3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON...
Transcript of 3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON...
3rd İSTANBUL BOSPHORUS
INTERNATIONAL CONFERENCE ON CYBERPOLITICS AND CEYBERSECURITY
JUNE 27-30- 2019 Dragos - İstanbul
PROCEEDINGS BOOKLET III. İSTANBUL BOĞAZİÇİ ULUSLARARASI
SİBER POLİTİKA VE SİBER GÜVENLİK
KONFERANSI 27.06.2019
Cyberpoliticsconference.org
| 2
2
JUNE 27-28-29-30
İstanbul
PROCEEDINGS BOOKLET
ÖZET KİTAPÇIĞI
III. İSTANBUL BOĞAZİÇİ ULUSLARARASI
SİBER POLİTİKA VE SİBER GÜVENLİK
KONFERANSI
27-28-29-30 MAYIS 2019
Dragos - İstanbul
| 3
This publication is a product of Cyberpolitik Journal,
İSMAM. It does not necessarily reflect the policy or the opin-
ion of the publishers. The publishers may not be held re-
sponsible for any loss or harm arising from the use of infor-
mation contained in this publication and is not responsible
for the content of the external sources, including external
websites referenced in this publication.
Digital or hard copies of this publication may be produced
for internal use within the publisher institutions and for per-
sonal or educational use when for non-profit and non-
commercial purpose, provided that copies bear a full cita-
tion.
cyberpoliticsconference.org
| 4
4
ORGANIZING COMMITTEE / ORGANİZASYON
KOMİTESİ Conference Chair & Deputy Chair
Associate Professor Nezir Akyeşilmen, Selçuk University,
Konya, Turkey
Deputy Chair Orhan Gültekin, MA, (Cyber Expert, İHED)
(Turkey)
Secretary general of the Conference, Özgün Özger, PhD
Cand. (Selçuk University, İHED)(Turkey)
Organizing Committe
Professor Bilal Sambur (Yıldırım Beyazıt University, Ankara)
Turkey
Prof.Dr. Sandra Thompson ( University of Houston)(USA)
Prof. Dr. Hamza Ateş ( İstanbul Medeniyet University) (Tur-
key)
Prof. Marco Ventura(Universita dı Siena) (Italy)
Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) (
Malaysia)
Assist. Prof. Dr. Vanessa Tinker (Ankara Sosyal Bilimler
University)(Turkey)
Prof. Javaid Rehman (SOAS, University of London) (UK)
Assist. Prof. Murat Tümay ( School of Law, Istanbul
Medeniyet University) (Turkey)
Dr. Carla Buckley (School of Law, University of Nottingham)
(UK)
Prof.Dr. Ahmet Nohutçu (İstanbul Medeniyet University)
(Turkey)
| 5
Prof. Andrzej Bisztyga (Katowice School of Econom-
ics)(Poland)
Dr. Mehmet Emin Erendor ( Çukurova University)(Turkey)
SCIENTIFIC BOARD / BİLİM KURULU
Prof. Michael Freeman (University of Essex) (UK)
Prof. Hüseyin Bağcı (Middle East Technical University) (
Turkey)
Assist. Professor Başak Yavcan, (TOBB ETÜ University, An-
kara) (Turkey)
Assoc.Prof. Ahmet Koçak, (İstanbul Medeniyet University)
(Turkey)
Prof.Dr. Ramazan Gözen (Marmara University)(Turkey)
Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic
University of Malaysia)( Malaysia)
Assoc. Prof. Işıl Bilici, (İstanbul Medeniyet University) (Tur-
key)
Prof. Dr. Farid Suhaib ( International Islamic University of
Malaysia) ( Malaysia)
Prof Mehmet Asutay ( University of Durham)(UK)
Assoc.Prof. İdris Demir (İstanbul Medeniyet University)
(Turkey)
Prof. F. Javier D. Revorio (University Lamacha Tole-
do)(Spain)
Assist. Prof. Fatih Bayram (İstanbul Medeniyet University)
(Turkey)
Prof. Marjolein van den Brink (Netherland)
Assist. Prof. Mert Sunar (İstanbul Medeniyet University)
(Turkey)
| 6
6
CONTENT / İÇİNDEKİLER
ORGANIZING COMMITTEE / ORGANİZASYON KOMİTESİ ................ 4
SCIENTIFIC BOARD / BİLİM KURULU ................................................ 5
CONTENT / İÇİNDEKİLER .................................................................. 6
Important Dates/ Önemli Tarihler............................................ 13
INTRODUCTION ......................................................................... 28
PRESENTERS / TEBLİĞCİLER .................................................. 33
A. Muhammet Banazılı .............................................................. 34
Yükseköğretim Kurumlarında E-Öğretim Uygulaması: Türkiye’de
E-Eğitim Stratejileri Üzerine Bazı Öneriler ................................. 34
Adem Bozkurt ............................................................................ 36
Metin Madenciliği ve Uluslararası İlişkiler Çalışmaları .............. 36
Ali Burak Darıcılı ......................................................................... 38
Siber Uzay’da Saldırının Savunmaya Karşı Üstünlüğü İddiasının
İran’ın Siber Güvenlik Stratejisi Bağlamında Analizi .................. 38
Anıl Cumali Çokbildik ................................................................. 42
Siber Terörizm ve Küresel Güvenlik Tehditleri .......................... 42
Atalay Öcal ................................................................................. 43
Uluslararası İlişkilerde Siber Güvenlik Kavramı Ve Ulusal Siber
Güvenlik Politikaları ................................................................... 43
| 7
Asena Meydan ........................................................................... 45
Terör Örgütlerinin Siber Saldırı Kapasiteleri .............................. 45
Aycan Ramazan Gündüzhev ...................................................... 46
Bilgisayar Korsanlarının Motivasyonlarının İncelenmesi ........... 46
Ayşe Yaşar Umutlu ..................................................................... 47
Ethical And Legal Questions Of Implantable Body Chips For The
Purpose Of State Security .......................................................... 47
Ayşegül Güler ............................................................................. 48
Devletlerin Sınır Güvenliğinin Siber Açıdan Değerlendirilmesi .. 48
Ayşegül Sili Kalem ...................................................................... 52
Kadına Yönelik Şiddetin Siber Formları...................................... 52
Baqir Malik ................................................................................. 53
Cybernetics-Realism: A Theoretical Paradigm For Cyber Space
And National Security In 21st Century ...................................... 53
Begüm Burak ............................................................................. 55
The ambivalent attitude of Serbia in cyberpolitics.................... 55
Beril Hakverir ............................................................................. 57
Siber Uzay ve AB Göçmen Politikası: EURODAC Örneği ............ 57
Bilal Sambur ............................................................................. 120
Internet and Addiction ............................................................ 120
Bilal Sambur ............................................................................. 121
Internet and Human Communication ..................................... 121
Bora Akince .............................................................................. 122
Nesnelerin İnterneti, Güvenlik ve Gizlilik, İnsan Hakları
Bağlamında Bir Değerlendirme................................................ 122
| 8
8
Büşra Güler .............................................................................. 124
Siber Gelişmelerin Sağlık Hizmetlerine Yansıması ve Güvenlik
................................................................................................. 124
Cihan Daban............................................................................. 127
21. Yüzyıl Afrika’sında Ulusal Siber Güvenlik Stratejileri: Nijerya
Federal Cumhuriyeti Örneği .................................................... 127
Demet Şefika Mangır ............................................................... 129
Rus Dış Politikası’nda Siber Diplomasi ..................................... 129
Çağrı Gülerer ............................................................................ 134
Siber Çatışma Analizi: Rusya'nın 2016 ABD Seçimlerine
Müdahalesi .............................................................................. 134
Emin Iadigarov ......................................................................... 136
Siber Uzay ve Din ..................................................................... 136
Fatma Çakır .............................................................................. 138
Siber Uzayın Teorileştirilmesi .................................................. 138
Fuad Jomma............................................................................. 140
Development of the Internet and social and political crises in
Syria ......................................................................................... 140
Görkem Çalışkan ...................................................................... 141
Nükleer Enerji Tesislerine Yönelik Siber Saldırılar ................... 141
Gül Nazik Ünver ....................................................................... 142
Siber Uzay Ve Gözetim Toplumu ............................................. 142
Hammaad Salik and Zaheema Iqbal ........................................ 144
Cyber Security and Internet of Things: Vulnerabilities,
Countermeasures & De-facto Authentication ......................... 144
| 9
Hacı Kara .................................................................................. 146
The Usage Of Artificial Intelligence In Ships And Legal Issues . 146
Hayel Hussain Khafajeh ........................................................... 175
Arab Content on the Internet between the challenges of
information security and the quality of enrichment and
development ........................................................................... 175
Hilal Kaya ................................................................................. 177
CYBER COERCION: Can cyber operations be a tool of coercion?
................................................................................................. 177
İdris Demir ............................................................................... 192
Realism, Liberalism, Constructivism And Cyber Security ........ 192
İlayda Altınay Mehmet Adanalıoğlu Korlan Kynatova ............. 194
Yaşanan Ekonomik Gelişmelerin Dünyadaki Ve Türkiye’deki E-
Ticarete Etkileri ........................................................................ 194
İsmail Ermağan ........................................................................ 204
Uluslararası İlişkiler ve Teknoloji: Siber Fidyecilik, Aktörler ve
Güvenlik ................................................................................... 204
İsmail Ermağan ........................................................................ 236
21. Yüzyıl Küresel Siyasetinin Yeni Cephesi: ............................ 236
SİBER UZAYDA PATRON KİM? .................................................. 236
Ishmeal Mohammad Mariam Mohammad ............................. 269
Cyberspace And Fake News: A New Phenomenon In Electoral
Politics In Ghana. The Case Of Ayawaso Wuogon By-Electio .. 269
İbrahim Kurnaz ........................................................................ 271
Siber Saldırıların Ve Uyuşmazlıkların Kavramsallaştırılması .... 271
| 10
10
Jonathan Lancelot .................................................................... 274
Cyberspace and Cyber-Politics: The Re-making of a Political
Science Education .................................................................... 274
Kamil Tarhan ............................................................................ 275
Uluslararası İlişkilerde Yeni Bir Güvenlik Anlayışı: Siber Güvenlik
ve Siber Politika ....................................................................... 275
Kürşat Kan ................................................................................ 277
Zeitgeist: Cyber Race and the New World ............................... 277
Mahdi Musse Hassan ............................................................... 279
Cyber Threats in Terms of National and International Security
................................................................................................. 279
Mehmet Emin Erendor ............................................................ 281
Afrika Kıtasında Siber Güvenlikte Birlik Arayışı: Afrika Birliği
Siber Güvenlik Ve Kişisel Verilerin Korunması Sözleşmesi ...... 281
Mehmet Taha Baran ................................................................ 283
Sosyal Medya Ve İslam: Sosyal Medyayı Nasıl Kullanmalı? ..... 283
Melike Topuz, Uğur Avcı, Yağız Uyarlar ................................... 302
Ulusal Siber Güvenlik Politikalarında İnsan Haklarının Yeri ..... 302
Murat Tumay ........................................................................... 303
The Role of International Human Rights Law in Protection of
Online Privacy .......................................................................... 303
Murat Tumay ........................................................................... 304
International Cybersecurity Norm Development .................... 304
M. Mustafa Kulu ...................................................................... 304
Election Integrity And Cyber Attacks In Israel ......................... 305
| 11
M. Mustafa Kulu ...................................................................... 310
Free Turkish Encyclopedia On Israel And Judaism: Israiliyat
Encyclopedia ............................................................................ 310
Nasser S. Al-Azwani ................................................................. 314
Cyber Deterrence by Entanglement: Analytic Model of Cyber
Deterrence by Entanglement .................................................. 314
Necip YÜCE .............................................................................. 315
Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Aramaya
Etkisi: Türkiye Örneği ............................................................... 315
Nezir Akyeşilmen ..................................................................... 347
Nezir Akyeşilmen ..................................................................... 348
New Debates Brought About by Cyberspace in Human .......... 348
Ömer Ertuğrul Meral ............................................................... 348
Siber Güvenlik’te Kolektif Güvenlik Sorunsalı ......................... 349
Önder Afşar.............................................................................. 350
Sanal Uluslararası İlişkiler mi? ................................................. 350
Özge Güner Özsoy ................................................................... 351
A Content Analysis: The Increasing Interest in Blockchain
Technology as a Policy Implementation for Migration and The
Affirmative or Adverse Opinions on the Online Media about the
Blockchain Technology Implementation of UN ....................... 351
Pınar Keskin ............................................................................. 353
Siber Uzayda Algı Ve Konstrüktivist Teori................................ 353
Riccardo Vecellio Segate .......................................................... 354
The uneven evolution of East Asian stances on cyber security
policing: towards a fragmented regional regime? .................. 355
| 12
12
Safa Koçoğlu ............................................................................ 355
Siber Risk Sigortasındaki Hukuksal Boşluklar........................... 356
Sevda Korhan ........................................................................... 358
Sınırsız Alan, Sınırlı Devlet ....................................................... 358
Süleyman Temizel ................................................................... 360
Asean’da Güvenlik Anlayışının Gelişimi Ve Siber Güvenlik
Politikaları ................................................................................ 360
Segah Tekin .............................................................................. 362
Comparing National Defense Strategy and Cybernetic Defense
Policy: The Brazilian Attempt for Reconciliation ..................... 362
Sezen Ceren Yılmaz .................................................................. 363
Siber Çatışmaların Sınıflandırılması ......................................... 363
Yunus Yılmaz ............................................................................ 365
Social Media ............................................................................ 365
Zülhice Gözcan ......................................................................... 369
Social Engineering Attacks in Cyberspace ............................... 369
PARTICIPANTS / KATILIMCILAR ......................................... 370
| 13
Important Dates/ Önemli Tarihler
* Submission of Abstracts/ Özetlerin Gönderilmesi:
May/Mayıs 15, 2019
* Declaration of acceptance of Abstracts / Kabul edilen
özetlerin ilanı: June/Haziran 7, 2019.
* Submission of full paper / Makale teslim tarihi: June /
December 20 2019.
Abstracts and papers need to be send to the following email
addresses/ Özet ve makaleler aşağıdaki email adreslerine
gönderilmeli.
or / ya da
| 14
14
PROGRAMME
3rd İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON
CYBERPOLITICS AND CYBERSECURITY
JUNE 27-28-29-30 2019
Dragos- Kartal– İstanbul
PROGRAMME
June 27th - 2019, TUESDAY – FREE DAY
- Arrival to the Hotel and Registration
- Istanbul Sightseeing
June 28th - 2019, FRIDAY
| 15
* 09.30-10-30: Inauguration Speeches
Assist. Prof. Dr. Murat Tümay - Member of Board of Associ-
ation for Human Rights Education (İHED)
Prof. Dr. Hamza Ateş - Chair of Civilizations Research
Centre (İSMAM) -İstanbul Medeniyet University
Prof. Dr. Bilal Sambur – Co-Chair of Cyberpolitik Journal
Assoc. Prof. Dr. Nezir Akyeşilmen - Editor -in-Chief of Cy-
berpolitik Journal and Chair of the Conference
* Session -1A: Cyberpolitics: What is It? 10.30-12.15
Chair: Assist. Prof. Dr. Segah Tekin – Necmettin Erbakan
University
Presenters:
Prof. Dr. Bilal Sambur – Ankara Yıldırım Beyazıt University
Internet and Addiction
Nasser Alazwani –University of London
Cyber Deterrence by Entanglement: Analytic Model of
Cyber Deterrence by Entanglement
Assoc. Prof. Nezir Akyesilmen - Selçuk University
Cyber Conflicts and International Peace: New Trends in
International Political Conflicts
* Session-2 A: Some Cases of Cyberpolitics
14.00 - 17.00
Chair: Prof. Dr. Bilal Sambur – Ankara Yıldırım Beyazıt
University
| 16
16
Presenters:
Prof. Dr. Hamza Ateş- İstanbul Medeniyet University
E-bureaucracy: A berakdown from Weberian bureau-
cracy or a new version of it?
Mariam Mohammed- Sakarya University and Ishmeal Mo-
hammed – Selçuk University
Cyberspace and Fake News: A New Phenomenon in
Electoral Politics in Ghana: The Case of Ayawaso
Wuogon By-Election
Assist. Prof. Dr. Murat Tümay– İstanbul Medeniyet
University
The Role of International Human Rights Law in Protec-
tion of Online Privacy
Özge Güner Özsoy – Ankara Social Sciences University
A Content Analysis: The Increasing Interest in Block-
chain Technology as a Policy Implementation for Mi-
gration and The Affirmative or Adverse Opinions on the
Online Media about the Blockchain Technology Imple-
mentation of UN
Hayel Khafajah – Zarqa University
Arab Content on the Internet between the challenges of
information security and the quality of enrichment and
development
Gözde Bayar- Ankara Social Sciences University
Digital Citizenship and International Peace
| 17
Session-2 B: High Politics in Cyberspace
14.00 - 17.00
Chair: Assist. Prof. Dr. Demet Şefika Mangır – Selçuk Uni-
versity
Presenters:
Assist. Prof. Dr. Demet Şefika Mangır- Selçuk Univer-
sity
Rus Dış Politikasında Siber Diplomasi
Assoc. Prof. Dr. İsmail Ermağan - İstanbul Medeniyet
University
Siber Uzayda Patron Kim?
Assist. Prof. Dr. Önder Aytaç Afşar – Necmettin Erba-
kan University
Sanal Uluslararası İlişkiler mi?
Anıl Cumali Çokbildik – Selçuk University
Siber Terörizm ve Küresel Güvenlik Tehditleri
Sevda Korhan- İstanbul Medeniyet University
Sınırsız Alan, Sınırlı Devlet
Research Assistant İbrahim Kurnaz - Selçuk University
Estonya Siber Saldırısı: Çatışma Mı? Savaş Mı?
MP Advisor Necip Yüce- Parliament of Turkey
Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak
Aramaya Etkisi: Türkiye Örneği
Çağrı Gülerer- Selçuk University
| 18
18
Siber Çatışma Analizi: Rusya'nın 2016 ABD Seçimler-
ine Müdahalesi
June 29th - 2019, SATURDAY
Session-3 A: New Issues in Cyberspace
09.30- 12.30
Chair: Assoc. Prof. Dr. İdris Demir– İstanbul Medeniyet Uni-
versity
Presenters:
Ayşe Yaşar Ümütlü – Necmettin Erbakan University
Ethical and Legal Questions of Implantable Body Chips
for The Purpose of State Security
Assoc. Prof. Dr. İdris Demir – İstanbul Medeniyet University
Realism, Liberalism, Constructıvism and Cyber Security
Assist. Prof. Dr. Ali Burak Darıcılı – Bursa Technical
University
The Analysis of Superiority of Attack Against Defence in
Cyberspace in The Context of Iran’s Cyber Securıty
Strategy
Assist. Prof.Dr. Muzaffer Şenel- İstanbul City University
Social Media and Transformation of Diplomacy
Assoc. Prof. Dr. Hacı Kara – İstanbul Medeniyet University
The Usage of Artıfıcıal Intellıgence in Ships and Legal
Issues
| 19
Muhammed Mustafa Kulu - Selcuk University
Election Integrity and Cyber Attacks in Israel
June 29th - 2019, SATURDAY
Session-3 B: Cyberspace and Strategic Security
09.30- 12.45
Chair: Assist Prof. Dr. Ayşegül Sili Kalem - Necmettin Erba-
kan University
Presenters:
Ayca Ramazan Gündüzhev–İstanbul Technical Universi-
ty
Bilgisayar Korsanlarının Motivasyonlarının İncelenmesi
Assist. Prof. Dr. Ayşegül Sili Kalem- Necmettin Erbakan
University
Kadına Yönelik Şiddetin Siber Formları
Assist. Prof.Dr. Süleyman Temiz – Iğdır University
ASEAN’da Güvenlik Anlayışının Gelişimi Ve Siber
Güvenlik Politikaları
A. Muhammed Banazılı – İstanbul Medeniyet University
Yükseköğretim Kurumlarında E-Öğretim Uygulaması:
Türkiye’de E-Eğitim Stratejileri Üzerine Bazı Öneriler
Ömer Ertuğrul Meral – Hasan Kalyoncu University
Siber Güvenlik’te Kolektif Güvenlik Sorunsalı
Görkem Çalışkan- Çukurova University
| 20
20
Nükleer Enerji Tesislerine Yönelik Siber Saldırılar
Safa Koçoğlu- Ministry of Family, Labour and Social
Services
Siber Risk Sigortasındaki Hukuksal Boşluklar
Ceren Yılmaz- Selçuk University – Hacettepe University
Siber Çatışmaların Sınıflandırılması
June 29th - 2019, SATURDAY
* Session-4-A: Cyberspace as A New Battle-
ground
14.00-17.00
Chair: Assoc. Prof. Dr. Nezir Akyeşilmen - Selçuk Univer-
sity
Presenters:
Assist Prof. Dr. Segah Tekin - Necmettin Erbakan Uni-
versity
Comparing National Defence Strategy and Cybernetic
Defence Policy: The Brazilian Attempt for Reconcilia-
tion
Assoc. Prof. Nezir Akyesilmen - Selcuk University
New Debates Brought About by Cyberspace in Human
Rights
Baqir Malik – Central European University
Cybernetics-Realism: A Theoretical Paradigm For Cyber
Space And National Security In 21st Century
| 21
Begüm Burak - Analyst
The ambivalent attitude of Serbia in Cyberpolitics
Assist. Prof. Dr. Şerife Özkan Nesimioğlu – KTO
Karatay University
European Union Energy Security from Cybersecurity
Viewpoint – Online Presentation
Assist. Prof. Dr. Kürşat Kan - Selçuk University
Zeitgeist: Cyber Race and the New World
June 29th - 2019, SATURDAY
Session-4 B: Political Issues in Cyberspace
14.00-17.00
Chair: Assist. Prof. Dr. Mehmet Emin Erendor – Adana
Alparslan Türkeş Science and Technology University
Presenters:
Assoc. Prof. Dr. İsmail Ermağan – İstanbul Medeniyet
University
Uluslararası İlişkiler ve Teknoloji: Siber Fidyecilik, Ak-
törler ve Güvenlik
Assist. Prof. Dr. Mehmet Emin Erendor – Adana Al-
parslan Türkeş Science and Technology University
Afrika Kıtasında Siber Güvenlikte Birlik Arayışı: Afrika
Birliği Siber Güvenlik Ve Kişisel Verilerin Korunması
Sözleşmesi
| 22
22
Atalay Öcal - Trakya University
Uluslararası İlişkilerde Siber Güvenlik Kavramı Ve
Ulusal Siber Güvenlik Politikaları
Research Assist. Fatma Çakır– Selçuk University
Siber Uzayın Teorileştirilmesi
Korlan Kynatova - Çukurova University
İlayda Altınay - Çukurova University
Mehmet Adanalıoğlu- Çukurova University
Yaşanan Ekonomik Gelişmelerin Dünyadaki Ve Türki-
ye’deki E-Ticarete Etkileri
Gül Nazik Ünver- Selçuk University
Siber Uzay Ve Gözetim Toplumu
Melike Topuz – Çukurova University
Uğur Avcı - Çukurova University
Yağız Uyarlar - Çukurova University
Ulusal Siber Güvenlik Politikalarında İnsan Haklarının
Yeri
June 30th - 2019, SUNDAY
Session-5-A: Low Politics in Cyberspace 09.30- 12.30
Chair: Ayşe Yaşar Ümütlü – Necmettin Erbakan Universi-
ty
Presenters:
Prof. Dr. Bilal Sambur – Ankara Yıldırım Beyazıt University
| 23
Internet and Human Communication
Assist. Prof. Dr. Murat Tümay – İstanbul Medeniyet Uni-
versity
International Cybersecurity Norm Development
Hilal Kaya – Ankara Social Sciences University
CYBER COERCION: Can cyber operations be a tool of
coercion?
