç unsurları üzerinden bir sıralama çıkarılmaya çalışılacak-

tır; bu sıralama girişimine küresel güvenlik endeksi rapo-

runun bilgileri dahil edilecektir. Çalış son kertede iddia et-

mektedir ki, siber dünyada net garanti (henüz) yoktur.

Bugüne kadarki geleneksel uluslararası ilişkilerde görülen

ABD, Çin ve Rusya arasındaki küresel rekabet, siber uzayda

* Marcus, J., Are we really facing cyberwar?, BBC News, March 2013;

Apps, P., Analysis: In cyber era, militaries scramble for new skills, Reu-

ters, February 2012.

Page 241: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 241

da tecrübe edilmektedir, fakat teknolojiye bağımlılık büyük

aktörleri riskli kılmaktadır, o sebeple (Kuzey Kore, Suriye

örneklerinde olduğu üzere) “zayıf-güçsüz” addedilen küçük

devletler de bu alanda “risk üreten-yaşatabilen” olabilmekte-

dir. Bu alanda Estonya, Gürcistan gibi yatırımlarını yapan

aktörler öne geçebilmektedir. Yine de farklı değişkenler

denkleme eklemlendiğinde, alanı şekillendiren güç unsurları

en fazla bünyesinde geliştiren bu üçlü “küresel patronlar”

olarak belirmektedir.

SİBER UZAY VE ULUSLARARASI POLİTİKA

Teknolojik gelişim devrimlerini her alanda dikte edince, bilgi

savaşları bu dijital dönüşüm devletleri ve insanları direkt

olarak sarmalına almaktadır.* Bilgi ve iletişim teknolojisinin

yaygınlaşması ve dünyanın her tarafında internet kullanımına

olan bağımlılığın artması sonucu internet günlük hayatın

ayrılmaz bir parçası haline gelmektedir. Bu yeni durum ise,

küresel düzlemde ve ülke içi yeni güvenlik sorunlarına yol

açmaktadır. Hassas bilgilere başkalarının erişiminin engel-

lenmesi, bilgilerin gizlilik, bütünlük ve erişilebilirliğin

sağlanması, neredeyse bu yeni uluslararası ilişkiler kon-

* Lonsdale, D., The Nature of War in the Information Age: Clausewitzian

Future, Routledge, 2004.

Page 242: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 242

242

jonktüründe milli güvenliğin taptaze bir bileşeni kılmaktadır.*

Bu minvalde de devletler kendi önlemlerini almaya, siber

uzay yeteneklerini güçlü kılmaya yönelmektedir.†

Siber gücün uluslararası ilişkilerde yeri ve devletler için

önemi kapsamında altı çizilmelidir ki, neredeyse hayatın her

alanında bilgi ve iletişim teknolojilerine olan mevcut ve sü-

rekli artan bağımlılığın bir sonucu olarak, siber uzay devletler

için yepyeni bir sınav alanı haline gelmiştir. Siber saldırgan-

ların saldırı yöntemlerinin kapsamı, etkisi, karmaşıklığı ve

maliyeti, günbegün artmaktadır. Kamu ve özel sektör yetkili-

lerinin görüşlerine göre, siber saldırılar bugün terör eylem-

lerinden daha fazla fiziksel ve ekonomik kayıplara neden

olmaktadır.‡ Hem kötü şapkalı hackerlar gibi kişisel bazda

hem de kurumsal ya da devlet destekli boyutlardaki siber

saldırılar ile karşı aktör zarar verilmeye çalışılmaktadır.

Örneğin bu çerçevede riskli altyapıların hedef alınması sonu-

cunda nükleer santrallere zarar vererek radyoaktif sızıntıya

yol açma, bankacılık ve finans sektörünü servis dışı bırakma,

* Von Solms, Rossouw & Van Niekerk, Johan, From information security

to cyber security, 2013, in: https://profsandhu.com/cs6393_s16/solms-

2013.pdf (18.7.2019) † Carr, J. Inside Cyber Warfare, O'Reilly Media Inc, 2012.

‡ STM Teknolojik Düşünce Merkezi “2016 Temmuz-Eylül Dönemi Siber

Tehdit Durum Raporu”, 2016,

https://www.stm.com.tr/documents/file/Pdf/Siber%20Tehdit%20Durum%

20Raporu%20Temmuz%20-%20Eylul%202016.pdf (01.07.2019).

Page 243: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 243

doğalgaz ve boru hatlarında patlama, enerji ve iletişim

ağlarını devre dışı bırakma ve hatta uyduların yönünü

değiştirme gibi sonuçlara yol açabilmesi siber alan güven-

liğini ulusal ve uluslararası etkiler oluşturulabilmektedir.

Bütün bunlar devletler için aktüel tehlikenin büyüklüğünü

gösteren gelişmelerdir. Bu çalışmanın konusunu teşkil eden

“Siber uzayda patron kim?” sorusuna ilişkin bir sıralama be-

lirlerken, ülkelerin sivil savunma, siber atak ve siber

bağımlılıkları birlikte değerlendirilmektedir.*

Bilgi ve İletişim Teknolojileri'nde (BİT) iletişim mevcut

teknolojik gelişmelerde oldukça kritik bir rol oynamaktadır.†

Günümüzde, Bilgi ve İletişim Teknolojileri dünyada devletler

ve bireyler tarafından farklı amaçlarla kullanılmaktadır. Ka-

bloların doğasından kaynaklı siber uzayda hep bir açık kapı

bulunma riski, saldırganları sonsuz ara yüzlerle ve

kaynağının belli olamayacağı avantajlarla

cesaretlendirmektedir. Her bir gelişmenin sonunda varılan

nokta, arka kapıların açık bırakılmaması ve emniyet alma

düşüncesidir. Diğer ifadeyle; bilginin stratejik bir kaynak

olması sebebiyle Siber egemenlik uluslar için yüksek önem

* Unal, S., Legitimization Of Surveillance And Control Through Securiti-

zation Discourse Of Cyber space: USA, Eu And Turkey Examples, Jass

Studies-The Journal of Academic Social Science Studies, 2016, Number:

42, p. 409-430. † Denning, D. E., Information Warfare and Security, Addison-Wesley

Longman Ltd., Essex, UK, UK, 1999.

Page 244: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 244

244

teşkil etmektedir. Hizmeti engelleme saldırıları iletişim,

endüstri, ekonomi, hükümet ve askeri süreçlerin aksamasına

sebep olabilir. Siber güvenlik hassas ulusal altyapıların ko-

runması ve bilgi temelli süreçlerin açığa çıkmasının engel-

lenmesi bakımından önemlidir. Devletler; rakiplerinden,

siber teröristlerden veya siber suçlara karşı kendilerini

koruyarak ulusal siber egemenliğini devam ettirebilmelidir.

Bir devlet için denge, iç sisteminde ve ortakları arasında siber

barışın sağlanmasıyla elde edilir. Ordunun muhalif uluslar

tarafından yapılacak siber saldırılara karşı önlem alma,

savunma ve aynı zamanda savaş zamanında saldırgan siber

ataklar geliştirme hedefleri vardır. Buradaki amaç, savaş

alanında kendi güçleri için hareket özgürlüğü ve zafer kazan-

dırmak adına karşılaştırmalı üstünlük sağlamaktır.*

Devletlerin mücadelesinin söz konusu olduğu siber dünya,

bilgisayarlardan ve dijital bilgilerden daha fazlasını ihtiva

etmektedir. Siber bir alan için şu dört özellik gereklidir†: 1)

İşlevsel alan: İnsanlar ve kurumlar siber alanı, tamamen siber

alanda veya direkt olarak farklı etki alanlarında hareket et-

mek ve etki sağlamak için kullanmaktadır. 2) Doğal etki

* Çeliktaş, Barış & Ünlü, Nafiz, Number: 67, p. 469-488, Spring III 2018,

burada s. 471. † Kuehl, D. T., Cyberpower and National Security, Potomac Books and

National Defense Univerity, 2009, S. 24-42.

Page 245: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 245

alanı: Siber alan elektro manyetik hareketten yaratılan ve

elektronik teknoloji kullanılarak başlatılan doğal bir etki

alanıdır. 3) Bilgi esaslı: İnsanlar siber alana bilgiyi yaratmak,

saklamak, düzenlemek, değiştirmek ve kullanmak amacıyla

girerler. 4) Birbirine bağlı ağlar: Bağlantıların varlığı elektro

manyetik aktivitenin bilgiyi taşımasını sağlamaktadır. Siber

Uzay, bu verilerden üzerine şu şekilde tanımlanmaktadır:

“Bilgi ortamı içinde kendine özgü ve benzersiz bir karakteri

olan, bilgi iletişim teknolojilerini kullanarak birbirine bağlı

ve bağımlı bir ağ üzerinden istismar, depolama, düzenleme

ve değişim için elektroniklerin ve elektromanyetik

spektrumun kullanımıyla çevrelenen küresel bir alandır.”*

Devletlerin siber uzayda güçlerinin ve zaaflarının sıralaması,

yaşanacak olası bir “savaş”ta kâr-hasar envanteri de çıkarabi-

lecektir. Pek çok akademik çalışmada, orduya ilişkin “Siber

Savaş”, Bilgi Harp Alanı (IW) alanı kapsamında

ilişkilendirilmiş ve dünyada cereyan eden savaşların beşinci

boyutu olarak nitelendirilmiştir.† Siber Savaşın tanımını daha

geniş boyutta yapan –ABD eski Başkanı Bush’un siber

güvenlik konusunda özel danışmanı (2001-2003) ve güvenlik

uzmanı – Richard A. Clarke’ın tanımlamasına göre; ulus

* Kuehl, a.g.e.

† Lonsdale, D., The Nature of War in the Information Age: Clausewitzian

Future, Routledge, 2004.

Page 246: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 246

246

devletlerin, diğer ulusların bilgisayar ve şebekelerine zarar

verme veya bozma amacıyla yaptıkları müdahalelerdir.* Ox-

ford İngilizce Sözlüğü ise Siber Savaş’ı; “Bilgisayar

teknolojisinin devletlerin veya kurumların etkinliklerini

aksatmak amacıyla, özellikle iletişim sisteminin başka bir

devlet veya kurum tarafından saldırı altında olması” şeklinde

betimlemektedir.† Buna karşın “Siber Savaşçı” kavramı için

literatürde geniş çaplı kabul görmüş bir tanımlama henüz

mevcut değildir; genel olarak kişisel, milli veya dini se-

beplerle siber savaşa dahil olan kişidir. Siber savaşçıların

görevleri değişkenlik gösterse de, temel olarak bilgisayar ve

bilgi sistemini savunma veya farklı bilgisayar ve bilgi sistem-

ine bilgisayar korsanlığı yoluyla saldırmaktır. Sitemkâr

Siber Uzay ve sahadaki gelişmelerin uluslararası politikadaki

izdüşümlerine birkaç örnek vermek gerekirse; ABD önceki

Başkanı Barack Obama, ülkenin dijital altyapısını stratejik bir

ulusal varlık olarak nitelemiş ve Pentagon bünyesinde Cyber-

com’u kurmuştur. ABD Ulusal Güvenlik Ajansı bünyesinden

sızdırılan belgeler, Ulusal Güvenlik Görevlilerinin siber

yetkinlik alanında saldırgan yetkinlikler geliştirildiğini doğru-

lamaktadır. Birleşik Krallık yetkilileri ülkenin siber savaşa

* Clarke, A. Richard & Knake, R., Cyber War: The Next Threat to Natio-

nal Security and What to Do About It, Ecco, 2010. † Oxford English Dictionary, Oxford University Press, 2013.

Page 247: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 247

hazır olmadığını, Ulusal Siber Güvenlik Programı gibi

yatırım programlarıyla siber savunmada gerekli önlemleri

gerçekleşmenin peşine düşmüştür. NATO da benzer şekilde

Siber Savaşlara Uygulanabilecek Uluslararası Hukuk’ta Tal-

linn El Kitabı’nı yayınlayarak, devletlerin yasal olarak nasıl

davranması gerektiğine dikkat çekmiştir.* Bu örneklerden de

yola çıkarak, siber savaşın aktüel anlamda küresel bir konu

olduğu çıkarımlanabilir.† Yine Rusya 2007 yılında Es-

tonya’nın internet alt yapısını hedef aldığında, 2008 yılında

Rusya ve Gürcistan arasındaki konvansiyonel savaşın

operasyonel bir siber savaşa dönüşmesinde veya 2010 yılında

İran nükleer santralleri Stuxnet siber saldırısı

gerçekleştiğinde devletler arasında siber merkezli yeni ce-

pheleri ve güçlenme ihtiyacını göstermiştir.‡

Fark edilmektedir ki, “[k]üçük devletler BM Şartı’nın güç

kullanımı yasağını ihlal etmeden düşman devletin IP alan-

larına bağlanıp siber caydırıcılık sağlamak için misilleme

* NATO, The tallinn manual on the international law applicable to cyber

warfare, Online, March 2013. † Robinsona, Michael & Jonesb, Kevin & Janickea, Helge, Cyber Warfa-

re: Issues and Challenges, 2015, s.2

(https://www.researchgate.net/publication/276248097_Cyber_warfare_Iss

ues_and_challenges) ‡ Tatar U., & Calik O., & Celik M., & Karabacak B., A Comparative

Analysis of the National Cyber Security Strategies of Leading Nations,

9th International Conference on Cyber Warfare & Security, 2014, p. 211-

218.

Page 248: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 248

248

yeteneklerini kullanabilirler. Alternatif olarak, küçük ulus-

devletler, atıf gerektirmeyen özerk yetenekleri kullanarak ne

yetkisiz ağ erişimini yasaklayan yerel yasalar ne de BM'nin

güç kullanımına ilişkin yasağına aykırı olmadıkça siber

caydırıcılığı başarabilir.”*

Uluslararası düzlemde; saldırganlar, vuku bulan saldırılarda

devletlerin pozisyonları ve bütün bu aktörlerin gerçekleştirdi-

kleri siber saldırılarına örnekler bağlamında – çalışmanın

konusunun özünü tahayyül etme hedefinde – aşağıdaki

tabloyu verelim†:

Tablo 1: Uluslararası Siber Saldırılar, Devletler ve Diğer

Aktörlerle İlintisi

Devlet Sorumluluğu

Spektrumu‡

Tarihsel Örnekler

1. Devletten yasaklı:

Ulusal hükümet,

üçüncü taraf

2002 yılında, ABD Federal

Soruşturma Bürosu yabancı

istihbarat, siber suç ve siber

* Rivera, Jason, Achieving Cyberdeterrence and the Ability of Small

States to Hold Large States at Risk, 2015 7th International Conference on

Cyber Conflict: Architectures in Cyberspace, M.Maybaum, A.-M.Osula,

L.Lindström (Eds.), NATO CCD COE Publications, s. 7-24, burada s. 20 † Rivera, Jason, a.g.e., s. 15.

‡ Healey, Jason, Beyond Attribution: Seeking National Responsibility for

Cyber Attacks, Atlantic Council,

Cyber Statecraft Initiative (Washington, DC: Atlantic Council, 2012), 1.

Page 249: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 249

saldırıları dur-

durmaya yardımcı

olacak.

temelli terörle mücadele için

bir bölüm açtı.*

2. Devlet tarafından

yasaklı ama yeter-

siz: Ulusal hükümet

işbirliği yapar ama

üçüncü taraf

saldırılar durduru-

lamamaktadır.

2014 yılında, bir rapor

ABD’nin, sıkı internet yasa

uygulama önlemleri olmasına

rağmen dünyadaki diğer

ülkelerden daha fazla botnet

hizmet veren kötü amaçlı

yazılımların yaklaşık % 40’ına

ev sahipliği yaptığını

göstermektedir.†

3. Devlet tarafından

göz ardı edilen: Ulusal hükümet

biliyor ama herhan-

gi bir işlem yap-

maya gönülsüz.

2007 yılında “yurtsever hack-

erlar” Estonya eyalet web

sitelerine karşı DDoS

saldırıları düzenledi.

4. Devlet tarafından

teşvik edilen: Üçüncü taraf

saldırıları yapar ve

kontrol eder ama

ulusal hükümet on-

İran, 2007 civarında, İran

Devrim Muhafızları gözetimi

altında sivil hackerları organ-

ize etmek için Basij Siber

Konseyini kurdu.‡

* FBI, “Ten Years After: The FBI Since 9/11,” 2014, in:

http://www.fbi.gov/about-us/ten-years-after-thefbi-since-9-11/just-the-

facts-1/cyber (03.7.2019). † Vijayan, Jaikumar, “US Tops List of Countries Hosting Malware and

Botnets”, 2014, in: http://securityintelligence.com/news/us-tops-list-of-

countries-hosting-malware-and-botnets/#.VQa82PnF-So (02.7.2019). ‡ U.S. House Subcommittee on Counterterrorism and Intelligence and the

Subcommittee on Cybersecurity, Infrastructure Protection, and Security

Technologies, “Iranian Cyber Threat to the U.S. Homeland” April 26,

2012. http://www.gpo.gov/fdsys/pkg/CHRG-112hhrg77381/html/CHRG-

112hhrg77381.htm (04.7.2019).

Page 250: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 250

250

ları politik olarak

teşvik eder.

5. Devlet şeklinde: Üçüncü taraf

saldırıları yapar ve

kontrol eder ama

devlet biraz destek

sağlar.

Suriye Elektronik Ordusu, Su-

riye rejimini destekleyen ve

muhtemelen bir miktar devlet

desteği alan bir grup, birkaç

haber üreten kuruluşa saldırdı.*

6. Devlet koordineli:

Ulusal hükümet

saldırıları koordine

eder, operasyon de-

taylarını önererek.

2008'de Rusya, “StopGeor-

gia.ru” web sitesine sponsor

oldu. Gürcü web alanı hedef

alması için bu hacker nüfusunu

teşvik etti.†

7. Devlet emriyle: Üçüncü taraf

saldırıları doğrudan

devlet adına yapar.

2005-2007 yılları arasında İran

nükleer programını gecik-

tirmek amacıyla, George W.

Bush yönetimi altında Birleşik

Devletler, iddiaya göre

Olimpiyat Oyunları adlı bir

çaba kodu başlattı ve üçüncü

taraf İsrail vekilleri İran

nükleer tesislerindeki cihaz-

ların anahtarına USB yer-

leştirmek üzere koordine etti.‡

* DHS Office of Cybersecurity & Communications, “Cyber News Spot-

light: Insight on Cybersecurity News & Trends for Critical Infrastruc-

ture”, in: http://www.htcia.org/wp-content/uploads/Cyber-News-

SpotlightFebruary-2014.pdf (06.7.2019). † Hagen, Andreas, The Russo-Georgian War 2008, in A Fierce Domain:

Conflict in Cyberspace, 1986 to 2012 (Vienna, VA: Cyber Conflict Stu-

dies Association, 2013), 197. ‡ Denning, Dorothy, “Stuxnet: What Has Changed?”, (2012) 4 Future

Internet, 673; Kopstein, Joshua, “Stuxnet Virus Was Planted by Israeli

Agents Using USB Sticks, According to New Report”, 2012.

Page 251: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 251

8. Devlet haydudu:

Saldırıları

hükümetin siber

güçlerinin kontrolü

dışında

1999 yılında, Belgrad’da Çin

Büyükelçiliğinin kazayla bom-

balanmasından sonra Letonya,

Litvanya ve Sırbistan ve

Rusya’dan hacker korsanlar,

NATO karşıtı siber saldırılar

yürütüyor.*

9. Devlet tarafından

yürütülen: Ulusal

hükümet kendi siber

güçlerini kullanarak

doğrudan saldırı

yapar.

2007'de İsrail kuvvetleri Suriye

hava sahasına sızdı ve Suriye

hava savunma radar sistem-

lerinde kurulu bir yok etme

düğmesini tetikleyerek Al-

Kibar nükleer reaktörü yok

etti.†

10. Devletlerle

bütünleşik: Ulusal

hükümet siber

güçleri entegre

üçüncü taraf

taşeronları kulla-

narak saldırır.

Son on yılda, bazı devlet ku-

rumları kullanmış üçüncü tara-

flara yönelik hedefli imha

saldırıları düzenleyen firmaları

ve büyük sanayileri ve savun-

ma sanayisini ekonomilerini

geliştirmek için kullanıyor.‡

http://www.theverge.com/2012/4/12/2944329/stuxnet-computer-virus-

plantedisraeli-agent-iran (05.7.2019). * Diamond, Jonathan, Early Patriotic Hacking, in Jason Healey (ed.) A

Fierce Domain: Conflict in Cyberspace, 1986 to 2012 (Vienna, VA: Cy-

ber Conflict Studies Association, 2013), 138-139. † Rivera, Jason, “Understanding and Countering Nation-State Use of

Protracted Unconventional Warfare”, 2014, in:

http://smallwarsjournal.com/jrnl/art/understanding-and-countering-

nationstate-

use-of-protracted-unconventional-warfare (04.7.2019). ‡ Real Clear Politics, “Significant Cyberattack Incidents: Operation Orc-

hard, 2007”, 2013, in: http://www. realclearpoli-

tics.com/lists/cyber_attacks/op_orchard.html (11.7.2019).

Page 252: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 252

252

SİBER EVRENDE GÜÇLÜ AKTÖR OLMANIN

ÖLÇÜMLENMESİ

Siber alanda güç denklemi farklı değişenlere sahiptir.

Devletler siber yetkinlik-donanımlılık, altyapı, savunma,

caydırıcılık, misilleme, beşerî sermaye, sosyal eğitim vb. si-

ber uzaydaki güç unsurlarında ilerlemek gayesi taşımaktadır.

Örneğin saldırı gücünün düşük olduğu ülkelerin siber

saldırılarla hedef alınmasının daha muhtemel olduğu dile

getirilebilir. Bu karakterdeki devletlerin rakibine karşı

caydırıcılık gösterememeleri nedeniyle ülkelerin siber alan-

daki güçleri arttıkça, dünya siyaseti üzerindeki etkisi de art-

maktadır. Ayrıca, bir ülkenin kritik altyapı sektörleri, ku-

rumları ve organizasyonları teknolojiye ne kadar bağımlı

olursa, siber saldırılara karşı o kadar savunmasız olmaktadır.

Neden? Çünkü teknolojik olarak gelişmiş ve daha fazla inter-

nete bağımlı ülkeler, siber saldırılara daha fazla savunma

açığı vermekte; daha fazla siber saldırı yeteneğine sahip

olsalar da, bu tarz aktörlerin siber güvenlik güçleri olumsuz

yönde etkilenmektedir.*

Siber güvenlik gücünü artırmak için, ülkeler siber savunma

gücünün yanı sıra siber saldırı yeteneklerini de artırmakla * Çeliktaş, Barış & Ünlü, Nafiz, a.g.e., s. 472-3; Clarke & Knake, 2010:

74-5.

Page 253: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 253

yükümlüdürler. Eğer siber savunma güçleri yüksek ülkelerin

rakiplerine karşı sınırlı siber saldırı kabiliyetleri varsa,

rakipleri yıkıcı bir etki bırakamayacaklardır. Devletlerin siber

güvenlik gücünü, yalnızca siber saldırı ve savunma

yetenekleriyle belirlemek henüz mümkün değildir. Negatif

bir güç çarpanı olarak bilgi ve iletişim teknolojilerinin,

yapısal altyapı sektörlerinin yanı sıra siber alana bağımlı olan

yerel kurum ve kuruluşların ne kadar olduğu faktörünü hesa-

ba katmak daha doğru olacaktır.*

Devletlerin siber yeteneklerini ölçme bağlamında 2011 yılın-

da ilgili alanda çalışan Verisign şirketi tarafından yapılan bir

gruplama kayda değerdir. Buna göre; dört kategori bulun-

maktadır:

* Ralston, Graham, & Hieb, Ralston, P. A., Graham, J. H. & Hieb, J. L.,

Cyber Security Risk Assessment For SCADA and DCS Networks. ISA

Transactions, 2007, 583-84.