Zülhicce Gözcan- Çanakkale 18 Mart University
Social Engineering Attacks in Cyberspace
Mohammed Rashid Albalushi- Oman Defence Ministry
Drones: A Growıng Cybersecurıty Threat
June 30st - 2019, SUNDAY
Session-5-B: Cyberspace as A Platform
09.30- 12.30
Chair: Prof. Dr. Hamza Ateş- İstanbul Medeniyet Univer-
sity
Presenters:
Prof. Dr. Hamza Ateş- İstanbul Medeniyet University
Akıllı Makineler mi Akıllı İşçiler mi?: Bilgi teknolojile-
rini insan merkezli yönlendirme konusunda bir medeni-
yet perspektifi
Taha Baran – Theologian
| 24
24
Sosyal Medya Ve İslam: Sosyal Medyayı Nasıl
Kullanmalı?
Muhammed M. Kulu - Selçuk University
İsrail Ulusal Güvenliğinde Stratejik Bir Boyut Olarak
Siber
Adem Bozkurt – Ministry of Education
Metin Madenciliği ve Uluslararası İlişkiler Çalışmaları
Pınar Keskin – Selçuk University
Siber Uzayda Algı ve Konstrüktivist Teori
Emin İadigarov- Selçuk University
Siber Uzay ve Din
Prof. Dr. Fatih Mangır – Selçuk University
Prof. Dr. Zeynep Karaçor – Selçuk University
Doç.Dr. Burcu Güvenek – Selçuk University
Sebil Buket Çelik- Selçuk University
Dijital Bankacılık Üzerinde Endüstri 4.0 Etkisi : Türkiye
Örneği
Beril Hakverir – Çukurova University
Siber Uzay ve AB Göçmen Politikası: EURODAC Örneği
June 30st - 2019, SUNDAY
* Session -6A: Cyberpolitics in International Re-
lations
14.00-16.30
| 25
Chair: Assist. Prof. Dr. Önder Aytaç Afşar – Necmettin Erba-
kan University
Presenters:
Muhammed Mustafa Kulu – Selçuk University
Free Turkish Encyclopedia On Israel and Judaism: Is-
railiyat Encyclopedia
Fuad Jomma – Szcecin University
Development of the Internet and social and political cri-
ses in Syria
Hammad Salik- SWG USA
Zaheema Iqbal – SWG Pakistan
Cyber Security and Internet of Things: Vulnerabilities,
Countermeasures & De-facto Authentication
Kamil Tarhan- Malasia Islamic University
Global Cyber Cold War
Mahdi Musse Hassan- Selçuk University
Cyber Threats in Terms of National and International
Security
YunusYılmaz- Selçuk University
Social Media
Mehmet Eren-Marmara University
Cyber Security in the Finance Sector
| 26
26
June 30st - 2019, SUNDAY
* Session -6B: Cybersecurity and Politics
14.00-16.30
Chair: Prof.Dr. Fatih Mangır – Selçuk University
Presenters:
Prof. Dr. Fatih Mangır – Selçuk University
Prof. Dr. Zeynep Karaçor – Selçuk University
Doç.Dr. Burcu Güvenek – Selçuk University
Emre Işık- Selçuk University
E-Ticaret Kapsamında Kişisel Verilerin Korunmasının
6698 Sayılı Kanun Özelinde Değerlendirilmesi
Assist. Prof. Dr. Ayşegül Güler – Karamanoğlu
Mehmetbey University
Devletlerin Sınır Güvenliğinin Siber Açıdan Değer-
lendirilmesi
Research Assist. Cihan Daban- Selçuk University
21. Yüzyıl Afrika’sında Ulusal Siber Güvenlik
Stratejileri: Nijerya Federal Cumhuriyeti Örneği
Asena Meydan- Selçuk University
Terör Örgütlerinin Siber Saldırı Kapasiteleri
Bora Akince- Abdullah Gül University
Nesnelerin İnterneti, Güvenlik ve Gizlilik, İnsan Hakları
Bağlamında Bir Değerlendirme
Büşra Güler- Endüstri Mühendisi
| 27
Siber Gelişmelerin Sağlık Hizmetlerine Yansıması ve
Güvenlik
Evaluation Session: Next Conference!
16.45 -17.45
Chair: Ceren Yılmaz – Hacettepe University
Panel Discussion - Where, When and What to Discuss
next?
| 28
28
INTRODUCTION
History of humanity is in a respect regarded as technology history.
And as technology has improved, communication and transporta-
tion speed has increased with it. Communication and transportation
realized with the help of domesticated animals in the first periods
are carried out by Information and Communication Technolo-
gy(ICT) and aircraft today. The speed of information technology is
beyond imagination and so efficient and effective. This speed has
made our life easier and offers us a number of beneficiaries. Nu-
merous conveniences such as easy access to information, making
communication cheap and fast, safe and easy navigation through
nevigations in countries we do not know, accumulating personal or
business data, protecting and managing products, marketing prod-
ucts, socializing on digital platforms ... But besides these beauty
and convenience the risks and threats we face in cyberspace are
increasing day by day and can cause even greater damage. These
are just a few of which personal data is altered, corrupted and sto-
len, bank accounts evicted, websites hacked, personal reputation
harmed on the web, slowing or blocking social services through
critical infrastructures, and risking communication and access.
We, the human race, have so little knowledge of cyberspace though
| 29
so much it has penetrated in our life. The Google CEO expresses
this fact in a clear way: the Internet is the only thing human beings
invented but never understood. The digital world in which the In-
ternet is centered is now a growing and complicated beyond the
imagination and capacities of its founders: cyberspace. The global
cyberspace community is trying to understand it, but it is almost
impossible to really understand, read and explain it. The reason is
that our virtual reality is different from the world we are experienc-
ing in our physical world. Human beings are trying to understand
cyberspace. There is a growing literature in this field that grows,
expands and deepens. This literature develops in large divergence
from block chain technology, to the Internet of things (IoTs), from
cyberpolitics, cybersecurity, to cyber psychology and to technical,
social, cultural and political platforms. From Europe to Africa,
from America to Asia, there is an intense effort in every region and
every society, but this effort still does not go beyond effort. When
the situation is analyzed, it seems that human beings will take more
time to understand the cyber domain.
The second of Istanbul Bosphorus International Conference on
Cyberpolitics and Cybersecurity is being organized by the Cyber-
politik Journal and Istanbul Civilization Research and Application
Center (İSMAM), is an effort to understand the essence of cyber-
space and to analyze its impacts on our lives. It is a small and
modest step but it is a great and effective, useful and necessary
effort in academic terms. Scientific discoveries in human history
| 30
30
have always emerged as the result of small and humble human
actions. The smallest role this conference will play in understand-
ing information and communication technologies(ICT) will be
greatly appreciated by us.
Giriş
İnsanlık tarihi bir yönüyle teknoloji tarihi sayılır. Ve teknoloji
geliştikçe onunla birlikte iletişim ve ulaşım hızı da arttı. İlk dönem-
ler evcil hayvanlar yardımıyla gerçekleştirilen iletişim ve ulaşım
bugün Bilişim ve uçaklarla yapılmaktadır. Bilişim teknolojilerinin
hızı hayallerin ötesinde ve bir o kadar verimli ve etkilidir. Bu hız
hayatımızı kolaylaştımakta ve bizlere bir dizi nimet sunmaktadır.
Bilgiye kolay ulaşma, iletişimi ucuz ve hızlı yapma, bilmediğimiz
ülkelerde bile nevigasyon sayesinde güvenli ve kolay dolaşma,
kişisel ya da iş verilerini biriktirme, koruma ve yönetme, üretilen
ürünleri pazarlama, dijital platformlarda sosyalleşme gibi sayısız
kolaylıklar… Fakat bu güzellik ve kolaylıkların yanında bir de
siber uzayda karşılaştığımız riskler ve tehditler de gün be gün art-
makta ve giderek daha büyük zararlar verebilmektedir. Kişisel
verinin değiştirilmesi, bozulması ve çalınması, banka hesaplarının
boşaltılması, web sitelerinin hacklenmsi, web üzerinden kişisel
onurun zedelenmesi, kritik altyapılar yoluyla toplumsal hizmetlerin
yavaşlatılması ya da engellenmesi, iletişim ve ulaşımın riskli hale
getirilmesi bunlardan sadece birkaçıdır.
| 31
Hayatımız bu kadar nüfuz etmiş bilişim teknolojileri konusunda
insanlar olarak o kadar da az bilgi sahibiyiz. Google CEO’su bu
gerçeği netbir şekilde ifade etmektedir: İnternet insanoğlunun icat
ettiği ve fakat hiç anlamadığı tek şeydir. İnternetin merkezde yer
aldığı dijital dünya bugün kurucularının da hayal ve kapasitelerinin
ötesinde, büyüyen ve karmaşıklaşan bir uzaydır: Siber uzay.
Küresel siber uzay toplumu onu anlamaya ve anlamandırmaya
çalışmaktadır, fakat onu gerçekten anlamak, okumak, açıklamak
neredeyse imkansızdır. Nedeni ise, sanal gerçeğin bizim fiziksel
dünyada tecrübe ettiğimiz ve alışılageldiğimiz dünyadan farklı
olmasıdır. İnsanoğlu siber uzayı bir anlama gayreti içindedir. Bu
alanda hergün büyüyen, genişleyen ve derinleşen bir literatür var.
Bu literatür, büyük veriden blok zincir teknolojisine, nesnelerin
internet(leşmes)inden (IoTs) siber politikaya, siber güvenlikten
siber psikolojiye teknik, sosyal, kültürel ve politik düzlemlerde
gelişmektedir. Avrupa’dan Afrika’ya, Amerika’dan Asya’ya her
bölge ve her toplumda yoğun bir çaba vardır ve fakat bu çaba hala
bir gayretin ötesine geçememektedir. Durum analiz edildiğinde,
insanoğlunun siber alanı anlaması daha çok zaman alacağa benze-
mektedir.
Cyberpolitik Journal ve İstanbul Medeniyet Üniversitesi Medeni-
yetleri Araştırma ve Uygulama Merkezi (İSMAM) öncülüğünde
ikincisi organize edilen İstanbul Boğaziçi Uluslararası Siber Poli-
tika ve Siber Güvenlik Konferansı da özünde siber uzayı anlama ve
hayatımıza olan etkilerini analiz etme gayretidir. Küçük ve
| 32
32
mütevazi bir adım fakat akademik anlamda büyük ve etkili, yararlı
ve gerekli bir çabadır. İnsanoğlu tarihinde bilimsel keşifler hep
küçük ve mütevazi insan eylemleri sonucunda ortaya çıkmıştır. Bu
konferansın bilişim teknolojilerinin anlaşılmasında oynayacağı en
ufak bir rol bizleri fazlasıyla memnun edecektir.
| 33
PRESENTERS / TEBLİĞCİLER
| 34
34
A. Muhammet Banazılı
Yükseköğretim Kurumlarında E-Öğretim Uygulaması: Türki-
ye’de E-Eğitim Stratejileri Üzerine Bazı Öneriler
ABSTRACT/ÖZET
Bireysel ve bilişsel gelişime katkı sağlamak için temel parametre-
lerden olan eğitim, gelişmiş ve gelişmekte olan ülkeler açısından
önemini daima korumaktadır. İçerisinde bulunduğumuz küresel-
leşme süreci toplumsal yaşamı ve yönetim anlayışlarını etkilediği
gibi eğitim-öğretim kavramlarını da farklı bir boyuta taşımıştır.
Bilgi çağı toplumu içerisinde olunması, bilginin sadece fiziksel
ortamlarda üretilmesi ve yayılmasını sınırlamaktan ziyade e-
öğrenme araçlarından da istifade edilmesini gerektirmektedir.
Özellikle internet olanaklarının gelişmesi, internete yirmi dört (24)
saat erişilebilmesi ve bu sayede uzaktan eğitim imkânını tanıması
açısından internet, bilgi paylaşımının en güçlü enstrümanlarından
birisi olmuştur. Üniversitelerin fiziksel imkânlarına erişimde
önemli gelişmelerin olması yükseköğretim kurumu yöneticilerinin
stratejilerini yeniden değerlendirmelerine neden olmuştur. Bu bil-
dirinin temel amacı ise; yükseköğretim kurumlarındaki e-öğretim
uygulamalarını ele alarak bu bağlamda Türkiye’de e-öğretim stra-
tejileri üzerinde bazı önerilerde bulunmaktır. Bu kapsamda bildiri-
de, literatür ve kütüphane taraması yapılmış ve elde edilen bulgular
ilişkileri bakımından değerlendirilmiştir.
Anahtar Kelimeler: Yükseköğretim Kurumları, E-öğretim, E-
öğretim Stratejisi, Türkiye’de E-eğitim Stratejisi.
| 35
E-LEARNING APPLICATION IN HIGHER EDUCATION
INSTITUTIONS: E-EDUCATION STRATEGY IN TURKEY
ON SOME SUGGESTIONS
Education, which is one of the basic parameters to contribute to
individual and cognitive development, has always been of impor-
tance for developed and developing countries. The process of glo-
balization in which we are affected not only affects social life and
management understanding, but also has brought education-
training concepts to a different level. Being within the information
age society requires that information be e-learning tools rather than
restricting the production and dissemination of information only in
physical environments. The internet has become one of the most
powerful instruments of information sharing, especially in terms of
the development of internet facilities, access to the internet twenty-
four (24) hours a day and thus recognizing the possibility of dis-
tance education. Significant developments in access to physical
facilities of universities have led to the re-evaluation of the strate-
gies of higher education institutions. The main purpose of this noti-
fication is to considering the e-teaching practice in higher educa-
tion institutions in this context is to make some suggestions on e-
learning strategies in Turkey. In this context, the literature and the
library were searched and the findings were evaluated in terms of
their relations.
Keywords: Higher Education Institutions, E-education, E-
education Strategy, E-education Strategy in Turkey
| 36
36
Adem Bozkurt
Metin Madenciliği ve Uluslararası İlişkiler Çalışmaları
ABSTRACT/ÖZET
Dijitalleşmenin çok büyük bir hızla devam ettiği günümüzde siber
uzayda bulunan veri miktarı hergün artmaktadır. Dijital ortamda
milyonlarca makale, kitap, haber yazılı metin bulunmakla birlikte
hergün çok büyük sayıda yorum, twit, blog benzeri dinamik bilg-
ilerde eklenmektedir. Yapılandırılmamış bu verilerin işlenmesi ile
anlamlı veriler ortaya çıkarılarak kullanılabilir hale gelmektedir.
Bu veriler oldukça kritik bilgileri ortaya çıkarmakta kullanıla-
bilmektedir. Veri madenciliği yolu ile toplanan verilerin analizi
sonucu tüketicilerin alabileceği ürünlerin tahmin edilebilmesi,
sigorta risklerinin tahmini, öğrenciler sınava girmeden kazanacak
öğrencilerinn tahmini gibi sonuçlara ulaşılabilmektedir.
Yapılandırılmamış dağınık şekilde duran ve bir anlam ifade etmey-
en verilerin işlenmesi ile kritik bilgiler ortaya çıkarılabilmekte ve
projeksiyonlar yapılabilmektedir. Metin madenciliği ise sayısal
verilerden çok metinlerin incelenerek içeriklerine ilişkin yeni bilg-
ilere ulaşmak mümkündür. Atılan twitlerden duygu analizi,
yüzlerce metinin sınıflandırılması, yapay zeka ile özetlenmesi, bir
metnin yazarının tespit edilmesi gibi uygulamalar yapılabilmekte-
dir. Metin madenciliğinin özellikle sosyal bilgiler alanında araştır-
ma yöntemlerine ve çalışma şekline yeni bir soluk getirebileceği
öngörülmektedir. Bu çalışmada metin madenciliğinin nicel ve nitel
araştırma yönünden Uluslararası İlişkiler alanına ne gibi yenilikler
| 37
sunabileceği, hangi çalışmalar için kullanılabileceği tartışılmıştır.
Metin madenciliğinin aşamaları, kullanılan programları, temel
kavramları ve örnek uygulamalarla birlikte tartışılacaktır.
Anahtar Kavramlar: Metin madenciliği, Veri Madenciliği,
Metodoloji, Yöntem, Uluslararası İlişkiler
| 38
38
Ali Burak Darıcılı*
Siber Uzay’da Saldırının Savunmaya Karşı Üstünlüğü İddiası-
nın İran’ın Siber Güvenlik Stratejisi Bağlamında Analizi
ABSTRACT/ÖZET
Analysis Of The Claim That The Attack Is Superior To The De-
fense In Cyber Sapce In The Context Of Cyber Security Strategy
Of Iran
Cyber space-centered technological developments has been begin-
ning to be seen as a new opportunity by states to develop their
military capacities. In this context, the states have made conside-
rable efforts to develop their cyber security strategies for defense
and offensive purposes especially after the 2000s.
The cyber space that we can call as a human-made digital area is
dominated by the United States (USA), the Russian Federation
(RF) and the People's Republic of China (PRC), which are the do-
minant forces in the international system, together with the plans,
strategies and technologies they have developed so far.
Within this systemic structure, which I generally and abstractly
convey, Iran, like many other regional power states, efforts to de-
velop her cyber security capacity, especially in the direction of
attack. It is also clear that Iran is stepping up her efforts after the
2010 Stuxnet Attack, which is allegedly prepared by the USA and
Israel, and which targets her nuclear power development program.
* Bursa Technical University, Faculty of Human and Social Scien-
ces, Department of International Relations, aliburakdarici-
| 39
From a theoretical point of view, the claim that the attack is supe-
rior to the defense in cyberspace has been on the agenda for a long
time in cyber security studies. In this respect, it should also be con-
sidered in this agenda that the USA, which has a highly developed
cyber defense and attack capacity, points out Iran, which is a weak
cyber force compared to the US, with official security documents
as a serious cyber threat. Despite the absence of dominant actors in
the international system such as the US, RF or PRC, Iran has been
seriously developing her capacity for especialyy cyber attacks with
measures taken after 2010. In this respect, despite the relatively
low economic efficiency and the decline in technology production
relative to the dominant actors, Iran is an important regional cyber
force in the international system, and as such can be considered as
a practical example of the claim that attack is superior to defense in
cyber space.
In this context, the study will first evaluate the theoretical claim
that the attack is superior to the defense in cyber space. Following
the theoretical framework, the Iranian cyber security strategy will
be analyzed, especially with a focus on the post-Stuxnet attack in
2010 by focusing on the USA’s perception of cyber threats to Iran.
Keywords: Iran, Cyber Security, Cyber Space.
ÖZET
Siber uzay merkezli teknolojik gelişmeler günümüzde devletler
tarafından askeri kapasitelerini geliştirme noktasında yeni bir fırsat
olarak görülmeye başlanmıştır. Bu kapsamda devletler özellikle
2000’li yıllar sonrasında siber güvenlik stratejilerini savunma ve
saldırı amaçlı olarak geliştirmek adına ciddi gayret içerisinde ol-
muşlardır.
| 40
40
İnsan eliyle yapılmış dijital bir alan olarak adlandırılabileceğimiz
siber uzayı, uluslararası sistemin başat güçleri konumunda olan
Amerika Birleşik Devletleri (ABD), Rusya Federasyonu (RF) ve
Çin Halk Cumhuriyeti (ÇHC)’nin ortaya koydukları planlamalar ve
stratejiler ile birlikte geliştirdikleri teknolojilerle domine ettikleri
ileri sürülebilecektir.
Genel ve soyut olarak aktardığımı bu sistemik yapı içerisinde diğer
pek çok bölgesel güç konumunda ki devlet gibi İran da siber gü-
venlik kapasitesini özellikle saldırı yönünde geliştirmeye gayret
etmektedir. İran’ın bahse konu gayretlerinin ise ABD ve İsrail tara-
fından hazırlandığı iddia edilen ve nükleer güç geliştirme progra-
mını hedef alan 2010 tarihli Stuxnet Saldırısı sonrasında hızlandığı
da açıktır.
Teorik açıdan bakıldığında ise saldırının siber uzayda savunmaya
karşı üstün olduğu şeklindeki iddia, siber güvenlik çalışmalarında
öteden beri gündemde bulunmaktadır. Bu itibarla ABD gibi siber
savunma ve saldırı kapasitesi son derece gelişmiş olan bir devletin
kendisine kıyasla zayıf bir siber güç olan İran’ı açıkça ciddi bir
siber tehdit olarak resmi güvenlik belgelerinde işaret etmesi de bu
gündem kapsamında ele alınmalıdır. Bu çerçevede ABD, RF veya
ÇHC gibi uluslararası sistemde başat bir aktör olmamasına rağmen
İran’ın 2010 yılından sonra aldığı tedbirler ile siber saldırı kapasi-
tesini ciddi olarak artırdığı ortadadır. Bu itibarla da söz konusu
başat aktörlere göre göreli düşük ekonomik etkinliği ve teknoloji
üretiminde ki geriliğine rağmen İran, uluslararası sistemde önemli
bir bölgesel siber güç konumundadır ve bu haliyle de siber uzayda
saldırının savunmaya karşı üstünlüğü iddiasının pratik bir örneği
olarak ele alınabilir.
Bu bağlamda çalışmada öncelikle siber uzayda saldırının savun-
maya karşı üstün olduğu şeklindeki teorik iddia irdelenecektir.
Teorik çerçevenin ardından ABD’nin İran’a yönelik siber tehdit
| 41
algılamaları ele alınarak İran’ın siber güvenlik stratejisi özellikle
2010 Stuxnet Saldırı sonrası döneme odaklanmak suretiyle analiz
edilecektir.