Düzey Ülke

1 ABD, Çin, Rusya

2 Fransa, İngiltere, İsrail

3 Hindistan, Güney Kore, Kuzey Kore, Almanya, Türkiye

4 Brezilya, Kanada, İtalya, Japonya, İran

Page 254: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 254

254

Tablo 2: Ülkelere Göre Siber Güvenlik Gücü

Sınıflandırması

Kaynak: Dennesen, 2011, s.31.

Ülkelerin siber güç karnelerinin oluşturulmasında çeşitli

kıstaslardan faydanılmaktadır*:

Dünya Siber Güvenlik Endeksi,

Ülkelerin Silahlı Kuvvetler İçin Ayırdığı Bütçeler,

Ülkelerin Askeri Harcamaları,

Ülkelerin Teknolojik Gelişiminde Sıralama,

Ülkelerin Yazılım Endüstrilerinin Gelişim Sıralaması,

Siber Saldırıya Yönelik Ülke Sıralaması,

Ülkelerin Nüfusa Göre İnternet Kullanım Oranı.

Sıralamayı atayan en kritik ölçütlerden, Uluslararası Tele-

komünikasyon Birliği tarafından yayımlanan Küresel Siber

Güvenlik Endeksi (GCI) 2017 raporlarının aktüeli 2017

çalışmasında†, ülkelerin siber güvenlik alanındaki gelişmişlik

düzeyi gösterilmektedir. 164 ülkeyi kapsayan sıralama, beş

temel kategoriden ve her bir kategoriye bağlı 25 alt kriter-

* Çeliktaş, Barış & Ünlü, Nafiz, a.g.e., s. 473-4.

† International Telecommunications Union (ITU), Global Cybersecurity

Index (GCI) 2017, https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-

GCI.01-2017-PDF-E.pdf (15.07.2019)

Page 255: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 255

lerden oluşmaktadır: 1) Yasal Tedbirler (Legal Measures), 2)

Teknik Tedbirler (Technical Measures), 3) Organizasyonel

Tedbirler (Organizational Measures), 4) Kapasite Geliştirme

(Capacity Building) ve 5) İş birliği (Cooperation).

Tablo 3: Siber Küresel Güvenlik Endeksi Sıralama

Kriterleri

Kaynak: ITU, Küresel Güvenlik Endeksi Raporu, 2017, s. 5

Harita 1: Uluslararası Siber Güvenlik Haritası

Page 256: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 256

256

Kaynak: ITU, Küresel Güvenlik Endeksi Raporu, 2017, s. 13.

Tablo 4: Ülkelerin Siber Güvenlik Sıralaması

Page 257: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 257

Üye Ülke Puan Küresel

Sıralama

Singapur 0.925 1

ABD 0.919 2

Malezya 0.893 3

Umman 0.871 4

Estonya 0.846 5

Morityus 0.830 6

Avustralya 0.824 7

Gürcistan 0.819 8

Fransa 0.819 8

Kanada 0.818 9

Rusya 0.788 10

Japonya 0.786 11

Norveç 0.786 11

İngiltere 0.783 12

Güney Kore 0.782 13

Mısır 0.772 14

Hollanda 0.760 15

Finlandiya 0.741 16

İsveç 0.733 17

İsviçre 0.727 18

Yeni Zelanda 0.718 19

Page 258: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 258

258

İsrail 0.691 20

Kaynak: ITU, Küresel Güvenlik Endeksi Raporu, 2017, s. 17

En gelişmiş ilk 10 ülke arasında; Asya ve Pasifik'ten üç,

Avrupa'dan iki ve Amerika'dan, Afrika'dan, Arap

Devletlerinden ve Bağımsız Devletler Topluluğu'ndan birer

ülke mevcuttur. Raporun gösterdiği en keskin bilgi; dünya

çapında siber hazırlık konusunda geniş bir uçurum vardır. Bu

boşluk hem bölgeler arasında hem de bölgeler içinde bulun-

maktadır. Ayrıca, siber güvenlikle ilgili taahhütler genellikle

bazı sütunlarda iyi performans gösteren ve diğerlerinde daha

az performans gösteren ülkelerle eşitsiz biçimde dağıtılmak-

tadır. Siber güvenlik; yasaların, kuruluşların, becerilerin, iş

birliğinin ve teknik uygulamanın en etkili olması için uyum

içinde olması gereken bir ekosistemdir. Ek olarak, siber

güvenlik yalnızca hükümetin bir sorunu değil, aynı zamanda

özel sektörün ve tüketicilerin mücadelesine ihtiyaç duymak-

tadır. Bu nedenle, elektronik ağları kullanırken vatandaşların

riskler ve izleme arasındaki değişimin farkında olduğu bir

siber güvenlik kültürü geliştirmek hayatidir.

Yukarıda dile getirilen ülkelerin siber güç karnelerinin

oluşturulmasındaki diğer faktörler de hesaba katıldığında,

Page 259: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 259

devletlerin siber güç yetenekleri hususunda aşağıdaki tablo

ortaya çıkmaktadır ve bu bize farklı bir okuma sunmaktadır:

Tablo 5: Ülkelerin Nihai Siber Güvenlik Güç Sıralaması

No. Ülke Ortalama

Siber

Güvenlik

Gücü

Verisign

Şirket Ver-

ileri

GCI Rapor-

ları Verileri

Toplam

Siber

Güvenlik

Gücü

Nihai Siber

Güvenlik

Gücü

1 ABD 6,52 6,04 8,72 21,28 7,09

2 Çin 6,38 6,04 5,33 17,75 5,92

3 Rusya 4,81 6,04 6,44 17,29 5,76

4 Fransa 4,99 4,94 7,04 16,97 5,66

5 Hindistan 5,21 4,56 6,95 16,76 5,55

6 İngiltere 4,21 4,94 7,45 16,6 5,53

7 Kanada 4,25 4,13 8,06 16,41 5,50

8 Almanya 4,95 4,56 6,93 16,48 5,45

9 İsrail 4,32 4,94 6,84 16,1 5,37

10 Güney

Kore

4,12 4,56 7,44 16,16 5,35

11 Japonya 4,41 4,13 7,46 15,97 5,35

12 Brezilya 4,71 4,13 6,5 15,31 5,13

13 Türkiye 4,43 4,56 6,14 15,17 5,02

14 İtalya 4,87 4,13 5,93 14,9 5

15 İran 3,75 4,13 3,94 11,79 3,96

16 Kuzey 4,46 4,56 0 9,06 2,98

Page 260: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 260

260

Kore

Kaynak: Çeliktaş, Barış & Ünlü, Nafiz, 2018, s. 483-4

Tablodan birçok sonuç çıkartılabilir, fakat devletlerin siber

güç sıralaması çerçevesinde özellikle ifade edilmelidir ki,

ABD, Çin ve Rusya’nın diğer ülkelere göre daha iyi durumda

olduğu fark edilmektedir. Genel kanı; üst sıradaki ülkelerin

dünya siyasetinde daha etkin olabilecekleri, dünya siyaset-

inde etkin caydırıcılık rolünü daha iyi kullanabilecek ve

gelecekteki melez savaştan zaferle çıkabilecekleri yönün-

dedir. Yine, siber alanlara daha az bağımlı olan veya siber

tehdit durumunda ulusal siber alanlarını ortak siber alandan

ayırabilen Kuzey Kore, İran ve Çin gibi ülkelerde yapmak

daha zordur. Bu tür siber saldırılar gerçekleştirilse bile, söz

konusu ülkeler siber alana daha az bağımlı oldukları için

diğer ülkelere göre daha az etkileneceklerdir. E-devlet, e-

finans ve e-ticaret gibi alanlara daha fazla bağımlı olan

teknolojik açıdan gelişmiş ülkelerin, kritik altyapı sektör-

lerinde güvenlik açığı gösterme ihtimalinin çok daha fazla

olduğu, dolayısıyla siber saldırılara daha fazla maruz

kaldıkları görülmüştür. Estonya vakasında görülebildiği gibi,

kritik altyapının gerekli altyapıyı hazırlamadan ve güvenlik

açıklarını ortadan kaldırmadan internete bağımlı hale

Page 261: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 261

getirmesi, siber saldırılar sonucunda ülkeler için çok büyük

çapta bir kayba neden olacaktır.*

SONUÇ

Günümüzde siber uzay güçlü etkili ülkeler ve dünyanın si-

lahlı kuvvetleri tarafından kara, deniz, hava ve uzay savaş

alanları yanı sıra savaş ortamının beşinci boyutu olarak

görülmeye başlanmıştır. 21. yüzyılın bilgi ve iletişim

teknolojileri çağında devletler, siber saldırılara ve tehditlere

karşı savunmasız hale gelmiştir. Siber tehditlerin bir sonucu

olarak, ülkelerin kurumları ve vatandaşları siber faaliyetleri

artarak önem kazanmıştır. Endüstri, finans, sağlık, ulaşım,

telekomünikasyon, enerji, tarım gibi devletler için hayati

önem arz eden sektörler, bütün teknolojik gelişime rağmen

güvenlik zaafları yaşamaktadır.

Siber saldırı örneklerinin yarattığı farkındalığın bir sonucu

olarak, ülkeler ulusal siber güvenlik gücünü arttırma faali-

yetlerini hızlandırmışlar, özellikle siber güvenlik stratejileri

hazırlamışlardır. Siber güvenlik kavramının teknolojik

* Hansen, L., & Nissenbaum, H., Digital Disaster, Cyber Security, And

The Copenhagen School. International Studies Quarterly, 2009, p. 1157-

8; Çeliktaş, Barış; Ünlü, Nafiz, a.g.e., s. 473-480.

Page 262: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 262

262

gelişme sürecinin ayrılmaz bir parçası olduğu açıktır. Bu

gelişmeleri ile birlikte siber güvenliğin sağlanması pek çok

devletin politika ve stratejileri içerisinde öncelikli bir amaç

olarak gelmiştir.

Dünya Siber Güvenlik Endeksi (GCI) raporları, devletler

arasında Siber Güvenlik Gücü Sıralamasını belirlerken kayda

değer bir veri sunmaktadır. Bu raporlarda devletlerin ilgili

mevzuatı, ulusal stratejileri, politikaları, sertifika programları,

siber güvenlik ekiplerinin durumu, eğitim, farkındalık,

koordinasyon ve işbirliği çabaları hakkında bilgilere

odaklanılmaktadır. Dahası, siber güvenlik geliştirme

düzeyleri ve siber güvenlikle ilgili faaliyetleri üzerinden

devletlerin dünyada edindiği sıralama göstermektedir. İlk

10’a bakıldığında Singapur, Umman, Morityus, Gürcistan

gibi küçük ülkelerin de performansları zikredilesidir. ABD,

Rusya, Çin ise siber alanı domine etmektedir, teknolojiye ve

askeri alana gerçekleştirilen yatırımlar ile öne çıkmaktadır,

fakat riskleri sıfırlayan bir yetenekleri (henüz) yoktur.

Bitirirken vurgulanmalıdır: Sonsuz hacmi, anarşik yapısı,

kaynağı belli saldırılarıyla Siber Uzay’ın patronunu atamak,

ilgili literatürün müsaade ettiği kadar mümkün gözük-

memekle birlikte, alanın önde gelenlerini / güçlü aktörleri

tespit etmek olanaklıdır. “Siber Uzay’da patron kim?”

Page 263: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 263

sorusunun cevabı kapsamında ABD, Rusya ve Çin öne

çıkmaktadır. Fakat küçük devletleri bu alanda yok saymak,

bu dünyayı tanımamak ile eşdeğer olabilecektir. Örneğin Es-

tonya, Umman, Gürcistan vb. bu cephede etkili bir yöntemle

kendilerini güçlü kılmışlardır. Aktüel siber gerçeklerde risk

her aktör için mevcuttur; teknolojinin işi nereye götüreceği ve

kimi öne geçirip, kimi riskli alanda bırakacağı hususu biraz

da literatürün vereceği bir cevap olacaktır.

KAYNAKÇA

Apps, P., Analysis: In cyber era, militaries scramble for new

skills, Reuters, February 2012.

Carr, J., Inside Cyber Warfare, O'Reilly Media Inc, 2012.

Clarke, A. Richard & Knake, R., Cyber War: The Next

Threat to National Security and What to Do About It, Ecco,

2010.

Cyber Statecraft Initiative (Washington, DC: Atlantic Coun-

cil, 2012), 1.

Çeliktaş Barış & Ünlü Nafiz, Cyber Security Power Ranking

By Country and Its Importance On World Politics, Internati-

onal Journal of Social Science, Number: 67, 2018, Spring III,

p. 469-488.

Denning, D. E., Information Warfare and Security, Addison-

Wesley Longman Ltd., Essex, UK, UK, 1999.

Page 264: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 264

264

Denning, Dorothy, “Stuxnet: What Has Changed?”, (2012) 4

Future Internet, 673.

Kopstein, Joshua, “Stuxnet Virus Was Planted by Israeli

Agents Using USB Sticks, According to New Report”, 2012.

http://www.theverge.com/2012/4/12/2944329/stuxnet-

computer-virus-plantedisraeli-agent-iran (05.7.2019).

Diamond, Jonathan, Early Patriotic Hacking, in Jason Healey

(ed.) A Fierce Domain: Conflict in Cyberspace, 1986 to 2012

(Vienna, VA: Cyber Conflict Studies Association, 2013),

138-139.

DHS Office of Cybersecurity & Communications, “Cyber

News Spotlight: Insight on Cybersecurity News & Trends for

Critical Infrastructure”, in: http://www.htcia.org/wp-

content/uploads/Cyber-News-SpotlightFebruary-2014.pdf

(06.7.2019).

FBI, “Ten Years After: The FBI Since 9/11,” 2014, in:

http://www.fbi.gov/about-us/ten-years-after-thefbi-since-9-

11/just-the-facts-1/cyber (03.7.2019).

Healey, Jason, Beyond Attribution: Seeking National Res-

ponsibility for Cyber Attacks, Atlantic Council,

Hagen, Andreas, The Russo-Georgian War 2008, in A Fierce

Domain: Conflict in Cyberspace, 1986 to 2012 (Vienna, VA:

Cyber Conflict Studies Association, 2013), 197.

Page 265: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 265

Hansen, L., & Nissenbaum, H., Digital Disaster, Cyber Secu-

rity, And The Copenhagen School. International Studies

Quarterly, 53(4), 2009, p. 1155-1175.

International Telecommunications Union (ITU), Global Cy-

bersecurity Index (GCI) 2017,

https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-

2017-PDF-E.pdf (15.01.2019)

Kelly, Kevin, Büyük Teknolojik Dönüşüm. Geleceğimizi

Şekillendirecek 12 Teknolojik Kuvvet, Çev. Ümit Şensoy,

Türk Hava Yolları Yayınları, 2017.

Kopp, C., Information warfare: A fundamental paradigm of

infowar, Systems: Enterprise Computing Monthly, 2000,

s.46-55.

Kuehl, D. T., Cyberpower and National Security, Potomac

Books and National Defense Univerity, 2009, S. 24-42.

Lonsdale, D., The Nature of War in the Information Age:

Clausewitzian Future, Routledge, 2004.

Marcus, J., Are we really facing cyberwar?, BBC News,

March 2013.

NATO, The tallinn manual on the international law applicab-

le to cyber warfare, Online, March 2013.

Oxford English Dictionary, Oxford University Press, 2013.

Page 266: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 266

266

Paret, Peter & Craiig A. Gordon; Gilbert, Felix (Eds.), Ma-

kers of Modern Strategy from Machiavelli to the Nuclear

Age, Princeton University Press, 1986.

Ralston, P. A., Graham, J. H. & Hieb, J. L., Cyber Security

Risk Assessment For SCADA and DCS Networks. ISA Tran-

sactions, 2007,

(https://www.sciencedirect.com/science/article/abs/pii/S0019

057807000754)

Real Clear Politics, “Significant Cyberattack Incidents: Ope-

ration Orchard, 2007”, 2013, in: http://www. realclearpoli-

tics.com/lists/cyber_attacks/op_orchard.html (11.7.2019).

Rivera, Jason, “Understanding and Countering Nation-State

Use of Protracted Unconventional Warfare”, 2014, in:

http://smallwarsjournal.com/jrnl/art/understanding-and-

countering-nationstate-use-of-protracted-unconventional-

warfare (04.7.2019).

Rivera, Jason, Achieving Cyberdeterrence and the Ability of

Small States to Hold Large States at Risk, 2015 7th Internati-

onal Conference on Cyber Conflict: Architectures in Cy-

berspace, M.Maybaum, A.-M.Osula, L.Lindström (Eds.),

NATO CCD COE Publications, s. 7-24.

Robinsona, Michael; Jonesb, Kevin; Janickea, Helge, Cyber

Warfare: Issues and Challenges, 2015,

Page 267: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 267

(https://www.researchgate.net/publication/276248097_Cyber

_warfare_Issues_and_challenge)

STM Teknolojik Düşünce Merkezi “2016 Temmuz-Eylül

Dönemi Siber Tehdit Durum Raporu”, 2016,

https://www.stm.com.tr/documents/file/Pdf/Siber%20Tehdit

%20Durum%20Raporu%20Temmuz%20-

%20Eylul%202016.pdf (01.07.2019).

Unal, S., Legitimization Of Surveillance And Control Thro-

ugh Securitization Discourse Of Cyber space: USA, EU And

Turkey Examples, Jass Studies-The Journal of Academic

Social Science Studies, 2016, Number: 42, p. 409-430.

U.S. House Subcommittee on Counterterrorism and Intelli-

gence and the Subcommittee on Cybersecurity, Infrastructure

Protection, and Security Technologies, “Iranian Cyber Threat

to the U.S. Homeland” April 26, 2012.

http://www.gpo.gov/fdsys/pkg/CHRG-

112hhrg77381/html/CHRG-112hhrg77381.htm (04.7.2019).

Tatar U., & Calik O., & Celik M., & Karabacak B., A Com-

parative Analysis of the National Cyber Security Strategies of

Leading Nations, 9th International Conference on Cyber

Warfare & Security, 2014, p. 211-218.

Vijayan, Jaikumar, “US Tops List of Countries Hosting

Malware and Botnets”, 2014, in:

Page 268: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 268

268

http://securityintelligence.com/news/us-tops-list-of-countries-

hosting-malware-and-botnets/#.VQa82PnF-So (02.7.2019).

Von Solms, Rossouw & Van Niekerk, Johan, From informa-

tion security to cyber security, 2013, in:

https://profsandhu.com/cs6393_s16/solms-2013.pdf

(18.7.2019)

Page 269: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 269

Ishmeal Mohammad*

Mariam Mohammad†

Cyberspace And Fake News: A New Phenomenon In Electoral

Politics In Ghana. The Case Of Ayawaso Wuogon By-Electio

ABSTRACT/ÖZET

It is worthwhile to note that Ghana’s soft-power’s strength is roo-

ted in her enviable democratic values. In fact, Ghana is regarded

as the Switzerland of African diplomacy. Ghana is also the se-

cond biggest economy in West Africa besides Nigeria, with a

strong democratic record of development since 1992. Ghana has

witnessed political and economic stability for the past twenty se-

ven years. However, in recent times, the mainstream media and

the social media has abused the freedom space through presenta-

tion of fake news raising false alarms which nearly marred the

sanctity of Ayawaso Wuogon by-election. Unfortunately, the ef-

fect of this sparked violence around the electoral area affected

electoral turn-out of the election. The violence also raises ques-

tions of international diplomacy in Ghana. It is against this

background that this paper attempt to discuss the issue of fake

news and the way forward for knowing and understanding fake

news in the age of cyberspace which is vital for democratic deve-

lopment.

Keywords: Cyberspace, fake news, Ayawaso Wuogon, election,

Ghana.

† † Mariam Mohammed is a Masters student at the department of Socio-

logy in Sakarya University, Turkey. [email protected] † Ishmeal Mohammed is a PhD candidate in Selcuk University at the

Department of International Relation, Konya, Turkey. , blkqata-

[email protected]

Page 270: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 270

270

Introduction

The changing dynamics of the world has prompted sociologists to

look beyond the old existing physical space and examine the im-

pact of cyberspace on social phenomenon of the world. The in-

tensification of globalization coupled with the expansion of inter-

net and proliferation of mobile phones has affected social and po-

litical relations in developing world. As a result, this paper takes

into consideration the nature of man in a world of anarchy amidst

limitless cyberspace in relation to democratic development in Af-

rica. Ghana ranking first and twenty-third in Africa and the

World respectively, under the world freedom index and regarded

as a beacon of democracy. Ghana’s democracy is expected to be

solid. However, recent electoral skirmishes and disagreement has

ignited a debate to reassess cyberspace under which information

circulate, especially, social media and mainstream media in order

to guard against misinformation and possible electoral violence

as transpired in Ayawaso Wuogon constituency, Accra. This re-

cent electoral clashes in Ayawaso-Wuogon, Accra, drew interna-

tional diplomatic attention raising questions of dissemination of

information and possible securitization of the domain of cy-

berspace. This article seeks to discuss issues of Ghana’s recent

bye election and how the media’s dissemination of fake informa-

tion led to electoral violence and left a shade-torso of diplomatic

image soiling of the Ghanaian standard.

Structure/Plan

The work is organized in the following structure: Introduction,

background of the subject of the study, Cyberspace and democ-

racy, understanding fake news, illustrated cases of fake news aro-

und the world, Ghana and democracy, the Ayawaso Wagon by-

election in Ghana, implication of fake news on the Ayawaso

Wagon by-election, Future and prospects cyberspace and fake

news in democratic elections, recommendations and conclusions

Page 271: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 271

İbrahim Kurnaz*

Siber Saldırıların Ve Uyuşmazlıkların Kavramsallaştırılması

ABSTRACT/ÖZET

The Conceptualization Of Cyber Attacks And Disputes

The cyber space that began to be created by the invention of com-

puters in the middle of the 20th century has not only expanded its

field but at the beginning of the 21st century, has even affected its

real fields. So much so that with the increase in the intensity of the

cyber attacks that emanate from this area, specialists, states and

private organizations claim that the cyber war will come. Is that

so? Do the cyber attacks such as 2007 Estonia, 2008 Georgia and

2010 Stuxnet correspond to the concept of war in the literature of

international relations? This work gives no answer to such ques-

tions which are asked through the examples of the cyber attacks

mentioned above and same as the actual cyber attacks. Because, at

present, the characteristic character of the cyber field requires that

this answer be given. In addition, the theory and description of the

concept of war suggest that cyber warfare, often spoken by state

authorities and media organizations, is not possible in the past, nor

in the present, nor in the future. However, the above-mentioned

three cyber attacks have also created physical consequences in the

socio-political context. Therefore, this study claims that the cyber

war concept should be called cyber conflict because the attacks and

actions that bulge from the cyber area may be more compatible

* Selçuk Üniversitesi, İ.İ.B.F., Uluslararası İlişkiler Bölümü, Araş-

tırma Görevlisi, [email protected]

Page 272: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 272

272

with cyber conflicts or attacks in the first place because of the ba-

ses that laid down in the discipline of conflict resolution.

Key Words: Cyber Space, Cyber Attacks, Conflict, War

ÖZET

20. Yüzyılın ortalarında bilgisayarın icadı ile oluşmaya başlayan

siber alan 21. yüzyılın başlarında kendi alanını genişletmeden de

öte gerçek alanları bile etkiler hale gelmiştir. Öyle ki, bu alandan

neşet eden siber saldırıların yoğunluğunun artması ile milenyum-

dan günümüze uzmanlar, devletler ve özel kuruluşlar siber savaşın

geleceğini iddia ediyor. Peki öyle mi? 2007 Estonya, 2008 Gür-

cistan ve 2010 Stuxnet gibi siber saldırılar uluslararası ilişkiler

literatüründeki savaş kavramına karşılık gelmekte midir? Bu

çalışma genel olarak şimdiye kadar ki gerçekleşen siber saldırılar,

özel olarak da söz konusu siber saldırı örnekleri üzerinden sorulan

bu tür sorulara hayır cevabını vermektedir. Çünkü hâlihazırda,

siber alanın kendine özgü karakteristiği bu cevabın verilmesini

gerekli kılmaktadır. Ayrıca, Savaş kavramının teorisine ve

tanımlamasına bakıldığında devlet yetkilileri ve medya kuruluşları

tarafından sık sık telaffuz edilen siber savaşın ne geçmişte, ne şim-

dide ne de şu haliyle gelecekte gerçekleşme olası olmadığı bu

çalışmada iddia edilmektedir. Ancak yukarıda bahsi geçen üç siber

saldırının da sosyo-politik bağlamda fiziksel sonuçlar yarattığı

ortadır. Dolayısıyla bu çalışma da siber savaş kavramı yerine

çatışma çözümü disiplininde ortaya konan temellendirmelerin ilk

etapta siber uyuşmazlıklara ya da saldırılara daha uyumlu

olabileceğinden siber alandan neşet eden saldırı ve eylemleri siber

çatışma olarak adlandırılması gerektiğini iddia etmektedir.

Page 273: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 273

Anahtar Kavramlar: Siber Uzay, Siber Saldırı, Siber Savaş,

Çatışma

Page 274: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 274

274

Jonathan Lancelot

Cyberspace and Cyber-Politics: The Re-making of a Political

Science Education

ABSTRACT/ÖZET

The paper will explicate the need for political science departments

in colleges and universities in the United States to reform the cur-

riculum to include natural science, especially principles of comput-

er science and networking systems in an age where cyberspace has

become an area where nation-states, transnational corporations,

non-governmental organizations, international regimes, military,

and intelligence agencies interact in a virtual lawless territory.

Domestic and international law has limited enforcement capabili-

ties, and political science as a discipline is limited in its ability to

articulate to power technology has on the nature of governance.

The proposition is based on observations through the study of his-

torical instances of cyberwarfare, a need for expanded cyber policy

and cyber-diplomacy programs in colleges and universities, and the

rise of cyber-crime and cyber-terrorism.

Page 275: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 275

Kamil Tarhan*

Uluslararası İlişkilerde Yeni Bir Güvenlik Anlayışı: Siber Gü-

venlik ve Siber Politika

ABSTRACT/ÖZET

Sosyal Bilimler içerisindeki en genç disiplin olan Uluslararası

İlişkiler yaklaşık bir asırlık tarihinde birçok tartışma ve değişimin

yaşandığı bir alan olmuştur. Bu değişim ve tartışmaların sonuncusu

ise küreselleşmenin genişlemesi ve teknolojinin hızla ilerleme

kaydetmesi ile yeni bir alan olarak Siber Uzayın ortaya çıkmış

olmasıdır. Siber uzayın devletler tarafından fark edilmesi ve devlet

güvenliğini tehdit eden boyutları, devletlerin bu alanda bir çalışma

yapmasına neden olmuştur. Bu alanda yapılan çalışmalar öncelikle

güvenlik odaklı olarak ortaya çıktığı görülmektedir. Ardından bir

tür politika haline gelen siber konular, siber politikalar şeklinde

değerlendirilmeye başlanmıştır. Bu durum klasik anlamdaki devlet

egemenliği ve klasik güvenlik anlayışlarında devletlerin değişime

gitmesine neden olmuştur. Uluslararası İlişkilerin hâkim teorisi

konumunda olan Realist teorideki ana aktör konumunda olan

devlet ve devletler için birinci sırada yer alan high-politic anlamın-

da kullanılan askeri stratejik planlar ve güvenlik anlayışları gibi

fiziksel ve geleneksel bakış açısının önemi zayıfladı. Daha çok

teknoloji odaklı, bilgi ve temel alt yapılara yönelik güvenlik olgusu

ortaya çıkmaya başlamıştır. 2007 yılında meydana gelen Es-

tonya’ya yönelik DDOS saldırıları bunda etkili olmuştur. Milat

noktası olarak kabul edilen bu olay ile devletlerin siber alanına

yatırım yapması ve teknoloji alanında güvenlik odaklı hareket et-

melerine neden olduğu da görülmektedir. Bary Buzan ve ekolünün

ortaya atmış olduğu güvenlikleştirme olgusunun da Siber Alan’ıda

* Selçuk University,

Page 276: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 276

276

içine alacak şekilde genişlediği görülmektedir. Keza klasik an-

lamda terör örgütleri ve devletlerin tehdit olarak başka bir devleti

tehdit ettiği durum, Siber Uzay ile birlikte bireye kadar indiği

görülmektedir. Bu durumda devletlerin daha çok güvenlik odaklı

hareket ederek, daha fazla tehdit hissetmeye başladığı anlamına

gelmiştir. Çalışmanın amacı Uluslararası İlişkiler disiplini içeris-

inde son yıllarda meydana gelen güvenlik algısındaki değişim ve

Siber Uzay içerisinde devletlerin yürütmüş oldukları politikaların

ne şekilde değiştiğini incelemektir. Çalışmada kullanılacak yönt-

em, Uluslararası İlişkiler disiplini içerisinde yer almış klasik

güvenlik anlayışı ve şu an içinde bulunduğumuz durumdaki an-

layışın karşılaştırması şeklinde olacaktır.

Anahtar Kelimeler: Uluslararası İlişkiler, Siber Uzay, Güvenlik

Politikaları, Siber Güvenlik, Siber Politikalar

Page 277: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 277

Kürşat Kan*

Zeitgeist: Cyber Race and the New World

ABSTRACT/ÖZET

Approximately 2500 years ago, the power struggle between city

states led by Athens and Spartans resulted into The Peloponnesian

War with great destruction and bloodshed. As an Athenian general

and a historian, Thucydides recounted the 21 years of the war in a

book which is considered the first book of the political realism. In

the book, Thucydides wrote that even though the war was started

by the Spartans, the actual responsible party was the Athenians,

whose growth of power made a war inevitable because the other

city states were alarmed by the development of Athens as a major

power in the Mediterranean world.

In a book titled “Destined for War: Can America and China Escape

Thucydides's Trap?” published in May, 2017, Graham Allisson

coined the term “Thucydides Trap” to refer to “the structural stress

caused by a rapid shift in the balance of power between” a rising

power and an established power. He also pointed that over the last

five centuries, a rising power displaced a ruling power 16 times

and in 12 of 16 cases the struggle resulted in a war. This approach

indicates that war is always a possible option in a race for econom-

ic and military power. Beyond these areas, there is another race

* Selçuk University, Department of International Relations, kursak-

[email protected].

Page 278: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 278

278

unprecedented in the world history. We may call this new race the

technology or cyber race. The winners of this race will probably

determine the rules of the next century.

This study argues that cyber race manifests the zeitgeist of the 21st

century and is potentially the primary arena where dominant pow-

ers will engage in a race for power.

.

Page 279: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 279

Mahdi Musse Hassan

Cyber Threats in Terms of National and International Security

ABSTRACT/ÖZET

Cyberspace has became the cornerstone of almost every societies'

communication, commerce and business, mass transportation,

emergence services, military and security sector, education, health

institutions and many other essential infrastructures that facilitates

the life of the people. The evolution of cyberspace created an

anarchy dilemma which can't be controlled by any government,

organizations or anybody in the world. The development of the

cyber for last fifteen years increased many advantages for the hu-

man being. It formed an atmosphere that almost every person in

this world became interconnected one with cyberspace. The deve-

lopment of cyber participated to improve the human life particu-

larly those in the developed and developing world and contributed

global economic development as well as the creation the interrela-

ted connection among the global societies.

The anarchical condition characterized by the cyberspace

also led the users to real threats that are faced by the governments,

institutions, companies, and even individual users of the cyberspa-

ce. The critical infrastructures of the states, organizations and other

institutions normally depend on mixed of technologies which inter-

Page 280: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 280

280

connected with cyberspace to manage their operational process,

these groups and even normal individuals can meet the threat of the

cyberspace. Thus, the paper examines the critical threats of cyber

towards national and international security level.

The paper also pays critical assessments to the categories

of cyber threats to be understood the main sources and actors of

cyber threats adding the main concepts of the cyber. The funda-

mental actors of cyber threats whether they are state or non-state

sponsors will be touched in the paper to indicate the genuine actors

of the cyber threat to achieve an appropriate solution against the

growing critical threats of cyber. The paper also discusses the on-

going cyber threats on national and international securities as well

as institutions and normal individuals, providing essential assess-

ment of the levels of the threats and indicating the examples of

those sectors.

Keywords: cyber, national, security, international, threat, hackers,

terrorism, cyber warfare, Denial Services, Espionage.

Page 281: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 281

Mehmet Emin Erendor*

Afrika Kıtasında Siber Güvenlikte Birlik Arayışı: Afrika Birli-

ği Siber Güvenlik Ve Kişisel Verilerin Korunması Sözleşmesi

ABSTRACT/ÖZET

Günümüzde yaşanan teknolojik gelişmeler hemen hemen her ülke-

de ve coğrafyada kullanılmaktadır. Teknolojinin insan hayatının bir

parçası olmaya başlaması doğal olarak yeni güvenlik politikaları-

nın aranmasına ve siber tehlikelere karşı korunma yollarının belir-

lenmesine neden olmuştur. Afrika ülkeleri de günümüzde her ne

kadar gerek soykırım gerekse de siyasi istikrarsızlıkla anılsa da,

Afrika coğrafyası da teknolojik gelişmelerden diğer coğrafi bölge-

ler kadar etkilenmiştir. Nüfusu neredeyse 1,5 milyon olan Afrika

kıtasında internet 2019 itibariyle 500 bin kişi tarafından kullanıl-

maktadır. Afrika Birliği bu çerçevede temel ve tüm kıtayı kapsayan

bir siber güvenlik sözleşmesi oluşturmak için hareket etmiş ve 27

Haziran 2014 tarihinde Afrika Birliği Siber Güvenlik ve Kişisel

Verilerin Korunması Sözleşmesini hazırlamıştır. Bu sözleşmeyi

kıta içerisinde bulunan tüm üye ülkeler imzalayıp uygulayabilme

hakkına sahip olmakla birlikte bu Sözleşmeyi imzalamak ya da

imzalamamak ülkelerin inisiyatifine bırakılmıştır. Genel itibariyle

Sözleşme üye ülkelere siber güvenliklerini sağlamak siber suçları

kontrol etme amacıyla yasal, siyasi ve düzenleyici tedbirleri oluş-

turma zorunluluğu getirmekle birlikte Sözleşme ancak 15 üye dev-

letin imzalaması ve onaylaması ile yürürlüğe girebilecektir. Bu

çalışmada Afrika Birliği’nin hazırlamış olduğu Sözleşme ele alına-

cak ve neden sözleşmenin aradan geçen 5 yıllık süre içerisinde

yürürlüğe giremediği analiz edilecektir.

* Çukurova University, Department of Political Science and Inter-

national Relations, [email protected].

Page 282: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 282

282

Anahtar Kelimeler: Afrika Birliği, Siber Güvenlik, Kişisel Veri-

lerin Korunması, Siber Suçlar

Page 283: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 283

Mehmet Taha Baran*

Sosyal Medya Ve İslam: Sosyal Medyayı Nasıl Kullanmalı?

ABSTRACT/ÖZET

İnsanların zaman ve mekân kısıtlaması olmadan sesli ve görüntülü

İletişim araçları ile birbirlerine anında ulaşabildiği, yerkürenin

Herhangi bir yerinden ve hatta yerküremiz dışından bile insanların

Kolaylıkla iletişime geçebildiği bir çağa şahitlik ediyoruz. Bu muh-

teşem hızla gelişen teknoloji ve iletişim araçlarıyla birlikte Koca

dünya adeta küçük bir köymüş gibi herkesin herkese ulaşabildiği,

Herkesin herkes hakkında bilgi sahibi olabildiği, her konuda

Fikir beyan etmenin ve bir tuşla milyonlarca insana ulaşabilmenin

Mümkün olabildiği bir dünyada yaşıyoruz.

Ve her şeyde olduğu gibi bu konu dede imtihan ediliyoruz.

Son dönemde internet ve sosyal medya ile birlikte günlük hayat

Dışında "sanal hayat', "internet ortamı ve "sosyal medya", ve net"

gibi

İfadelerle tarif edilen ve belki de normal hayatımızdan daha fazla

Zamanımızı alan yeni bir durum ile karşı karşıyayız.

Dünyamızın sosyal, siyasi, iktisadi, askeri ve ahlaki alanlarının

tamamı büyük ölçüde etki eden bu yeni durumun ister istemez

dinimiz açısından da bir karşılığı olacaktır.

* Oduncular Sitesi Camii İmam Hatibi Batman

Page 284: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 284

284

İnternet ve sosyal medyanın dini yaşantımız ve değerlerimiz açı-

sından ciddi bir

Değerlendirmeye ihtiyacı vardır.

Günümüzde ekonomik, sosyal ve siyasi olan internet ve sosyal

medyanın günah sevap helal ve haram gibi İslami ve fıkıh terimleri

açısından muhakkak ele alınması gerekmektedir.

Çok değerli arkadaşlar.

Bizler Müslümanlar olarak teknolojiye ve ilmi gelişmelere Allah’ın

bir nimeti olarak bakarız.

Müslümanlar için bu dünyadaki her şey gibi teknoloji de Allah’ın

rızasını kazanmak İçin bir araçtır.

Geçmişte Müslüman ilim adamları yeni buluşlar, teknolojik

Keşif ve icatlarını tüm insanlığa faydalı olmak niyetiyle gerçekleş-

tirmişlerdir.

Bugün modern hayatin üzerine bina edildiği ilmi çalışmalar ve

buluşlar

Geçmişte Müslüman ilim adamlarının ibadet aşkı ile yaptıkları

çalışmalar sonucu olarak ortaya çıkmıştır.

İnsanlık bugün matematikten astronomiye sanayiden teknolojiye

İslam medeniyetinin inşa temelleri üzerinden yürütülmektedir.

Tabi Bu konuda örnekleri de çoktur. Zaman darıldığından dolayı

oraya girmeyeceğim.

Page 285: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 285

Değerli hazirun Müslüman ilim adamları, ilmi çalışmaları ve tek-

noloji gelişmeleri

Allah’ın bir nimeti olarak görmüşlerdir.

Ve tüm bu buluş ve ilmi çalışmaları Allah’ın rızasını kazanmak ve

insanlığa faydalı olmak adına gerçekleştirmişlerdir.

Günümüz dünyasında büyük bir hızla gelişen internet teknolojisi

de

İyi niyetlerle kullanıldığı takdirde insan hayatını kolaylaştırması

açısında

Zaman ve enerji kazanımları sağlaması, Müslümanların birbirlerine

yardımcı olması ve bilgiye daha çabuk ulaşabilmesi tebliğ ve dave-

tin kolaylaşıp hız

Kazanması, yardım faaliyetlerinin kolaylaşması ve artması gibi

birçok fayda

Sağlayan bir nimettir.

Ancak her nimette olduğu gibi teknolojinin de çeşitli külfetleri

vardır.

Internet gerek ahlaki çöküntü, gerek emperyalist kültürün yayılma-

, güvenlik İhlali, mahremiyet ve özel hayatin gizliliği ihlali gibi

birçok

Alanda modern insanın başını derde sokan birçok külfeti de bera-

berinde getirmektedir.

Et ve sosyal medyaya ciddi külfetleri olan büyük bir nimet Olarak

bakmalıdır.

Ne tüm getirilerini kabul ederiz. Ne de tamamını reddederiz.

Page 286: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 286

286

Bu nimet. Allah rızası doğrultusunda insanlığın hizmeti için kul-

lanmaya devam ederse çok iyi olacaktır. Aksı takdirde çok zararlı

olacaktır.

Çok değerli Arkadaşlar! İslam dininde davranışlar ile ilgili temel

ölçü niyettir.

Niyetlere göre insanın günlük işleri adet ve alışkanlıkları, hâsılı

tüm

Yapıp ettikleri mubah", haram veya helal çerçevelerinden bakıl-

maktadır.

Onun içindir ki Günlük hayattaki davranışlarımızla birlikte, inter-

net ve sosyal medya ile tüm ilişkilerimiz, beğenilerimiz, paylaşım-

larımız tiwitlerimiz ve bunların benzerleri gibi işlemlerimiz ya

hayır veya şer kategorilerinden birisine sokacaktır.

Değerli arkadaşlar! Bu dünyaya geliş amacımız Allah’ın rızasını ve

rahmetini

Kazanan bir hayat yaşamaktır.

Ve Nasıl bu dünyadaki her hal ve tavrımızla Allah’ın beğenisini

kazanmaya gayret etmemiz gerekiyorsa İnternet ortamında da ya-

pacağımız tüm uygulamalarda Temel hedefimiz Allah'ın rızasını

kazanmak olmalıdır.

Bugün internet insana her boy, her çeşit günahı kolayca servis

Edebilmektedir.

Internet kablolarıyla birlikte günahlar evlerimize Hatta ceplerimize

kadar girebilmektedir.

Page 287: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 287

Bu bakımdan modern insanın günahla imtihanı daha çetin geçmek-

tedir.

Sanal ortam da işlenen günahların normal hayatta işlenen günah-

lardan

Hiçbir farkı yoktur.

Yani günahın sanalı olmaz Günah günahtır.

Günahın fiberi, dijitali, kotalısı, kotasızı olmaz.

Peygamber (s.a.s) Efendimiz, "Nerede ve nasıl olursan ol, Allah'tan

kork.

Bir kötülük işlersen, hemen arkasından iyilik Yap ki, o kötülüğü

silip süpürsün.

Ve İnsanlarla güzel geçin! Diye Buyurmaktadır.

Bugün internet Allah'tan en fazla korkulacak, şeytandan da Allah'a

En fazla sığınılacak ortamlardan birine dönüşmüştür.

Peygamberler insanlara örnek olsunlar diye göndermişlerdir.

Ve Bizim peygamberimiz Hz. Muhammed (s.a.v)de bize örnek

olsun diye gönderilmiştir.

Bizler hayatımızın her anında Peygamber Efendimizi örnek almak

ve onun gibi yaşamak zorundayız.

Nasıl namazı Efendimiz gibi kılıyor, orucu onun gibi tutuyor,

Haccımızı onu örnek alarak yapıyorsak, günlük hayatımızda da

Her işimizi Efendimizi örnek alarak yapmak zorundayız.

Page 288: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 288

288

Düşünüz ki peygamber Efendimiz bir gün ziyaretimize gelse; O'na

hayatımızın her safhasını açabilir miyiz? O'nu arkadaşlarımızla

tanıştıra bilimiyiz?

İzlediğimiz televizyon kanallarını O'na da izletebilir miyiz?

Sanal âlemdeki profilini, facebook sayfanı, paylaşımlarını, beğeni-

lenlerini,

Seni beğenen arkadaşlarınızı, atığın tweetleri, Efendimize gönül

rahatlığı ile

Gösterebilir misiniz?

Eğer bu sorulara "Evet" diyorsanız sevinebilirsiniz, çünkü siz in-

ternet

İmtihanınızda doğru bir yoldasınız.

Yok, eğer, "Aman yarabbi

Efendimiz hayatımızı, arkadaşlarımızı ve sanal duygularımızı gö-

rür sonra

Biz O'nun yüzüne nasıl bakarız" diyorsanız;

Artık yaşantınızı dikkatle Gözden geçirmeniz gerekiyor demektir.

Değerli arkadaşlar! Günümüzde sosyal medya üzerinden yayılan

Haberlerin dünya ve ülke gündemini belirlemesi açısından büyük

Paya sahip olduğu aşikârdır.

Sosyal medya aracılığı ile birkaç dakika İçerisinde şehirlerin,

Ülkelerin ve hatta dünyanın gündemini Değiştirmek, kontrol et-

mek, etkilemek ve yönlendirmek mümkün Hale gelmiştir.

Page 289: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 289

Sosyal medya üzerinden yayılan haberlerle ülkelerin büyük siyasi

Çalkantılar

Yaşadığına, kargaşalar ve bazı ülkelerde krizler çıkartıldığına Şahit

olmaktayız.

Son dönemde özellikle orta doğuda meydana gelen Arap Baharı

olaylarında

Facebook ve Twitter'in oynadığı rol bu konuda en ciddi örnekler-

dendir.

Internetle birlikte dünya gündemi çok rahatlıkla belli bir merkez-

den

Yönlendirilebilecek bir durumdadır.

İnternet ve sosyal medya platformları günümüzde büyük askeri

silahlardan daha tehlikeli hale gelmiştir.

Bugün; sosyal medya gündemini yalan haberlerle kilitleyip çıkarı-

lacak

Büyük halk isyanları ve kargaşalarla kitle imha silahlarının bile

yapamayacağı etkileri yapmak mümkündür.

Sosyal medya üzerinden Twittler, Facebook vs. platformlar araçlığı

ile Yayılan

Haberlerin doğruluğu konusunda Müslümanlar sürekli Temkinli

olmak zorundadır.

Page 290: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 290

290

Bu konuda Rabbimiz,kuranikerimin hucurat suresında şöyle bu-

yurmaktadır.

(6)

"Ey iman edenler! Eğer bir fasık size bir haber getirirse onun do-

ruluğunu araştırın.

Yoksa bilmeden bir topluluğa kötülük edersiniz de sonra yaptığını-

za pişman olursunuz.

Internet ve sosyal medya ile ilgili Müslümanların dikkatli olması

Gereken diğer bir hususta bilgi kirliliğidir.

Bugün herhangi bir konu hakkında araştırma yapılırken başvuru-

lan internetteki

Arama motorlarının sunduğu bilgilerde kesinlikle kaynağına inil-

mediği ve doğurguyu tasdik edilmediği sürece kullanılmamalıdır.

Ç0k değerli hazirun! İnsan, hayatının her alanında olduğu gibi

iletişim

Teknolojisi alanında da ahlaki kurallara ve prensiplere uymak zo-

rundadır.

Ahlak, insanla ilgili bir kavram olduğu için insana dair her konuda,

Hayatın her alanında "ahlakilik" söz konusudur.

İş ahlakı, bilgi ahlakı, bilim ahlaki, siyaset ahlakı, ticaret ahlaki

gibi farklı alanlarda ele alabileceğimiz ahlak konusuna günümüzde

eklenen bir alan da

İletişim ve bilişim ahlakı kavramıdır.

Page 291: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 291

Hadislerle Sosyal Medya Ahlakı Her yerde olduğu gibi İnternet ve

sosyal medya ortamında da Allahtan korkmalı Sürekli iyilik peşin-

de olunmalıdır.

Rasulüllah (s.a.s) buyuruyor ki, "Nerede olursanız olun, Allah'a

Karşı gelmekten sakının ve her kötülüğün peşinden hemen iyilik

Yapın ki, onu silip yok etsin.

Ayrıca insanlarla güzelce geçinin.

Internet ve sosyal medyayı ihtiyaç Hallerinde kullanmalı ve vakit

israfı yapılmamalıdır.

Ve Sosyal medya platformlarında iffet ve namus korunmalıdır.