Anahtar Kelimeler: İran, Siber Güvenlik, Siber Uzay.
| 42
42
Anıl Cumali Çokbildik*
Siber Terörizm ve Küresel Güvenlik Tehditleri
ABSTRACT/ÖZET
Terörizm, ortaya çıktığı dönem net olarak ifade edilemeyen ancak
tarihsel süreçte çeşitli dinamiklerin etkisiyle değişime ve dö-
nüşüme uğrayarak farklı tanımlamalar ve yorumlamalar üzerinden
analiz edilen ulusal, bölgesel ve küresel etkiler oluşturan bir
kavram olarak karşımıza çıkmaktadır. Siber terörizm ise
günümüzde bu değişim ve dönüşümün terörizm üzerindeki en
önemli yansımalarından birisi olarak kabul edilmektedir. Siber
terörizmin anlaşılabilmesi onun doğduğu ortam olan siber uzayın,
küreselleşmenin, teknolojik gelişmelerin ve enformasyon çağının
en önemli dinamiği olarak kabul edilen internetin açıklanması ve
anlaşılması ile mümkün olacaktır. Günümüzde terörizmle
mücadele ve güvenlik yaklaşımları her geçen gün daha da
karmaşık bir hal almaktadır. Bu çalışmada siber terörizmi anlamak
için, arka planına bakmak, terörist örgütlerin veya bireylerin yeni
teknolojilerin avantajlarını nasıl kullandığını ifade etmek,
hükümetlerin ve uluslararası örgütlerin siber terörle mücadeleye
yardımcı olmak için ne tür önlemler aldıklarını analiz etmek
amaçlanmaktadır. Ayrıca siber terörizmle sık sık karıştırılan siber
suç, siber saldırı ve siber savaş gibi kavramsal konular ele alınmak-
tadır. Son olarak siber terörizmin potansiyel tehditleri, küresel
tehdit oluşturan terör örgütleri ve hangi terör saldırılarının siber
terörizm olarak ele alınıp hangilerinin alınamayacağı incelen-
mektedir.
Anahtar Kelimeler: Siber Terörizm, Terörizm, Terör Örgütleri
* Selçuk University, Department of International Relations, Master
of Degree Student, [email protected].
| 43
Atalay Öcal
Uluslararası İlişkilerde Siber Güvenlik Kavramı Ve Ulusal
Siber Güvenlik Politikaları
ABSTRACT/ÖZET
Günümüz Dünyasında ülkeler teknolojik imkan ve kabiliyetlerini
geliştirerek siber mecrada söz sahibi olmak isterler. Teknoloji ile
birlikte daha da çok internete bağımlı hale gelen Dünya`da yararla-
rının yanında kötü niyetli kişiler, ülkeler ve örgütler tarafından tam
bir kaos ortamına dönebilmektedir. Özellikle ülkelerin ulaşım,
enerji, su, finansman, haberleşme ve kritik altyapı faaliyetleri bu
teknolojik entegrasyona dahilse sonuçları itibariyle büyük maddi
zararlara, can ve mal kayıplarına ayrıca da bir süre bu hizmetlere
erişimin kısıtlanmasına kadar gidebilmektedir. Ülkeler bu belirsiz-
liklerle dolu siber Dünya`da kendi savunma mekanizmalarını geliş-
tirerek bu olumsuzluklar ortaya çıkmadan kontrol altına alabilecek
siber güvenlik politikaları belirlemek zorundalardır. Dünya`da
yaşanmış örnek siber saldırılar incelenmeli sebepleri, sonuçları
masaya yatırılarak siber saldırılara karşı farkındalık yaratılmalı ve
güvenlik seviyeleri arttırılmalıdır. Ayrıca siber güvenlik kavramı-
nın anlaşılması ve uluslararası ilişkiler açısından konunun ele alı-
nıp siber saldırıların sebep ve sonuçlarının daha iyi kavranması bu
yolda devletler, uluslararası örgütler ve Türkiye ekseninde yapılan
politikaların ele alınması amaçlanmıştır.
Anahtar Kelimeler: Siber Güvenlik, Siber Saldırı, İnternet, Kri-
tik altyapılar
ABSTRACT
| 44
44
In today's world, countries want to have the promise of cy-
berspace by improving their technological possibilities and capabi-
lities. In addition to technology, it is becoming more and more
dependent on the internet. In addition to its wounds, malicious
people, countries and organizations can return to the environment
of chaos. In particular, the transportation, energy, water, finance,
communication and critical infrastructure activities of countries are
included in this technological integration, and as a consequence,
they can go to major financial losses, loss of life and property, and
also restricted access to these services for a while. Countries are
filled with these uncertainties. Cybercrime must develop their own
defensive mechanisms on the Earth and define cyber security poli-
cies that can bring these uncontrollable events into control. Exam-
ples of cyber attacks experienced in the world are to raise aware-
ness against cyber attacks and increase security levels by examin-
ing them.In addition, understanding of the concept of cyber secu-
rity and international relations, the subject is discussed and the
understanding of the causes and consequences of the cyber attacks
are aimed to be discussed in this way, the policies made in the axis
of states, international organizations and Turkey.
Keywords : Cyber security, Cyber Attack, Internet , Critical inf-
rastructures
| 45
Asena Meydan
Terör Örgütlerinin Siber Saldırı Kapasiteleri
ABSTRACT/ÖZET
Küreselleşme ile bağlantılı olarak teknolojinin gelişmesi ile, bilgi-
sayar, iletişim araçları ve internet gibi bilgi teknolojilerinin nere-
deyse tüm organizasyonlar ve devletler tarafından önemli derecede
kullanıldığı açıktır. Dünya, internet ve iletişim sistemlerine gitgide
daha bağımlı hale gelirken sadece devletler ve yasal kurumlar de-
ğil, yasadışı kurumlar ve terör örgütleri de siber ortamı ve araçları
kendi yararları için kullanmaktadırlar.
Terör örgütleri, siber saldırıları faaliyetlerinde bazen sadece bir
internet kullanıcısını, çoğu zaman da şirketler veya ülkelerin önem-
li kurumları hedef almaktadır. Yapılan bu saldırılar ise genelde
belirli bir politik veya sosyal amaca ulaşmak, bilgisayar ve bilgisa-
yar sistemlerine zarar vererek bir hükümeti veya toplumu yıprata-
rak, baskı altında tutarak korkutma maksatlı olmaktadır.
Çalışmada, terör örgütlerinin bugüne kadar yapmış olduğu siber
saldırılar incelenecek ve bu saldırıların topluma ve devletlere olan
etkisine dikkat çekilecektir. Bu tür saldırılara karşı korunmak için
alınması gereken önlemlerden bahsedilecek ve çözüm önerileri
sunulacaktır.
Araştırma, literatür taramasına dayalı betimleyici nitel bir özellik
taşımaktadır. Konuyu anlatan akademik kitaplar, makaleler ve ga-
zete haberleri gibi kaynaklardan faydalanılmıştır.
| 46
46
Aycan Ramazan Gündüzhev
Bilgisayar Korsanlarının Motivasyonlarının İncelenmesi
ABSTRACT/ÖZET
Teknolojinin yüksek bir hızla gelişmesine paralel olarak bu
gelişmelerin ürüne dönüşmesi de bir o kadar hızlı olmaktadır. Yal-
nızca bireysel olarak değil aynı zamanda da gerek devlet bazında
gerekse büyük/küçük çaplı küresel firmalar olsun, tümü bir dijital
dönüşüm içerisindedir. Bu dijital dönüşüm içerisinde de en çok
dikkat edilmesi gereken konuların başında ise gerek kişisel ver-
ilerin korunması gerekse sistemlerin sağlıklı çalışabilmesi için
siber güvenlik kavramı gelmektedir. Teknolojinin hayatımıza
girmesi ile bu denli her kesimi ilgilendiren siber güvenlik ko-
nusundaki en önemli aktörler bilgisayar korsanlarıdır. Teknolojinin
gelişmesi ile birlikte bilgisayar korsanlarının motivasyonları da
çeşitlilik göstermekte ve bundan 10 yıl önce bilgisayar korsanlığı
yapan bir bireyin düşünce ve yaşayış şekli ve imkanları ile
günümüzdeki bilgisayar korsanın yaşayış ve düşünce şekli ve im-
kanları, günümüzdeki bilgisayar korsanın ile de 10 yıl sonra bilgi-
sayar korsanlığı yapan bir bireyin düşünce şekli, imkanları ve
yaşayışı bir olmayacaktır. İnsanların ve nesillerin değişmesi ile
birlikte bilgisayar korsanlarının motivasyonları da her geçen gün
değişmekte ve karmaşıklaşmaktadır. Bu nedenle siber güvenlik
konusu ile ilgili etkin bir savunma sistemi kurgulayabilmek için
atak yapan kişinin motivasyonunu bilmek iyi bir avantaj olacaktır.
Bu makale bilgisayar korsanlarının yıllar içerisinde motivasyon-
larda ki değişimi inceleyen ve bilgisayar korsanı çeşitlerine göre
motivasyonlardaki değişimlerin farklılığının araştırıldığı bir litera-
tür ve rapor taramasıdır.
| 47
Ayşe Yaşar Umutlu
Ethical And Legal Questions Of Implantable Body Chips For
The Purpose Of State Security
ABSTRACT/ÖZET
This presentation is to concentrate on a discussion of the ethical
and legal issues of implanting computer chips in the human body
for the purpose of state security and citizenship. This technology
will facilitate constant access to information about every citizen
when and where it is needed. The ethical and legal debates focused
on medical and scientific responsibilities, anxieties about the ques-
tions of privacy and autonomy. Because democratic and liberal law
systems deny especially excessive governmental control of indi-
viduals, policy decisions about chip implants should not be regu-
lated in the law before it’s carefully discussed.
| 48
48
Ayşegül Güler*
Devletlerin Sınır Güvenliğinin Siber Açıdan Değerlendirilmesi
ABSTRACT/ÖZET
ABD Savunma Bakanlığı’nın 1969’da muhtemel bir saldırı duru-
munda kesintisiz haberleşme sağlamak amacıyla geliştirdiği inter-
netin kullanım alanı sınırlıydı. İnternet, hayatı önemli oranda ko-
laylaştırması yanında tehdit algılamalarında da dönüşümlere yol
açmıştır. İletişimde ortaya çıkan gelişmeler devlet sınırlarını ve
ulusal kanunları anlamsız hale getirmiştir. Günümüzde yaygınlaşan
terör faaliyetleri arasında ayrı bir alan oluşturan siber saldırılar
insanlığın yeri ve zamanı belli olmayan topyekûn bir saldırıyla
karşı karşıya kalmasına neden olmuştur. İnternet, klasik zaman ve
mekan kavramlarıyla ifade edilemeyen mesafeleri saniyeler içinde
ortadan kaldırıp, çok uzak bölgelerdeki insanların birbiriyle ko-
nuşup mesajlaşmasına imkan vermektedir. Kurumlarla kişileri
mekana ihtiyaç kalmadan aynı sahada buluşturmaktadır. İnsanların
tepkilerini anında duyurmasını sağlayan internette bilgiler dene-
timsiz olarak yayılmakta oluşan müdahale haber yayıldıktan sonra
gündeme gelebilmektedir. Bilgi, en önemli zenginlik kaynağı ha-
line gelirken enformasyon çağı insanları hızla kuşatmıştır. Gelişen
bilim ve teknoloji dünyayı coğrafi anlamda küçültmüş bilgi yanlış
eller tarafından öldürücü silahlara dönüştürülmüştür. Oysa doğru
ellerde insanlığın refahını artırıcı işbirliği ve hayat kurtarıcı bir
alana da hizmet edebilir. Sanal dünya hızla hayatı kuşatırken
yöneticisi ve sahibi belirsizdir. Kendisini yönetmek amacıyla
* Dr. Öğretim Üyesi Karamanoğlu Mehmetbey Universitesi, Kara-
manoğlu Mehmetbey Üniversitesi, İİBF, Siyaset Bilimi ve Uluslara-
rası İlişkiler [email protected].
| 49
oluşturulan kurumlar kapasite açısından gelişmelere ayak uydura-
mamaktadır. Kuralsız ve kontrolsüz olarak gelişen internete
yönelik oluşturulmaya çalışılan kurallar hayata geçirilmeden an-
lamsızlaşmaktadır. Küreselleşen dünyada insanlara geniş özgürlük
alanları açılırken evrensel değerlerin korunması yönünde kişinin
iradesi dışında bir sorumluluk oluşturulamamaktadır. Gelişen
teknoloji insan haklarının evrenselleşmesi beklentilerini karşılaya-
mamıştır. Aksine kurumlardaki yapılanmalar her bireyin sağlıktan
ekonomiye, temel insan haklarına kadar geniş bir alanda tehdide
açık hale gelmesine zemin hazırlamıştır. Devletlerin bilgilerini
koruyamaz hale geldiği bir dönemde kişilerin hakları ciddi bir risk
altındadır. Değişimin getirdiği belirsizlik ortamında sorunların
boyutları ve nasıl aşılacağı konusunda bir formül bulunmamak-
tadır. Toplumlar karmaşa ortamından karlı çıkma hesapları yerine
ortak akılla insanları tatmin edecek bilgi güvenliğini sağlamaya
dönük küresel işbirliğine yönelmeli, kurallar oluşturulmalıdır. Net-
icede her bir klavyenin tehdit kapasitesi taşıdığı bir ortamda ko-
nuşacak bir şey kalmayabilir.
Anahtar Kelimeler: İnternet, Teknoloji, Güvenlik, Sorumluluk
CYBER ASSESMENT OF BORDER SECURITY OF
STATES
Abstract
The use of the internet, which the US Department of Defense de-
veloped in 1969 to provide uninterrupted communication in the
event of a possible attack, was limited. The internet has led to sig-
nificant improvements in life as well as changes in threat detection.
Developments in communication made state boundaries and na-
tional laws meaningless. The cyber attacks, which constitute a sep-
arate area among the terrorist activities that have become wide-
spread today, have caused humanity to face a total attack that is not
| 50
50
clear of its place and time. The internet allows people in remote
areas to talk and communicate with each other by eliminating dis-
tances that cannot be expressed by classical concepts of time and
space in seconds. It brings institutions and people together in the
same field without the need for space. Information on the Internet,
which allows people to announce their reactions instantly, is
spreading unchecked, and the intervention may occur after the
news is spread. While information has become the most important
source of wealth, the information age has quickly besieged people.
Developing science and technology has reduced the world geo-
graphically, the information has been turned into lethal weapons by
the wrong hands. However, in the right hands, it can also serve as a
space for cooperation and life-saving that enhances the well-being
of humanity. As the virtual world rapidly surrounds life, its manag-
er and owner are uncertain. The institutions created to manage
themselves cannot keep up with the developments in terms of ca-
pacity. The rules that are tried to be created for the internet that
develops without rules and without control become meaningless
without being implemented. In the globalizing world, wide areas of
freedom are opened to people, and no responsibility other than the
will of the individual can be established for the protection of uni-
versal values. Developing technology has failed to meet the expec-
tations of the universalization of human rights. On the contrary, the
institutions have prepared the basis for each individual to be vul-
nerable to a wide range of threats from health to economy, to basic
human rights. At a time when states cannot protect their infor-
mation, the rights of persons are at a serious risk. There is no for-
mula on the dimensions of the problems and how to overcome
them in the environment of uncertainty brought about by the
change. Societies should be directed to global cooperation and
rules should be established to ensure information security that will
satisfy people with common reason rather than making profitable
calculations out of chaos. As a result, there may be nothing left to
| 51
talk about in an environment where each keyboard has a threat
capacity.
Keywords: Internet, Technology, Security, Responsibility
| 52
52
Ayşegül Sili Kalem*
Kadına Yönelik Şiddetin Siber Formları
ABSTRACT/ÖZET
Toplumların zaman içerisinde geçirdiği dönüşümlere paralel
olarak şiddet olgusu da biçim değiştirmektedir. Gelenekselden
modernliğe geçişte kaba/fiziksel şiddet formları yerini nispeten
incelmiş ya da örtük biçimlere bırakarak insanoğlundaki saldırgan-
lık dürtüsünün nispeten ‘medeni’ hale gelebileceğini göstermiştir.
İnternetin gündelik hayatta yaygınlık kazanması ile kadına yönelen
şiddet sanala uyarlanmakta gecikmemiş, gerçek hayatın kadınlar
için tekinsiz karakteri siber dünyayı da kısa sürede etkisi altına
almıştır. Bu çalışma Türkiye’de kadınların yaşadıkları siber şiddet
deneyimlerinden hareketle kadına karşı şiddetin internet yoluyla
yaygınlaşmasını konu edinmektedir. İstatistiksel veriler, güncel
tartışma ve örnekler ışığında kadına yönelik siber şiddete ilişkin
genel bir fotoğrafa ulaşmak amaçlanmaktadır. Kadınlar halihazırda
dezavantajlı toplumsal konumları ve hukukî boşluk sebebiyle ko-
laylıkla siber şiddetin hedefi haline gelebilmektedir ve özellikle
sosyal medya bunun için uygun bir zemin olarak görülmektedir.
Mahremiyet sınırlarının ihlal edilmesinden, ısrarlı takibe (stalking),
tacizden aşağılanmaya ve şantaja kadar birçok siber şiddet formu
kadın yaşamını tehdit etmektedir. Kadınların siber şiddet konusun-
da henüz yeterince bilinçli ve tedbirli durumda olmadıkları anla-
şılmaktadır.
Anahtar Kelimeler: Siber şiddet, kadın, sosyal medya.
* Dr.Öğrt. Üy. Necmettin Erbakan Üniversitesi, SBBF; Sosyoloji Bölümü,
| 53
Baqir Malik
Cybernetics-Realism: A Theoretical Paradigm For Cyber Spa-
ce And National Security In 21st Century
ABSTRACT/ÖZET
The purpose of Cybernetics-Realism theory is to develop a prelim-
inary hypothesis about to identifying the relationship of technology
with national security. The Cybernetics-Realism term is referring
to the relationship of technology with national security. The Cy-
bernetics Realism is the combination of two different concepts i.e.
Cybernetics and Realism. For understanding it needs to explain
both terms separately. The Cybernetics represents the technological
structural environment of communication which is related to com-
puter equipment and its applications. This includes devices like
switches, routers, modem, memory chip and applications (soft-
ware) which are used to establish the internet, networking and digi-
tal communication. The term Realism is a frame work to under-
stand political environment and practice the global politics. It em-
phasizes on nation state policy to protect the national interest.
In short, the Cybernetics Realism can define as, “the construction
of global and dynamic domain which is characterized by combina-
tion of physical infrastructures and telecommunications devices
that allow for the connection of technological and communication
system networks to transfer the borderless information from one
place to another without any hierarchical ordering principle” . The
proceeding discussion will explore some fact about Cybernetics as
power. How Cybernetics evolved from technical to strategic disci-
pline. This will also be discussing from its birth to popularity in
political affairs. Further, Cybernetics will also compare with other
types of power to find out the real picture of its capability and ca-
| 54
54
pacity as power. The discussion will divide into five sections to
explain this argument.
| 55
Begüm Burak
The ambivalent attitude of Serbia in cyberpolitics
ABSTRACT/ÖZET
With the dissolution of the Soviet Union, after the Cold War, new
countries emerged and a bipolar world order came to the fore char-
acterized by the dominance of the US and Russia. In the post-Cold
war era, new strategies and approaches emerged in both political
and security-related issues.
In the early 1990s, the notions such as “cyberspace”
,”cyberpolitics” and “cybersecurity” came into-being and took a
decisive role in the international political scene and the discourses
of state elites. In today’s world, in addition to military measures,
unconvetional methods like the establishment of cybersecurity
units in state departments and cooperation with major technology
companies like Google are needed in protecting both the state sov-
ereinty, security and internal order and peace as well. In recent
years, the nation-states do not only use military tools or police
force to fight terrorism acitivities, cybersecurity instruments are
also used especially in the area of intelligence.
The prospective study will be an attempt to trace the cyberpolitics
practices in general and cybersecurity experience in particular in
| 56
56
one of Balkan states belonging to the the post-communist state
group; Serbia. As a newly-established state, Serbia has a consider-
able degree of instability in internal politics; Serbia has witnessed
serious social uprisings and protests and internet and social media
have been the primary channels through which the protesters
gained ground and support.
The main objective the study is to shed light on the sui generis
character of Serbia in pursuing the goals related to cyberpolitics
and in ensuring cybersecurity. Serbia as one of the Balkan states is
a unique example because despite not being a member of NATO,
Serbia has taken important steps in the cooperation with NATO in
cybersecurity area.
Keywords:Social Media, Serbia, Cyberpolitics, Cybersecurity,
Post-Cold war era.
| 57
Beril Hakverir
Siber Uzay ve AB Göçmen Politikası: EURODAC Örneği
ABSTRACT/ÖZET
Ortadoğu ve Kuzey Afrika ülkelerinde çıkan iç savaşlar neti-
cesinde meydana gelen Arap Baharı ile dünya üzerinde yer
alan sığınmacı sayısı, 1945 yılından sonraki en üst seviyesine
ulaşmıştır. Özellikle Arap Baharı sonrası Suriye'de yaşanan
süreçler nedeniyle çok sayıda sığınmacı, başta sınır komşusu
olan Ürdün, Türkiye ve Lübnan gibi ülkelere akın etmiştir.
Sığınmacıların bu ülkeler tarafından mülteci olarak kabul
edilmelerinden dolayı Avrupa Birliği (AB) çok uzun bir dö-
nem bu krizle birebir muhatap olmamıştır. Ancak 2015 yılın-
dan itibaren mültecilerin daha iyi yaşam koşulları elde etme
isteğiyle Avrupa sınırlarına doğru ilerlemesi, genel anlamda
AB’nin en çok da birliğin lokomotif gücü olarak kabul edilen
Almanya’nın en büyük sorunu haline gelmiştir. Avrupa’da,
EURODAC sistemi oluşturulmadan önce sığınma hakkı talep
eden mülteciler tarafından aynı anda birkaç ülkeye birden
başvuru yapılabilmekteydi. Bu durum başvuruda bulunulan
herhangi bir ülkeden kabul alınmasını sağlamaktaydı. Özel-
likle ülkelerinden iç savaş, ekonomik buhran vb. nedenler
| 58
58
sonucunda ayrılan mültecilerin, birden fazla ülkeye başvuru
yapmaları ve tercihlerini refah seviyesi daha yüksek
ülkelerden yana kullanmalarının, tüm Avrupa ülkeleri için
hem ekonomik hem de güvenlik açısından tehlike oluşturma-
ya başlaması sebebiyle yeni bir sisteme geçilmesi ihtiyacını
doğurmuştur. 2003 yılına kadar her ülkenin, sığınmacılar için
kendi veri tabanı kayıtlarına göre hareket etmesi güvenlik
risklerini de arttığından Lüksemburg'da kurulan bir bilgi ban-
kası niteliğindeki EURODAC ortak sistemine geçiş
yapılmıştır. EURODAC sistemiyle, mülteci statüsü için
başvuru yapan 14 yaşından büyük olan her sığınmacının
parmak izleri bu bilgi bankasına aktarılarak parmak izlerinin
karşılaştırılması ve böylece kimliklerinin tespit edilerek bir
veri tabanının oluşturulması sağlanmaktadır. AB’nin en
başarılı sistemi olarak değerlendirilen bu sistemin, kabul
edilerek devreye sokulmasıyla mültecilik statüsü için birden
fazla ülkeye başvuru yapılması engellenmiştir.