Birde Sosyal medya platformlarında boş ve gereksiz tartışmalardan

ve

Ağız dalaşlarından kaçınılmalıdır.

Sosyal medyada küfürlü ve hakaret içeren yazışmalardan ve ko-

nuşmalardan

Uzak durulmalıdır.

Rasûlüllah (s.a.s) buyuruyor ki, "Mümin; insanları kötüleyen, la-

netleyen

Kötü söz ve çirkin davranış sergileyen kimse değildir.

İnternet ortamında da olsa asla yalan söz konuşmayacağız ve yaz-

mayacağız.

Ve yine Rasülüllah (s.a.s)başka bir hadisi şeriflerin de buyuruyor

ki, "Doğruluğa yapışın ondan ayrılmayın.

Zira Doğruluk iyiliğe götürür, doğruluk ve iyilik sahipleri ise cen-

nettedir.

Page 292: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 292

292

Yalandan kaçının, zira yalan kötülüğe götürür yalan ve kötülük

edenler de cehennemdedir.

Sosyal medya ve internette Kimsenin ırzına ve namusuna dil uzatıp

iftira atılmamalıdır.

Rasülüllah (s.a.s) buyuruyor ki, "Azabı en çok arttıran günahlardan

Birisi de Müslümanın ırzına (namus, onur ve haysiyetine haksız

yere dil uzatmaktır.)

Sosyal medya ve internette gıybet ve açık bir şekilde haramın vası-

tası haline getirilmemelidir.

Rasülüllah (s.a.s) buyuruyor ki, "Ey dili ile iman edip kalpleri ile

İnanmayanlar, Müslümanların gıybetini etmeyin, onların gizli hal-

lerini araştırmayın.

Kim mümin kardeşinin gizli hallerini araştırırsa Allah 'ta onun gizli

hallerini ortaya çıkarır.

Sosyal medyayı ve interneti aldatma, kandırma ve hile aracı olarak

kullanıl mamalıdır.

Rasülüllah (s.a.s) buyuruyor ki, 'Bizi aldatan bizden değildir.

Sanal ortamda gerçek kimliğin bilinmemesinden faydalanıp ken-

dimizde

Olmayan özelikler varmış gibi gösterilmemelidir.

Rasülüllah (s.a.s) buyuruyor ki, "Kibirli ve kendinde olmayan şey-

lerle öğünen

Page 293: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 293

Kimse Cennete giremez.

Sosyal meyde ve internete Gereksiz ve boş konuşma ve yazışma-

lardan uzak durulmalıdır.

Değerli arkadaşlar! İnternet ve sosyal medya günümüz de iyi niyet-

li ve

Hayra yönelik kullanıldığı takdirde bolca sevap kazandıracak ha-

yırlı

İşleri yapmanın mümkün olduğu bir zemindir.

Hızı ve ulaşılacak kitle göz önüne alındığında modern zamanlarda

Yaşayan Müslümanlar için internet bulunmaz bir fırsattır.

Internet ve sosyal medya ile ilgili yapacağımız en hayırlı iş, inter-

net

Kullanımını ihtiyaç seviyesine indirebilmektir.

Internet ağları arasın de boş ve gereksiz işlerle zaman geçirmeme-

ye dikkat etmek başlı başına güzel bir ameldir.

Peygamber Efendimizin, "Boş işleri terk etmesi kişinin Müslüman-

lığının güzelliğindendir." hadisi gereğe sosyal medya da boşa za-

man harcamamaya dikkat etmek bizim Müslümanlık kalitemizin de

bir göstergesi olacaktır.

Günlük hayatta olduğu gibi internet platformlarında da kötülükle-

rin

Ortadan kalkıp iyiliklerin yayılması için gayret göstermek bir Müs-

lüman

Olarak en büyük görevimiz olmalıdır.

Page 294: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 294

294

Çok değerli hazirun! Kul hakki, internet ve sosyal medya araçlığı

ile

Dikkatsizce yaptığımız birçok işte karşımıza çıkacak öncelikli gü-

nahlardandır.

Kul hakkı, daha çok insanların canları, bedenleri ırz ve namusları-

nı,

Manevi şahsiyetleri, makam ve mevkileri, dini inanç ve yaşayışları

gibi

Konulardaki kişilik haklarıyla, mallarına ve aile fertlerine ilişkin

haklardan oluşmaktadır.

Ve bunlara yönelik olarak yapılan kötülükler, verilen zararlar kul

hakkına tecavüz sayılmaktadır.

Başkasına ait olan bir şeyi gasp etmek, izinsiz kullanmak, başakla-

rını

Küçük düşürmek, alay etmek, aşağılayıp tahkir etmek, iftira atmak

Gıybet edip arkasından karalamak, hakkında süi zanda bulunmak,

Aldatmak, hile yapmak, ayıplarını araştırmak gibi işler hep kul

hakkı doğuran nedenlerdendir.

Hz. Peygamber (s.as) Efendimiz, "Müslümanların kanları, malları

Namusları ve şerefleri kendi aralarında kutsal ve saygındır.

Sosyal Medyada Başlıca Kul Hakkı Gaspları Internet ve sosyal

Page 295: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 295

Medya platformlarında bir başkası ile ilgili hoşuna gitmeyecek

şekilde yaptığımız paylaşımlar Bir başkası hakkındaki uygun ol-

mayan konuşmalarımız

Gıybet etmek Koğuculuk yapmak Küfürlü konuşmak Telif hakkı

olan çeşitli eserleri ve programları izinsiz indirmek İftira atmak

Aldatmak, kandırmak, hile yapmak İnsanların ekmeğini yemek için

ona Hakaret içeren yorumlar yazmak

Küçük düşürücü tweetler atmak Başkasının gizli bilgilerini araş-

tırmak

İzinsiz bir başkasının internet geçmişini incelemek Suizanda bu-

lunmak

Bu ve buna benzer şekillerde sosyal medya aracılığı ile haklarına

girdiğimiz

İnsanlar ahirette bizden davacı olacaklardır.

Değerli kardeşlerim! Gerçekte olmayan bir şeyi olmuş gibi söyle-

mek,

Gerçeği gizlemek, sahte bilgiler üretmek yalandır.

Bugün gerçeğin ters yüz edildiği, sahte bilgilerin köşe bucak dolaş-

tığı

Sanal ortam, yalanın zirve yaptığı zeminlerdendir.

Dinimiz yalanı haram kılmış ve şiddetle yasaklamıştır.

Değerli kardeşlerim Hissizlik, bir başkasına ait olan bir değerli

eşyası veya mali

İzinsiz olarak kendi zimmetine geçirmektir.

Hırsızlık sadece bir malin ya da paranın çalınması değildir.

Page 296: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 296

296

Herhangi bir değer, itibar, nüfuz ifade eden bir şey için de hırsızlık

kavramı geçerlidir.

Internet ortamında da hırsızlık mümkündür.

Dijital ortamda hazırlanan telif hakki bulunan program ve bilgilerin

İzinsiz olarak indirilmesi, kopyalanması çoğaltılması, satılması

Kişisel bilgilerin izinsiz olarak alınarak dolandıricilik yapılması

Sosyal medya açısından değer ifade eden ve telif hakkı bulunan

Herhangi bir paylaşımın veya bilginin çalınması.

Dijital şifrelerin kırılarak kişiye özel birtakım dokümanların alın-

ması

Dijital kimlik kopyalaması İntihal yani kes, kopyala yapıştır yön-

temiyle eser ve makale alındıktan sonra asıl kaynağın gösterilme-

mesi hep hırsızlık kavramları

İçerisine girmektedir.

Sosyal meyde veya internette argo kelimeleri konuşmak veya kü-

fürlü kelimeleri veya müstehcen kelimeleri kullanmak İslam ahla-

kına uygun olmayan davranışlardır.

Değerli Arkadaşlar! Gereksiz yere tartışmak ve münakaşa etmek

dinimizce

Yasaklanan ve hoş görülmeyen davranışlardandır.

Page 297: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 297

İlme ve kesin bilgiye dayanmayan, Müslümanların pratik hayatla-

rına katkı

Sunmayan, şahsi egoları yüceltmekten başka bir işe yaramayan her

Tartışma, günah zincirine yeni bir halka daha eklemektedir.

Günümüzde neyi, niçin tartıştığını bilmeyen yığınlar, çeşitli sosyal

Medya platformlarında dibi görünmeyen boş tartışmalarla vakit

tüketmektedirler.

Daha çok sataşma ve karşılıklı laf atışıyla başlayan tartışmalara,

Konu hakkında bilgisi olmayan binlerce insan, yaptıkları yorumlar-

la

Adeta ateşi körükleyen körükçüler konumuna düşmektedirler.

Tartışmanın sonu görünmüyorsa iş hakaret leş meye, küfürleşme-

ye

Tahkire ve tekfire kadar gitmektedir.

Günümüzde sosyal medya üzerinden üretilen tartışmalar daha çok

siyasi manipülasyon aracı olarak kullanılmaktadır.

Değerli arkadaşlar başkasının internet bağlantısını izinsiz olarak

kullanmak

Uygun değildir.

Bu uygulamadan kul hakkı doğar.

Başkasına ait olan bir değeri izinsiz kullanmanın yanında izinsiz

kullanılan

İnternetin limit ya da kota aşımı da ek bir sorumluluk getirecektir.

Komşu evlerin veya ticaret hanelerin wireless

Page 298: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 298

298

Bağlantısının şifresini kırmak ve onun internetini kullanmak ta

İslam dinine göre haramdır.

Başkasının internetini izinsiz kullanmaktan dolay hem kul hakkı

doğar

Hem de bir güvenlik ihlali olan şifre kırmaktan dolayı cani, mali,

irzi ve namusu birbirine emanet olan komşunun hakkına büyük bir

ihanet olur.

Komşu komşuya güvenemeyecekse kime güvenecek.

Yârin o komşunla nasıl yüz yüze geleceksin.

Bugün internet şifresini kiranın yarın komşusunun kapısını kırma-

yacağını kim garanti edebilir.

İnternet üzerinden belli bir ücret karşılığında sunulan hizmetleri

Veya uygulamaları ücretsiz olarak indirilen işlemler İslam dini

tarafından uygun görülmemiştir.

Elektronik ortamda da olsa bir hak sahibinin belli bir değer

Karşılığında sunduğu bir uygulamayı ücretsiz indirmek kul hakkı-

na girer.

Çok değerli arkadaşlar! Günümüzde online eğitim yada interaktif

eğitim

Gibi bazı kavramlar hayatımızda etkili bir yer kaplamaktadır.

Bu eğitimlerin video setleri üretici firma ya da şahıs tarafından

belli

Bir emek ve zaman harcanarak telif hakkı ile piyasaya sürülmüşse

Page 299: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 299

Bunları ücretsiz olarak indirip kullanmak dinen uygun olmaz ve

kul

Hakkı sorunu ile karşılaşılabilir.

Günümüzde bu uygulama neredeyse bir sektör haline dönüşmüştür.

Bu alanda belli fiyatlar ve teamüller oluşmuştur.

Bu konuda dikkatli olmak ahiretimiz açısından oldukça önemlidir.

Başka bir tarafta İslam dini özel hayatin gizliliğine önem veren bir

dindir.

Bir başkansının günahına şahit olunsa bile o günahı yaymamak ve

o günahı örtmekte İslam dinin temel kuralıdır.

Ancak günah örtülen şahsa bu günahtan vazgeçmeyi tavsiye etmek

de İslam dinin temel kurallarındandır.

Ayriyeten Bir başkasının internet geçmişini izinsiz kontrol etmek

dinen uygun

Değildir.

Farkında olmadan bir takım ayıpların ortaya çıkmasına sebep ola-

bilir.

Müslüman ayıp örtücü olmak zorundadır. Herhangi bir ayıp söz

konusu olmasa bile başkasının gizli hallerini araştırmak büyük

günahlardandır.

Başkasının mesaj, mail ve konuşmalarını gizlice incelemek iyine

İslam dini tarafından uygun görülmemiştir.

Page 300: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 300

300

Resulullah (sav)bir hadisi şereflerin de şöyle burmaktadır. Müslü-

man, Müslümanın elinden ve dilinden emin olduğu kimsedir.

İzinsiz olarak başkasının mail, mesaj ve konuşmalarını incelemek

hem ahlaken hem de dinen uygun değildir.

Bu durum ayrıca kul hakkını da beraberinde getiren bir günahtır.

Facebook ve Twitterde sahte hesap açmak İslam dinine göre uy-

gun değildir.

Sonuç olarak:

İslam dini sahtekârlığı, yalancılığı, aldatmayı her platformda ya-

saklayan bir dindir.

Normal hayatta insanları kandırmak nasıl bir günah ise sahte he-

saplar açarak

İnsanları kandırmak da aynı seviyede bir günahtır.

Hatta sanal ortamın hızı ve yaygınlığı nedeniyle kandırılan insanla-

rın sayısı da fazla olacağından ister istemez günlük hayattan daha

çok günaha girmiş olacaksın.

Bizi aldatan bizden değildi “peygamberimizin hadisi olarak günlük

hayatimizin yanında facebook, twitter hayatımizı da kapsamakta-

dır.

Çünkü Günah her zeminde ve her yerde günahtır.

Ve aynı zamanda Başka birinin yazdığı bir sözü kendine mal etmek

ahlaken düşük karakterli olmaktır.

Bir sözü alıp altına kendi ismini Yazman veya kendi sözünmüş gibi

paylaşıp

Sosyal medya platformlarında İtibar elde etmeye çalışman interne-

tin seni ne kader düşük bir hale getirdiğini görmen senin için iyi bir

fırsat olmalıdır.

Page 301: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 301

Sanal âlemde bile itibarın başkalarının sözleriyle artıyorsa karakte-

rin konusunda ciddi ciddi düşünmen gerekmektir.

Çok değerli Arkadaşlar! Günlük hayatta olduğu gibi sanal ortamda

da en dikkatli

Olunması gereken mesele kadın erkek ilişkilerindeki ölçülere ria-

yet edebilme meselesidir.

Günlük hayatta kadınla erkek arasındaki İslami ölçüler neyse

İnternet ve sosyal medya platformlarında da aynı ölçüler geçerlidir.

İslam'ın kadın erkek ilişkileri açısından koyduğu hiçbir ölçü inter-

net

Nedeniyle değiştirilemez.

Günlük hayatta ne haram ise internete de O şey haramdır.

Sosyal medya platformlarında Müslüman bir erkek, zaruret hali

olmadıkça bir kadın profilini arkadaş listesine eklememelidir.

Müslüman bir kadın da, zaruret hali olmadıkça bir erkeği arkadaş

olarak

Eklememelidir.

Bugün çoğu boşanma davalarının olması büyük bir kısmında sos-

yal medya fesbook de düzgün olmayan kelimelerinin geçmesi,

hatta yıkan çoğu yuvalar,

Eşler arasında Aldatmalar, ihanetler ve meşru olmayan ilişkiler

hep internet ortamında kadın erkek münasebetlerine dikkat etme-

mekten kaynaklanmaktadır.

Page 302: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 302

302

Melike Topuz, Uğur Avcı, Yağız Uyarlar

Ulusal Siber Güvenlik Politikalarında İnsan Haklarının Yeri

ABSTRACT/ÖZET

Gelişen teknoloji, insanların bilgiye ulaşım ve fikir özgürlüğü gibi

birçok hakkını pozitif yönde etki yapsa da Siber tehditler, insan

haklarını olumsuz yönde etkilemektedir. Küresel siber tehditlerin

doğması, ülkelerin bu tehditlere karşı Siber güvenlik politikaları

geliştirmelerine neden olmuştur. Siber tehditlere karşı ülkelerin

geliştirdiği siber güvenlik politikaları her ne kadar hukuka ve insan

haklarına dayandırılsa da bu güvenlik politikaları insan haklarını

sınırlandırmaktadır. Bu makale de Siber tehditlerin insan hakları

üzerindeki olumsuz etkileri ve ülkelerin siber güvenlik poli-

tikalarında insan haklarına karşı yaptıkları kısıtlamalar Tunus ve

MENA bölgesi örneği ile açıklanmaya çalışılmıştır. Ayrıca bu

makale de ABD, İngiltere, Almanya ve Türkiye’nin Ulusal Siber

Güvenlik Belgeleri’nde insan haklarının durumu incelenmeye

çalışılmıştır.

Anahtar Kelimeler: Siber Güvenlik, İnsan Hakları, Siber Güven-

lik Politikaları, Tunus, MENA Bölgesi

Page 303: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 303

Murat Tumay*

The Role of International Human Rights Law in Protection of

Online Privacy

* İstanbbul Medeniyet University, Public Law Department, murat-

[email protected].

Page 304: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 304

304

Murat Tumay*

International Cybersecurity Norm Development

M. Mustafa Kulu*

* İstanbbul Medeniyet University, Public Law Department, murat-

[email protected].

Page 305: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 305

Election Integrity And Cyber Attacks In Israel

ABSTRACT/ÖZET

One of the most important topics of the integrity of the election in

Israel, which is the one of the states that has a high frequency of

elections for parliamentary election, is cyber security. In Israel, the

first state holding elections with the highest integrity in the Middle

East, threats posed by foreign intervention by means of cyber-

attacks and internal manipulation is the one of the most vital sub-

ject before, during and after the Knesset elections. Israel is ex-

pected to receive such an interference from states such as foremost

from Iran daily and probably from Russia having an alleged record

of similar activity in the United States and Europe and from some

sub-state groups from West Bank, Gaza, Lebanon, Turkey (Bina

Melamed) Saudi Arabia, Egypt and others to implant false con-

sciousness in the minds of voters, to deepen polarization in Israeli

society and damage public faith in the democratic process. It is

aimed to raise general awareness of the topic amongst electors and

consider taking appropriate measures to prevent any attempt to

influence their internal politics by being brought such subjects to

the country's agenda before the elections.

In the study, firstly information will be given about election integ-

rity then the voting system in Israel. In Israel where while in Israel

the electronic voting is used in the party primaries, local and gen-

eral election is by paper ballot, there are two kinds of cyber threats

classical and new: in classical one foreign state or agency, med-

dling in electronic and Internet election systems and the new one is

manipulating people’s votes mainly during election campaign.

* Selçuk University, Department of International Relations, mmku-

[email protected].

Page 306: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 306

306

Then common method of operation of cyber threats for destructive

control will be given: stealing big data, correspondence hacking,

telephone hacking, spy software data manipulation, website and

accounts hacking, denial of service attacks (DDoS), phishing,

cyber-attacks on critical infrastructures such as electric grid and

water system, bot network, anonymous propaganda, savvy micro-

targeting and direct messaging, native advertising, viral news,

hoaxing third parties such as journalists by using false identities,

anonymous negative campaign by real named user (troll, some-

times paid), fake news, disinformation, forged or automatic social

media accounts, content deleting, user blocking, search engine

rankings, manipulation algorithms, and artificial intelligence.

While in Israel there is no state-sponsored Internet propaganda or

cyber-attack for election control, there could be internal cyber mas-

sive manipulation due to heterogeneous demographic structure.

Also cyber campaigns of the candidates who can get foreign ele-

ments to operate on their behalf from abroad in internal election

campaign is challenge due to identification problem in real time.

Then the technical measures and legal regulations without under-

mining internet and media freedom taken against domestic and

foreign cyber-attacks to disrupt and manipulate this essential dem-

ocratic process will be discussed. In Israel as a start-up nation and

cyber-powers state many institution such as Israel’s internal Gen-

eral Security Service (Shin Bet), together with the Knesset Science

and Technology Committee the Foreign Ministry, the National

Cyber Directorate, civic activist and private cyber-defense firms

are trying to take pre-election measures to build cyber defense by

counter balance and cyber deterrence for intends to intervene under

the supervision of Central Elections Committee. Here are some

measures taken: public information, offering advice, trying to ex-

pand the prohibition to anonymous ads to the realm of the internet,

cyber hotline, legal regulations, software development against false

Page 307: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 307

news, algorithm development, technical measures, artificial intelli-

gence (AI) advancement, coordination with international big data

social platforms, monitoring for intrusion, using security software,

online propaganda and ads transparency etc.

In Israel, cyber-attacks are seen as a problem not only in terms of

electoral security but also in the electoral integrity.

İsrail’de Seçim Bütünlüğü Ve Siber Saldırılar

Yasama seçimlerinin en sık yapıldığı ülkelerden birisi olan

İsrail’de seçim bütünlüğünün en önemli başlıklarından biri de siber

güvenliktir. Ortadoğu’da en yüksek seçim bütünlüğü ile seçimleri

yapan birinci ülke olan İsrail’de, dış siber saldırı ile yabancı müda-

hale ve iç manipülasyon tehditleri Knesset seçimleri öncesinde

sırasında ve sonrasında en önemli konulardan birisidir. İsrail bu tür

bir müdahaleyi toplumdaki kutuplaşmayı derinleştirmek ve halkın

demokratik sürece olan inancına zarar vermek isteyen başta İran

olmak üzere diğer bir olasılık olarak daha önce ABD ve Avrupa

seçimlerine müdahale ettiği iddia edile Rusya gibi devletler ile

Gazze, Batı Şeria, Lübnan, Türkiye (Bina Melamed) Suudi Ar-

abistan ve Mısır gibi ülkelerdeki devlet altı gruplardan beklen-

mektedir. İsrail’de bu tür konular seçim öncesinde ülke gündemine

getirilerek seçmenler arasında bu konunun farkındalığının artırıl-

ması ve iç politikayı etkilemeye yönelik herhangi bir teşebbüsü

önlemek için gerekli önlemlerin alınması amaçlanmaktadır.

Çalışmada öncelikli olarak seçim bütünlüğü kavramı hakkında

bilgi verildikten sonra İsrail’deki seçim sistemi hakkında bilgi ver-

ilecektir. Elektronik oylama parti önseçimlerinde kullanılırken

yerel ve genel seçimlerin kâğıt oy pusulası ile yapıldığı İsrail’de iki

tür siber saldırı vardır: yabancı devlet veya kurumun elektronik ve

internetli seçim sistemlerine karıştığı klasik olanı ve seçim kam-

panyası sırasında insanların oylarını manipüle etmeye yönelik yeni

olanı. Daha sonra yıkıcı seçim kontrolü için yaygın siber saldırı

Page 308: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 308

308

uygulama şekilleri hakkında bilgi verilecektir: büyük verileri çal-

ma, yazışmaları çalma, telefon dinleme, casus yazılım, bilgi suiis-

timali, web sayfasını çökertme, hizmet engelleme saldırısı, şifre

avcılığı, kaosa ve katılıma etki edecek şekilde elektrik ve su sis-

temi gibi kritik altyapılara saldırı, bot ağları, anonim propaganda,

akıllı mikro hedefleme dolaysız mesaj, doğal reklamcılık, viral

haber, yanlış kimlik kullanarak gazeteci gibi üçüncü tarafı kandır-

ma, gerçek kişi tarafından anonim negatif kampanya (trol, bazen

para ile), yalan haber, yanlış bilgi, sahte veya otomatik sosyal

medya hesapları, içerik silme, kullanıcı engelleme, arama motoru

sıralaması, yönlendirme, algoritmalar ve yapay zekâ. Seçimlerde

devlet destekli bir internet propagandasının ve siber saldırının

olmadığı İsrail’de heterojen nüfus yapısından dolayı siber

manipülasyona karşı da karşı da önlem almaktadır. Ayrıca,

yurtdışından yabancı unsurların iç seçim kampanyasında kendi

lehine faaliyet gösterebilecek adayların siber kampanyaları, gerçek

zamanlı olarak kimlik tespiti sorunu nedeniyle bir zorluktur.

Daha sonra seçimlerde temel demokratik süreci manipüle ve

kesintiye uğratmaya yönelik yapılan iç ve dış kaynaklı siber

saldırılara karşı alınan teknik önlemler ve hukuki kurallar ele

alınacaktır. Girişimci ulus ve siber güç devlet olan İsrail’de İç

Genel Güvenlik Servisi (Şin Bet), Knesset Bilim ve Teknoloji

Komitesi, Dışişleri bakanlığı, Başbakanlık Ulusal Siber Güvenlik

Bürosu, sivil eylemciler ve özel firmalar Merkez Seçim Komitesi

nezaretinde seçime karışma niyetlerine karşı denge ve siber

caydırıcılık ile siber savunma oluşturmak için çalışıyorlar. Alınan

bazı önlemler şunladır: kamuoyunu bilgilendirme, tavsiye yapma,

internet alanında anonim reklam yapmanın yasaklanması çabası,

siber yardım hattı, hukuki düzenlemeler, yalan haber karşı yazılım

geliştirme, algoritme geliştirme, teknik önlemler, yapay zeka

geliştirme, büyük veri içeren uluslararası sosyal platformlarla

Page 309: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 309

işbirliği, sızmaları gözetleme, güvenlik yazılımları kullanma,

online propaganda ve reklam şeffaflığı vb.

İsrail’de siber saldırlar sadece seçim güvenliği açısından değil,

seçim bütünlüğü için de bir mesele olarak görülmektedir.

Page 310: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 310

310

M. Mustafa Kulu*

Free Turkish Encyclopedia On Israel And Judaism: Israiliyat

Encyclopedia

ABSTRACT/ÖZET

This study is about web-based scholarly subject-specific encyclo-

pedia on Israel and Judaism, Israiliyat, which is under preparation.

This encyclopedia as an ‘authoritative’ reference work plans to

offer give a comprehensive objective and neutral articles and en-

tries without being idiosyncratic, polemical or advocating the au-

thor’s point of view.

Firstly Information will be given about internet encyclopedia and

mediawiki or wiki software which allows users to contribute by

creating and/ or collaboratively modifying pages or entries via a

web browser. Then about the technical information about encyclo-

pedia will be given: titles, authors, article/ entry length (longer

research/ review articles- notes (shorter research articles, article/

entry authorship (authored-anonymous articles), article/ entry orig-

inality (original- duplicate works) content sources ( written and

mirrored), article/ entry types (concept, biography, community

etc.) material type (article, entry, book review, timeline, illustra-

tion, translation etc.), editorial process (peer reviewed- non-peer

reviewed), roles (authors, editors, reviewers, copy editors, reader

etc.).

When preparing an encyclopedia, the most important issue is that

the content is composed of what kind of entries. Assignment of

* Selçuk University, Department of International Relations, mmku-

[email protected].

Page 311: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 311

entry title on Israel and Judaism will be done from Turkish, Eng-

lish, and Hebrew in addition to original one. In contents the Israili-

yat incorporates an edited content written by anonymous or non-

anonymous expert user and mirroring content retrieved from free

and open sources especially from Wikipedia. The original content

will expand with time.

As in academic life or career decree, appointment, promotion and

tenure depend on legitimately scientific authored work, authored

long articles and short entries will be published after peer-review

editorial process. While the long ones will be research or review

articles in design the short ones will be notes or abstracts pro for-

ma. In authored works besides to the original studies, derivative

work based upon one or more preexisting works such as duplicate

or translated articles, will be possible.

There will be dual-publishing of peer reviewed articles. While in

Journal to Encyclopedia model existing published article will be

copied to encyclopedia, ın Wikipedia to Journal publishing model

existing encyclopedia articles will be submitted to be peer re-

viewed and published in academic journal, and updated in ency-

clopedia. Authored content will be closed to revising or editing

except its author. Also in encyclopedia there will be anonymously

written works will be published after editorial approval.

As a collaborative field encyclopedia with other open sources mir-

rored or forked contents will be retrieved to create its own content,

according to its own standards and practices. Especially the lead of

the non-Turkish article which is the best summary of the article

will be mirrored or translated to the Turkish is very weak. Content

in Turkish will be under the GNU Free Documentation License.

Yahudilik Ve İsrail Üzerine Türkçe Özgür Bir Ansiklopedi:

İsrailiyat Ansiklopedisi

Page 312: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 312

312

Bu çalışma hazırlıkları devam eden bilimsel web tabanlı İsrail ve

Yahudilik İsrailiyat alanına özel ansiklopedi hakkındadır. “Yetkin”

başvuru olarak bu ansiklopedi, kişiye özgü, tartışmalı veya yazar

görüş açısına bağlı olmadan kapsamlı nesnel ve tarafsız makaleler /

maddeler vermeyi planlamaktadır.

Öncelikli olarak internet ansiklopedisi ve kullanıcıların bir web

tarayıcısı üzerinden sayfa veya giriş oluşturmasına veya birlikte

düzenlemelerine izin veren mediawiki dili veya wiki yazılımı hak-

kında bilgi verilecektir. Daha sonra ansiklopedi hakkında teknik

bilgi verilecektir: başlıklar, yazarlar, makale/ madde uzunluğu

(uzun araştırma makalesi, notlar (kısa araştırma notu)) makale/

madde yazarlığı (yazarlı- anonim) makale/ madde orijinalliği (

orijinal ve tekrar çalışma) içerik kaynağı ( yazılmış-yansıtılmış),

makale/ madde türü ( kavram, hayat hikayesi, cemaat vb.) materyal

türü ( makale, madde, kitap değerlendirmesi, zaman çizelgesi çevi-

ri vb. editoryal süreç (hakemli- hakemsiz) rol (yazar, düzenleyen,

hakem, redaktör, okuyucu vb.)

Bir ansiklopedi hazırlarken en önemli sorun, içeriğin ne tür madde-

lerden oluştuğudur. İsrail ve Yahudiliğe madde başlıklarının belir-

lenmesi, orijinal olanların yanı sıra Türkçe, İngilizce ve İbranice-

den yapılacaktır. İçerik olarak İsrailiyat anonim ve anonim olma-

yan yazarların kaleme aldıkları düzenlemiş içerik ve açık ve özgür

kaynaklardan alınan yansıma içeriği içerir. Orijinal içerik zamanla

genişleyecektir.

Akademik hayatta, derece, atanma yükseltilme ve kadro yasal ola-

rak bilimsel yazılmış çalışmalara bağlı olduğu için yazarlı uzun

makale ve kısa maddeler, hakem sürecinden sonra yayınlanacaktır.

Uzun olanlar şekil bakımından araştırma veya derleme makale

formatında olurken, kısa olanlar not veya özet gibi olacaktır. Ya-

zarlı çalışmalarda orijinal çalışmalara ilave olarak çeviri, tekrar

Page 313: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 313

gibi daha önceki bir veya daha fazla esere dayalı türev çalışmalar

da olabilecektir.

Hakemli makalelerin ikili yayımcılığı olacaktır. Dergiden ansiklo-

pediye ile yayınlanmış makaleler ansiklopediye kopyalanacakken,

ansiklopediden dergiye modeli ile var olan ansiklopedi makaleleri

hakemlik sürecine sunulacak akademik bir dergide yayınlanacak ve

ansiklopedide de güncellenebilecektir. Yazarlı içerik yazar hariç

düzenleme ve gözden geçirmeye kapalı olacaktır. Ansiklopedide

anonim yazılmış çalışmalar editoryal süreçten onaylamadan sonra

yayınlanacaktır.

Diğer açık kaynaklar bütünleşik bir alan ansiklopedisi olarak aynen

kopyalanmış veya değiştirerek alınmış içerik kendi standartlarına

ve uygulamalarına göre kendi içeriğini oluşturmak için alınacaktır.

Türkçe wikipedia zayıf olduğu için Türkçe olmayan bir makalenin

en iyi özeti olan makalenin başı yansıtılır veya Türkçeye çevrilir.

Türkçe içerik GNU Özgür Belgeleme Lisansı kapsamında olacak-

tır.

Page 314: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 314

314

Nasser S. Al-Azwani*

Cyber Deterrence by Entanglement: Analytic Model of Cyber

Deterrence by Entanglement

ABSTRACT/ÖZET

Deterrence by denial or punishment has not yet confirmed its capa-

city in stimulating cooperation of state cyber adversaries. These

two approaches seems has worked in preventing nuclear conflict

for decades but in cyber still not confirmed. Stimulating state cyber

opponent cooperation is the target of deterrence and for that, this

paper aim to explain the situation of mutual debilitation within

cyber space (state-state) is a ground for deterrence by entanglement

between two superpower. Shared debilitation in both adversaries

cyber space assumed to encourage both states to prioritize strategy

of cooperation rather than confrontation.

The model explaining the situation of shared fragility and at the

same time mutual interest in maintaining cyber space working with

high availability. At certain degree, the model going to stimulate

the cooperation of both state due to share interest between both

adversaries and reflecting the satisfaction of continue confrontation

will not lead to any optimization.

* Londra University, [email protected].

Page 315: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 315

Necip YÜCE

Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Arama-

ya Etkisi: Türkiye Örneği

ÖZET

Modern anlamıyla İsveç’te doğan, menşei İslam ve

ilham kaynağı ise Osmanlı olan ombudsmanlık kurumu, Tü-

rkiye’de 2010 yılında yapılan Anayasa değişikliği ile

anayasal bir dayanağa kavuşmuş ve 2012 yılında TBMM’de

kabul edilen 6328 sayılı yasayla da Kamu Denetçiliği Ku-

rumu ismiyle kuruluşu gerçekleşmiştir. 130’dan fazla ülkede

tatbikat alanı bulan ombudsmanlık kurumu, idareye karşı

fertleri koruma amacını güden, yargı dışı kolay ulaşılabilir,

hızlı, masrafsız ve etkili bir hak arama mekanizması olarak

rağbet görmektedir. Siber teknoloji, Türkiye’de ombuds-

manlık kurumunun iş ve işlemlerini önemli ölçüde ko-

laylaştırdığı gibi, kurumun tanıtımında etkili bir araç olarak

kullanılmaktadır. Kuruma yapılan başvuruların büyük çoğun-

luğunun da, kolay, masrafsız ve hızlı bir araç olan siber

teknoloji vasıtasıyla yapıldığı kurumun yıllık raporlarından

anlaşılmaktadır. Dikkate şayan bu husus, bu çalışmamızın

konusu teşkil etmektedir.

Anahtar kelimeler: Ombudsmanlık, Kamu Denetçiliği, Si-

ber, Denetim, İdare, Başvuru, Hak.

TBMM, PDD Başkanı.

Page 316: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 316

316

1. GİRİŞ

Kamu yönetimi teorisi ve uygulamalarında meydana

gelen gelişmeler, kamusal denetim alanını da doğrudan

etkilemiştir. Geleneksel kamu yönetiminden yeni kamu yöne-

timi anlayışı ve tatbikatına geçiş, denetim işlevinin ve ni-

teliğinin de sürekli olarak gelişmesini mecbur kılmıştır.

Kamu yönetimin işlevlerinde ve faaliyetlerinin muhtevasın-

daki artış, idarenin daha sistemli ve bilimsel kurallar

çerçevesinde hareket etmesinde önemli bir etken olmuştur*.

Kamu yönetiminin artan ve çeşitlenen işlevleri ve faaliyetler-

ine paralel olarak, bürokratik alanda formalitelerin artması

sebebiyle işlerde yavaşlama ve haksız, hukuksuz uygulama-

larda artış tezahür etmeye başlamıştır. Dolayısıyla, fertlerin

idareden şikâyetleri de artmıştır. Ancak bu durum karşısında

geleneksel denetim yolları ihtiyaçlara cevap vermede yetersiz

kalmıştır.

İdarenin denetlenmesinde en etkili yol olan yargı de-

netiminin eksik kalması, mali yükü, yargı sürecinin uzunluğu

gibi sebepler, idarenin denetlenmesini bağımsız, tarafsız ve

* Köse, H. Ö. (Mayıs 2007). Dünyada Ve Türkiye’de Yüksek Denetim.

Ankara: Sayıştay Yayını, 22.

Page 317: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 317

kolay ulaşılabilir, daha somut araştırma ve inceleme yapan,

fazla şekli olmayan, daha hızlı işleyen ve idare ile fertler

arasındaki uyuşmazlıkları masrafsız olarak çözüme ka-

vuşturacak yeni bir denetim yolunu gündeme getirmiştir. Dü-

nyanın birçok çok ülkesinde bu istikamette kurulan ombuds-

manlık kurumu, idarenin kötü uygulamalarından dolayı

mağdur olan fertlerin şikâyetlerini çözüme kavuşturması ve

idarenin uygulamalarını kamuoyunun gündemine taşıması

açısından idarenin denetlenmesi hususunda alternatif bir de-

netim mekanizması olarak kabul görmektedir*.

Modern anlamıyla İsveç’te doğan ombudsmanlık kurumu,

hem Avrupa’da hem de Amerika’da yaygın olarak ben-

imsenen kurumlardan bir haline gelmiştir. Ombudsmanlığın

yaygınlaşmasının sebebi, idarenin iyi yönetişiminin ve hak

arama için yargısal denetimin yeterli olamamasıdır. Om-

budsmanlık, idarenin sadece hukuka uygun hareket edip et-

mediğini değil aynı zamanda hakkaniyete uygun davranıp

davranmadığını da belirlemek suretiyle idari yargıyı da

tamamlayıcı bir fonksiyonu yerine getirmektedir. Ayrıca yar-

gısal mekanizmalar pahalı ve yavaştır. Ombudsmanlık ise,

* Deniz, Y. (2015). Türk İdare Hukuku Açısından Kamu Denetçiliği

Kurumunun (Ombudsmanlık) Görev Alanı. Konya: Aybil Yayınları, 1.

Page 318: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 318

318

basit, kolay ulaşılabilir, daha hızlı ve daha az maliyetli

olduğundan işlevsel bir hak arama yoludur*.

Türkiye’de Kamu Denetçiliği Kurumu (KDK) ismiyle

kurulan ombudsmanlık kurumu, 2010 yılında yapılan anayasa

değişikliği ile anayasal bir statü kazanmış ve 2012 yılında

TBMM’de kabul edilen 6328 sayılı kanunla da kuruluşu

gerçekleşmiştir. 2013 yılında şikâyet başvurularını almaya

başlayan KDK’ya yapılan başvurularda siber teknolojinin

kullanılmasına mezkûr kanunla imkân tanınmıştır. Diğer bir

ifadeyle, faks, e-posta ve e-başvuru yollarıyla kuruma

başvuru yapılabilmektedir. KDK’nın yıllık raporlarına

yansıyan bu güne kadarki başvuru seyrine bakıldığında,

fertlerin başvurularında ağırlıklı olarak siber teknolojiyi

tercih ettikleri görülmektedir ki, bu da başvuruların artışında

önemli bir etken olduğu anlaşılmaktadır. Ayrıca KDK’nın

tanıtımlarında da siber teknolojinin kullanılması başvuruların

artışında ciddi manada katkı sağladığı anlaşılmaktadır.

Bu itibarla, bu çalışmamızda günümüz dünyasında

hayatın hemen her alanına sirayet eden siber teknolojinin,

önemli ve etkili bir hak arama yolu olarak 130’dan fazla

* İnceoğlu, S. (2011, 9 Mart). Kamu Denetçiliği Kurumu Kanunu Tasarısı

Üzerine Düşünceler. Uluslararası Kamu Denetçiliği (Ombudsmanlık )

Sempozyumunda sunuldu. İstanbul.

Page 319: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 319

ülkede uygulanan ve Türkiye’de Kamu Denetçiliği Kurumu

ismiyle tesis edilen ombudsmanlık müessesesine hak aramak

üzere yapılan başvurulardaki etkisi incelenmiştir. Evvela,

“Ombudsmanlık Kurumu” başlığı altında, ombudsman

kavramı ve tanımını ile tarihçesi ele alınmıştır. Akabinde,

“Türkiye’de Siber Teknolojinin Ombudsmanlık Çerçevesinde

Hak Aramaya Etkisi” başlığı altında, Türkiye’de Kamu

Denetçiliği (ombudsmanlık) Kurumu ile siber teknolojinin

hak arama üzerindeki etkisi incelenmiştir.

Page 320: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 320

320

1. OMBUDSMANLIK KURUMU

İnsanların temel hak ve hürriyetlerinin yargı haricinde

siyasi veya idari organlar tarafından korunması, nispeten yeni

sayılabilecek bir husustur. Tarihsel süreçte, sadece mevzuat

düzenlemeleri ve yargı marifetiyle korunamayacağı kanaati

oluşmuştur. Bu sebeple, dış faktörlerin etkisi altında kal-

masını önleyecek seviyede bağımsız olan, idari ve mali

yönden özerk bir yapıya sahip olan kurumların teşkil edilmesi

düşüncesi gündemde yerini almış ve dünyanın pek çok

devletinde bu nevi kurumlar teşkil edilmiştir*.

Geleneksel denetim türlerinin gayesi, kamu menfaati-

ni korumak olduğu kadar vatandaşların haklarını da himaye

etmektir. Ancak yargısal yollarla icra edilen denetim haricin-

deki diğer geleneksel denetim yollarında idareye karşı

vatandaş haklarının korunması ikincil seviyede kalmaktadır.

Yargı denetimi ise, fertleri idareye karşı korumayı doğrudan

esas almakla birlikte hem fazla biçimci ve hem de fazla ağır

işlemektedir. Dünya genelinde, vatandaşların idare karşısında

haklarının gözetilmesinde yargı denetimi haricinde başka

denetim yollarını aramaya ihtiyaç hissedilmektedir.

Hissedilen bu ihtiyaç, yargı organı gibi bağımsız ancak onun

* Tutal, E. (2014). “Dünyada ve Türkiye’de Ombudsmanlık”. Ankara:

Adalet Yayınevi, 81.

Page 321: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 321

gibi biçimci olmayıp ondan daha hızlı işleyen, idareyle ilgili

daha fazla bilgiye sahip olan, onu anlayan, içine rahatlıkla

girebilen, mevzu bahis olan idari vakıayla alakalı olarak

içeride daha somut ve kişisel araştırma yapabilen bir

müessesenin olmasıdır*.

İdare, işlem ve faaliyetlerinde kamu gücünün

imtiyazından faydalanması sebebiyle bazen fertlere yönelik

birtakım haksız uygulamalarda bulunabilmektedir. Söz ko-

nusu olan uygulamaları önleyebilmek ya da minimum se-

viyeye düşürebilmek için idarenin işlem ve faaliyetlerinin

denetime tabi tutulması gerekmektedir. Bu gerekliliği

sağlayan, denetim mekanizmalarından biri olan ve pek çok

devlette uzun zamanlardan beri yaygın bir şekilde

kullanılmakta olan ombudsmanlık müessesesidir†. Bu

müessese, başvuru şeklinin basit, hızlı ve masrafsız olmasının

yanında bürokrasiden ve her türlü etkilerden uzak, meselelere

yalnızca insani yönden bakması sebebiyle günümüz dü-

* Örnek, A. (1998). Kamu Yönetimi. İstanbul: Meram Yayın Dağıtım,

251. † Koçak, Y., Çiçek, A. C., Beşli, B. (2012, 19-20 Nisan). Ombudsmanlık (

Kamu Denetçiliği) Kurumu ve Türkiye’ye Uygulanabilirliği: Kamu De-

netçiliği Yasa Tasarısı Üzerine Bir Değerlendirme. Turgut Özal Uluslara-

rası Ekonomi ve Siyaset Kongresi II de sunuldu, Malatya.

Page 322: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 322

322

nyasında tercih edilen bir denetim kurumu haline gelmiş

bulunmaktadır*.

Birleşmiş Milletler ve Avrupa Birliği gibi uluslararası

nitelikteki kurumlar tarafından bir demokrasi ölçütü olarak

kabul edilen ombudsmanlık müessesesi, esas itibariyle, idar-

eye karşı şikâyetleri bağımsız ve tarafsız olarak denetleyen

bir mekanizmadır. Fertlerle idare arasında arabuluculuk göre-

vi, ombudsmanlığın işlevlerinin merkezinde yer almaktadır.

Ombudsman, ikna, eleştiri ve ilan silahlarını kullanmaktadır.

Ombudsmanın her ne kadar idari eylem ve işlemi iptal etme

yetkisi olmasa da, tavsiyelerinin çok önemli ölçüde bir

ağırlığı vardır†.

1.1. Ombudsmanlık Kavramı ve Tanımı

Temsilci veya sözcü manasına gelen “Ombud”

kelimesi ile şahıs manasında kullanılan “Man” kelimesinin

terkibinden meydana gelen “Ombudsman”, İsveç dilinde eski

bir kavramdır. Terminolojik olarak halkın yakınmalarını takip

eden, memur veya vatandaş ile idare arasında vuku bulan

* Kestane, D. (Temmuz-Aralık 2006). “Çağdaş Bir Denetim Organizasyo-

nu Olarak Ombudsmanlık (Kamu Denetçiliği)”. Maliye Dergisi, (151). † Şahin, R. (Eylül 2010). “Ombudsman Kurumu ve Türkiye’de Kurulma-

sının Türkiye’nin Demokratikleşmesi ve Avrupa Birliği Üyeliği Üzerine

Etkileri”. Türk İdare Dergisi, (468).

Page 323: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 323

uyuşmazlıklarda bir nevi hakem rolünü üstlenen vazifeli bir

kişi manasına gelmektedir*. Diğer bir anlatımla, İsveç

dilinde Ombudsman, delege, Kral ile halk arsında görev ya-

pan elçi, avukat, vekil, başka bir şahıs tarafından kendi adına

hareket etmeye yetkilendirilmiş bir kişiyi ifade etmek üzere

kullanılmaktadır. Ayrıca kurum olarak ta, yasama organı

tarafından yasama organını temsil etmek için seçilmiş kim-

seyi sembolize etmektedir†. Ombudsman kavramının Türkçe

karşılığı olarak; kamu hakemi, arabulucu, medeni hakları

müdafaa edici ve parlamento komiseri benzeri tanımlamalar

kullanılmaktadır‡. Ombudsman, yürütmeye karşı halkın

şikâyetlerini alıp araştırmak ve yürütmenin faaliyetlerini

denetlemek üzere yasma organı tarafından kurulan bir kamu

kuruluşudur§.

Geniş manada Ombudsman, fertlerin temel insan

haklarını bahusus iyi yönetilme hakkını muhafaza etmek,

* Tayşi, İ. (Nisan- Haziran 1997). “Ombudsman Kurumu ve Ülkemizde

Uygulanabilirliği”. Sayıştay Dergisi, (25). † Fendoğlu, H. T. ( 2011). Kamu Denetçiliği (Ombudsmanlık). Ankara:

Yetkin Yayınları, 26. ‡ Babüroğlu, O., Hatipoğlu, N. (1997). Ombudsman Kurumu İncelemesi.

İstanbul: TÜSİAD, 1-2. § Internet: Reif, L. C. (2004). The Ombudsman, Good Governance and the

International Human Rights Systems. Martinus Nijhoff Publishers, Lei-

den, 1-2.

https://books.google.com.tr/books?id=2NUPYybt90EC&pg=PR5&hl=tr

&source=gbs_selected_pages&cad=2#v=onepage&q&f=false 10 Haziran

2019’da alınmıştır.