Anahtar Kelimeler: EURODAC, güvenlik sistemi, sığınmacı,
mülteci.
Abstract
| 59
After the Arab Spring which is occurred as a result of the
civil wars in the Middle East and North African countries the
number of asylum seekers around the world reached the
highest level after 1945. Especially due to the process in Syr-
ia after the Arab Spring, a large number of refugees has
flocked to particularly neighbor countries such as Jordan,
Turkey and Lebanon. The European Union (EU) has not been
in direct contact with this crisis for a long time because asy-
lum seekers have been accepted as refugees by these coun-
tries. However, since 2015, refugees' progress towards Euro-
pean borders, with the will to achieve better living conditions,
has become the biggest problem of Germany, which is gener-
ally considered as the driving force of the EU. In Europe,
asylum seekers could apply to several countries at the same
time before the creation of the EURODAC system. This pro-
vides an acceptance from any referenced country . In par-
ticular, the fact that the refugees who migrated as a result of
the civil war, economic crisis etc., applied to more than one
country and used their preferences on the countries with
higher welfare level, caused the need to switch to a new sys-
tem because they started to create danger for all European
countries in terms of both economic and security. Until 2003,
each countryhas implemented to the EURODAC joint sys-
tem, which is a data bank established in Luxembourg, be-
| 60
60
cause of the security risks of asylum seekers who moves
according to their own database records. With the EURO-
DAC system, the fingerprints of every asylum-seeker over
the age of 14 who apply for refugee status are transferred to
this joint system and the fingerprints are compared and thus a
database is created with the determination of these identities.
With the adoptation and enforcement of this system, which is
considered as the most successful system of the EU, the pos-
sible applications for refugee status to more than one country
are prevented.
Key Words: EURODAC, security system, asylum seeker,
refugee
GİRİŞ
Bugün dünya genelinde en başta gelen sorunlardan biri yasa
dışı göçtür. Elde edilen verilere göre, AB ülkelerindeki yasa
dışı göçmen sayısı bugün yarım milyona ulaşmıştır (Frontex,
2018, s. 24).
AB, dünya genelinde önemli bir yeri olan ve halk arasında
"Mülteci Krizi" adıyla bilinen kriz sonrasında yüz binlerce
insanın Avrupa sınırlarına dayanması neticesinde büyük
| 61
meydan okumayla karşı karşıya kalmıştır (Şemşit, 2018, s.
270). Özellikle Orta Doğu ülkelerinden biri olan Suriye'de
çıkan iç savaş sürecinin uzunluğu düşünüldüğünde, AB
ülkelerinin mülteci sorununa karşı kayıtsız kaldıkları sonucu-
na varılmaktadır. AB üyeleri hem hukuk alanında hem de
yönetimsel kaynaklarını kullanarak AB’nin mülteci politi-
kasını meydana getirmek için yeni sistematik çözümlere
yöneldikleri görülmektedir. Genel olarak ekonomik yeter-
sizlikler ve hükümet kaynaklı istikrarsızlık, bir ülkenin
vatandaşlarının illegal yolla göç etmeye mecbur kalma ihti-
malini büyük oranlarda artırmaktadır (Toksöz, 2006, s. 226).
Az gelişmiş ülkelerde otoriteden kaynaklanan boşlukları
yakından takip eden insan ticareti ve göçmen kaçakçılığı şe-
bekeleri, bu ülkelerde yaşanan işsizlik ve muhtaçlığı suiisti-
mal ederek, Avrupa ülkelerinde iyi çalışma şartları, kaliteli
yaşam konforu, dolgun ücret, hayat standartları vaatleriyle bu
ülke vatandaşları üzerinden çok büyük rantlar elde etmekte-
dirler (A. Akgün, 2016, s. 9; Eker, 2008, s. 34; Akçadağ,
2012, s. 4; Demir & Erdal, 2010, s. 41). Ekonomik
standartların çok iyi olması ve dolayısıyla toplumsal refah
seviyesinin çok yüksek hale geldiği Batı Avrupa ülkeleri ise,
illegal göç akınında hedef ülkelerin en başında yer almaktadır
(Değirmenci, 2011, s. 104). Avrupa Birliği üye ülkeleri, yasal
olan göç politikasının yanı sıra illegal göçle de mücadelede
| 62
62
daha etkin yöntemler geliştirmesi ve bunların uygulanması
amacı ile çeşitli kararlar vermeye çalışmıştır.
Avrupa Birliği ülkeleri 1999 yılında Tampere’de düzenlenen
zirvede, göç politikasını üç ana maddede toplamıştır (Duruel,
2017, s. 5; Tampere European Council, Conclusions of the
Presidency, 1999);
a) Yasa dışı yapılan ya da yapılması muhtemel göçle
mücadele etmek,
b) Yasal yolla yapılan göçü kontrol altına almak,
c) Göçmen işçilere istihdam yerine yeni göç kanalları açmak.
Seville'de 2002 yılında yapılan zirvesi sonrasında; AB göç ile
mücadele politikasının alternatif göçe sebep olan ülkeler ve
göçün yollarında bulunan transit ülkelere kaydırılmasına
karar verilmiştir (Evrensel, 2002). Zirvede AB sınırlarına
gelmeden göçe engel olacak unsurların başında kaynak ve
transit sayılabilecek muhtemel ülkelerin politik ve ekonomik
açıdan belirli şartlarla desteklenmesi, bu konularda üyelerin
kendi çıkarları doğrultusunda değil AB çıkarlarına yatkın
olarak hareket etmeleri kararlaştırılmıştır. Böylece çok ciddi
bir sorun olarak görülen göç hareketinden AB'nin en az
| 63
zararla kurtarılması hedeflenmiştir (Akdoğan & Atalay, 2017,
s. 2446).
Avrupa Birliği yasadışı göç, kaçakçılık, sınır ihlalleri ve ben-
zer konularda birçok anlaşma yapmıştır. Birlik sınır hareketli-
liği ve göç konusunda uluslarüstü gücünü ilk kez Schengen
Anlaşması’nda (1985) göstermiştir. Onu takip eden Dublin
Sözleşmesi (1990) ile mülteci sorunuyla mücadeleyi daha
kolay hale getiren sistematik bir program içine alınmıştır.
Daha sonra Amsterdam Anlaşması (1999) ile de AB'nin
güvenlik alanında korunmasına ve verilen özgürlük
haklarının aynen devam etmesine karar verilmiştir.
Birliğe Avrupa ülkelerinden yeni üyelerin de dahil olmalarıy-
la sınırları km² olarak büyük ölçüde genişleyen Avrupa Birl-
iği (AB), bahse konu olan coğrafyada ve ekonomi için büyük
istikrar sağlayan 500 milyonluk nüfusunu refah seviyesi
yüksek bir toplum yapmayı, ekonomik özgürlüğü, adaletli ve
özgür bir yaşamı kendisine ilke olarak belirlemiştir (Ercan &
Ercan, 2015, s. 416). Ekonomik özgürlük ve hayat
koşullarının mükemmeliyeti gibi iddialı bir hedefe ulaşmak
için Avrupa Birliği’nin önünde bulunan en büyük engellerden
biri olan Mülteci Krizi, günden güne baskısını arttırınca
Birlik üyeleri daha kalıcı ve daha sağlam önlemler almak
durumunda kalmıştır (Akdoğan, 2018, s. 71). 1990’lı yıllarda
| 64
64
Sovyet Sosyalist Cumhuriyetler Birliğinin dağılması ile
birlikte başlayan ve ilerleyen süreçlerde giderek artan göç
krizi AB için sorun yaratmaktadır (Ümit, 2013, s. 59; Castles
& Miller, 2008, s. 144).
Öte yandan nüfusun yaş ortalamasının her geçen gün artması
ve yaşlı nüfus kategorisine girmesinin ortaya koyduğu işgücü
açığını bir an önce gidermek için ekonomik nedenli olan
göçlere duyulan ihtiyaç da artmaktadır (Özgür, 2012, s. 81).
Yasa dışı yollarla gelmiş olsalar bile göçmenlerle ilgili artan
hem politik hem de kültür farklılıklarından kaynaklanan
gerilimler bu konuda gerçekleştirilecek olan girişimlerin çok
daha dikkatli yapılmasını zorunlu kılmaktadır (Özerim, 2014,
s. 43). Artan yasa dışı göç (ve bu kapsamda yapılan yasa dışı
işler, fuhuş amaçlı kadın ve çocuk kaçırma, uyuşturucu ve
diğer yasadışı mal kaçakçılığı) Birliği daha güçlü ve daha
verimli yeni politika arayışlarına itmektedir.
Göç krizi ile ilgili son on yıldır yaşanan sorunlara ve
değişimlere rağmen AB üyesi ülkelerin, göç konusu hakkında
birbiriyle uyuşmayan beklenti ve anlayışlarının olması,
ülkeler arasında ortak politikalar üretilebilmesindeki en
büyük engel olarak durmaktadır. Bunca olumsuz gelişmenin
ardından, 2004 yılında Orta ve Doğu Avrupa ülkelerinin
| 65
katılımlarının olumlu bir sonuçla neticelenmesi ile Birlik,
göç sorununda farklı bakış açıları geliştirmek ve yeni çözüm
yollarına girmek zorunda kalmıştır (Özgür, 2012, s. 79).
Göç politikalarına yönelik bir diğer girişim de Global Yak-
laşım’dır. Bu yaklaşım ile göçe yönelik tedbirler, politik ve
ekonomik unsurların yanında göçün avantajlar ve dezavantaj-
ları ile değerlendirmeye tabi tutulmuştur (Samur, 2008, s. 5,
10).
2. İLTİCA VE SIĞINMACILAR
İltica; kendi ülkelerinde ekonomik, sosyal, adalet ve benzeri
nedenlerden dolayı hayatlarını idame ettiremeyen
sığınmacıların ekonomik refah seviyesi daha yüksek hayat
koşullarının daha adaletli olan ülkelerde yaşam isteği sonu-
cunda ortaya çıkan bir sorundur (Deniz, 2014, s. 178).
Sığınmacılar zulüm görme veya haksızlığa uğrama korkusu
duydukları veya kötü muameleye maruz kalma ihtimâlleri
veya ırk, din veya etnik köken sebebiyle yaşam haklarının
elinden alınacağını bildikleri için uluslararası koruma talep
ederler (Aldırmaz, 2017, s. 86; Deniz, 2014, s. 176). Avrupa
Birliği hukuku bünyesinde, sığınmacılar “uluslararası koruma
başvurusunda bulunanlar” olarak isimlendirilmektedirler
(Avrupa Konseyi, 2014, s. 43). Mültecilerin ve sığınmacıların
| 66
66
genel vaziyeti, AB sığınma müktesebatı ile belirlenmektedir.
AB bağlayıcı hukuku, ekonomik, siyasi veya çeşitli neden-
lerle sığınma talebi başvurusunda bulunan kişilerin, karar
neticeye bağlanana kadar geçen sürede, ülkeden çıkarılmasını
yasaklamaktadır. Bu Sığınma Prosedürü Yönetmeliğine göre
sığınmacıların durumlarının AB tarafından ikame edilmel-
erinin kanuna uygun olduğunu belirtmektedir (Çakran &
Eren, 2017, s. 17).
Bu yönetmelikte, birbiri ile iç içe olan başvurular için bazı
istisnai durumlar olmuş olsa da sığınma talebinde bulunan-
ların karara bağlanma sürecinin devam etmesi nedeniyle
yetkili mercilerce kararın bildirilmesine kadar “başvuruda
bulundukları ülkede tutulma izinleri olduğu” belirtilmektedir
(“Regulation (EU) No 603/2013 of the European Parliament
and of the Council of 26 June 2013,”) (Council of the Euro-
pean Union, 29.06.2013: Md. 3(2)). Sığınmacıların istenilen
belgelere erişim hakkının, Avrupa Birliği hukukuna göre Ka-
bul Koşulları Yönetmeliği ile bu şarta bağlı kalması
sağlanmıştır. Söz konusu olan bu yönetmeliğin 6. maddesine
göre; talepte bulunun tüm sığınmacılara, sonraki en geç üç
işgünü içerisinde, başvurunun yapıldığına dair onaylı bir
belge verilmesi veya yaptıkları başvuru incelemesi
gerçekleştirilirken oldukları ülkede kalmalarına müsaade
| 67
edilmesi hususu net bir şekilde belirtilmektedir. Aynı yönet-
melikteki Madde 6 (2)’e göre ise, sığınma talebinde bulunan
kişinin gözetim altına alındığının tespit edilmesi veya sınırda
tutulmuş olma durumu bulunuyorsa üye ülkeler bunu
gerçekleştirmekten kaçınabilirler (Çakran & Eren, 2017).
AİHS uygulamaları bünyesinde, sığınma talebinde bulunan
göçmenlerin yaşam hakkı ve korunma isteklerinin ele alındığı
sırada mevcut statülerini de ele alan ve onlara düzenleme
getiren bir karar bulunmamaktadır. Bu sebeple, sığınma
başvurusunda bulunanların talepleri incelenirken bulun-
dukları ülke toprakları bünyesinde yaşayıp yaşamayacak-
larının yerel kanunlar kapsamında ele alınması ve buna göre
değerlendirilmesi gerekmektedir. Avrupa İnsan Hakları
Sözleşmesi (AİHS) gereğince üye ülke topraklarına izinsiz
giriş yani yasa dışı girişlerin önlenmesi ve caydırıcı konuma
getirilmesi amacıyla yasa dışı girişimlerde bulunan
sığınmacıların gözetim altına alınmalarının yolu açılmıştır.
Yapılan uygulamaların daha sonra insani yönü tartışma ko-
nusu olsa da bu yaklaşımlar Avrupa Birliği genelinde yasa
dışı tetiklemiş ve sorunun büyümesine yol açmıştır (Koçak &
Gündüz, 2017, s. 68).
| 68
68
2.1. AB açısından Göç ve Sığınmacı Konularının
Kronolojik Sıralaması ve Gelişimi
1945 yılında II. Dünya Savaşının sona ermesinin ardından,
Avrupa'da savaştan etkilenen ülkeler her açıdan tekrar
yapılanması ve ekonomik refah seviyesinin yükseltilmesi için
ekonomik açıdan daha buhranlı olan üçüncü ülkelerden
sadece istihdam amaçlı göçleri teşvik etmiştir (Yardım, 2017,
s. 220). Avrupa ülkelerinin göç alımındaki teşviklerinden
dolayı, ilk yıllarda göçmenlere ait hemen hemen hiç şikâyet
olmadığından ve göç alımının ülkelerin ortak sorunu haline
gelip politik bir karar alma ihtiyacı henüz ortaya çıkmadığın-
dan, AB üye ülkeleri işçi göçünü desteklemiş ve istihdam
alanları oluşturmuştur (Şen & Özkorul, 2016, s. 97). Ayrıca
ülkeye alınan göçmenlerin sadece istihdama katkı sağlaması
amaçlandığı için bu göçmenlerin geçici statüde oldukları ve
gerekli görüldüğü zaman göçmen alımına son verilebileceği
ve bu konuda bir zorluk ile karşılaşmayacakları hesap
ediliyordu (Güleç, 2015).
70li yıllardan itibaren üretim teknolojilerinin değişmesi ve
buna bağlı olarak ekonomik krizlerin artması nedeniyle
piyasa durgunlukların yükselmesi ve işsizlik oranlarının art-
| 69
ması, diğer yandan üretim teknolojilerinin gelişmesi ile ih-
tiyaç duyulan kalifiye işçi niteliklerinin değişmesi de
dışarıdan işçi kabul edilmesi uygulamasını sürdürülebilir
olmaktan çıkarmış ve yine tüm ülkeler bünyesinde farklı
önlemler alınması sonucunu doğurmuştur (Aykaç & Yertüm,
2017).
Aynı döneme kadar alınan göçmenlerin hızında yavaşlama
olsa bile, göçmenlerin kendi örf ve adetlerine bağlı olarak
evlenme yoluyla veya siyasi nedenlerle sığınma talepleri ile
ilgili sürekli olarak gelişerek ilerlemiş, başlatılan bu göçün
aslında sanıldığı gibi üyelerin istediği zaman istedikleri gibi
durdurabilecekleri bir olgu olmadığı ortaya çıkmaya
başlamıştır (Aykaç & Yertüm, 2017). Bugün Avrupa Birliği
üye ülkelerine yönelen göçü tek başına hem politik hem de
ekonomik olarak çözüm bulabileceği bir sorun olmaktan
çıkmaya başladığını anlaşılmıştır. Göç konusunun birlik poli-
tikalarının en üst seviyesinde gündeme gelmesinin ilk
adımları 1980’li yıllarda ortaya çıkmıştır. Tüm nedenlere
rağmen, AB üyelerinin sığınmacı konusuna oldukça aykırı
yaklaşımları ve yapmış oldukları uygulamalar, göç konusu-
nun AB ülkeleri kapsamında tek bir karar alacak merci ol-
masını uzun süre engellemiştir (Gençler, 2010).
| 70
70
Maastricht Anlaşması 1993 yılında yürürlüğe konulmuştur.
Bu anlaşmaya göre göç, sığınma, vize başvurusu gibi
konulara ait kararların “ortak çıkarlar” dâhilinde belirlenmiş
olmalarına rağmen; bu konular AB’nin atadığı kurumlar
tarafından değil sadece ilgili hükümetler arasında ele alınarak
düzenlenmişlerdir. 1997 yılında Amsterdam Anlaşması kabul
edilmiş ve bu anlaşma ile sığınma, göç ve sınır denetimlerine
ait kararlar bilindik Birlik politikalarının yer alacağı birinci
sütuna taşınmıştır (Samur, 2008, s. 3). Buna rağmen, Avrupa
Birliği Parlamentosu’nun etkisi yetersiz kalmış ve Konsey’de
oy birliği ile alınması gereken kararların hâlâ hükümetler
arası yapının etkisi ile korunduğu ortaya çıkmıştır (Samur,
2008, s. 3).
Daha sonra yapılan AB içi antlaşmalar ve bunlarla ilgili özel
uygulamalar, getirilen bazı değişikliklerle göç ve sığınma
konusunun AB içindeki hem kurumsal ve hem de yasal
düzenlemelerin birliğin hükümetler arası ya da uluslararası
özelliklerine katkı yapmasını sağlamıştır. Genel anlamda
bakıldığında, üye devletlerin bir bütün olarak hareket
edilecek alanlarının genişlemiş olmasına rağmen; üye
ülkelerin göçmenlerin etnik kökeni ve işgücü niteliğine göre
değişen çıkar politikaları ve dolayısıyla her ülkenin konuya
farklı yaklaşımlarının olması, göçmen sorunuyla alakalı olan
| 71
politikaların uluslararası bir nitelik kazandırılmasının önünde
en büyük engel olmuştur.
1994 yılının Şubat ayında Avrupa Komisyonunun yayınladığı
bir raporda bu gerçeğin altı ilk defa çizilmiş, sığınma talepleri
ve göç sorunlarının daha etkili çözümünün çok kapsamlı bir
dış politika esaslarını da içinde barındıracak bir taslağa ih-
tiyaç duyduğunu özellikle belirtmiştir.
Birlik üyelerinden Batı Avrupa'da bulunan ülkelerin ekonomi
ve refah seviyesinin yüksek olmasından kaynaklanan sosyal
avantajlardan yararlanmak isteyen sığınmacılar legal yollar-
dan ülkelere kabul edilme olanağı bulamadıkları için AB to-
praklarına, yasa dışı yollarla gelmeye başlamış, böylece göç
ve sığınmacıların denetimi çok daha zor ve AB'nin bakışın-
dan ekonomik ve sosyal tesirleri daha da kötü bir konum hâl
almıştır. Gelinen bu aşamadan sonra, göçe sebebiyet veren iç
savaş, ekonomik seviye düşüklüğü gibi nedenler çözülmeye
çalışılmış ve sığınmacılar konusunda çok daha fazla hassas-
iyet gösterilmeye başlanmıştır. 2000'li yıllara gelindiğinde
ise, illegal göçe ilişkin sorunların daha da ağırlaşarak artması
ile Birlik genişleme sürecinin istenilen niteliklerle
tamamlanma sürecine az kalması, Birliği daha farklı yöntem
arayışlarına sürüklemiştir. İlk olarak 1999 yılında Tampere
Zirvesinde gerekli adımların atılmasıyla bu süreç
| 72
72
başlatılmıştır. AB kurucu metinlerinde taahhüt edilen
özgürlük, güvenlik ve sosyal adalet kavramlarının korunması
kapsamında yeni bir yöntem belirlenmesini sağlamakta bir
aşama olarak önemlilik arz eden zirvede AB'nin, göç ve
sığınmacı sorununa, sebep olan ve göçe imkan sağlayan
ülkelerde siyasi, ekonomik ve sosyal yaşamı iyileştirecek
şekilde konuya detaylı yaklaşması ve AB üyesi ülkelerin
Birlik çıkarları dahilinde beraber hareket etmelerinin ger-
ekliliği belirtilmiştir (Oosting, Bouteillet-Paquet, & Hender-
son, 2005). Tampere zirvesi sonrasında, bir taraftan yasa dışı
göç hareketlerinin önüne geçilmesinin öncelikli bir sınır
güvenliği sorunu olduğuna dair geleneksel anlayış ortaya
konmuş ve özellikle yaşanan 11 Eylül olaylarının doğurduğu
güvenlik endişesinin etkisiyle de, Avrupa Birliği genelinde
sınır güvenlik denetimleri artırılarak süregelmiştir (Uzun-
çayır, 2014). ICONet, Eurodac, SIS I ve SIS II gibi ortak veri
alışverişini sağlayacak sistemlerine öncelik verecek şekilde
içeren çok kapsamlı projelerden; araç aramalarından ve
gümrük kontrollerine kadar birçok konuda yeni uygulamalar
ve çeşitli önlemler geliştirilmiştir. Bu karar kapsamında en
çok dikkat çeken karar ise Almanya'da görev yapan taksi
şoförlerinin bile şüphelendikleri yolcular hakkında geri bild-
irim yapmaları konusunda kısmen de olsa sorumlu tutulma-
| 73
larına karar verilmiştir (Samur, 2008, s. 5). Tampere
zirvesinde belirlenen hedeflerin Mart 2003 ve Mayıs 2004
yıllarında hazırlanan iki raporla büyük ölçüde gerçekleştirild-
iği açıklanmıştır (Güleç, 2015, p. 87).