Page 324: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 324

324

geliştirmek ve yönetimi iyileştirmek gayesiyle; yasama or-

ganı, yürütme organı veya mahalli idareler tarafından

uluslararası, ulusal, bölgesel veya mahalli seviyede ataması

yapılan ve kamu idarelerinin gerçekleştirdikleri iş ve işlem-

lerinden herhangi birinden zarara uğrayan veya haksızlığa

maruz kalan fertlerin şikâyetlerini kabul edip soruşturmak

suretiyle idari mercilere tavsiyelerde bulunan ve atamasını

yapan makama rapor sunan, ancak yargılama, işlemde değişi-

klikte bulunma veya başkaca herhangi bir müeyyidede

bulunma salahiyeti olmayan müstakil, tarafsız ve güven duy-

ulan bir kurum veya kimse olarak tanımlanması mümkün-

dür*.

Ombudsman, bir bakıma denetim mekanizmalarının

kifayetsiz kaldığı, çıkmaza girdiği hususlarda fert ile devlet

arasında her iki taraf açısından da memnuniyetle kabul edile-

bilir çözümler arama imkânını temin eden özde bir denetim

müessesesidir†.

Ombudsman ile ilgili olarak net bir tanımlamada

bulunmak şüphesiz ki oldukça zordur. Bu müessesenin her

* Şahin, Eylül 2010, a.g.m.

† Avşar, Z. (2007). Ombudsman – İyi Yönetilen Türkiye İçin Kamu

Hakemi. Ankara: Asil Yayın, 65.

Page 325: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 325

bir uygulaması, bulunduğu yerin ihtiyaçlarına ve hu-

susiyetlerine bağlı olarak farklı yapılara yol açabilmektedir*.

Evrensel bir tanımı olmayan Ombudsman, ülkeden

ülkeye farklılık gösteren görev ve fonksiyonları vardır†. Om-

budsmanlığı uygulayan her ülke, bu kurumu kendine has

farklı içeriklerdeki mevzuat düzenlemelerine uyarlamıştır. Bu

durum, üzerinde uzlaşılan bir Ombudsman tanımının ortaya

çıkmasını zorlaştırdığından, uygulamadaki farklılıklardan

farklı tanımlamalar ortaya çıkmıştır‡. Uygulamadaki

farklılıklar, farklı tanımlamalarla birlikte Ombudsmanlık

kavramının pek çok ülkede değişik isimler almasına da yol

açmıştır.

Ombudsman kavramı Fransa’da “Le Mediateur”

şeklinde kullanılırken Türkiye’de ise “Kamu Denetçisi” tabiri

tercih edilmiştir§. Norveç, İsveç, Danimarka, Mısır ve

Portekiz’de “Ombudsman” kavramı kullanılırken, İspanya ve

Gürcistan’da “Halk Savunucusu” manasına gelen “Defensor

* Erhürman, T. (Eylül 1998). “Ombudsman”. Amme İdaresi dergisi, 31(3).

. † Fendoğlu, 2011, a.g.e,, 29.

‡ Tutal, 2014, a.g.e., 87.

§ Gökçe, A. F. (2012). “Çağdaş Kamu Yönetiminde Kamu Denetçiliği

(Ombudsmanlık) ve Türkiye İçin Askeri Ombudsmanlık Önerisi”. Süley-

man Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi,

17(2).

Page 326: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 326

326

Del Pueblo” kavramı tercih edilmiştir. Arnavutluk,

Avusturya, Romanya ve Hırvatistan’da “Halkın Avukatı”

manasına gelen “Volksanwalt” tabiri uygun görülmüşken,

İngiltere’de ise “Yönetim İçin Parlamento Komiseri” yani

“Parliamentery Commissioner for Administration” tabiri

seçilmiştir. Kavramlarla ilgili örnekleri artırmak mümkün-

dür*.

Literatürdeki muhtelif uygulamalar, farklı isimlendir-

meler ve farklı tanımlamalardan da anlaşılmaktadır ki, genel

– geçer, eski bir ifadeyle “efradını cami, ağyarını mani” tam

manasıyla bir Ombudsman tanımı yapılabilmesinin oldukça

zor† olduğu anlaşılmaktadır.

1.2. Ombudsmanlığın Tarihi Gelişimi

Hak ve hürriyetlerin korunması, hürriyetlerin ortaya

çıkışından itibaren insanları meşgul eden bir konudur. Top-

lumlar, hak ve hürriyetlerini koruyabilmek için doğrudan

esnek, hızlı ve maliyeti olmayan kurumlar oluşturma gayret-

inde olmuşlardır. Bu alanda 19. yüzyılın başında İsveç’te

ortaya çıkan ve hukuki gelenekleri ile kültürleri birbirine

* Fendoğlu, 2011, a.g.e., 26-27.

† Erdinç, T. (Haziran, 2015). Ombudsman ve Türkiye’de Kamu Denetçi-

liği. İstanbul: Legal Yayıncılık, 37.

Page 327: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 327

benzeyen devletler olan Danimarka, Norveç ve Finlandiya’da

kısa bir zamanda uygulamaya geçilmiştir. Diğer taraftan ge-

lenekleri ayrı olan birçok demokratik devlette ise kendilerine

has hukuk sistemleri ve özel ihtiyaçlarına göre değiştirilmek

suretiyle tatbik edilen bir kurum olan Ombudsmanlık, 20.

yüzyılın ikinci yarısında hızlı bir şekilde yayılmıştır*.

Anadolu Selçuklu Devletinde en yüksek ilmiye

rütbesini haiz, Osmanlıda ise devletin en yüksek kadısı ve

bütün kadıların üzerinde kabul edilen, ilmiye sınıfından ka-

zasker ve şeyhülislam mertebesine terfi eden, “kadıulkuzat”

unvanını alan Türk Başyargıcının Bürosu bulunuyordu.

Başyargıç, vatandaşların haklarını memurların adaletsiz dav-

ranışlarına ve yetkilerinin suiistimaline karşı koruyordu†.

Osmanlı devlet sistemindeki bu mekanizmayı ilk fark

eden ve Demirbaş Şarl adıyla bilinen İsveç Kralı XII.

Charles’tır. Kral, 1709 yılında Ruslara yenilerek Osmanlıya

sığındıktan sonra 1709 ile 1714 yılları arasında yaklaşık 5 yıl

Edirne yakınlarında bulunan Demirtaş Paşa Konağında ika-

met etmek mecburiyetinde kalmıştır. Bu süre zarfında Os-

manlı devletindeki kadılık sisteminin tatbikini görüp beğenen

* Temizel, Z. (1997). Yurttaşın Yönetime Karşı Korunmasında Bir dene-

tim Organı Ombudsman. İstanbul: IULA-EMME, 34. † Pickl, J. V. (Aralık 1986). “Ombudsman ve Yönetimde Reform”. (Çev:

Turgay Ergun). Amme İdaresi Dergisi, 19(4).

Page 328: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 328

328

Kral, devletin iyi idare edilmesi ve adaletsizliklerin göz ardı

edilmemesi hususunda titiz olduğundan, Stockholm’de

yokluğunda kendisini aratmayacak bir Ombudsman va-

zifelendirmiştir*. 1713 senesinde İsveç’te kurulan ve 1809

senesinde İsveç Anayasasına girmek suretiyle anayasal bir

kurum niteliğini kazanan Ombudsmanlık müessesesi,

1950’lerden sonra dünya çapında yaygınlık kazanmıştır†.

Ombudsmanlığın ilk dalgası 1950-1960 yılları arasın-

da İskandinav ülkelerinde, ikinci dalgası ise İngiliz Milletler

Topluluğu (Commonwealth of Nations) ülkelerinde

yayılmıştır‡.

Ombudsmanlık müessesesi en önemli ilerleyişini

1988 senesinde Polonya’da “Yurttaş Hakları Koruyucusu”

ismi altındaki kabulüyle sağlamıştır§. 1966 senesinde Tan-

zanya ile Afrika kıtasında giren Ombudsmanlığın, 1973

senesinde de Zambiya’da kurulmasıyla kıtadaki ilerleyişi

* İba, Ş. (2006). Anayasa ve Siyasal Kurumlar (100 Soruda). Ankara:

Turhan Kitabevi, 239. † Arslan, S. (Mart 1986). “İngiltere’de Ombudsman Müessesesi”. Amme

İdaresi Dergisi, 19(1). ‡ Köksal, M. (2005). Ombudsman “Kamu Hakemi”. Ankara: Melis Mat-

baacılık, 40. § Temizel, 1997, a.g.e., 35-36.

Page 329: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 329

hızlanmış ve yine 1973’te Hindistan ve 1983’te Pakistan’da

kurulmak suretiyle Asya kıtasına geçiş yapmıştır*.

Ombudsmanlık kurumunun Osmanlı Devleti’nin ku-

rumlarından ilham alınarak ortaya çıktığı artık bütün kaynak-

lar tarafından kabul görmekle beraber, tarihi menşeine

bakıldığında şöyle bir süreci görmek mümkündür; Hazreti

Ömer’den itibaren başlayan ve Arap ülkelerinde yaygınlaşan

Hisbe Teşkilatı ve Muhtesiplik Kurumu, Selçuklu ve Osmanlı

bürokrasisinde yer alan muhtesiplik, iltizam, kadı-ülkudatlık,

kadılık kurumları, Osmanlıdaki Kethüdalık kurumları ve

ahilik teşkilatlanmaları†. İslam-Osmanlı medeniyetinde Om-

budsmanlığın temelleri; “İhtisap Kurumu, Şurta kavramı,

Divan, Divan-ı Mezalim, Kadı’l-kudatlık, Kazaskerlik,

Kadılık, Ahilik, Fütüvvet, Meşveret/Şura ilkesi ve Uzlaştırma

Heyeti ile Sulh Meclisi” terimlerine dayandırılabilir‡.

Ombudsmanlık, kamu sektöründe olduğu gibi özel

sektörde ve üniversitelerde de tatbik edilen bir müessesedir.

Aynı şekilde ulus üstü teşkilatlar da bu müesseseyi kabul

etmeye başlamışlardır. Nitekim Avrupa Birliği, Maastricht

* Özdemir, B. ( 2015). Kamu denetçiliği Kurumunun İşlevi, Yapısı ve

Devlet Teşkilatındaki Konumu. Ankara: Adalet Yayınevi, 12. † Avşar, 2007, a.g.e.

‡ Fendoğlu, H. T. ( Temmuz –Aralık 2016). “Cumhurbaşkanlığı Sistemin-

de Ombudsman Denetimi: İdarenin Kamu Denetçiliği Kurumu Tarafından

Denetlenmesi”. Akademik Ombudsman, (5), 20.

Page 330: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 330

330

Anlaşması çerçevesinde AB bürokrasisinin hatalı uygulama-

ları karşısında vatandaşların haklarını muhafaza etmek üzere

bir Ombudsman müessesesi teşkil etmiştir*.

Netice itibariyle, Ombudsmanlığın, farklı ülkelerde

muhtelif uygulama biçimleri söz konusu olmakla birlikte,

kamu yönetiminde diğer denetim mekanizmalarının eksi-

kliklerinden ötürü, oldukça önemli bir rol üstlenmesi,

fonksiyonel olması ve ulus üstü teşkilatların da destekleme-

siyle hızlı bir şekilde yaygınlık kazandığı görülmektedir.

3. TÜRKİYE’DE SİBER TEKNOLOJİNİN OMBUDS-

MANLIK ÇERÇEVESİNDE HAK ARAMAYA ETKİSİ

Bu başlık altında, evvela Türkiye’de Kamu

Denetçiliği Kurumu ismiyle tesis edilen ombudsmanlık

mekanizması ele alınacak, akabinde siber teknolojinin hak

aramaya etkisi Türkiye örneğinde incelenecektir.

3.1. Türkiye’de Kamu Denetçiliği (Ombudsmanlık)

Kurumu

* Şencan, H. (Ocak 2011).” Bazı Ülkelerde Ombudsman Kurumu”. Türki-

ye Büyük Millet Meclisi araştırma Merkezi, fi-

le:///C:/Users/dell/Desktop/Ombudsman-

2017/Bazı%20Ülkelerde%20Ombudsmanlık%20Kurumu%20-

%20Hüdai%20Şencan.pdf 16 Mayıs 2019’da alınmıştır.

Page 331: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 331

Gelişmiş ülkelerdeki Ombudsman müesseselerinin

idare ile ilgili şikâyetlere dair yapmış oldukları araştırma,

incelemek ve soruşturmalarda oldukça başarılı olmaları;

halkın idareye olan güveninin sürmesinde büyük bir role sa-

hip olması ve yargının yükünün azaltılması, gelişmekte olan

ülkelerin dikkatini çekmiştir. Bazı gelişmekte olan ülkelerde,

idarenin işi ağırdan alması, idari iş ve işlemlerdeki gizliliği

ileri sürmesi, görevi suiistimal etmesi, hakkaniyetin tesis

edilmemesi gibi birçok soruna mukabil idarenin yeniden

yapılanması gereği üzerinde durulurken, bu yapılanmanın en

temel müesseselerinden biri olarak Ombudsmanlık

müessesesi düşünülmektedir*.

Bütün dünyada olduğu gibi, Türkiye’de de yargı

yolunun uzun, zahmetli ve masraflı olması ve buna mukabil

idarenin iş ve işlemlerinde hak ve hukuka uygunluğun olması

ve idarenin iş ve işlemlerinin tesisinde insan hak ve hürri-

yetlerine saygının nazara alınmasının temin edilmesinin ger-

ekliliği, Ombudsmanlık müessesesine olan ihtiyacı ortaya

çıkarmıştır†.

* Avşar, 2007, a.g.e., 161.

† Tutal, 2014,a.g.e., 166.

Page 332: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 332

332

Türkiye’de, literatürdeki tartışmaları 1970’li yıllarda

başlamış olan ombudsmanlık müessesesine dair resmi

çalışmalar 1990’lı yıllarda başlamıştır*.

Resmi çalışmalar olarak sırasıyla, Türkiye ve Orta-

doğu Amme İdaresi Enstitüsü’nün (TODAİE) 1991’de hazır-

ladığı KAYA Raporu, Yedinci Beş yıllık Kalkınma Planı

(1996-2000), 57. Hükümet tarafından hazırlanıp 14 Eylül

2000 tarihinde Bakanlar Kurulu’nda kararlaştırılmak suretiyle

13 Ekim 2000 tarihinde TBMM’ye sevk edilen, ancak ilgili

dönemde görüşülemediğinden hükümsüz kalan 1/763 esas

numaralı “Kamu Denetçiliği Kurumu Kanun Tasarısı”, Seki-

zinci Beş Yıllık Kalkınma Planı (2001-2005), 2003 yılında

59. Hükümet tarafından hazırlanan ve fakat Cumhur-

başkanı’nın veto etmesinden sonra tekrar TBMM gündemine

alınmayan Kamu Yönetimi Temel Kanun Tasarısı, 2006

yılında TBMM’den geçen, ancak Anayasa Mahkemesi

tarafından tümüyle iptal edilen 5548 sayılı Kamu Denetçiliği

Kurumu Kanunu ve 2010 yılında gerçekleşen 5982 sayılı

Anayasa değişikliği paketi, Kamu Denetçiliği Kurumu’na yer

verilen resmi çalışmalar olarak tezahür etmiştir. Nihayet,

14.06.2012 tarihinde TBMM’de kabul edilen 6328 sayılı

* Erhürman, T. (2000). “Türkiye İçin Nasıl Bir Ombudsman Formülü?”.

Ankara Üniversitesi Hukuk Fakültesi dergisi, 49(1).

Page 333: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 333

kanun ile Kamu Denetçiliği Kurumu’nun kurulması

gerçekleşmiştir.

2010 yılında yapılan Anayasa değişikliği ile anayasal

bir statü kazanan ve dolayısıyla kuruluşu önünde hiçbir engel

kalmayan Kamu Denetçiliği Kurumu, 6328 sayılı kanun ile

kurulmuş, 29.06.2012 tarih ve 28338 sayılı Resmi Gazete’de

yayımlanarak yürürlüğe girmiştir. Kamu Denetçiliği Kurumu

Kanununun tatbikine dair usul ve esaslar hakkında yönet-

melik ise 28.03.2013 tarih ve 28601 (mükerrer) sayılı Resmi

Gazete’ de yayımlanmak suretiyle hayata geçmiştir. Kanunun

yürürlük maddesi olan 36. Madde gereğince, kanunun

“Başvuru ve usulü” kenar başlıklı 17. Maddesi yayımı tari-

hinden dokuz ay sonra yürürlüğe girerken, diğer maddeler ise

yayımı tarihinde yürürlüğe girmiştir. Dolayısıyla, kanunun

yürürlüğe girdiği 29.06.2012 tarihi itibariyle dokuz aylık bir

süre zarfında kanunun öngördüğü gerekli yapılanma çalışma-

ları tamamlanmış ve mezkûr yönetmeliğin yayımı tarihinden

sonraki gün olan 29.03.2013 tarihi itibariyle de şikâyet

başvuruları kabul edilmeye başlanmıştır.

TBMM’ye bağlı olarak kurulan Kamu Denetçiliği Ku-

rumu, şikâyet başvurularıyla ilgili olarak yaptığı inceleme

neticesinde idareye yönelik ancak tavsiye kararları ala-

bilmektedir. Almış olduğu tavsiye kararlarının her hangi bir

Page 334: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 334

334

bağlayıcılığı yoktur. Diğer bir ifadeyle, idarenin tavsiye

kararlarına uymamasıyla ilgili herhangi bir müeyyide yoktur.

Ancak, Kamu Denetçiliği Kurumu, parlamentonun gücünü

arkasına almakta, idarenin tavsiye kararlarına uymasını

sağlamak üzere medya ve kamuoyu gücüne başvurabilmekte-

dir. Bir siber teknoloji olan medyanın, ombudsmanlığın etkil-

iliğinde önemli bir enstrüman olduğunu söyleyebiliriz.

3.2. Siber Teknolojinin Şikâyet Başvuruları

Üzerindeki Etkisi

6328 sayılı Kamu Denetçiliği Kurumu Kanununun

“Başvuru ve usulü” kenar başlıklı 17. Maddesinin 2. fıkrasın-

da, yönetmelikte belirlenen şartlara riayet edilmek kaydıyla

müracaatların elektronik ortamda ve sair iletişim enstrüman-

larıyla da yapılabileceği öngörülmüş, 28.03.2013 tarih ve

28601 (mükerrer) sayılı Resmi Gazete’ de yayımlanan Kamu

Denetçiliği Kurumu Kanununun Uygulanmasına İlişkin Usul

ve Esaslar Hakkında Yönetmelikte bu hususta gerekli düzen-

lemeler yapılmıştır. Bu düzenlemelere göre, KDK’nın resmi

internet sitesinde gerçek ve tüzel kişiler için yayımlanan ayrı

ayrı şikâyet başvuru formları doldurulmak suretiyle şikâyet

başvuruları yapılabilmektedir. Elektronik ortamdaki

müracaatlarda imza şartı aranmamaktadır. Ayrıca şikâyet

müracaatı, kanuni temsilci veya vekil tarafından da yapıla-

Page 335: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 335

bilmektedir. Görüldüğü üzere, gerek kanunda ve gerek

kanunun işaret ettiği ilgili yönetmelikte ombudsmanlık ku-

rumuna hak aramak üzere yapılan başvuruların siber teknoloji

ile yapılabilmesi imkânı tanınmasıyla, olabildiğince esnek,

kolay ve masrafsız başvuru usulleri öngörülmüştür. Esas iti-

bariyle, kolay ve masrafsız ulaşılabilir olması ombuds-

manlığın en önemli özelliklerindendir. Siber teknoloji, om-

budsmanlığın bu işlevlerinin yerine getirilmesinde çok önem-

li ve gerekli olan fonksiyonel bir araçtır.

Kamu denetçiliğinin yapmış olduğu inceleme ve

araştırmadan sonra neticeyi kamuoyuyla paylaşmasıyla

fertlerin idare üzerinde en yaygın ve etkili demokratik dene-

timlerden birini temin etmektedir. Bu vesileyle sair ku-

rumların uyarılması da sağlanmak suretiyle benzer hususlarda

aynı hataların yapılmasının önüne geçilebilmektedir*. Bu

önemli denetim usulü de bir siber teknoloji olan medya

aracılığıyla geçekleştirilmektedir.

Kamu Denetçiliği Kurumun verilerine göre kuruma

yapılan yıllık toplam şikâyet sayılarına baktığımızda, 2013

yılında 7.638, 2014 yılında 5.639, 2015 yılında 6.055, 2016

yılında 5.519, 2017 yılında 17.131 ve 2018 yılında ise 17.585

* Özdemir, 2015, a.g.e., 160.

Page 336: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 336

336

adet şikâyet başvurusu yapıldığı görülmektedir. 2017 yılında

yapılan başvurular 2016 yılında yapılan başvurularla

kıyaslandığında %210’luk bir artış olmuştur. 2018 yılında

yapılan başvurular 2017 yılında yapılan başvurularla

kıyaslandığında ise % 2,65’lik bir artış olmuştur*.

Tablo 1: Yıllar İtibariyle Başvuru Sayıları

Yıl / Tarih 2013 2014 2015 2016 2017 2018 Toplam

Toplam Şikâyet Sayısı 7.638 5.639 6.055 5.519 17.131 17.585 59.5967

Kaynak: KDK 2018 Yıllık Raporu

Kurum tarafından, 2017 yılında yapılan başvuru

sayısındaki %210’luk artışta, kurumun 2017 yılını “Etkin

Farkındalık Yılı” olarak benimsemesi ile gerçekleştirdiği

faaliyetlerin hem kamuoyu hem de idareler bazında etkili

olduğu değerlendirilmektedir†. Kurumun tanıtımında en

önemli aracın medya olduğunu söyleyebiliriz.

Tablo 2: Yıllar İtibariyle Başvuru Şekillerine Göre Dağılım

Başvuru Şekli 2013 Yılı 2014 Yılı 2015 Yılı 2016 Yılı 2017 Yılı 2018 Yılı

* Kamu Denetçiliği Kurumu. (2019). 2018 Yıllık Rapor. Ankara: Kamu

Denetçiliği Kurumu, 50. † Kamu Denetçiliği Kurumu. (2018). 2017 Yıllık Rapor. Ankara: Kamu

Denetçiliği Kurumu, 120.

Page 337: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 337

Yüzde % Yüzde % Yüzde % Yüzde % Yüzde % Yüzde %

Elden 4,8 11,79 9,48 10,60 7,37 6,12

Posta 28,0 31,48 29,33 20,24 12,79 14,51

Faks 2,8 2,36 1,55 1,43 0,78 0,47

E- Başvuru 57,0 52,81 58,05 65,79 77,71 76,71

E- Posta 7,5 1,56 1,57 1,94 1,35 2,19

Siber Başvuru

(Faks, E-Başvuru,

E- Posta) Top-

lamı

67,3 56,73 61,17 69,16 79,84 79,37

Kaynak: KDK 2013 - 2018 Yıllık Raporları

Siber teknolojinin unsurları olan faks, e-başvuru ve e-

posta ile yapılan başvuru oranlarının klasik başvuru yöntem-

lerine nazaran ne denli yüksek olduğu açıkça görülmektedir.

Bu da, siber teknolojinin hem kurum açısından hem de

başvuranlar açısından hem daha hızlı ve hem de daha kolay

olmasından kaynaklandığını söylemek mümkündür.

Kurumun 2017 yıllık raporunda paylaştığı verilere

bakıldığında, yazılı ve görsel medyada yer alan haber

sayısında 2016 yılına nazaran 2017 yılında yüksek bir artış

Page 338: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 338

338

olduğu görülmektedir. 2016 yılsonu itibariyle yazılı ve görsel

medyada yer alan toplam haber sayısı 1041 iken, 2017

yılsonu itibariyle kurum gazete, TV ve internet olmak üzere

yazılı ve görsel medyada toplam 28845 haberde yer almıştır.

Bunun yanısıra kurum tarafından 2017 yılında “Hak Arama

Kültürünün Yaygınlaştırılması ve Farkındalığın Artırılması”

adına bölgesel toplantılar, dezavantajlı kesimlere yönelik

ziyaret ve bilgilendirme çalışmaları, üniversitelere dönük

sunum ve konferanslar, genele ve özele has çalıştaylar, ku-

rumu ve hak arama kültürünü anlatan etkili tanıtıcı matery-

aller ve sosyal medya kanalıyla daha çok kimseye ulaşma

gibi çok sayıda faaliyetler gerçekleştirilmiştir*.

Siber teknolojinin etkili unsuru olan medyayla birlikte

gerçekleştirilen tüm bu tanıtıcı faaliyetlerin, 2017 yılında

kuruma yapılan %210’luk yüksek bir artışın gerçekleşme-

sinde etkili olduğu anlaşılmaktadır. Dolayısıyla kurumun

işlevselliği açısından 2017 yılında etkili ve verimli bir tanıtım

çalışmasının yapıldığını söylemek mümkündür. Kuruma

yapılan başvuruların çokluğu bilinirliğin göstergesidir. Ku-

ruma yapılan başvurular, çoğunlukla siber teknolojinin

kullanılmasıyla gerçekleştiğinden kurumun bilinirliğinin si-

ber teknoloji kullanımıyla mütenasip olduğunu söyleyebiliriz.

* Kamu Denetçiliği Kurumu. 2018, a.g.e., 63.

Page 339: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 339

Siber teknolojinin kurumun tanıtımında etkin bir

şekilde kullanılması ve şikâyet başvurularında ağırlıklı olarak

siber teknoloji tercih edilmesiyle, kurum tarafından 2019

yılında 25 bin ile 30 bin arasında şikâyet başvurularının

yapılacağı öngörülmektedir.

KDK’nın kendisinden beklenen misyonu

gerçekleştirmesinde ehemmiyet arz eden dostane çözüm

kararı, tavsiye kararlarına nazaran yüksek bir seviyede

gerçekleşmiştir. 6 yılın tavsiye kararlarının ortalaması %1,78

iken ilk defa 2017 yılında alınan dostane çözüm kararının

oranı %10,68 olarak gerçekleşmiş ve 2018 yılında da %12,30

seviyesine yükselmiştir. Bu oranlar, KDK’nın kısa sürede

dostane çözüm konusunda önemli bir mesafe kaydettiğini

göstermektedir. Formalitesi olmadığı için zamandan tasarruf

sağlayan, masrafsız, pratik ve uygulanabilirliği yüksek olan,

idare edenle idare edilenin uzlaştığı dostane çözüm kararının

işlevsel bir uygulama olduğu anlaşılmaktadır. Kurumun

aldığı kararlar arasında kısa sürede önemli bir yer edinen

dostane çözüm kararı, kahir ekseriyetle siber teknolojinin

iletişim unsurları marifetiyle gerçekleştirilmektedir.

Page 340: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 340

340

3. SONUÇ

Toplumda huzurun ve demokratik hayatın temini,

devlet gücünün sınırlandırılması ve denetime tabi tutulması

için farklı yollara başvurulmuştur. Başvurulan yolların başın-

da, kamu idarelerinin farklı şekillerde denetlenmesi

gelmektedir. İdarelerin faaliyetleri yargısal, idari ve siyasi

yollarla denetlenmek suretiyle bu idarelerin insan haklarına

mani teşkil eden özellikleri kaldırılmaya çalışılmaktadır. Bu

bakımdan denetim son derece ehemmiyetli ve modern kamu

yönetimi anlayışının vazgeçilmez hususiyetleri arasında yer

almaktadır*.

Dünyada pek çok ülkenin tesis etmiş olduğu denetim

yöntemlerinden biri de, kamu yönetiminde hizmet kalitesinin

yükselmesi ve fertlerin idare karşısında korunması amacıyla

yapılan ombudsman denetimidir. Fertlerin idareye karşı ko-

runmasında ve kurumun tanıtımında ombudsmanlığın

kullanmakta olduğu en etkili araçlardan biri siber teknoloji

olduğu gibi, fertlerin de kuruma başvurularında daha çok

rağbet ettikleri en kolay yöntem siber teknolojidir.

* Özden, K. (2010). Ombudsman(Kamu Denetçisi) ve Türkiye’deki Tar-

tışmalar. Ankara: Seçkin Yayıncılık, 185.

Page 341: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 341

Türkiye’de Kamu Denetçiliği Kurumu (KDK) ismiyle

2012 yılında kurulan ve 2013 yılında şikâyet başvurularını

almaya başlayan ombudsmanlık kurumu, iş ve işlemlerinde

siber teknoloji kullanımını mütemadiyen artırmıştır. Kurum-

da siber teknolojinin kullanımının artışıyla birlikte, verim-

liliğin ve etkililiğin de artış kaydettiği KDK’nın yıllık rapor-

larından anlaşılmaktadır. Kurumun, siber teknoloji

kullanımıyla yapılan tanıtımı sayesinde, toplumda

farkındalığın oluşmasıyla birlikte hak arama kültüründe

önemli oranda artış olduğu KDK’nın yıllık raporlarına

yansımıştır. Ombudsmanlığın kolay ulaşılabilirliği, ağırlıklı

olarak siber teknoloji sayesinde gerçekleşmektedir. Diğer

taraftan, idarenin, KDK’nın almış olduğu tavsiye kararlarına

uyum göstermesinde, dördüncü kuvvet olarak değerlendirilen

ve bir siber teknoloji olan medyanın önemli ölçüde etkisi söz

konusudur.

Türkiye’de Kamu Denetçiliği Kurumu’nun misyonu-

na uygun olarak beklenen seviyede işlevsel olabilmesi için

siber teknoloji kullanımına daha çok ağırlık verilmeli, hatta

yüzde yüz e-ombudsmanlığa geçiş hedeflenmelidir. 2006

yılında Avusturya parlamentosuna yapmış olduğumuz bir

çalışma ziyaretinde, Yüzde yüz elektronik yasamaya geçtikle-

rini ve bununla da gurur duyduklarını ifade etmişlerdi. Bu

Page 342: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 342

342

sayede, kırtasiyeciliğin neredeyse tamamen ortadan kalk-

masıyla iş ve işlemlerin çok hızlandığını, zamandan, iş

gücünden ve masraflardan çok büyük oranda tasarruf

sağladıklarını belirtmişlerdi.

Bu gün e-devlet uygulamasına geçen Türkiye’de, si-

ber teknoloji kullanımı yaygınlaştıkça iş ve işlemlerin ne

denli hızlandığı, kolaylaştığı ve tasarruf sağlandığı aşikârdır.

Bu itibarla, ombudsmanlığın tüm iş ve işlemlerinde siber

teknolojinin olabildiğince kullanılması ve e-devlet sistemine

entegrasyon, kurumun verimliliğini ve etkililiğini artırmak

suretiyle işlevselliğine büyük ölçüde katkı sağlayacaktır. Bu

sayede, ombudsmanlık tüm kamu idarelerinden kanunun

tanıdığı yetkiyle isteyeceği belge ve bilgileri zaman kaybet-

meden daha hızla alacak, aldığı tavsiye kararlarını daha hızlı

iletmek suretiyle şikâyet başvurularını daha hızlı çözme im-

kânına kavuşacaktır.

Netice itibariyle, modern dünyada hızlı, masrafsız, ko-

lay ulaşılabilir etkili bir hak arama müessesesi olarak kabul

gören ombudsmanlık mekanizmasın Türkiye’de de tesis

edilmiş olması hak ve hürriyetler açısından önemli bir ka-

zanımdır. Bu önemli hak arama mekanizmasının daha

işlevsel hale gelmesinde siber teknoloji önemli bir role sa-

Page 343: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 343

hiptir. Kamu Denetçiliği Kurumu’nun tanıtımında, idare

üzerindeki etkisinde ve hususan hak aramak üzere kuruma

yapılan başvuruların mütemadiyen artışında, siber

teknolojinin rolü açık bir şekilde tezahür etmektedir.

Dolayısıyla da, Türkiye’de hak arama kültürünün yükselişi,

bu alanda siber teknolojinin kullanımındaki yükselişle

mütenasip olduğunu söyleyebiliriz.

KAYNAKÇA

Arslan, S. (Mart 1986). “İngiltere’de Ombudsman Müessese-

si”. Amme İdaresi Dergisi, 19(1).

Avşar, Z. (2007). Ombudsman – İyi Yönetilen Türkiye İçin

Kamu Hakemi. Ankara: Asil Yayın, 65.

Babüroğlu, O., Hatipoğlu, N. (1997). Ombudsman Kurumu

İncelemesi. İstanbul: TÜSİAD, 1-2.

Deniz, Y. (2015). Türk İdare Hukuku Açısından Kamu De-

netçiliği Kurumunun (Ombudsmanlık) Görev Alanı. Konya:

Aybil Yayınları, 1.

Erdinç, T. (Haziran, 2015). Ombudsman ve Türkiye’de Ka-

mu Denetçiliği. İstanbul: Legal Yayıncılık, 37.

Erhürman, T. (Eylül 1998). “Ombudsman”. Amme İdaresi

dergisi, 31(3).

Page 344: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 344

344

Erhürman, T. (2000). “Türkiye İçin Nasıl Bir Ombudsman

Formülü?”. Ankara Üniversitesi Hukuk Fakültesi dergisi,

49(1).

Fendoğlu, H. T. ( 2011). Kamu Denetçiliği (Ombudsmanlık).

Ankara: Yetkin Yayınları, 26.

Fendoğlu, H. T. ( Temmuz –Aralık 2016). “Cumhurbaşkanlı-

ğı Sisteminde Ombudsman Denetimi: İdarenin Kamu Denet-

çiliği Kurumu Tarafından Denetlenmesi”. Akademik Om-

budsman, (5), 20.

Gökçe, A. F. (2012). “Çağdaş Kamu Yönetiminde Kamu

Denetçiliği (Ombudsmanlık) ve Türkiye İçin Askeri Om-

budsmanlık Önerisi”. Süleyman Demirel Üniversitesi İktisadi

ve İdari Bilimler Fakültesi Dergisi, 17(2).

İba, Ş. (2006). Anayasa ve Siyasal Kurumlar (100 Soruda).

Ankara: Turhan Kitabevi, 239.

İnceoğlu, S. (2011, 9 Mart). Kamu Denetçiliği Kurumu

Kanunu Tasarısı Üzerine Düşünceler. Uluslararası Kamu

Denetçiliği (Ombudsmanlık ) Sempozyumunda sunuldu. İs-

tanbul.

Kestane, D. (Temmuz-Aralık 2006). “Çağdaş Bir Denetim

Organizasyonu Olarak Ombudsmanlık (Kamu Denetçiliği)”.

Maliye Dergisi, (151).

Kamu Denetçiliği Kurumu. (2018). 2017 Yıllık Rapor. Anka-

ra: Kamu Denetçiliği Kurumu, 120.

Page 345: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 345

Kamu Denetçiliği Kurumu. (2019). 2018 Yıllık Rapor. Anka-

ra: Kamu Denetçiliği Kurumu, 50.

Koçak, Y., Çiçek, A. C., Beşli, B. (2012, 19-20 Nisan). Om-

budsmanlık ( Kamu Denetçiliği) Kurumu ve Türkiye’ye Uygu-

lanabilirliği: Kamu Denetçiliği Yasa Tasarısı Üzerine Bir

Değerlendirme. Turgut Özal Uluslararası Ekonomi ve Siyaset

Kongresi II de sunuldu, Malatya.

Köksal, M. (2005). Ombudsman “Kamu Hakemi”. Ankara:

Melis Matbaacılık, 40.

Köse, H. Ö. (Mayıs 2007). Dünyada Ve Türkiye’de Yüksek

Denetim. Ankara: Sayıştay Yayını, 22.

Örnek, A. (1998). Kamu Yönetimi. İstanbul: Meram Yayın

Dağıtım, 251.

Özdemir, B. ( 2015). Kamu denetçiliği Kurumunun İşlevi,

Yapısı ve Devlet Teşkilatındaki Konumu. Ankara: Adalet

Yayınevi, 12.

Özden, K. (2010). Ombudsman(Kamu Denetçisi) ve Türki-

ye’deki Tartışmalar. Ankara: Seçkin Yayıncılık, 185.

Pickl, J. V. (Aralık 1986). “Ombudsman ve Yönetimde Re-

form”. (Çev: Turgay Ergun). Amme İdaresi Dergisi, 19(4).

Şahin, R. (Eylül 2010). “Ombudsman Kurumu ve Türkiye’de

Kurulmasının Türkiye’nin Demokratikleşmesi ve Avrupa

Birliği Üyeliği Üzerine Etkileri”. Türk İdare Dergisi, (468).

Tayşi, İ. (Nisan- Haziran 1997). “Ombudsman Kurumu ve

Ülkemizde Uygulanabilirliği”. Sayıştay Dergisi, (25).

Page 346: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 346

346

Temizel, Z. (1997). Yurttaşın Yönetime Karşı Korunmasın-

da Bir denetim Organı Ombudsman. İstanbul: IULA-

EMME, 34.

Tutal, E. (2014). “Dünyada ve Türkiye’de Ombudsmanlık”.

Ankara: Adalet Yayınevi, 81.

Internet: Reif, L. C. (2004). The Ombudsman, Good Govern-

ance and the International Human Rights Systems. Martinus

Nijhoff Publishers, Leiden, 1-2.

https://books.google.com.tr/books?id=2NUPYybt90EC&pg=

PR5&hl=tr&source=gbs_selected_pages&cad=2#v=onepage

&q&f=false 10 Haziran 2019’da alınmıştır.

İnternet: Şencan, H. (Ocak 2011).” Bazı Ülkelerde Ombuds-

man Kurumu”. Türkiye Büyük Millet Meclisi araştırma Mer-

kezi, file:///C:/Users/dell/Desktop/Ombudsman-

2017/Bazı%20Ülkelerde%20Ombudsmanlık%20Kurumu%2

0-%20Hüdai%20Şencan.pdf 16 Mayıs 2019’da alınmıştır.

Page 347: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 347

Nezir Akyeşilmen*

Cyber Conflicts and International Peace: New Trends in Inter-

national Political Conflicts

ABSTRACT/ÖZET

* Selçuk University, Department of International Relations, nez-

[email protected].

Page 348: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 348

348

Nezir Akyeşilmen*

New Debates Brought About by Cyberspace in Human

ABSTRACT/ÖZET

Ömer Ertuğrul Meral

* Selçuk University, Department of International Relations, Relati-

ons, [email protected].

Page 349: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 349

Siber Güvenlik’te Kolektif Güvenlik Sorunsalı

ABSTRACT/ÖZET

Küreselleşen dünyada sınırların daha belirsiz hale gelmesi, ulusla-

rarası sistemin ana aktörleri olan devletlerin güvenlik konusunda

artık daha fazla faktör ile karşılaşmasına neden olmaktadır. Bu

faktörlerden bir tanesi de siber saldırı tehdidine yönelik olarak

ortaya çıkan siber güvenlik kavramıdır. Geleneksel uluslararası

ilişkiler teorilerinin açıkladığı şekilde doğrudan öngörülmesi

mümkün ve nispeten fiziksel olan tehditlere karşı koymak için

yapılanmış devletlerde bu yeni alan, tehdit unsuru olma özelliği

taşıyan aktörün çeşitliliği ve niteliği konusundaki değişkenlik ne-

deni ile tehdit algısını büyüten bir özellik göstermektedir.

Bu algının büyümesindeki etkenlerden birisi, kolektif güvenlik

oluşturmak amacı ile bir araya gelen devletlerin, siber saldırılara

karşı bir araya gelmeyi sağlamada başarısız olma ve geleneksel

uluslararası ilişkiler teorilerinin de bu durumu açıklamada yetersiz

kalmasıdır. Bu yetersizlik siber alanda meydana gelen gelişmelerin

uluslararası ilişkiler disiplini açısından karşılığını bulmasında da

sorunlara yol açmaktadır.

Bu çalışma kollektif güvenlik sağlamak için oluşturulan örgütlerin

karşılaştığı sorunların analizini ve çıkış yolu ile ilgili ihtimalleri

açıklamayı hedeflemektedir. Bunun için çalışmada Birleşmiş Mil-

letler ve NATO gibi uluslararası örgütlerin, siber güvenlik konu-

sundaki politikaları incelenecek ve uluslararası ilişkilerin güncel

teorik yorumlarında çalışmaya dayanak oluşturulması hedeflene-

cektir.

Anahtar Kelimeler: kolektif güvenlik, teori, siber alan, siber gü-

venlik

Page 350: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 350

350

Önder Afşar*

Sanal Uluslararası İlişkiler mi?

* Necmettin Erbakan University, [email protected].

Page 351: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 351

Özge Güner Özsoy

A Content Analysis: The Increasing Interest in Blockchain

Technology as a Policy Implementation for Migration and The

Affirmative or Adverse Opinions on the Online Media about

the Blockchain Technology Implementation of UN

ABSTRACT / ÖZET

Digital humanitarianism a relatively new interdisciplinary field

which integrates social computing and technology, information

systems, networked collaborative organizational structures, com-

munication and emergency management (Norris, 2016). Further-

more, digital humanitarianism is closely related to social and cultu-

ral acceptances on the appropriateness of new technologies and

their practices (Sandvik, Jumbert, Karlsrud & Kaufmann, 2014).

One of the most controversial technologies whose implementation

is increase at humanitarian actions each passing days is blockchain

technology. In other words, the eager interest in blockchain techno-

logy around the world and across the humanitarian sector alongside

the other sectors such as public and financial sectors is gradually

increased. The blockchain technology has been mostly approved to

be practicable by leaders of the humanitarian sector thanks to it has

great potential to provide substantial advantages in the humanita-

rian sector, such as protected data sharing, supply chain, donor

financing, cash programs and crowd-funding. The UN as one of the

most fundamental international organization has already imple-

Page 352: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 352

352

mented the blockchain technology. Although many of these project

have come to the forefront as the best practices and archetype, the

criticism of blockchain technology implementation has been rising

in the direct proportion of its best practices.

Consequently, to detect the positive or negative tendency towards

the usage of blockchain technology at humanitarian projects, in this

paper, the quantitative content analysis will be applied. In order to

provide replicability, reliability and validity of the research, it is

just focused on the UN projects. Additionally, because the blockc-

hain implementation of UN started in nearly 2017, in this research,

the content analysis is conducted for the first ten newspapers with

the highest circulation in 2017-2018.

Page 353: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 353

Pınar Keskin

Siber Uzayda Algı Ve Konstrüktivist Teori

ABSTRACT/ÖZET

Bilgi ve İletişim Teknolojilerindeki gelişmelerle birlikte bi-

reylerin, toplumların, devletlerin ve diğer aktörlerin birbirine yak-

laştığı, sosyal, siyasal ve kültürel anlamda birbirini değiştirdiği,

karşılıklı etkileşimlerle yeni kimliklerin oluştuğu siber uzayda

geleceğin nasıl şekilleneceği ve sistemin nasıl güvenli kılınacağı

sorusu araştırılmaktadır. Kurulmakta olan bu sistemin mevcut teo-

rilerle izahı mümkün olmamakta ve yeni yaklaşımlara ihtiyaç du-

yulmaktadır. Bu bağlamda Uluslararası İlişkiler disiplinine getirdi-

ği katkılarla yeni bakış açıları kazandıran konstrüktivizmin norma-

tif ve düşünsel yapının kimlik ve çıkarları belirlediği yönündeki

söylemleri siber uzayın doğasını açıklamada diğer teorilere göre

daha yakın gözükmektedir. Siber uzayda çıkarlara hizmet eden

bilgilerin hızla yayılarak kitleleri etkilemesi siber algının gücünü

ortaya koymaktadır. Siber algının gücü karşısında uluslararası sis-

temi doğru şekillendirmek için algı yönetimi zorunlu gözükmekte-

dir.

Anahtar Kelimeler: Konstrüktivizm, Siber Uzay, Siber

Algı, Uluslararası İlişkiler

ABSTRACT

Page 354: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 354

354

With the developments in Information and Communication

Technologies, the question of how the future will be shaped in

cyber space where individuals, societies, states and other actors

approach each other, change each other socially, politically and

culturally and create new identities through mutual interactions and

how the system will be made safe is beeing investigated. It is not

possible to explain this system with existing theories and new app-

roaches are needed. In this context, the discourses of constructi-

vism, which give new perspectives to the discipline of International

Relations, determine the identity and interests of the normative and

intellectual structure, seem to be closer than other theories in exp-

laining the nature of cyber space. The fact that the information that

serves the interests in the cyber space expands rapidly and affects

the masses, reveals the power of cyber perception. In order to sha-

pe the international system in the face of the power of cyber per-

ception, perception management seems necessary.

Keywords: Constructivism, Cyber Space, Cyber Perception, Inter-

national Relation

Riccardo Vecellio Segate

Page 355: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 355

The uneven evolution of East Asian stances on cyber security

policing: towards a fragmented regional regime?

ABSTRACT/ÖZET

The global cybersecurity discourse has never been more fragmen-

ted than in the aftermath of the failure of the last UNGGE “in the

field of information and telecommunications in the context of in-

ternational security”. Not only this discourse is trapped in long-

lasting and seemingly crystallized normative stances between “the

West” and “the East”, but it also calls upon the international com-

munity to regulate a wide spectrum of phenomena, ranging from

thefts of digitally-stored trade secrets to large-scale pervasive at-

tacks which may soon reach the threshold of armed attacks. If one

situates the major players on a sliding scale whose ends are free-

dom and control over cyber contents and infrastructures, the ma-

instream stance would place the US, the EU, (the UK), Brazil, In-

dia, China, and Russia in this order. Nonetheless, this scale is in

practice way more complex, starting from the influence of the

Shanghai Cooperation Organisation, a regional negotiating forum

which has witnesses major rebalancing after last year’s members-

hip expansion. My paper will scrutinise the Indian contribution

towards a possible fragmentation of the “Eastern” cybersecurity

discourse based on hard laws and state assertiveness, and the con-

sequent disruption of the constructivist Eastern-Western binary

dialectic about cyber warfare, cyber terrorism, cyber espionage,

and online data protection.

Safa Koçoğlu

Page 356: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 356

356

Siber Risk Sigortasındaki Hukuksal Boşluklar

ABSTRACT/ÖZET

Günümüzde teknolojide meydana gelen gelişmeler ve internet kul-

lanımının artmasıyla insanların yaşam tarzları değişmiş olup kişiler

günlük hayatlarının büyük bir bölümünü elektronik ortamda sür-

dürmektedir. Bu durum, insanların hayatlarını kolaylaştırdığı gibi

bazı olumsuz sonuçları da doğurmaktadır. Ülkeler bu olumsuz

sonuçları azaltmak ya da önlemek için elektronik ortamdaki verile-

rin güvenliğinin ve gizliliğinin korunması anlamına gelen siber

güvenliğe yönelik çeşitli yasal düzenlemeler yapmaktadır. Bu bağ-

lamda, Avrupa Konseyi tarafından hazırlanmış olan en önemli

uluslararası sözleşme “Avrupa Siber Suçlar Sözleşmesi” dir. Söz-

leşme, 23 Kasım 2001 tarihinde Budapeşte’de imzaya açılmış olup

1 Temmuz 2004’te yürürlüğe girmiştir. Türkiye, Sözleşme’yi 2010

yılında imzalamış olmakla birlikte 2014 yılında yürürlüğe koymuş-

tur. Sözleşmede “Elektronik Ağlara Özgü Suçlar”; bilişim sistemi-

ne yasa dışı erişim, veri iletimine yasa dışı müdahale, veri bütünlü-

ğüne müdahale, bilişim sisteminin işleyişine müdahale olarak dört

ayrı başlıkta sayılmıştır.