Dünyanın birçok yerinde özellikle göç yollarının ana kaynağı
konumundaki ülkelerde kapsamlı olarak yapılan iş birlikleri
AB'nin baştan beri karşı karşıya kaldığı yasa dışı göç,
göçmen kaçakçılığı, insan ticareti gibi çeşitli sorunlara çözüm
niteliği getirmesi amaçlanarak geliştirilmiştir. Tüm ülkelerin
gönüllülük esasına dayalı olarak iş birliğini kabul ettikleri
Avrupa Komşuluk Politikasına göre ülkeler bir yandan kendi
ekonomilerinde düzenlemeler yapmaya çalışacaklar diğer
yandan da AB'nin belirlediği alanlarda Birlik planlarına
destek vereceklerdir (Samur, 2009). Üye devletler bu iş birl-
iği karşılığında AB'den çeşitli alanlarda destek göreceklerdir.
Bu anlaşmalara göre gönüllüğe esas olan ülkelerin
desteklerden faydalanabilmesi için AB'nin bütün şartları yer-
ine eksiksiz olarak getirmesi gerekmektedir (Samur, 2009).
Avrupa Komşuluk Politikası yasa dışı yollardan gelen göç
dalgasının ekonomik ve sosyal alanlarda henüz gelişme
aşamasında iken yeni bir akım olan Göçe Yönelik Global
Yaklaşım fikri göç yolları şartlarının daha da ağırlaşması ve
kaçakçılık faaliyetlerinin daha da artmış olmasından bahset-
| 74
74
mektedir. 2000 yıllarda ortaya atılan bu fikir önceden belir-
lenen politikanın yetersiz kalan kısımlarını gözler önüne
sermiştir (Samur, 2008).
2.2.Avrupa Birliği’nde Yaşanan Göç Sorununun Boyut-
ları
II. Dünya Savaşı’na kadar topraklarından göç veren Avrupa
Kıtası, savaşın derin etkileriyle birlikte artık göç alan bölge
haline gelmiştir. Bu sebepten dolayı Avrupa'ya çalışmak
maksadıyla gelen insan sayısı günden güne artmıştır. Nüfus
artışının belirleyicisi olan doğum oranının ölüm oranından
fazla olmaya başlaması savaş sonu olarak tanımlanan 1960lı
yıllardan itibaren mümkün olduğu ve olağan bir artış
gösterdiği için, 2000li yıllardan daha sonraki olağan dışı
nüfus artışının birincil etkeninin gelen ve giden göç sayısı
arasında fark olduğu kabul edilmiştir (Aktaş, 2015, s. 40).
Gelen göç nüfusunun AB genelindeki olağan nüfus artışının
üzerinde olması ekonomik ve sosyal faaliyetler arasında
dengesizlikler oluşturmaya başlamıştır (Aykaç & Yertüm,
2017, s. 22).
Yani AB’ye yasal yollardan gelen üçüncü ülke yurttaşları,
AB'nin demografik olarak gelişmesinde halihazırda temel
| 75
unsuru olarak kabul edilmekte olup, yalnızca birkaç yılda da
tek başına bir sebep haline gelmişlerdir (Gençler, 2010).
Tablo 1. Yıllara göre değişen Avrupa Birliği nüfusunda
göçün payı (OECD, 2017).
Yıllar AB Nüfusu Alınan
Göçmen
Sayısı
Nüfusa
Oranı
2004 436 Milyon 10,9 Milyon % 2,5
2005 454 Milyon 12,7 Milyon % 2,8
2006 486 Milyon 18,5 Milyon % 3,8
Tabloda yer alan veriler neticesinde yasal yollarla göçmen
statüsüne alınan yabancıların genel nüfusa oranlarının
giderek yükseldiği, hatta dünya genelinde bulunan 190 mi-
lyon göçmene göre (Samur, 2008, s. 6) bu oranın hem toprak
m²'si hem de nüfus olarak daha az olan AB üyeleri ülkelerine
ekonomik açıdan daha fazla yük oldukları anlamına
gelmektedir. Her ne kadar siyasi, ekonomik veya başka
nedenlerle işgücü göçüne neden olan bu insanların ekonomik
kalkınmaya faydaları bulunsa da Komisyon raporlarına göre
hangi ülkenin bu işgücünden daha fazla yararlandığı tam
| 76
76
olarak belirlenememektedir. Kabul edilen yasal göçmenlerin
beraberinde getirdikleri sorunlardan bazıları ise kültürel
farklılıklar, sosyal faktörler, göç edilen ülkede adaletsiz tu-
tum ve ekonomik eşitsizlik ile karşılaşıldığı anlayışı, ülke
toplumlarında birer sorun haline gelmektedir. AB'nin belirli
kanunlarla her bir ülkenin iç işleyiş mekanizmasını karıştır-
madan tek başına etkili kararlar alamaması yasal olmayan
göçü de büyütmekte ve beraberinde gelen sorunları da teti-
klemektedir (Hopyar, 2016).
Veriler AB'de bulunan göçmen sayısının AB nüfus oranına
göre çok yüksek olduğunu, sadece 2006 yılında bu oranın
%3,8 oranına tekabül ettiğini göstermektedir. Bu rakamlara
ilave olarak sadece 2006 yılında yaklaşık 200000 mülteci
yasal yollardan Avrupa Birliğine sığınma talebinde bulun-
muşlardır (Eurostat, 2019). Yasal düzenlemeler dahilinde bile
AB'ye göç eden ve göç etmek isteyen göçmen sayısı oranla-
maya tabi tutulduğunda oldukça yüksek rakamlar içerdiği
görülmektedir. Yasal yollardan sığınma talebinde bulunan
göçmenlerin büyük bir kısmının ekonomik şartlarının elver-
işsiz olmasından dolayı olduğu, her ne kadar Avrupa nüfusu-
nun yaşlanma sorununa bir çözüm olabileceği düşünülse de
yapılan araştırmada sığınma talebinde bulunanların sadece
ekonomik yetersizliklerden dolayı göç etmediği sonucuna
| 77
varılmaktadır. AB ülkelerin göçmenlerin istihdamı konusuna
farklı açılardan bakmaları ve Schengen serbest dolaşım hakkı
ile göçmenlerin Birlik üye ülkeleri arasında serbest olarak
dolaşım imkanı bulmaları aynı zamanda yasa dışı yollardan
gelen göçmenlerin de sayısında artış görülmüştür (Zorba,
2016, s. 10). Diğer yandan sadece istihdam alanında değer-
lendirmeye tabi tutulan göçmenlerin sosyal hayatta kültürel
farklılıklar nedeniyle yaklaşımlarından dolayı sorunlar ve
buna bağlı olarak gelişen gerilimler ortaya çıkmıştır (Sayın,
Usanmaz, & Aslangiri, 2016).
Zamanla yasal olarak ülkelere alınan göçmenler ilk başta
olduğu gibi ekonomik kalkınma, siyasi korunma için
kullanılan birer değer gibi değil de bulundukları toplum
içinde ekonomik, sosyal ve kültürel düzen için birer tehdit
olarak algılanmaya başlanmışlardır. Yasal statü kazanmış
olmaları bile göçmenlerin bu durumdan sorumlu tutulma-
larına engel olamamıştır (Mandacı & Özerim, 2013, s. 106).
Göçmenlerin sığınmacı olarak gelip yasal hak almalarına
hatta bazılarının vatandaşlık hakkını elde etmelerine rağmen
her türlü aksaklıktan sorumlu tutulmalarının sebebi büyük
ölçüde ülkeye kaçak yollardan gelen göçmenlerden ve be-
raberinde getirdikleri düzensizlikten kaynaklanmaktadır.
Kontrolsüz olarak sürekli akın eden bu mülteciler kısa sürede
| 78
78
düzenin bozulmasına ve halk tarafından dışlanmalarına neden
olmuştur. AB üye devletlerinin göçmenlere olan tepkisi
halkın göçmenlere yönelik olumsuz tutumlarının ana
kaynağını oluşturmaktadır (Özerim, 2014, s. 15).
Sınır güvenliğinin arttırılması ve tedbirlerin takibi neti-
cesinde alınan olağan üstü önlemlere rağmen, her geçen yıl
bir önceki yıla oranla bu miktarın artarak süreklilik kazandığı
tahmin edilmektedir. Yasa dışı göçler belli bir sosyal ve
ekonomik düzene sahip olan toplumun hayatında dengesizli-
kler meydana getirmekte, bunun yanı sıra suç oranlarının
artmasında, gizli işçilik ve kayıt dışı para nedeniyle vergi
gelirlerinde düşüşe ve bunun sonucunda da toplumun
kutuplaştırılmasına neden olmaktadırlar (Sayın vd., 2016, s.
4). Mültecilerin entegrasyonu ve topluma kazandırılmaları ya
da ülkelerine iade edilmeleri de AB ülke ekonomilerinde ek
bir maliyet oluşturacağı anlamına gelmektedir. Sunulan ra-
porlarda, 2003 yılında yalnızca İtalya'nın yasa dışı göçle
mücadele için ayırdığı ve harcamasını gerçekleştirdiği tutarın
€164.7 milyon ve 2004 yılında bu miktarın €115.6 milyon
daha artarak devlet ekonomisine bir yük oluştur belir-
tilmektedir (Samur, 2008, s. 7) . Yasal olarak ülkeye giriş
yapan göçmenlerin entegrasyonu için ayrılan bütçe
miktarının 2004 yılında yalnızca €28 milyon olduğu göz
| 79
önüne alındığında (Samur, 2008, s. 7), sorunun maddi boyut-
larının ne denli büyük olduğu ve büyüklüğün ekonomiye olan
yansımalarının hiç de küçümsenmemesi gerektiği
görülmektedir. Yine sunulan raporda yasa dışı yollardan ülk-
eye girmek isteyen göçmenlerin hedeflerinde sadece refah
seviyelerinin daha yüksek olduğu Kuzey ve Batı Avrupa
ülkelerinin değil, Doğu Avrupa, Güney Avrupa ve hatta Orta
kesiminde bulunan üye ülkelerin bile yer aldığı anlaşılmıştır
(Geddes, 2005, s. 791). Sığınmacıların yaşadıkları ülkeye
hem kendi sorunlarını hem de dolaylı olarak insan kaçakçıları
tarafından fuhuş sektöründe kullanılmak üzere kadın ve
çocukları getirmektedir. AB üye ülkelerine dünyanın dört bir
yanından 100 bini aşkın insan seks işçisi olarak getirilmekte
ve bu sorun her geçen gün artmaktadır (Samur, 2008, s. 7).
Dünya genelinde yer alan bu sorunun Avrupa nüfusuna
oranına bakıldığında azımsanamayacak kadar büyük olduğu
görülmektedir.
İnsan kaçakçılığı yapan organize suç şebekelerinin de aracı
olmaları ile bu organizasyona kayıtlı veya kayıtsız bütün
göçmenlerin dahil edildiği düşünülürse, illegal göçmen
akınının Birliğe en olumsuz etkilerinden biri de uyuşturucu
ticaretidir. Eroin, kokain, sentetik uyuşturucu, marihuana
bulundurması ve tüketmesi daha kolay ve ekonomik refah
| 80
80
seviyesi daha yüksek olan Batı Avrupa ülkelerinde göçmen-
lerle beraber yaygınlaşmakta ve bu ülkeler her geçen gün
daha da büyük bir krize doğru sürüklenmektedirler.
2.3. Sığınmacılara Karşı Global Yaklaşım
2004 yılının Kasım ayında Lahey Programı Avrupa Kon-
seyinde kabul edilmiştir. Bu Program ile göç meselesi
“Güvenlik, Hürriyet ve Adaletin Sisteminin Güçlendirilmesi”
başlığı altında ön plana alınmıştır. Tampere Zirvesi’nden
sonra geçen beş senelik dönemde göç ve sığınma konuların-
da gelinen noktanın bir bakıma kısa bir özetini yapan Lahey
Programı, göçün nedenleri, göçmenlerin topluma kazandırıl-
ma programları ve benzeri bütün adımlara geniş ve detaylı bir
bakış açısıyla yaklaşılmasının gereğine işaret etmiştir (Güleç,
2015, s. 97).
Göçün engellenmesi kapsamlı olarak ele alındığında, Lahey
Programı’nda göçe neden olan veya direkt geçiş noktalarında
yer alan ülkelerle ikili anlaşmaların yapılması yoluna
gidilmesinin hassasiyetine değinilmiştir. Hampton Court’ta
27 Ekim 2005’te gerçekleştirilen gayri resmi liderler top-
lantısında, konunun aciliyetine tekrar değinilerek Komisy-
on’dan özellikle Afrika ülkelerinin üzerinde durulması ve bu
bölgeden gelen göçe ilişkin öncelikli olarak yapılması gere-
| 81
kenleri belirten bir rapor hazırlanması istenmiştir (Samur,
2008, s. 8).
Varılan bu karar neticesinde Komisyon, kısa bir sürede önce-
liklerin yer aldığı bir rapor yayınlanmıştır (COM, 2005a).
İlgili raporda, ilk kez olarak göç sorunlarına global anlamda
yaklaşılmasının çok önemli olduğundan ve bu sorunların
çözümünün menşe veya transit ülkelerin hem ekonomik ve
hem de siyasi açılardan kalkınmalarının sağlanmalarının bu
konuda gerekli desteklerin yapılmasının kilit unsurların
başında olmasından bahsedilmiştir (Samur, 2008). Avrupa
Konseyi 2005 yılında, Birliğin Göçe Yönelik Global Yak-
laşımı’nın tam olarak unsurlarının ve uygulamalarının neler
olduğuna açıklık getirilmiştir (Samur, 2008, s. 8). Göçe
Yönelik Global Yaklaşım uygulaması, Komisyonun da de-
taylı olarak belirttiği üzere; göçmen sorununu diğer ülkeleri
de kapsayacak ve her iki taraf için de dengeli olacak bir iş
birliği ile ortadan kaldırmak için yapılmıştır. Uygulama, dış
ülkelerle olan münasebetler ve ekonomik kalkınma poli-
tikalarının hepsinin bir arada toplanmasını hedeflemektedir
(Samur, 2008). Sonuç olarak, göç veren ülkelerdeki
ekonomik sorunların kaldırılması yolunda adımlar atılması,
refah seviyesinin yükseltilmesi için ekonomik büyümenin
sağlanması, insan hakları konusunda yapılan haksızlıkların
| 82
82
önüne geçilmesi ve bu konuda gereken önlemlerin alınması,
aynı zamanda siyasi kalkınma sağlanması hedeflenmektedir
(Carrera, 2007).
2006 yılı, Göçe Yönelik Global Yaklaşım’ın pilot yılı olarak
belirlenerek yayınlanan raporda AB'ye gelen transit göç
yoları üzerinde yer alan altmış Afrika ülkesinin katılımı ile
Rabat'ta bir taslağa imza atmış ve bundan altı ay sonra da tüm
Afrika ülkelerinin üst düzey yetkililerin katılımı ile
gerçekleştirilen zirvede alınacak önlemlerin arttırılması, kar-
adaki ve denizdeki göç yolları üzerinde ortak kontrol
mekanizmalarının oluşturulması, Birlik içindeki ülkelerde
birer özel göç bürolarının kurulması ve yasal yollardan göç
etmek isteyen kişilerin AB kriterlerine ve ihtiyaçlarına göre
göçmen adaylarının seçilmesine, bu kişilere yine aynı
merkezler aracılığı ile dil, meslek kursları ve kültürel
farklılıkları giderecek eğitimler verilmesi kararlaştırılmıştır
(Samur, 2008, s. 9). Tüm merkezler için AB, iş birliği içinde
bulunan bu ülkelere teknik ve ekonomik destekte
bulunacağının sözünü vererek Birliğe yönelen göç dalgalarını
hafifletmeyi ve zamanla azaltmayı amaçlamaktadır (Carrera,
2007).
| 83
Global yaklaşımın başlangıcından bu yana AB ülkeleri yasa
dışı göçün önüne geçilmesi konusunda önce tek başlarına ve
daha sonra da grup halinde toplu olarak Birlik ekseninde poli-
tikalar geliştirmeye çalışmışlardır. 1990’lı yıllarda Birlikte
söz sahibi olan bazı AB ülkelerinde ortaya atılan “sıfır göç”
hedefi ile ekonomiyi direkt olarak etkileyen istihdam
piyasasının düzenlemesinde sıkılaştırılmaya gidilmesine, sınır
geçiş kontrollerinin artırılmasına, yasal yollarla bile olsa gi-
rişlerin mutlaka denetlenmesine kadar uzanan ve sorunun
özüne pek de uygun olmayan tedbirler alınmasına neden
olmuştur (Samur, 2008, s. 10).
Global Yaklaşım, büyük ve zıt bölgeler arasında nasıl bir
denge kurulacağı konusunda yetersiz kalmıştır. Ayrıca uygu-
lama esnasında da finansal bakımdan ne denli başarılı bir
şekilde devam edileceği ise ayrı bir konudur (Samur, 2008).
Son olarak bir ülkeye yapılan maddi yardımların o bölgedeki
diğer ülkeler tarafından hoş karşılanmaması ve göç yolunun
değişmesi ile yatırımların boşa akması ihtimâli de Global
Yaklaşımın faydası hususunda soru işaretlerini çoğaltmak-
tadır (Samur, 2008).
Global Yaklaşımın sağladığı desteklerin somut olarak ortaya
çıkıp ele alınmasından sonra, AB üyelerinin sığınmacı ve
nitelikli yabancı işçilerle ilgili beklentilerinin uygulanan poli-
| 84
84
tikalara göre farklılıklar göstermesi ve ortak faydada buluşu-
lamamasının sonucu olarak asli olarak hangi bölge ya da
hangi ülkeye ne şekilde ağırlık verileceği konusunda belir-
sizlik oluşmaktadır. Çünkü bu durumda bulunan her ülkenin,
yalnızca göç konusunda değil, Yaklaşım kapsamında da yer
alan ülkelerle olan ilişkileri açısından farklılıkları mevcuttur.
Aynı zamanda, yasa dışı sığınma hareketleri ile mücadelede
ve sınır güvenliği konularında istenilen anlaşmayı kabul eden
ülkelere belirli kesime vizede kolaylık sağlanması tavsiye
edilmiştir. Pilot yıl olarak kabul edilen bu dönemde bir çok
zirve, ikili görüşme ve çoklu toplantı gerçekleşmiştir.
Böylece Global Yaklaşım konusunda Afrika ve Akdeniz
ülkelerine daha fazla ağırlık verilmesi sağlanmıştır (Samur,
2008). Avrupa Konseyi’nde 2006 yılında alınan karar neti-
cesinde, yaklaşımın AB'nin Doğu ve Güneydoğusundaki üye
ülkelere doğru yönlendirilmesi ve uygulaması konusunda bir
rapor alınmıştır. Raporda belirtilen detaylar neticesinde;
öncelikle Türkiye, Ukrayna, Moldova, Belarus, Gürcistan,
Ermenistan, Rusya, Arnavutluk, Bosna-Hersek, Makedonya
ve Azerbaycan’ın belli kapsamda bu Global Yaklaşım fikrine
eklenmeleri öngörülmüştür (Samur, 2008). Komisyona göre
göç yolları kapsamlı olarak değerlendirmeye alındığında,
göçe sebep olan veya göçe imkân sağlayan ülke durumunda
| 85
yer alan ülkelerin de bu gelişen düşüncenin kapsamına dahil
edilmesi gerektiği detaylı bir şekilde anlatmıştır. Bu transit
geçiş veya kaynak durumunda olan ülkelerin başında Lübnan,
Tacikistan, Suriye, Ürdün, Kırgızistan, Türkmenistan, Özbek-
istan, Kazakistan ile Endonezya, Afganistan, Bangladeş, Çin,
Filipinler, Pakistan, Hindistan, Sri Lanka ile Vietnam yer
almaktadır. Bu ülkelerden gelecek olan göç hareketlerinin
engellenmesi amacıyla birçok ülke ile göç sorunu konusunda
sürdürülen anlaşma taslakları ve ikili çıkar anlaşmaları
yapılmıştır. Bu anlaşmalar ile yaklaşımın ana çizgiler
kapsamında güçlendirilmesi ve her iki taraf için yeni iş birliği
imkanlarının göz önünde bulundurulması, her ülkenin özel-
likleri göre ayrı dikkate alınarak araştırılması gerektiği
vurgulanmıştır. Bu tür atılımlarla, Rusya, Balkanlar, Orta
Asya, ve Afrika gibi çok geniş ve farklı coğrafyalarda yer
alan ülkeler grubu Global Yaklaşım içinde bir araya
getirilmiştir. Böylece göç hareketlerinin avantajlarından
faydalanmak ve bilhassa AB için meydana gelebilecek
dezavantajlarından uzak durmak amaçlanmaktadır (Samur,
2008). Global Yaklaşım, Birlik için henüz çok yeni bir politi-
ka aracı olmasının yanı sıra hem içine aldığı coğrafi alanın
büyüklüğü hem de içerik bakımından çok geniş açılarla
bakılan bir programdır. Yaklaşımdaki pragmatik anlayış
çerçevesinde çeşitlendirilmeye çalışılmış, böylece hem
| 86
86
bölgesel alan açısından hem de yöntem ve stratejiler
bakımından farklılıklar gözlemlenmiştir. Yapılan bu çalışma
sayesinde öngörülen hedeflerin ne durumda olduğunu ve
göçle ilgili tüm alanlarda nasıl netlik kazanacağı bundan son-
raki yılların en önemli meselelerindendir. Tüm olumlu
adımlara rağmen, Birliğe yönelen göç dalgası sorununun so-
nuca ulaştırılması bakımından yaklaşımın bazı avantaj ve
dezavantajlı yönlerine değinmek mümkün olabilir.
Yapılan tüm değişiklikler ve uygulamalardan sonra dahi
Global Yaklaşımın, amaçları bakımından güçlü yönlere sa-
hipmiş gibi görünmesine rağmen bu amaçları yerine getirecek
gerekli niteliğe sahip olduğu söylenemez. Uygulamalarda
daha çok pragmatik bir anlayışa yer verilmesi nedeniyle yak-
laşımın başarısız olduğu söylenebilir. Menşe veya transit
ülkelerde iyi yönetimlerin ve ekonomik refah seviyesinin
nasıl yükseltileceği ve kalkınmanın nasıl sağlanacağına dair
net bir plan olmadığı gibi, AB ile bahse konu olan ülkeler
arasında ticaretin geliştirilmesi ve genişletilmesi de te-
mennilerden öteye gitmemektedir. Yoğun görüşmelere ve
vaatlere tabi olan ülkeler açısından iş birliği içinde olma ko-
nusundaki motivasyonu devamlı kılacak diğer bir unsur yani
Avrupa Birliği sınırlarına serbest girişte ve vize başvuruların-
da çeşitli kolaylıklar sağlanmış olması da durumu ko-
| 87
laylaştırmamış ve devletler Global Yaklaşım çerçevesinde iş
birliğine sıcak bakmamıştır. Çünkü ekonomik alanda somut
adımların atılmaması Birliğin diğer ülkeleri Global Yaklaşım
kapsamındaki anlaşmalara ikna ve motive edebilmesinde
yetersiz kalacağı manasına gelmektedir.
Bu konuda Avrupa Birliği ikili görüşmeleri sürdürdüğü ülke
vatandaşlarına vize kolaylığı taahhüt etmekte fakat ülkelerin
bunu hak edebilmeleri için kendileri sunulan şartları yerine
getirmelerini, göçle mücadelede belirli şartları uygulama-
larını ve yeniden kabul anlaşma şartlarını yerine getirmelerini
istemektedir (Samur, 2008, s. 12). Bununla birlikte vize uy-
gulamalarında kolaylık getirilmesi kapsamında yer alan
ülkelerin vatandaşları için, herhangi bir ekonomi, istihdam
veya kültürel açıdan olumsuzluk oluşturmayan ticari, eğitim,
turizm, bilimsel çalışma, araştırma veya konferans maksadı
taşıyan kısa süreli vizelere uygulama kolaylığı getirilmekte-
dir. Tek taraflı olarak uygulanan ve söz konusu devletlere
sadece vize kolaylığı karşılığında ağır sorumluluklar
yükleyen Global Yaklaşımın ne derece başarılı olacağı Avru-
pa ülke vatandaşları tarafından da tartışma konusu içinde yer
almaktadır.
Birliğin tek taraflı ve hatta kendi merkezinde toplamaya
çalıştığı bu tutumuna Komisyonun Yaklaşım değerlendirme-
| 88
88
si, ekonomik maksatla yapılan yasal göçlere istinaden 2005
yılında hazırlamış olduğu rapor başka bir örnek olarak sunu-
labilir (COM, 2005b). Bu raporda Birlik ülkelerinin istihdamı
arttırma ve ekonomiyi kalkındırma projesi dahilinde uygun
vasıflı işçilerin ve Birlik dışında oluşturulmuş kaynakların en
hızlı şekilde tespit edilmelerinden bahsedilmektedir. Ayrıca
bu konuda ülke çıkarlarının korunması ve ülke ihtiyaçların ön
planda tutulmasının gerekliliği vurgulanmaktadır (Samur,
2008). Diğer yandan ikili görüşmeler neticesinde menşe veya
transit ülke konumunda olan bölgelere ekonomik refah se-
viyelerini yükselmesi ve kalkınmanın sağlanması taahhüdünü
verip aynı zamanda bu ülkelerde bulunan yüksek kalitede
uzman işçileri kendi ihtiyacına göre tespit edip seçerek alma-
ları bir ikilem olarak kabul edilmektedir (Samur, 2008, s. 12).
Bu tutumların sonucu olarak ikili görüşmelere muhatap olan
ülkelerin, taahhütlerinde zaman zaman aksamalar yaşanması
ve uygulama esaslarında gevşemeler yaşanmaktadır. Birliğe
hitaben yapılan raporlamalarda menşe veya transit ülke ko-
numunda olan bu ülkelerdeki ekonomik kalkınmanın nitelikli
iş gücü ile ilgili olduğunu göz önüne serilmektedir.
Global yaklaşımın tek tarafın avantajlarını içeren bir anlayış
olması her geçen gün artarak çoğalan göç sorunları ve
bağlantılı problemler karşısında oldukça yetersiz kalmasına
| 89
sebep olmuştur. Denetimlerin sıkılaştırılması ve güvenlik
seviyelerinin üst düzeye getirilmesi, ülkelerin sınır güven-
liklerini karadan ve denizden sıkılaştırmaları, her ne sebeple
olursa olsun AB sınırlarına gelmekten başka çaresi olmayan
insanların, çok daha riskli yolları denemelerine ve seyahat
esnasında oranları yüksek sayılabilecek can kayıplarının
yaşanmasıyla sonuçlanmaktadır (Spijkerboer, 2007). Kuralcı
ve caydırıcı tedbirlerle yönetilmeye çalışılan göçmen politi-
kası, AB’nin hem ülke vatandaşlarına sunduğu ve dünyaya
örnek olmaya çalıştığı demokrasi ve insan hakları ilkeleriyle
ters düşmüş ve daha çok dışa kapatılmış bir Avrupa isteği
iddialarını kuvvetlendirdiği için birçok eleştiriye maruz kal-
mıştır. Zaman içinde sıkı denetim gerektirdiği ve taraflı
olduğu kanısına varılan Global Yaklaşımın Birliğin dar
çerçeveli politikalar üretmesinden öteye gidemeyeceği ve
çözüm bulma sürecinde yetersiz kalacağı anlaşılmıştır.
Avrupa Birliği tek taraflı sürdürdüğü Global yaklaşımdan
zamanla vazgeçerek çevre ülkeleri ve hatta daha uzak
coğrafyalarda bulunan ülkeleri de çözüm bulma sürecine da-
hil etmiş ve böylece AB göçmen sorununun çözümünde
verimlilik açısından oldukça önemli bir adım atmıştır. Birlik,
2000li yılların başından bu yana sadece kendi üye ülke veya
aday ülke sınırlarının kontrolünü değil, ortaklık planı içindeki
| 90
90
diğer ülkelerin de yapısal değişikliklerine dahil olarak kendi
nüfus ve yönetim anlayışlarını güçlendirmeyi hedef almak-
tadır. Bu tutumuna uygun bir hareketle sadece kendi sınır-
larını denetleme ve uygulamanın ötesinde, iç karışıklık
yaşayan Libya’nın güney sınırlarında başlayan göç dal-
galanmasının da kontrol altında tutulması hususunda aktif bir
rol oynamakta veya ekonomik kriz yaşayan ülkelerde kurulan
göç merkezleri aracılığı ile AB menfaatlerini kollayıcı fır-
satlara başka bir deyişle kendisi için işçi bulma olanaklarına
kavuşmaktadır (Samur, 2008).
2.4. AB Göç Politikaları ve Getirilen Eleştiriler
AB ülkelerinde yer alan göçmenlerin uyum süreçleri ve bu
süreç içinde dışlanmaları politikalarda çeşitli şekillenmelere
sebep olmuştur. Politikalar oluşturulurken, sığınmacıların ne
zamandır göç ettikleri ülkede ikamet ettikleri, ekonomik ve
diğer alanlarda yeterlilik seviyeleri ve AB mensubu
vatandaşlar ile olan kültürel çatışmaları en önemli faktörler
olarak göze çarpmaktadır. Avrupa Birliği vatandaşı olmayan
kişilerin uyum süreçleri ile uyum sürecinde toplumun dışında
tutulmaları yönünde Avrupa ülkelerinde uygulamaya alınan
üç model bulunmaktadır (Castles, De Haas, & Miller, 2014).
• Asimilasyon modeli
| 91
• Çok kültürlü model
• Dışlanma modülü
Asimilasyon modelinde ülkeye kabul edilen göçmenlerin
kendi dil, kültür ve sosyal açıdan farklı olan yaşadıkları yeni
topluma ayak uydurmalarını hızlandıracak politikaların uygu-
lamaya alınmasını öngörülmektedir. Bu model, ülkede otur-
ma hakkı olan göçmenlerin hepsine aynı zamanda vatandaşlık
verilmesi ve bu şekilde asimilasyonun hızlandırılarak
sağlanması esaslarına dayanır (Castles vd., 2014).
İkinci model olan çok kültürlü modelde ise göçmenlerin
asimile edilmeden bulundukları ülke vatandaşlarıyla kendi
dil, kültür ve sosyal farklılıklarına bakılmaksızın eşit olarak
ekonomik, sosyal ve politik hakların verilmesi söz konusu-
dur. Son model olan dışlanma modelinde ise sınırlı ekonomik
sosyal ve kültürel haklara sahip olmaksızın göç ettikleri
ulusun bir bireyi olarak yaşamaları yönündedir (Castles vd.,
2014, 327).
Eleştirilere maruz kalan politikaların başında olan “güven-
likleştirme” bir yönetim politikasıdır. “Güvenlikleştirme”
Barry Buzan ve Ole Weaver tarafından ortaya atılan ve göç
| 92
92
konusunu sosyal mesele hâlinden çıkarıp ülke güvenliği me-
selesi olarak tanımlayan anlayıştır (Buzan, Waever, & De
Wilde, 1998; Waever, 1996). Bu anlayış, çoğu devlet
tarafından benimsenmiştir. Özellikle 11 Eylül saldırıları son-
rasında olağanüstü önlemler almayı meşru hâle getirmek için
göçü sanki olağandışı bir tehdit unsuru olarak kullanılarak
birçok otorite tarafından Birliğin göç yönetiminin gelişimini
anlamlandırmak amacıyla kullanılmıştır (Waever, 1996). Bu
olay ile AB politikaları güvenlik eksenine dönmüştür (Kaya,
2015, s. 48–51). Özellikle kayıt dışı göçmenlerin terörizmle
bir anılmaları aynı dönemde başta İngiltere, Portekiz, Dani-
marka ve İtalya gibi ülkelerin göçmenlerin aleyhine yeni
yasaklar konulmasına neden olmuştur (Koçak & Gündüz,
2017). Ardından yapılan Avrupa Konsey toplantısında Avru-
pa Birliğinin kalkınma için ayırdığı finansal yardımların göç
yollarının kontrolü konusunda kullanılmasına dair girişim-
lerde bulunulmuştur.
AB göç sorununun çözümleme sürecinde uygulamaya alınan
politikayı en etkili şekilde ifade eden bir başka kavram da
“dışsallaştırmadır (Çilingir, 2018, s. 42)”. ”Dışsallaştırma”
sığınmacıların hayati tehlikelerinin göz ardı edilip Avrupa
Birliği dışına itilmesi ve mülteci kabul etme sorumluluğunun
üçüncü ülkelere devredilmesi olarak tanımlanmaktadır
| 93
(Çilingir, 2018, s. 42) . AB'nin uygulamalarındaki güven-
likleştirme politikalarının bir devamı niteliğinde olan
dışsallaştırma politikaları AB tarafından Schengen An-
laşması’nda alınan kararlar doğrultusunda kabul gören vize
politikalarının yanı sıra katı sınır politikaları, taşımacılıkta
uygulanan cezalar ve havaalanlarında yetkililerinin bulundu-
rulması gibi örneklendirilebilir.
Güvenli üçüncü ülke politikaları olarak bilinen bu yöntem
sayesinde uzaktan kontrolün sağlayan Avrupa Birliği,
başvuru sahibinin sığınma talebini değerlendirmeye almadan
önce, eğer sığınmacı başka bir üye ülkeden giriş yaptıysa bu
ülkeye geri gönderilme yetkisine sahip olmuşlardır (Turan &
Şaşkın, 2017). Ülkeler bu yetkiyi 18 Şubat 2003 Dublin II
yönergesi ile elde etmişlerdir (Akçadağ, 2012, s. 18).
Dışsallaştırma yönteminin göç sorununda kullanılması AB
sınırlarının genişlemesi ile yeni bir boyut kazanmıştır. Bu
anlamda aday ülkelere üyelik koşulu olarak sınırları dışında
göçmen politikalarını katı yönetiminin teşvik edilmesi
sağlanmıştır. Bu yöntemle aday ülkelerin de kontrol altında
tutulması ve üyelikten sonra mevcut üyelerle süregelen poli-
tik çıkarların korunması hedeflenmiştir.
| 94
94
Birlik içinde ortak pazarın oluşturulmasıyla ve Doğu Avrupa
haritasının değişime uğramasıyla birlikte yeni iç güvenlik
tehditlerinin meydana gelmesi ve bu tehditlerle başa çıkmak
maksadıyla Schengen Anlaşmaları yürürlüğe girmiştir.
Ayrıca birlik içinde Trevi Grupları ve Avrupa Polis Teşkilatı
gibi idari merkezler kurulmuş, bu girişimler Avrupa göç poli-
tikasının uygulama zeminini güvenlikleştirme çabaları olarak
kabul görmüşlerdir (Europol, 2010). Göç ve iltica konuları,
Maastricht Antlaşmasıyla Birliğin üçüncü temel sütunu
kapsamına ele alınmış, daha sonra Amsterdam Antlaşması
birinci sütuna taşınmıştır. Bu iki anlaşma arasında geçen süre
“iç” ve “dış” politika üretimi ile birlikte anılmaktadır (Alkan,
2015, s. 760).
İç politika vize uygulamaları Maastricht sonrası Amsterdam
öncesi dönemde taşımacılıkta uygulanan cezalar, havaalan-
larında yetkili irtibat yetkililerinin bulundurulması gibi
önlemlerin alınması ile birlikte gözaltına alma ve gözaltında
tutulma, geçici olarak koruma verilmesi statülerinin yanı sıra
istihdam sağlanması, sosyal yardım kesintisi ve sınır dışı
edilme kısıtlamaları gibi caydırıcı nitelikteki politikalardır
(Kaya, 2013, s. 224). Tüm bu dışarıya yönelik süreçlerin
yönetilmesinde, geri kabul anlaşmaları ve üçüncü ülkelere
| 95
sorumluluk yüklenilmesi gündeme getirilmiştir (Turan &
Şaşkın, 2017).
Tüm bu gelişmeler neticesinde AB'nin göç sorununa yak-
laşım tarzı güvenlik boyutlarının arttırılması ve beraberinde
illegal yollarla Birliğe gelen göçmen sayısında artışa neden
olmuştur. Önlemlerin alınması sırasında AB gelen göçü
önlemek amacıyla komşu ülkelerin göçmenler için daha cazip
hale getirilmeye çalışılması, uygulamalarda insan hakları,
hukukun üstünlüğü ve hukuk devleti ilkelerine ters düşen
politikaları ile eleştirilerin hedefi olmuştur (Hopyar, 2016).
3. Eurodac Sisteminin Ortaya Çıkması
Avrupa Birliği ülkeleri Dublin Sistemi olarak da bilinen Dub-
lin Sözleşmesi ve EURODAC sözleşmesini ile mültecilerle
ilgili ortak çıkarların belirlenmesinde bütün yönetmeliklerin
yer aldığı hukuksal bir platform olarak kullanmaya
başlamışlardır. Bu düzenlemeler Cenevre Sözleşmesi har-
icinde en çok dikkate alınan düzenleme olmuştur (EU-LISA,
2017). EURODAC, Dublin yönergelerine göre sığınma
başvurusunun sorumluluğunu alacak devleti belirler. Aynı
zamanda göçmenlerin herhangi bir yasa dışı suçtan aranıp
aranmadığı da bu sistem yardımıyla belirlenir (Çilingir, 2018,
s. 33–34).
| 96
96
1998 Viyana Eylem Planı’nın 36. maddesinde EURODAC
sisteminin tamamlanması, mülteci statüsünün tanınması
prosedürüne ilişkin asgari standartların yürürlüğe girmesi ve
sığınma prosedürlerinin kısaltılması amaçlanmıştır. Böyleli-
kle sığınmacıların “ikincil hareket”lerinin sınırlandırılması ve
kabul koşullarına ilişkin asgari standartların benimsenmesi
hedeflenmiştir (Şahin, 2013, s. 50).
Dublin Sözleşmesi: AB (o zamanki adıyla Avrupa Topluluğu
– AT) ülkeleri 15 Haziran 1990 tarihinde yaptıkları bu an-
laşma ile iltica başvurularını inceleme ve karar verme imkânı
elde etmişlerdir. Söz konusu sözleşme ile AB ülkeleri ilk kez
mültecilerle ilgili olarak AB sınırları içinde geçerli olacak
ortak bir mekanizma oluşturmayı başarmışlardır. Buna göre
1997 yılında yürürlüğe giren bu sözleşme sayesinde üye
ülkeler, üçüncü bir ülke vatandaşının AB üyesi devletlerden
birinde yapmış olduğu iltica başvurusunun incelenmesinde
sorumlu üye devletin belirlenmesi ile ilgili kriterler ve
mekanizmaları ortaya koymuşlardır (Akçadağ, 2012, s. 18).
2003 yılında Dublin Sözleşmesi yerine Dublin II isimli yeni
bir sözleşme kabul edilmiştir (ilticahaberleri.com, 2003). Bu
sözleşmedeki en önemli karar AB'ye gelen iltica başvuru-
larının sadece bir AB üyesi devlet tarafından incelenebileceği
| 97
kuralıdır. Böylece tek bir devlet üzerinden yapılan başvuru
sonrası iltica talep eden kişinin aynı anda birden fazla AB
ülkesine iltica başvurusunda bulunma olasılığı ortadan
kaldırılmaktadır. Bir ülkeden alınacak başvurular aynı za-
manda bürokratik yüklerin de azalması anlamına
gelmekteydi; fakat hiç kimsenin öngöremediği yan etkisi ise
AB sınır ülkeleri olan İtalya, Yunanistan ve Macaristan
üzerine çok fazla mülteci yükü getirmesi olmuştur (BBC
News, 2015).
Bu sebeplerden dolayı Almanya ve Avusturya hükümetleri
Macaristan'da büyük bir krizin eşiğine gelinen mülteci so-
rununda mültecilerin kendi ülkelerine gelmeleri için
kapılarını açmıştır (dailymail.co.uk, 2015). Dublin II
sözleşmesinden en çok zararlı çıkan ülkeler ise ekonomisi
krizin eşiğinde olan Yunanistan ve İtalya olmuştur. Bu iki
ülkenin ekonomik seviyelerindeki gerileme diğer AB üyeler-
ine yansımaya başladığında somut adımlar atılmaya
başlanmıştır. Orta Doğu ülkelerinde yaşanan gelişmeler, in-
san hakları ihlâlleri, iç savaşların getirdiği olumsuz etkiler
günde güne artmakta ve AB üyeleri içinde de huzursuzluğa
neden olan göçmen krizine önlem olarak 2013 yılında Dublin
II yerine Dublin III sözleşmesi kabul edilmiştir (ilticahaber-
leri.com, 2013). Bu sözleşme ile üye ülkeler uzun süredir
| 98
98
benimsedikleri "Avrupa Kalesi" politikasına sadık kalarak,
sığınmacıların Avrupa ülkelerine geçişte kullandıkları yol-
ların denetimini ve bu yolların üzerinde yer alan barikatların
sayısını daha da artırdılar (theguardian.com, 2015).
Sığınmacıların kabulü için üçüncü ülkelere yapılan basit bir
başvuruya müsaade etmek yerine sığınma şartlarını
ağırlaştırarak daha da zor bir hale getirdiler.
2003’te çıkarılan EURODAC tüzüğü 2013 yılında yenilene-
rek tekrar yürürlüğe konulmuştur ((EU) No 603/2013, OJ
L180) (eur-lex, 2013).
2000 yılında bir veri bankası olarak kurulan EURODAC
(Avrupa Otomatik Parmak İzi Tanımlama Sistemi) iltica
başvurusunda bulunan veya kaçak olarak giriş yapan üçüncü
ülke vatandaşlarının tespit edilip kayıt altına alınmasını
kapsamaktadır (Ploeg, 2000). Dublin II sözleşmesinin kabulü
ile birlikte küçük çapta kullanılmaya başlanan sistem,
sözleşmenin etkin kılınmasının en önemli yapı taşı olarak
gösterilmektedir. EURODAC sistemini AB üyeleri izni ile
İsviçre, İzlanda, Lihtenştayn ve Norveç gibi ülkeler de
kullanmışlardır (epthinktank.eu, 2015).
Başvuru esnasında alınan parmak izleri EURODAC sistem-
ine kaydedilerek 10 yıl boyunca saklanmaktadır. Bu parmak
| 99
izleri EURODAC veri tabanıyla taranmakta, eğer bir eşleşme
bulunursa yani kişi daha önce bir Avrupa Birliği ülkesine
başvuruda bulunmuşsa Dublin Tüzüğü gereğince başvurusu
incelemesi gereken ülkeye geri gönderilmektedir. (Şahin,
2013, s. 117)
Avrupa Birliği için bu sistem ekonomik açıdan hayati bir
aşamayı belirlemektedir. Bu uygulama ile idari alanda tasar-
ruf imkanları doğurduğu gibi, mülteciler için ayrılan sosyal
yardım ödeneklerinde tasarrufa gidilmesine olanak sağla-
maktadır. İltica başvurusunda bulunan her bir bireye 1 yıl
boyunca yiyecek yardımının yanı sıra barınak sağlanmak-
tadır. EURODAC veri tabanı siyasal açıdan Avrupa Birliği
Komisyonu'nun hedeflerinden biri olarak ortak bir iltica pro-
gramı oluşturması nedeniyle çok önemli sayılabilecek bir
başarıya ulaşmaktadır (EU-LISA, 2017).
Avrupa Birliği üye devletlerine başvuran göçmenlerin par-
mak izlerinin alınması ile başlayan bu sistem AB üyeleri içer-
isinde kimi zaman insani kimi zaman diplomatik tartışmalara
hatta krizlere yol açmıştır. Sistemin iflas ettiğinin
yorumlarına neden olan olaylar zinciri ise şu şekilde baş
göstermiştir. İtalya'nın Tunus'tan gelen mültecilere Schengen
vizesi vererek Fransa'ya geçmelerine izin vermesi İtalya ve
Fransa arasında diplomatik bir krize neden olmuş, Almanya
| 100
100
ve Avusturya'nın da İtalya'ya tepki göstermesi nedeniyle geri-
lim tırmanmıştır. İtalya'nın sadece Schengen vizesi verip
mültecileri kayıt altına almadan Fransa'ya göndermesi
Schengen vizesinin varlığının da sorgulanmasına neden
olmuştur. Dublin III sözleşmesi ile yalnız bırakılan Mac-
aristan da benzer bir yolla kendi ülkesinde bulunan mültecil-
erin EURODAC kayıtlarını yapmayarak Avusturya sınırına
göndermiş ve Avusturya'ya giriş yapmalarını sağlamıştır.