Sayılan tüm bu suçlar kendi içinde birçok riskleri barındırmaktadır.

Donanımsal veya yazılımsal zafiyetler kullanılarak sistemlerin

çalışmasının durdurulması veya hatalı çalışmasının sağlanması;

cihazlar, kontrol sistemleri ve veri saklama sistemleri arasında

iletişim sağlanırken verilerin çalınması, kontrol sistemlerinin ele

geçirilerek sisteme yetkisiz erişimin sağlanması; servis yavaşlatma

saldırıları ile sistemler arasındaki iletişimin durdurulması bu riskle-

re örnek olarak gösterilebilir.

Örnekleme yoluyla sayılan bu siber risk ihtimallerine rağmen bu

risklere karşı sigorta yaptırma oranı hem uluslararası pazarda hem

de ülkemizde bir o kadar geridedir. Fakat siber tehditlerin etkisi ve

Page 357: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 357

verdiği zarar fark edildikçe, siber sigorta talebi artacağı beklen-

mektedir. Her ne kadar uzun süredir siber sigorta kapsamında ben-

zer ürünler sunan sigorta şirketleri olsa da siber risklerin etkisinin

belirsizliği sigorta şirketlerinin çoğunun siber sigortaya mesafeli

durmasına neden olmaktadır.

Bu mesafe kendini yasal düzenlemelere konu olmada da göster-

mektedir. Yalnızca ülkemizde değil uluslararası alanda da siber

sigorta hukukuna ilişkin düzenlemelere yeterince rastlanmamakta-

dır. Bu çalışmada siber risk sigortasının hukuksal zemine kavuştu-

rulmasının önemi üzerinde durulacak olup sonrasında yasalarda

yapılması gereken düzenlemelere ilişkin öneriler sunulacaktır.

Page 358: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 358

358

Sevda Korhan*

Sınırsız Alan, Sınırlı Devlet

ABSTRACT/ÖZET

Siber uzay, sınırsız alanı içerisinde devletleri sınırlandırmaya

başlamıştır. Siber uzayda aktörler arasında gücün dağılımı ko-

nusunda ortaya çıkan çelişkiler ve belirsizlikler nedeniyle devletler

daha savunmasız hale gelmiş ve bu durum, devlet-dışı aktörlerin

büyük yıkımlara neden olabilecek güç ve kabiliyete sahip olma-

larına zemin hazırlamıştır. Öte yandan siber uzayda anonimlik ve

asimetri gibi özelliklerin hakim olması, devletlerin tecrübesiz

oldukları bu alanda hareket kabiliyetlerini sınırlandırmıştır. Bu

nedenle siber uzay, devletlerarası ilişkilere de karmaşık bir boyut

eklemiştir. Bu bağlamda siber uzayda meydana gelen olaylar da

genellikle belirsizliğe, spekülasyona ve yanlış anlaşılmaya mahal

verecek nitelikte olmuştur. Dolayısıyla siber uzay faaliyetlerinden

doğan sorunlar, siyasi belirsizliklere neden olmuştur. Bu durum,

devletler için yeni ulusal politika ve güvenlik sorunlarını ortaya

çıkarmıştır. Bu çalışmada, gerek devletlerin bu alanda tecrübesiz

olmasından kaynaklanan zorluklar gerekse de siber uzayın

doğasından kaynaklanan zorluklar nedeniyle devletler için ne gibi

engeller teşkil ettiği incelenecektir.

* İstanbul Medeniyet Üniversitesi, Uluslararası İlişkiler Anabilim Dalı,

Doktora Öğrencisi. [email protected]

Page 359: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 359

Anahtar Kelimeler: Siber Uzay, Devlet, Aktör.

UNLIMITED SPACE, LIMITED STATE

Abstract

Cyber space has begun to limited states within its unlimited space.

States have become more vulnerable due to the contradictions and

uncertainties in the distribution of power among actors in cyber

space, and this has paved the way for non-state actors to have the

power and ability to cause major destruction. On the other hand,

the dominance of anonymity and asymmetry in the cyber space has

limited the ability of states to act in this field where they are inex-

perienced. For this reason, cyber space has added a complex di-

mension to interstate relations. In this context, the events taking

place in the cyber space have been of a nature that would allow

uncertainty, speculation and misunderstanding. Therefore, the

problems arising from cyber space activities have caused political

uncertainties. This has created new national policy and security

issues for states. In this study, it will be examined what obstacles

are created for states due to the difficulties arising from the inexpe-

rience of states in this field and the difficulties arising from the

nature of cyber space.

Key Words: Cyberspace, State, Actor.

Page 360: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 360

360

Süleyman Temizel *

Asean’da Güvenlik Anlayışının Gelişimi Ve Siber Güvenlik

Politikaları

ABSTRACT/ÖZET

1967 yılında Güneydoğu Asya ülkeleri arasındaki çatışmaları sonra

erdirerek siyasi, ekonomik, kültürel ve ticari işbirliğini artırmak

amacıyla tesis edilmiş olan ASEAN, zaman içerisinde başarılı poli-

tikalar takip ederek bölgesel refah ve huzurun oluşturulması konu-

sunda bölgede varlık gösteren en gelişmiş ve etkili organizasyon

haline gelmiştir. ASEAN, ortaya çıkan yeni gelişmelere ve sorunla-

ra karşı kendini güncelleyebilmiş ve gerekli adımları atabilmiştir.

Bu bağlamda bilişim teknolojisin dünya çapında hızlı gelişmesi ve

buna bağlı olarak ortaya çıkan siber güvenlik meselesine de

ASEAN üyesi ülkeler arasında gerekli ilgi gösterilmiştir. 19 Eylül

2018 tarihinde Singapur’da gerçekleşen ASEAN Siber Güvenlik

Zirvesinde, ekonomik ilerleme, gelişmiş bölgesel bağlantılar ve

herkes için yaşam standartlarının iyileştirilmesi için hizmet veren

barışçıl, güvenli ve esnek bir bölgesel siber vizyon konusuna vurgu

yapılmıştır. Uzun zamandır uluslararası bir sorun olarak kabul

edilen siber tehdit sayısındaki artış ve ASEAN bölgesinin karşı

karşıya kaldığı ve hızla artan sınır ötesi siber saldırıların yaygın-

laşması ile birlikte, bölgeyi bu konuda acilen ve etkili bir şekilde

koruma konusuna vurgu yapılmıştır. Siber güvenliğin, farklı alan-

lardan etkin bir şekilde faydalanarak koordineli uzmanlık gerekti-

ren çapraz bir sorun olduğu yeniden tanımlanmıştır. Ayrıca, siber

alanın potansiyel olarak önemli bölgesel ekonomik ve teknolojik

gelişme için bir fırsat oluşturduğunu ve önemli bir istihdam kayna-

* Dr. Öğr. Üyesi. Iğdır Üniversitesi, İktisadi ve İdari Bilimler Fakültesi, Siyaset

Bilimi ve Uluslararası İlişkiler Bölümü. [email protected].

05538824357

Page 361: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 361

ğı olarak hizmet edebileceği üzerinde durulmuştur. Bölgesel barışı

ve istikrarı sürdürmek ve güvenli bir bilgi ve iletişim teknolojisi

ortamını teşvik etmek için uygulanabilir ve zorunlu politikalar

geliştirilmesi gerekliliği bu zirvede teyit edilmiştir. Ayrıca,

ASEAN'ın siber güvenlikle ilgili uluslararası politika ve kapasite

arttırma çerçevesini geliştirmeyi amaçlayan ve bölgesel çıkarları

daha etkin bir şekilde ilerletme gayesinde olan uluslararası tartış-

malarda, ASEAN adına ortak bir şekilde hareket etme gereği de

kabul edilmiştir. Bu zirvede, siber güvenlik politikalarının gelişti-

rilmesi, diplomasi, işbirliği konularında daha fazla bölgesel işbirli-

ği çağrısında bulunuldu. ASEAN Uluslararası Suç konulu Bakanlar

Toplantısı (AMMTC), ASEAN Telekomünikasyon ve Bilgi Tek-

nolojileri Bakanları Toplantısı (TELMIN) gibi çabalarla siber gü-

venlik ve siber suçlarla ilgili kanun uygulama eğitimi de dâhil ol-

mak üzere daha büyük bölgesel siber güvenlik işbirliği ve kapasite

geliştirmeyi teşvik etmek için çalışmalar yapılması üzerine vurgu

yapılmıştır. Bu çalışmada, siber güvenlik meselesinde ASEAN

teşkilatının attığı adımlar ve bu konuda aldığı siyasi tedbirler de-

ğerlendirilecektir.

Anahtar Kelimeler: ASEAN, Güvenlik, Siber Güvenlik, Zirve.

Page 362: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 362

362

Segah Tekin

Comparing National Defense Strategy and Cybernetic Defense

Policy: The Brazilian Attempt for Reconciliation

ABSTRACT/ÖZET

Brazil is one of the few countries having launched a national cy-

bersecurity strategy document. Famous as the “country with no

enemies”, Brazil has long been enjoying the interstate peace envi-

ronment of South America. On the other hand, the heavy military

presence on Brazilian politics in different forms, has affected both

internal and foreign policies of the country since the late 19th cen-

tury until the final transition to democracy in 1985. As a resut, in

the following years in Brazil, national security and the role of the

army in state affairs were not the center of political attention.

However, thanks to the “new foreign policy” of the country em-

braced in the post-2003 period, national security was again linked

to the achievement of the goals of development and successful

foreign policy and the army was regarded as an indispensable part

of this struggle but this time under the control of civilian authori-

ties and in coordination with the flourishing national defense in-

dustry. In 2008, a new National Defense Strategy paper was issued

with a highlight on the importance of the mastery of sensitive tech-

nologies in the strategic sectors of space and cybernetics besides

nuclear technologies. And in 2012, Cybernetic Defense Policy, a

first in Brazil, was launched by the Ministry of Defense. Within

this context, with reference to their scopes, goals, prospects of sus-

tainability and the envisioned threats and enemies, this paper aims

to compare the two main official documents of Brazil outlining the

contemporary national defense and national cyber defense strate-

gies of the country.

Page 363: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 363

Sezen Ceren Yılmaz

Siber Çatışmaların Sınıflandırılması

ABSTRACT/ÖZET

Devletlerin ulusal çıkarları adına çatışması uluslararası ilişkilerin

temel yapı taşlarından biridir.

Çatışma kavramı her ne kadar olumsuz olarak görülse de aslında

gelişimi destekleyen bir kavram olarak da dikkatimizi çekmektedir.

Teknolojinin gelişmesi çatışma alanını, şeklini ve türlerini de deği-

şikliğe uğratmıştır. İnternetin her geçen gün uluslararası konjonktü-

re uyum sağlamak adına gelişmesi, devletlerin bu alanda egemen

olma çabası ve teknolojik gelişmelerin günlük hayatımızı kolaylaş-

tırması siber alanı hayatımızın vazgeçilmezleri arasına yerleştir-

miştir. Bir yandan da teknolojiye olan bağımlılık artmış diğer yan-

dan da ulus devletler küreselleşmenin bir sonucu olarak birbirlerine

daha bağımlı hale gelmişlerdir. Devletlerin birbirlerine olan bağım-

lılıkları da çatışmaları beraberinde getirmiştir. Önceden sadece

geleneksel yöntemlerle yapılan çatışma boyut değiştirmiştir. Özel-

likle Soğuk savaşın sona ermesiyle birlikte iki kutuplu dünya dü-

zeni sona ermiş ve ardından 11 Eylül saldırıları sonucu terörün

boyutunun değişmesi de ulusların güvenliği açısından dönüm nok-

tasını oluşturmuştur. İlk defa sivil bir uçak kullanılarak terör saldı-

rısı yapılmış ve bunun bir sonucu olarak hemen hemen her şeyin

her an silaha dönüşebileceği görülmüştür. Konvansiyonel çatışma-

lar yerini daha çok siber çatışmalara bırakmışlardır.

Page 364: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 364

364

2007 yılında Estonya’da yaşanan ve üç hafta boyunca süren siber

saldırı, ardından da 2008 yılında NATO’nun ciddi bir siber saldırı-

ya maruz kalması ülkelerin siber alandaki zayıflıklarının bilincine

varmasına sağlamıştır. Bu tarihlerden itibaren özellikle son 10

yılda birçok siber çatışma olmuş ve bu çatışmalar sonucunda dev-

letlerin ve bireylerin siber ortamda gerçekleştirilen bu faaliyetler-

den ne şekilde etkilendiği ve tehdit boyutunda hangi noktalara

ulaşabileceği yeni yeni anlaşılabilmiştir. Disiplinin yeni olması,

siber alanın hızla değişmesi ve alanın belirsizliği ve alandaki tek-

nik yetersizliklerden dolayı, bu alanın tanımlanması konusunda

ciddi sıkıntılar oluşturmaktadır. Bu bağlamda çalışmanın ilk bölü-

münde çalışmamızın bel kemiğini oluşturan yoğunluğuna göre

çatışmalar ele alınacaktır. Bu sınıflandırmadan yola çıkılarak siber

çatışmaların tanımlarına yer verilecek ve siber alanda kullanılan

teknik ve yöntemler yoğunluğuna göre sınıflandırılmaya çalışılarak

siber çatışmaların sınıflandırması yapılmaya çalışılacaktır.

Page 365: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 365

Yunus Yılmaz

Social Media

ABSTRACT/ÖZET

Social Media gained power and it started see high value in

political issues especially in last ten years. In primary, it's main

target is the organization and ensure to movement of the masses.

Today’s social media have helped make real the idea of a “global

village”, first put forward by communications theorist Marshall

McLuhan in the 1960s, and suggests the claims of a “flat world” by

twenty-first century essayist Thomas L. Friedman are true.

According to Friedman, personal computers and the speed

of the optic cable in the transfer of information have marked the

modern revolution and almost removed the limitations of time and

space. The applications and services of information and communi-

cations technology are merging together more and more. An ubiq-

uitous presence, the different hardware and services we use now

contain a new kind of “intelligence”, where these machines and

services communicate with each other without any particular action

by the user.

What do demonstrations on city streets in the Philippines

in 2001, the election of Barack Obama as President of the United

States in 2008, revocation of the results of the fraudulent elections

in Moldavia in 2009, the M-15 movement with their camps and

demonstrations in Spain in 2011, the so-called “Arab Spring” in

the Middle East in early 2011, and the “Occupy Wall Street”

movement that started in New York, also in 2011, all have in

common? They have all used social media to help organise such

protests and mobilise their responsible agents. Yet these were

much more than just about arranging a party: they all greatly ex-

Page 366: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 366

366

ploited social media to establish communication networks and

move towards their objectives.

Social media has changed the way people communicate.

This section deals with eight key changes it has produced. Engag-

ing with social media is a communal activity, so it’s important to

understand that influencing social media is a much more diverse

and difficult task than working with traditional media.

The first change specific to social media is the anonymity

of its agents, which means that those who write and comment often

use nicknames or aliases. Even though anonymity provides an op-

portunity to comment on delicate issues, it can also sometimes lead

to “flame wars” and avoiding responsibility. Use of the writer’s

real name makes the message stand out since the author wants to

be identifi ed as owning that comment. Those who communicate

need to be able to appear with their own names.

The second change is the richness and diversity of infor-

mation social media provide. Users are no longer dependent on a

single source for their news and other data any more, but can flexi-

bly use several different media side by side. The modus operandi

can be thought of as remediation, where media use, modify and

reorganise contents gathered from other media. Also connected to

this changed information environment is the fact that it is not pos-

sible to participate in every conversation.

The third change is omnipresence –, there are no longer

any isolated places or hiding holes. The private and public lives of

society’s most influential figures have merged and become public

space. Many a politician has had to face the fact that a phrase taken

out of context or a joke they told during a private conversation has

Page 367: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 367

been recorded by outsiders and quickly made public on the Inter-

net.

The fourth change is speed. News and information are

spread more quickly than every before, and the demand for speed

can also lead to reports without any confi rmation. William Da-

vidow, an engineer and technology investor, describes the current

era using the term “overconnected”: we are too oft en and too

quickly in contact and can’t process new information adequately

due to haste. He cites the example of the modern stock exchange

that has become a particularly fi ckle monster due to computerisa-

tion and automation.

The fifth change is the multitude of roles that users as-

sume, and their relationships to each other. The lack of a clear hi-

erarchy is characteristic of social media. A good example is the

online encyclopedia, Wikipedia, which doesn’t really have a main

editor, but an army of tens of thousands of writers, inspectors, and

editors.

The sixth change is the move from objectivity to subjectiv-

ity. For example, in the United States, some of the socalled tradi-

tional mainstream media have abandoned the promotion of equality

and pluralism. One case observed across diff erent social media

platforms has been the rumour that the current president of the

United States, Barack Obama, is a Muslim. Over 20% of Ameri-

cans still believe that Obama is a Muslim, even though this false

information has been repeatedly refuted.

The seventh change is the new ability to combine different

kinds of recorded information in very flexible ways. Social media

is not just text, pictures, audio, video, and animation, but all of

these combined. With todays compact video cameras, sound re-

corders, laptop computers and other mobile devices, combined

Page 368: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 368

368

with aff ordable soft ware, one can easily create and edit impres-

sive presentations.

The eighth change is the near absence of traditional meth-

ods of regulation. A government can attempt to restrict the content

of social media, but traditional censorship cannot keep up with

ever-changing web pages. China and Saudi Arabia, for example,

tightly control their citizens use of the Internet and social media.

On the other hand, it is technically difficult to interfere in even in

the most radical web-distributed propaganda.

Page 369: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 369

Zülhice Gözcan*

Social Engineering Attacks in Cyberspace

ABSTRACT/ÖZET

Today, İnformation systems continue to develop rapidly.

This development intensively necessitates the necessary software

and security measures for information and system security in İn-

formation systems. However, no matter how advanced security

software is prepared, the human element in the information system

makes it vulnerable. In this case, social engineers can reach the

information they want by using the various persuasion methods in

the system they aim to in filtrate and affecting people for their own

purposes. People normally do not accept requests from people

they do not know, but they are able to meet all the demands, thanks

to the persuasive ability of thesocial engineer.In other words, no

matter how secure the software system that protects the social en-

gineering information system, human factor which is the weakest

link of the chain causes a system to crash and steal important in-

formation by being affected.This makes Human beingthe weakest

link in the cyber security system.

Cyber engineering attacks can take different forms. How-

ever, there are four common stages followed.1) the target is deter-

mined 2) the necessary information about the target is collected,

weaknesses are determined 3) communication is made with the

* Çanakkale Onsekiz Mart University Social Sciences Institute, In-

ternational Relations, Master of Degree, [email protected].

Page 370: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 370

370

target 3) the collected information is evaluated and attacked 4) the

traces of the attack are cleared off after the attack.

Today, social engineering attacks can be classified into two

categories. These are 1) man-made 2) computer-generated attacks.

It is also available in attacks through telephone calls. Social engi-

neering attacks can be implemented in many different ways de-

pending on the feature of the target and purpose and the capabili-

ties of the attacker.

It is important to educate individuals and organizations

against social engineering attacks on cyberfield. In addition, many

precautions should be taken, such as the destruction of documents

and documents that will not be used, andcareful attention to in-

house visitors.

PARTICIPANTS / KATILIMCILAR

Ali Burak Darıcılı – Bursa Technical University

Anıl Cumali Çokbildik – Selçuk University

Page 371: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 371

Asena Meydan – Selçuk University

Atalay Öcal – Trakya University

Aycan Ramazan Gündüzhev – İstanbul Technical

University

Ayşe Yaşar Ümütlü - Necmettin Erbakan University

Ayşegül Güler – Karamanoğlu Mehmetbey University

Ayşegül Sili Kalem – Necmettin Erbakan University

Baqir Malik – Central European University

Begüm Burak - Analyst

Beril Hakverir - SelçukUniversity

Bilal Sambur- Ankara Yıldırım Beyazıt University

Bişenk Dağlı - Selçuk University

Bora Akince – Abdullah Gül University

Burcu Güvenenk - SelçukUniversity

Buse Özge Çiçek – Selçuk University

Büşra Güler – Endüstri Mühendisi

Çağlar Açıkyıldız – İstanbul CultureUniversity

Çağrı Gülerer – Selçuk University

Ceren Yılmaz – Selçuk University

Chan Daban – Selçuk University

Denyyil Perenkov – Insikt Intelligence

Emin Yadigarov – Selçuk University

Emre Işık

Page 372: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 372

372

Eser Alpkaya – Abant İzzet Baysal University

Fatih Mangır – Selçuk University

Fatma Çakır - Selçuk University

Fuad Jomma – Szczechin University

Görkem Çalışkan - Çukurova University

Gözde Bayar- Ankara Social Sciences University

Gül Nazik Ünver –Selçuk University

Hacı Kara - İstanbul Civilization University

Hamaad Salik – SWG – USA

Hayel Khafajah – Zarqa University

Hilal Kaya – Ankara Social Sciences University

Hristina Crenn – İstanbul Şehir University

İbrahim Kurnaz – Selçuk University

İdris Demir - İstanbul Civilization University

İlayda altınay - Çukurova University

İsmail Ermağan – İstanbul Civilization University

Ivan Kmet – Slovakya Embassy

Korlan Kynatova - Çukurova University

Kürşat Kan – Selçuk University

Mahdi Musse Hassan – Selçuk University

Mehmet Adanalıoğlu - Çukurova University

Mehmet Eren – Marmara University

Mehmet Erendor – Adana Technical University

Page 373: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 373

Mehmet Halil Ot - Selçuk University

Melike Topuz - Çukurova University

Mervenur Demirdağ – Selçuk University

Mohammad Rashif Al Baluchi – Ministray of Justice

Mohammed Ishmael - Selçuk University

Mohammed Mariam - Sakarya University

Muhammed Banazılı – İstanbul Civilization Universi-

ty

Muhammed Kulu – Selçuk University

Muzaffer Şenel – İstanbul City University

Nasser AlAzwani – University of London

Necip Yüce -TBMM

Nezir Akyeşilmen – Selçuk University

Oğuz Çetin - Selçuk University

Ömer Ertuğrul Meral – Hasan Kalyoncu Üniveritesi

Özge Güner Özsoy – Ankara Social Sciences Univer-

sity

Pınar Keskin – Selçuk University

Rabia Sare Aslıyüksek - Selçuk University

Radoslaw Dwornik – NATO

Ramazan Can Güngör - Selçuk University

Ricardo Vecellio Segata – University of Macau

Page 374: 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON ...cyberpoliticsconference.org/wp-content/uploads/... · | 2 2 june 27-28-29-30 İstanbul proceedings booklet Özet kİtapÇiĞi

| 374

374

Safa Koçoğlu – Ministry of Familiy, Labor and Social

Services

Sayed Mansoor Hashemi – Ministray of Defence

Sebile Buket Çelik – Selçuk University

Segah Tekin - Necmettin Erbakan University

Semih Karaca – Turkey

Sevda Korhan – İstanbul Civilization University

Sevde Kapu – Selçuk University

Süleyman Temiz - University of Iğdır

Taha Baran - Theologian

Tomasz Langnerowiczm – NATO

Uğur avcı - Çukurova University

Yağız Uyarlar – Çukurova University

Yunus Yılmaz – Selçuk University

Zaheema Iqbal – SWG- Pakistan

Zeynep Karaçor –Selçuk University

Zülhice Gözcan – Çanakkale Onsekiz Mart University