Avusturya'dan sonra Almanya'ya giriş yapan mültecilerin
kayıtları bu krize hazırlıksız yakalanan Almanya ve
Avusturya hükümetleri tarafından da kayıt altına alınama-
mıştır (dw.com, 2015). AB ülkeleri içinde uygulama esasları
yerine getirilemeyen EURODAC veri tabanının üstüne üstlük
bir de güvenlik güçleri yetkilerinin paylaşımına açılması krizi
tırmandırmış, bu veri tabanı sistemine girmek istemeyen mül-
tecilerin göz altına alınmalarına neden olmuştur. Bürokratik
engellerin çoğalması ve kayıt altına alınma işlemlerinin zor-
laştırılması nedeniyle mültecileri daha tehlikeli geçiş yol-
larına mecbur kılarak ölümlere sebebiyet vermesi nedeniyle
uluslararası insan hakları örgütlerince şiddetle eleştirilmekte-
dir (dw.com, 2017). EURODAC uygulamalarının krize dö-
nüştüğü yerler olsa da AB üyeleri için gerekli ve geçerli olan
kısaslar hususunda başarılı olduğunu söylemek mümkündür.
| 101
Dünya basınında 11 Eylül olayları olarak geçen 2001 tari-
hinde Müslüman teröristlerin ABD’deki Dünya Ticaret
Merkezi’ne ve Pentagon’a gerçekleştirdikleri saldırılar ve
saldırganların ABD’deki göçmenler olması, Avrupa’da özel-
likle Müslüman göçmenlere karşı kuşku duyulmasına sebep
olmuştur. Saldırıları sonrası Dünya’nın ve AB’nin gündemi
değişmiş ve terörizm en önemli gündem olmuştur. Aralık
2001’de Laeken Zirvesi’nde, göç konusu terörizmin gölge-
sinde ele alınmıştır (ag.gov.tr, 2007). Gerekli ilerlemenin
sağlanamadığı kabul edilmiş ve ortak bir göç politikası
oluşturulmasının gerekliliğine değinilmiştir. Yasa dışı göç
önemli gündem maddesi olmuştur. 15 Kasım 2001 tarihinde
AB Komisyonu yayınladığı bildiride, illegal göç, şöyle
tanımlanmıştır; “Üçüncü bir ülke vatandaşının AB üyesi
ülkelere illegal yollardan gelmesi, Üçüncü bir ülke
vatandaşının AB üye ülkelere illegal yollarla oturması ve
yasal başvuru yollarıyla girip de oturma süresini doldurması
durumunda söz konusu olmaktadır"(Akçadağ, 2012, s. 17).
Her ne kadar göç yollarının tutulması veya transit geçişe uy-
gun olan üçüncü ülkelerle ikili görüşmeler sonucu ekonomik,
siyasal iş birlikleri sağlanmış ve bu konuda verilen finansal
destekler verilmiş olsa da iltica ve mülteci sorunu her geçen
gün katlanarak artmaktadır. EURODAC veya ondan önceki
| 102
102
uygulamaya alınan sistemler de sorunu çözmekte yetersiz
kalmışlardır. Mülteci krizi AB ekonomisinin zayıflama
nedenlerinin başında gelse de yapılan yanlış politikalar ve
uygulamalar neticesinde bugün en çok çevre ülkeler ve bazı
AB sınır ülkeleri bu krizden etkilenmiş durumdadır (EU-
LISA, 2012).
Grafik1. 2009-2018 Arası Parmak izi Alınan Göçmen
Sayısı (EU-LISA, 2019).
Grafikte görüldüğü üzere, EURODAC sistemi verimli işley-
işi devam etmektedir. Sistem, göçmen krizinin en yoğun
sayıya ulaştığı 2015 yılında 1,915,838 sığınmacı parmakizini
tanımlamıştır. Bu sayı 2018’de 879,072’dir (EU-LISA, 2019:
4).
756368
1915838
1641377
1012465
879072
0
500.000
1.000.000
1.500.000
2.000.000
2.500.000
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018iletilen toplam veri kümesi
| 103
EURODAC, 2003’ten bu yana Avrupa Birliği ülkesine giren
sığınmacıların ve düzensiz göçmenlerin dijitalleştirilmiş par-
mak izlerini depolayan ve işleyen merkezi bir Avrupa veri
tabanıdır. Bu, iltica başvurusunun incelenmesine ve ilk iltica
başvurusunda bulunulan sorumlu Üye Devletin belirlen-
mesine yardımcı olur. 28 AB üyesi ülkeyle beraber İzlanda,
Norveç, İsviçre ve Lihtenştayn da bu sisteme dâhil olmuştur.
Sistem şu şekilde işlemektedir: 14 yaşından büyük bir
göçmen bu 32 ülkeden herhangi birinin sınırına geçip iltica
başvurusunda bulunursa, parmak izi yetkili birimlerce veri
tabanına kaydedilir ve saklanır. Böylece her bir kişi sistem
içinde tanımlanır ve bir başka ülkeye iltica başvurusunda
bulunmaları engellenmektedir. Ayrıca yasa dışı giriş yapan
göçmenler ve AB sınırları içerisinde suça karışmış göçmenler
tespit edilmektedir (EU-LISA, 2012).
EURODAC sistem olarak yoğun göç akışı karşısında zorluk
çeken Avrupa Birliği yetkililerine ve göçmenlere büyük
avantajlar sağlamaktadır. Örneğin; iltica başvurusunda
bulunan göçmenler bu veri tabanı sayesinde başvuru işlem-
lerinde zorlanmamaktadır. Diğer yandan AB de bu sistemle
bir kişi tarafından birden fazla ülkeye iltica talebi yapılmasını
engellemiş, böylece başvuru trafiğini azaltmıştır. Ayrıca
olası suça karışma, yasa dışı olarak ülkeye giren zanlıların
| 104
104
tespiti ve adli soruşturmalarda EURODAC kolluk
makamlarına yardımcı olmuştur. Bu sistem 2014-2015
yıllarında olağan işlemlerin %180 fazlasını kaydetmiş ve
sadece 2015 yılında yaklaşık 1,4 milyon işlemin
gerçekleşmesini sağlamıştır (dw.com, 2017).
Öte yandan, EURODAC bazı gizlilik ihlâlleri sebebiyle üye
devletler ve göçmenler tarafından eleştirilmektedir. Temmuz
2015 yılından bu yana, EUROPOL (Avrupa Polis Ofisi) ve
ülkelerin kolluk kuvvetleri bu veri tabanına olası terör
suçlarını önlemek, zanlıların tespiti ve soruşturmak amacıyla
erişebilmektedir. Verilerin anonim olarak tutulmasına ve hem
ulusal veri koruma otoriteleri hem de Avrupa Veri Koruma
Denetmeni (EDPS) bu verilerin korunmasını denetlemesine
rağmen, iltica başvurusunda bulunanların cinsiyet, başvuru
yer ve tarihlerine bu makamlar tarafından ulaşılabilmektedir
(EU-LISA, 2012).
Bu veri tabanının kim tarafından sürdürüldüğüne gelinecek
olursa, EURODAC sistemi daha önce İkinci Nesil Schengen
Bilgi Sistemi (SIS II) ve Vize Bilgi Sistemi (VIS) ‘ni de
yöneten “EU-LISA” adı verilen bir ajans tarafından 7/24
yönetilmekte, güvenlik ve veri koruma yönetmelikleri takip
edilmektedir. Ajans ayrıca Avrupa Birliği yetkililerini ve
| 105
vatandaşlarını sistem hakkında bilgilendirmekte, istatistik,
rapor ve araştırmalar yayınlamaktadır. Ajansın merkezi yöne-
timi Tallinn'de (Estonya), operasyonel yönetimi ise Straz-
burg'da (Fransa) sürdürülmektedir. Ayrıca veriler için bir
yedekleme sahasını Sankt Johann im Pongau'da (Avusturya)
konumlandırmıştır. EU-LISA'nın Brüksel'de de (Belçika) bir
irtibat ofisi vardır. Görüldüğü gibi ajans EURODAC ko-
nusunda titizlikle çalışmakta ve büyük efor sarf etmektedir
(EU-LISA, 2012).
SONUÇ
Bazı üye devletlerin kendi ulusal politikalarını izlemek
isteyerek ayrıldığı AB ortak göç politikasını sınır yönetimi
örneğinde değerlendiren bu çalışmada, politikanın
gelişiminde gerek ulusüstülük düzeyi gerekse hedef ve
araçları itibariyle üye devletlerinkinden iddia edildiği kadar
ayrışmadığı tespit edilmiştir. Ulusüstülük yetkiler bağlamında
sorgulandığında, hukuki düzenlemelerin hükümetlerarası
düzeyde geliştirilmiş olması, yetki ikamesi prensibiyle
yasalaşması itibariyle üye devlet ve uluslarının itiraz hakkı
olması, üye devletlere Schengen müktesebatına katılmama ve
tüzükleri kamu politikasına veya iç güvenliğe tehdit ger-
ekçesiyle uygulamama hakkı tanınması, üye devletlerin
ulusal egemenliklerini gölgeleyecek bir Birlik gücünün
| 106
106
olmadığını göstermektedir. Ulusüstülüğü temsil edebilecek
Birlik kurumlarına bakıldığında da Komisyon’un Konsey’in
çizdiği yetki çerçevesinin ötesine geçmediği, Adalet Di-
vanı’nın yaptırım gücünün diğer politika alanlarındaki kadar
açık ve net olmadığı, politikayı uygulama rolü verilen Birlik
kurumlarının yönetim yapısı ve yetkileri itibariyle
hükümetlerarasılığa aykırı olmadığı ortaya çıkmıştır. Oluşu-
mundan itibaren hükümetlerarası düzeyde belirlenmiş olan
AB politikası hedefleri ile üye devletlerin genel eğilim ve
çıkarları kıyaslandığında, önemli bir ayrışma tespit edilmem-
iştir. Mali ve kurumsal araçlar açısından ise göç ve sınır
güvenliğinin uluslararası niteliği ve yetki ikamesi prensibine
mukabil olarak üye devletlerin bireysel değil, ortak girişim-
leri sayesinde etkili sonuçlar alınabileceği söylenebilir. Özel-
likle son göç krizinde bu araçların, üye devletlerin mali ve
kurumsal araçlarının yerine geçmesi veya onlara yük
getirmesinden ziyade, yetersiz kaldığı tespit edilmiştir. Bu
sonuçlar ışığında göç krizi üzerine ortaya çıkan üye devletler
ihtilafı değerlendirildiğinde, asıl ayrışmanın, kısa vadeli in-
sani yükün ve ekonomik maliyetlerin paylaşımı konusunda
yaşandığı görülmektedir. Krizin sınır yönetimine yansıması,
iç sınır denetimlerine izin verilmesi sayesinde yıkıcı ol-
mamış, dış sınırların güvenliğini arttırıcı düzenlemeler
| 107
yapılmaya devam etmiştir. Ancak üye devletler, yaptırım
mekanizmasının zayıflığından faydalanarak yükümlülüklerini
yerine getirmeyebilmektedir. Sınır operasyonları, gelişen AB
çerçevesine rağmen büyük oranda üye devletler düzeyinde
yapılmaktadır.
Birlik düzeyinde yasama faaliyetlerini Lizbon Ant-
laşması’nda “dayanışma” maddesi koyan devletler, her za-
man dayanışmadan yana olmayabilmektedir ki, bu, AB
bütünleşme tarihinde yeni bir durum değildir. Yaşanan kriz,
üye devletlerin göç ve buna mukabil sınır yönetimi poli-
tikalarının “değişken geometrili” veya “çok vitesli” bir
bütünleşmeyi teyit ettiğini ve halihazırda asgari olan
yükümlülüklerini askıya alabildiğini göstermektedir. Göç
krizi öncesinde Birlik politikasının ve araçlarının gelişim
sürecindeki aksamalar, göç politikası alanları arasındaki der-
inleşme farklılıkları ve kimi üye devletlerin halihazırda bu
politikalara seçmeli olarak katıldığı göz önüne alındığında,
kriz, yeni bir yönelime yol açmayacak, derinleşmeyi bir sü-
reliğine durdurma etkisi yaratacaktır.
KAYNAKÇA
ag.gov.tr. (2007). 2001-12-13 Laeken Zirvesi. Retrieved May
22, 2019, from https://ab.gov.tr/p.php?e=20261
| 108
108
Akçadağ, E. (2012). Yasa dışı Göç ve Türkiye.
Akdoğan, E. & Atalay, M. (2017). Avrupa Birliği’ni
Değişime Zorlayan Güç: Göç. Süleyman Demirel Üniversi-
tesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 22 (Kayfor15
Özel Sayısı), 2371-2390.
Akgün, A. (2016). Avrupa Birliği’nin Değişen Göç Poli-
tikalarının Sığınma Hakkı Kapsamında Değerlendirilmesi.
Yüksek Lisans Tezi. Maltepe Üniversitesi Sosyal Bilimler
Enstitüsü, İstanbul.
Aktaş, M. T. (2015). Göç Olgusu Ekonomik Kalkınmada İtici
Güç Olabilir Mi? Aksaray Üniversitesi İktisadi ve İdari
Bilimler Dergisi, 7(1), 37–48. Retrieved from
http://dergipark.gov.tr/aksarayiibd/issue/22545/240929
Aldırmaz, Y. (2017). Değerler Avrupa’sından Duvarlar
Avrupa’sına Göç, Sığınmacılar ve Mülteci Krizi
Çerçevesinde AB Hukuku ve Politikaları. Kastamonu Ün-
iversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 16(2),
83–103.
Alkan, U. (2015). Avrupa’da Refah Devleti ve Göç İlişkisi:
Refah Şovenizmi Örneği. Ankara Üniversitesi SBF Dergisi,
70(3), 751–768.
| 109
Avrupa Konseyi. (2014). Sığınma, Sınırlar ve Göç ile İlgili
Avrupa Hukuku El Kitabı. https://doi.org/10.2811/63344
Aykaç, M., & Yertüm, U. (2017). Avrupa Birliği Göç Poli-
tikalarının Gelişimi: Misafir İşçi Kabulünden Sığınmacı
Akınına. Sosyal Siyaset Konferansları Dergisi, 1(70), 1–29.
Retrieved from
http://dergipark.gov.tr/iusskd/issue/33511/372378
BBC News. (2015). Grafiklerle AB’nin göçmen krizi. Re-
trieved May 22, 2019, from
https://www.bbc.com/turkce/haberler/2015/11/151110_grafik
lerle_gocmen_krizi
Buzan, B., Waever, O., & De Wilde, J. (1998). Security: A
new Framework for Analysis. London: Lyyne Rienner.
Carrera, S. (2007). Building a Common Policy on Labour
Immigration: Towards a Comprehensive and Global Ap-
proach in the EU? CEPS Working Document, (256).
https://doi.org/10.2139/ssrn.1338050
Castles, S., De Haas, H., & Miller, M. J. (2014). The Age of
Migration: International Population Movements in the Mod-
ern World. London: Palgrave Macmillan UK.
| 110
110
COM (2005a). Communication from the Commission: Priori-
ty Actions for Responding to the Challenges of Migration:
First Follow-Up to Hampton Court, Brussels, European
Commission. Retrieved May 24, 2019, from http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2005:06
21:FIN:EN:PDF.
COM (2005b). Communication from the Commission: Policy
Plan on Legal Migration, Brussels, European Commission.
Retrieved May 24, 2019, from http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2005:06
69:FIN:EN:PDF.
Çakran, Ş., & Eren, V. (2017). Mülteci Polı̇tı̇kasi : Avrupa
Birliği ve Türkiye Karşılaştırması. Mustafa Kemal Üniversi-
tesi Sosyal Bilimler Enstitüsü Dergisi, 14(39), 1–30. Re-
trieved from http://dergipark.gov.tr/download/article-
file/355090
Çilingir, S. (2018). Kriz Gündeminde AB Göç Politikasının
Yetkiler, Hedefler ve Araçlar İtibariyle Değerlendirilmesi.
Dokuz Eylül Üniversitesi İşletme Fakültesi Dergisi, 19(1),
19–49. https://doi.org/10.24889/ifede.334138
| 111
dailymail.co.uk. (2015). Europe slams migrant door: Hunga-
ry, Austria and Holland shut borders as Germany imposes
controls - saying it can’t cope. Retrieved May 22, 2019, from
https://www.dailymail.co.uk/news/article-3234524/Europe-
slams-migrant-door-Hungary-Austria-Slovakia-Holland-shut-
borders-Germany-imposes-controls-saying-t-cope.html
Değirmenci, G. (2011). Avrupa Birliği Göç Politikası
Kapsamında Fransa’nın Göç Politikası. Yüksek Lisans Tezi.
İstanbul Üniversitesi Sosyal Bilimler Enstitüsü. İstanbul.
Demir, O. Ö. & Erdal, H. (2010). Yasadışı Göç ile İlgili
Kavramların Doğru Anlaşılamaması Sorunu ve Yazılı Basın-
da Çıkan Haberler Üzerine Bir İnceleme. Polis Bilimleri
Dergisi, Cilt:12 (1), 29-54.
Deniz, T. (2014). Uluslar Arası Göç Sorunu Perspektı̇fı̇nde
Türkı̇ye. Türkiye Sosyal Araştırmalar Dergisi, 18(1), 175–
204.
Duruel, M. (2017). Avrupa Birliği Göç Politikası ve Kitlesel
Göç Akınları Karşısındaki Durumu. Uluslararası Politik
Araştırmalar Dergisi, 3(3), 1–12.
dw.com. (2015). German police: We can′t handle refugee
numbers. Retrieved May 22, 2019, from
| 112
112
https://www.dw.com/en/german-police-we-cant-handle-
refugee-numbers/a-18582235
dw.com. (2017). EU′s migrant fingerprinting system Eurodac
under review. Retrieved May 22, 2019, from
https://www.dw.com/en/eus-migrant-fingerprinting-system-
eurodac-under-review/a-41311572
Eker, Kemal. (2008). Türkiye'de Yasa Dışı Göç Sorunu.
Doktora Tezi. Dokuz Eylül Üniversitesi Atatürk İlkeleri ve
İnkılap Tarihi Enstitüsü, İzmir.
epthinktank.eu. (2015). Fingerprinting migrants: Eurodac
Regulation. Retrieved May 22, 2019, from
https://epthinktank.eu/2015/11/23/fingerprinting-migrants-
eurodac-regulation/
Ercan, B., & Ercan, A. (2015). Avrupa Bütünleşme Sürecı̇nde
Avrupa Bı̇rlı̇ğı̇ Sosyal Polı̇tı̇kasi Ve Avrupa Vatandaşlığı
İlı̇şkı̇sı̇. The Journal of International Social Research, 8(41),
407–420. https://doi.org/10.17719/jisr.20154115029
EU-LISA. (2017). Annual report on the 2016 activities of the
Eurodac central system , including its technical functioning
and security pursuant to Article 40 ( 1 ) of Regulation ( EU )
No 603 / 2013 (Vol. 88). https://doi.org/10.2857/723842
| 113
EU-LISA. (2019). Eurodac 2018 Statistics.
https://www.eulisa.europa.eu/Publications/Reports/Eurodac%
20-%202018%20statistics%20-%20report.pdf
EU-LINE. (2013). EURODAC. Retrieved May 24, 2019,
from
https://www.eulisa.europa.eu/Publications/Information%20M
aterial/EURODAC_EN_web.pdf
eur-lex. (2013). Official journal of the European Union L
180, 29 June 2013. Retrieved May 24, 2019, from https://eur-
lex.europa.eu/legal-
content/EN/TXT/?uri=OJ:L:2013:180:TOC
Europol. (2010). Europol. Retrieved May 22, 2019, from
https://www.europol.europa.eu/about-europol/governance-
accountability
Eurostat. (2019). Asylum Statistics. Retrieved May 21, 2019,
from https://ec.europa.eu/eurostat/statistics-
explained/index.php/Asylum_statistics
Evrensel (Haziran 2002). Zirve Protestoyla Karşılandı,
https://www.evrensel.net/haber/131678/zirve-protestoyla-
karsilandi, Erişim Tarihi: 06.05.2019.
| 114
114
FRONTEX. (2018). Risk Analysis for 2018. Varşova:
FRONTEX.
Geddes, A. (2005). Europe’s Border Relationships and Inter-
national Migration Relations. Journal of Common Market
Studies, 43(4), 787–806. https://doi.org/10.1111/j.1468-
5965.2005.00596.x
Gençler, A. (2010). Avrupa Birliği’nin Göç Politikası. Jour-
nal of Social Policy Conferences, (49), 173–197.
Güleç, C. (2015). Avrupa Birliği’nin Göç Politikaları ve Tü-
rkiye’ye Yansımaları. Tesam Akademi Dergisi, 2(2), 81–100.
Hopyar, Z. (2016). Avrupa’nın Mülteci Politikası. Interna-
tional Journal of Political Studies, 2(3), 59–67. Retrieved
from
http://politikarastirmalar.org/index.php/ICPS/article/viewFile
/75/98
ilticahaberleri.com. (2003). Dublin II Yönetmeliği AB Kon-
seyi Tüzüğü. Retrieved May 22, 2019, from
https://ilticahaberleri.com/dublin-ii-yonetmeligi-ab-konseyi-
tuzugu/
| 115
ilticahaberleri.com. (2013). Dublin Üç’e göre Sığınma Hakkı
Ve Geri Gönderilmeme İlkesi. Retrieved May 22, 2019, from
https://ilticahaberleri.com/dublin-3-ve-siginmanin-
belirlenmesi-ve-ihrac-etmeye-engeller-temel-sorunlar/
Kaya, A. (2013). Avrupa Birliği Hakkında Merak Ettikleriniz.
İstanbul: Hiperlink Yayınları.
Koçak, O., & Gündüz, R. D. (2017). Avrupa Birliği Göç Poli-
tikaları ve Göçmenlerin Sosyal Olarak İçerilmelerine Etkisi.
Yalova Üniversitesi Sosyal Bilimler Dergisi, 7(12), 66–91.
https://doi.org/10.17828/yalovasosbil.288377
Mandacı, N., & Özerim, G. (2013). Uluslararası Göçlerin Bir
Güvenlik Konusuna Dönüşümü: Avrupa’da Radikal Sağ Par-
tiler ve Göçün Güvenlikleştirilmesi. Uluslararası İlişkiler,
10(39), 105–130.
OECD. (2017). International Migration Database. Retrieved
May 21, 2019, from
https://stats.oecd.org/Index.aspx?DataSetCode=MIG
Oosting, D., Bouteillet-Paquet, D., & Henderson, N. (2005).
AB İltica Politikasına Eleştirel Bir Analiz: Tampere’den
Düşüş. In Mülteci Çalıştayları (pp. 1–12). Amnesty Interna-
tional Turkey.
| 116
116
Özerim, G. (2014). Avrupa’da Göç Politikalarının
Ulusüstüleşmesi ve Bir Güvenlik Konusuna Dönüşü : Avrupa
Göç Tarihinde Yeni Bir Dönem mi? Ege Stratejik Araştırma-
lar Dergisi, 5(1), 11–48.
https://doi.org/10.18354/esam.50867
Özgür, E. (2012). Genişleyen Avrupa Birliği’nin Göçmen
İkilemi ve Yaşlanan İşgücü. Öneri Dergisi, 10(38), 73–85.
Ploeg, I. van der. (2000). The illegal body: “Eurodac” and the
politics of biometric identification. Ethics and Information
Technology, 1, 295–302. Retrieved from
http://www.springerlink.com/index/l5j762825022021t.pdf
Regulation (EU) No 603/2013 of the European Parliament
and of the Council of 26 June 2013. (n.d.). Retrieved May 21,
2019, from https://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=celex%3A32013R0603
Samur, H. (2008). Avrupa Birliği’nde göçe yönelik global
yaklaşım. Uluslararası İnsan Bilimleri Dergisi, 5(2), 1–16.
Samur, H. (2009). Avrupa Komşuluk Politikası ve Amaçları.
Electronic Journal of Social Sciences, 8(27), 18–35. Re-
trieved from www.esosder.org
| 117
Sayın, Y., Usanmaz, A., & Aslangiri, F. (2016). Uluslararası
Göç Olgusu ve Yol Açtığı Etkiler: Suriye Göçü Örneği.
Sosyal ve Ekonomik Araştırmalar Dergisi, 18(31), 1–13. Re-
trieved from
https://search.proquest.com/docview/1933858870?accountid
=8359%0Ahttp://ne4ke2fg4p.search.serialssolutions.com?ctx
_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-
8&rfr_id=info:sid/ProQ%3Acentral&rft_val_fmt=info:ofi/fm
t:kev:mtx:journal&rft.genre=article&rft.jtit
Şahin, Y. S. (2013). Avrupa Bı̇rlı̇ğı̇ Mültecı̇ Hukukunda Üye
Devletlerı̇n ltı̇ca başvurusunu değerlendı̇rme yetkı̇sı̇nı̇n
çerçevesı̇. İstanbul Üniversitesi.
Şemşit, S. (2010). Avrupa Birliği Göç Politikasının Güven-
likleştirilmesi ve Dışsallaştırılmaı: Türkiye’ye Yansımaları.
Doktora Tezi. Dokuz Eylül Üniversitesi Sosyal Bilimler En-
sititüsü, İzmir.
Şen, Y. F., & Özkorul, G. (2016). Türkiye - Avrupa Birliği
İlişkilerinde Yeni Bir Eşik: Sığınmacı Krizi Bağlamında Bir
Değerlendirme. Göç Araştırmaları Dergisi, 2(2), 86–119.
Tampere European Council, Conclusions of the Presidency.
(1999). Retrieved from
http://www.europarl.europa.eu/summits/tam_en.htm
| 118
118
theguardian.com. (2015). Hungary closes border to refugees
as Turkey questions EU deal to stem crisis. Retrieved May
22, 2019, from
https://www.theguardian.com/world/2015/oct/17/hungary-
closes-border-to-refugees-as-turkey-questions-eu-deal-to-
stem-crisis
Toksöz, Gülay. (2006). Uluslararası Emek Göçü (1. Baskı).
İstanbul: Bilgi Üniversitesi Yayınları.
Turan, Y., & Şaşkın, T. (2017). AB’ye İltica Başvurularının
Değerlendirilmesinde Geri Kabul ve Güvenli Üçüncü Ülke
Tartışmaları. Pesa Uluslararası Sosyal Araştırmalar Dergisi,
3(1), 47–56.
Uzunçayır, C. (2014). Göçmen Karşıtlığından İslamofobiye
Avrupa Aşırı Sağı. Siyasal Bilimler Dergisi, 2(2), 131–147.
https://doi.org/10.14782/sbd.201439377
Waever, O. (1996). European Security Identities. Journal of
Common Market Studies, 34(1), 103–132.
Yardım, M. (2017). Aşırı Sağ ve Çokkültürlük : Avrupa’da
Ötekileştirilen “ Göçmenler .” Akademik İncelemeler Dergisi
(Journal of Academic Inquiries), 12(2), 217–234.
| 119
Zorba, H. (2016). AB’nin göçmenler yönelik politikalarını
Etkileyen Faktörler. Barış Araştırmaları ve Çatışma Çözüm-
leri Dergisi, 4(1), 1–17.
https://doi.org/10.16954/bacad.82753
| 120
120
Bilal Sambur
Internet and Addiction
| 121
Bilal Sambur
Internet and Human Communication
| 122
122
Bora Akince*
Nesnelerin İnterneti, Güvenlik ve Gizlilik, İnsan Hakları Bağ-
lamında Bir Değerlendirme
ABSTRACT/ÖZET
İnternetin yaygınlaşması ile birlikte nesnelerin internete bağlanma-
ya başlaması neticesinde insan hayatına yeni bir kavram girmiştir.
Bu kavram nesnelerin interneti kavramıdır. Nesnelerin interneti
akıllı telefonların, sensörlerin kullanımının yaygınlaşması ile ha-
yatın ayrılmaz bir parçası olmuş ve insan hayatını kolaylaştırmıştır.
Ancak nesnelerin interneti her ne kadar insan hayatını kolaylaştırsa
da güvenlik ve gizlilik ile ilgili iki önemli konuda insanların kafa-
sında soru işaretleri bırakmaktadır. Bu çalışmada nesnelerin inter-
neti nedir, nasıl gelişmiştir, nesnelerin internetinde güvenlik ve
gizlilik nasıl sağlanmaktadır? Sorularına cevap verilecek ve insan
hakları bağlamında bir değerlendirme yapılacaktır.
Anahtar Kelimeler: Nesnelerin İnterneti, Güvenlik, Gizlilik, İnsan
Hakları
ABSTRACT
* Selçuk University, Social Sciences Institute, Department of Inter-
national Relations, PhD Student,[email protected].
| 123
As a result of the widespread use of the Internet, people started to
connect to the internet and a new concept has been introduced to
human life. This concept is the concept of the Internet of Things.
The Internet of Things became an integral part of life with the
widespread use of smartphones and sensors, making human life
easier. However, although the Internet of Things simplifies human
life, it leaves question marks in the minds of two important issues
related to security and privacy. In this study, what is the internet of
things, how it is developed, how is security and confidentiality
provided on the internet of things? Questions will be answered and
an evaluation will be made in the context of human rights.
Key Words: Internet of Things, Security, Privacy, Human Rights
| 124
124
Büşra Güler*
Siber Gelişmelerin Sağlık Hizmetlerine Yansıması ve Güvenlik
ABSTRACT/ÖZET
Sağlık endüstrisi hastane ve doktor merkezli olmaktan hasta mer-
kezli bir konuma evrilmektedir. Tıbbi cihazların hastane bilgi tek-
nolojileri ağlarına bağlanması hastalar açısından önemli faydalar
sağlamaktadır. Hastalar aynı konuda hastane ve doktor değiştirdik-
lerinde tetkik ve tahlillerin yenilenmesine ihtiyaç kalmamaktadır.
Diğer taraftan hastaneye ulaşamamak veya yanlış teşhis ve tedaviy-
le hasta kayıpları da minimize edilecektir. Elektronik tıbbi kayıt
sistemleri daha doğru bakım sağlamaktadır. İnsülin pompaları, kalp
atışını düzenleyen defibrilatörler, kalp pilleri, ilaç enjeksiyon pom-
paları, Manyetik Rezonans Görüntüleme (MR) cihazları, kalp mo-
nitörleri hastane bilgisayar ağları içinde yaygın olarak kullanılmak-
tadır. Bu cihazların sağladığı veriler doktor ve hasta açısından bü-
yük faydalar sağlamaktadır. Gerekli siber güvenlik tedbirleri alın-
madığında/alınamadığında büyük zararlara yol açacağı bilinmekte-
dir. Sağlıkta kullanılan birbirine entegre kolay erişim noktaları,
eski sistemler, güncellemelerin yetersiz olması saldırılara daha açık
hale gelmesine neden olacaktır. Hastane ve hasta bilgileri daha çok
fidye amaçlı siber saldırılara maruz kalmaktadır. Kişisel sağlık
bilgileri kredi kartı bilgilerinden on kat daha fazla getiri sağlamak-
tadır. Bu nedenle sağlık hizmetleri ekonomik veya politik getirileri
nedeniyle siber saldırılara açıktır. Gelecekte daha fazla saldırı ola-
* Selçuk University, Department of Industrial Engineer, Master’s
Student, [email protected].
| 125
caktır ve bunların bir kısmı başarılı olacaktır. Siber güvenliğin
önemli hedefleri arasında hasta güvenliği ve özel bilgileri korumak
yer alır. Beklenen verimin alınması, hasta bilgilerinin güvenliği
için sağlık teknolojilerine daha fazla yatırım yapılmalıdır. Hastala-
rın sağlıklı ve normal hayatlarını devam ettirebilmeleri üretici ve
uygulayıcıların birlikte daha güvenli yazılımlar geliştirmesine bağ-
lıdır.
Abstract
The health industry is evolving from being hospital- and doctor-
centered to a patient-centered position. Connecting medical devices
to hospital information technology networks provides important
benefits for patients. When the patients change the hospital and
doctors on the same subject, there is no need to renew the medical
workup and medical analyzes. On the other hand, patient losses
will be minimized by not reaching the hospital or by misdiagnosis
and treatment. Electronic medical record systems provide more
accurate care. Insulin pumps, heart rate regulating defibrillators,
pacemakers, drug injection pumps, magnetic resonance imaging
(MR) devices, heart monitors are widely used in hospital computer
networks. The data provided by these devices provide great bene-
fits for the doctor and the patient. It is known that if the necessary
cyber security measures are not taken / cannot be taken, it will
cause great damages. Easy access points integrated in healthcare,
legacy systems, insufficient updates will make it more vulnerable
to attacks. Hospital and patient information is more exposed to
ransom cyber attacks. Personal health information returns ten times
more than credit card information. Therefore, health services are
vulnerable to cyber attacks because of their economic or political
benefits. There will be more attacks in the future and some of them
will be successful. Important goals of cyber security are patient
| 126
126
safety and protecting private information. Further investment in
health technologies should be made to achieve the expected effici-
ency and to secure patient information. The continuation of the
healthy and normal lives of the patients depends on the fact that
manufacturers and practitioners develop safer software.
| 127
Cihan Daban*
21. Yüzyıl Afrika’sında Ulusal Siber Güvenlik Stratejileri:
Nijerya Federal Cumhuriyeti Örneği
ABSTRACT/ÖZET
Özet
21. yüzyılı, geride kalan yüzyıllardan ayıran en önemli faktörler,
internet ağının geniş çaplı bir alanda kullanılıyor olması, güvenlik
hususunda değişimlerin yaşanıyor ve güvenlik tehditlerinin giderek
artıyor olmasıdır. Tüm dünya devletlerinin en önemli bekası olan
güvenlik meselesi, bu yüzyılda, farklı bir boyut kazanmıştır. Bu
boyut, ülke sınırlarının korunmasından veya tehdit edilmesinden
ziyade, devlet/hükümet mekanizmalarına ya da kurum ve kuruluş-
larına yönelik yapılan siber saldırı ve tehditlerdir. Siber saldırıların
artmasıyla birlikte, ulusal bilgi sistemleri ile veriler birçok tehditle
karşı karşıya kalmıştır. Böyle bir tehdide karşı devletler, ulusal
siber güvenlik stratejilerini oluşturmaya başlamışlardır. Çünkü
siber güvenlik, bilginin bütünlüğünü, gizliliğini ve kullanılabilirli-
ğini sağlamak adına önemli bir adımdır. Bu adım, devlet/hükümet
kurum ve kuruluşlarında giderek etkisini güçlü bir şekilde göster-
mektedir. Bu etki, Afrika devletlerinde de görülmektedir. Ancak
geniş çaplı bir siber güvenlik stratejisi kurulamamıştır. BM’nin
tanıdığı 54 Afrika ülkesinden 10’unun ulusal siber güvenlik strate-
jisi bulunmaktadır. Bu ülkeler içerisinde Nijerya da yer almaktadır.
Bu bağlamda çalışma, 21. yüzyıl Afrika’sında Nijerya Hüküme-
* Selçuk University, Department of International Relations, daban-
| 128
128
ti’nin etkisini giderek arttıran ulusal siber güvenlik stratejilerinde
nasıl bir yol izlediğini el almış ve öneriler sunmuştur.
Anahtar Kelimeler: Afrika, Nijerya, Ulusal Güvenlik, Siber Gü-
venlik,
| 129
Demet Şefika Mangır*
Rus Dış Politikası’nda Siber Diplomasi
ABSTRACT/ÖZET
Siber uzayın en önemli aktörlerden biri olan Rusya Fede-
rasyonu (RF), siber güvenlik noktasında sağladığı imkânları, dış
politikasının bir aracı olarak hem küresel hem de bölgesel düzeyde
kullanmaktadır. RF’nin tarihsel argümanlara dayalı saplantılı gü-
venlik algısı 2000’li yıllarda Putin iktidarıyla, hem dış politika
doktrininde hem de askeri doktrinde geliştirilmiştir. Uluslararası
literatürde siber uzay ve siber güvenlik analizlerinin yoğunlaştığı
2000’li yıllarda, RF, “RF Ulusal Güvenlik Konsepti (National Se-
curity Concept of Russian Federation)” ile enformasyon alanında
hem toplumun hem de ekonomik çıkarların korunması adına bilgi
güvenliğinin sağlanması kapsamında, telekomünikasyona önem
verilmesi gerektiğini vurgulamıştır. Bu noktada, ulusal güvenliğini
sağlamak adına karşılaşabileceği, askeri ve ekonomik güvenliğini
hedef alan tehditlere karşı hem içerde hem de dışarda gerekli ön-
lemler alan RF’nin, siber uzayda hem savunma hem de saldırı
imkânlarını etkin bir şekilde kullanan domine bir aktör olduğu
görülmektedir.
* Selçuk University, Department of International Relations, deme-
| 130
130
RF, “Enformasyon Güvenliği Doktrini (2000 Information
Security Doctrine of the Russian Federation) ile güvenliğine ilişkin
temel prensiplerini ortaya koymuştur. Siber gücünü, enformasyon
güvenliğinin sağlanması, ulusal çıkarların ve sosyo-ekonomik ve
politik yapının korunması üzerine inşa etmiştir. Bu bağlamda
2000’li yıllarda RF’nin, hem siber savaş hem de psikolojik savaş
argümanı ile siyasi ve kültürel yapısını korumaya çalışmasının yanı
sıra enformasyon ve teknoloji güvenliğine de yoğunlaştığı görül-
mektedir. Bu noktada Mayıs 2009’da yayımlanan, 2020’ye Doğru
Rus Ulusal Güvenlik Stratejisi (Russia’s National Security Strategy
to 2020) de, devletin kritik altyapılarının korunması noktasında
alınması gereken tedbirlere işaret etmekte ve siber güvenlik alanın-
da önemli adımların devam ettiğini göstermektedir.
2011 Bilgi Çağında Rus Silahlı Kuvvetleri’nin Faaliyetle-
rine İlişkin Kavramsal Görüşler (Conceptual Views Regarding the
Activities of the Armed Forces of the Russian Federation in the
Information Space), “Rus Ordusu’nun Ön Siber Savaş Doktrini”
şeklinde (Keir Giles tarafından) değerlendirilmiştir. Bu çalışmalar-
da “Bilgi sistemlerine ve kaynaklarına zarar veren, toplumu ve
hedef hükümetleri psikolojik savaş yöntemleri ile devirmeyi amaç-
layan, politik, ekonomik ve kültürel sistemin altını oyan faaliyet-
ler” olarak tanımlanan Enformasyon savaşı kavramı ile RF, kendi
enformasyon güvenliğini sağlamanın gerekliliğini vurgulamakta-
dır. RF öncelikli olarak olası tehditlerin tespitinin sağlanması için
alt yapı birimlerine destek sağlamaktadır.
| 131
Rusya, siber araçların en azından son yirmi yıl boyunca si-
yasi, askeri ve cezai amaçlarla kötüye kullanılması konusunda en-
dişeli bir tavır sergilemektedir. Bu bağlamda çalışma, Rusya’nın
siber düzenlemeler konusunda uluslararası alanda neler yapmaya
çalıştığına dair genel bir bakış sunmaktadır. Rusya’nın ilk siber
diplomasi girişimleri ve bunların arkasındaki motivasyonları irde-
lenerek, siber alandaki diplomatik çabalarının küresel, bölgesel ve
ikili düzeylere nasıl yansıdığı analiz edilecektir. Çalışma, Rus-
ya’nın siber diplomasisinin gelecekteki yönelimini vurgulamaya ve
ileride olabilecek zorlukları öngörmeye çalışmaktadır.
Anahtar Kavramlar: Rus Dış Politikası, Siber Diplomasi,
Siber Güvenlik, Enformasyon, Teknoloji
CYBER DIPLOMACY IN RUSSIAN FOREIGN
POLICY
Abstract
The Russian Federation (RF), one of the most important
actors of cyber space, uses the opportunities it provides in cyber
security as a tool of its foreign policy at both global and regional
level. RF's obsessive security perception based on historical argu-
ments was developed in the 2000s with Putin's power in both fore-
ign policy doctrine and military doctrine. In the 2000s, when cyber
space and cyber security analyzes were intensified in international
literature, with the “National Security Concept of the Russian Fe-
deration RF, RF emphasized that telecommunication should be
given importance in the field of information security in order to
| 132
132
protect both society and economic interests. At this point, it is seen
that RF, which takes the necessary precautions both internally and
externally against threats against military and economic security
that it may face in order to ensure its national security, is a domina-
ted actor who effectively uses both defense and attack opportuni-
ties in cyber space.
RF has introduced the basic principles of Information Se-
curity Doctrine and its security. It builds its cyber power on the
provision of information security and protection of national inte-
rests and socio-economic and political structure. In this context, in
the 2000s, it was seen that RF focused on information and techno-
logy security as well as trying to protect its political and cultural
structure with both the cyber war and psychological war argument.
At this point, the Russian National Security Strategy Towards
2020, which was published in May 2009, points to the measures to
be taken to protect the critical infrastructure of the state and shows
that important steps are being taken in the field of cyber security.
In the Information Age of 2011, the Conceptual Views on
the Activities of the Russian Armed Forces were evaluated as “Cy-
ber War Doctrine of the Russian Army tarafından (by Keir Giles).
In these studies, the concept of Information War and RF emphasi-
zes the necessity of providing information security. RF primarily
provides support to infrastructure units to identify potential threats.
Russia has been concerned about the abuse of cyber tools
for political, military and criminal purposes, at least for the last two
| 133
decades. In this context, the study provides an overview of what
Russia is trying to do internationally on cyber regulations. Russia's
first cyber diplomacy initiatives and the motivations behind them
will be analyzed and how the diplomatic efforts in the cyber field
are reflected on global, regional and bilateral levels will be analy-
zed. The study seeks to emphasize the future orientation of Russian
cyber diplomacy and predict future challenges.
Key Concepts: Russian Foreign Policy, Cyber Diplomacy,
Cyber Security, Information, Technology.
| 134
134
Çağrı Gülerer
Siber Çatışma Analizi: Rusya'nın 2016 ABD Seçimlerine Mü-
dahalesi
ABSTRACT/ÖZET
Amerika Birleşik Devletleri, 2016 yılında yapılan başkanlık seçi-
minden sonra çok derin birsiber güvenlik açığıyla sarsılmıştır. Se-
çimlerin öncesinde Demokrat Parti’nin adayı HillaryClinton’ın e-
postalarının sızdırılması, yalnızca Clinton’ı ilgilendiren bir güven-
lik açığı gibigörünürken; seçimlerden sonra Rusya Federasyonu
adına çalışan hackerların seçimlere ciddibir müdahalede bulunduğu
iddiası ortaya atılmıştır. Cumhuriyetçi Parti adayı Donald
TrumpJr.’ın kazandığı 2016 başkanlık seçimleri sonrası Amerika
Birleşik Devletleri’nde bu konuyla ilgili ciddi bir soruşturma
başlatılmış ve ortaya atılan iddialar ayyuka çıkmıştır.
Trump, seçimlere müdahale edilmiş olabileceği söylerken, Rusya
Federasyonu kendi hükümetlerine bağlı bir hacker timinin
böyle bir eyleminin olmadığını öne sürmüştür. Çalışmada,
Rushackerların seçimlere nasıl müdahale ettiği incelenirken, iki
ülke arasında yaşanan bu krizsiber çatışma analizi perspektifinden
incelenmiştir.
Anahtar Kelimeler: siber güvenlik, siber çatışma analizi, Donald
Trump Jr., Rus hackerlar
Abstract
After the 2016 presidental elections, United States of America has
been shocked with a deepcyber security gap. It had seen that
being leaked of Democrat Party’s candidate HillaryClinton’s
e-mails is a security gap interests only Clinton; after the election it
| 135
was claimedwhich a hacker group works for Russian Federation
interfered to the elections seriously. Aninvestigation has started
after the triumph of Donald Trump Jr. at 2016 elections in Uni-
tedStates of America, and the alleged claims were louded. While
Trumps says there might be anintervention to the elections, Rus-
sian Federation asserted that there was no action of anyhacker team
which works for themselves. While it’s searched how Russian hac-
kers interfered to the elections in this work, the crisis
between those two countries studied from theperfpective of
cyber conflict analysis.
Key words: cyber security, cyber conflict analysis, Donald Trump
Jr., Russian hacker
| 136
136
Emin Iadigarov
Siber Uzay ve Din
ABSTRACT/ÖZET
Din bütün çağlarda fiziksel dünyada toplumu dünzenleyen önemli
araçlardan biri olmuştur ve olmaya devam etmektedir. Fakat ne
zaman insanoğlu fiziksel alanın tehlikleri bir alan olduğunu fark
edib kendi ihtiyaçlarını dijital alana aktarmaya başlayınca daha
büyük tehlike ile yüzleşdi. Çünkü bu alanda ne bir nizamlayıcı, ne
kanun koyucu, ne de gündelik hayatla dair kurallar koyan bir otori-
te ve yasa koruyucu yoktu. Bu alan sınırsız ve anarşikdi. İnsanoğlu
bu sınırsız ve anarşık alanın bir vatandaşı olmaya başlayınca din-
lerde kendilerini bu alana entegre etmeye bu alanla bütünleşerek
insanoğlunun, dijital topluluğun düzenleyicisi görevini fiziksel
alanda olduğu gibi üstenmek ve varlığını bu alanda da devam et-
ditmeye başladı. Fakat bu süreç fiziksel alandana olduğundan daha
zor ve karmaşık gözüküyordu. Çünkü bu alanda ne bir tanrı, ne bir
yaratıcı, ne de peyğamber vardı. Bu güvensiz ve anarşik alanda
dinler hangi araçları ve hangi yöntem kullanarak toplum düzenle-
yecekler? Yoksa dinler bu alanda etkisini yitirecekler mi?
Anahtar kelime: Din, Siber Uzay, Anarşi, Din ve Siber Uzay Et-
kileşimi
Summary
Religion has been one of the most important tools and remains in
the physical world that regulate society in all ages. But when man
realized that the dangers of the physical space were a field, he
confronted even greater danger when he began to transfer his needs
to the digital space. Because in this area there was neither a regula-
tor, a legislator, nor an authority and a law preserver who put rules
on everyday life. This area was unlimited and anarchic. When hu-
| 137
man being started to become a citizen of this unlimited and anarc-
hic space, he began to integrate himself in this field with religions
and to continue to exist in this field as well as in the physical field.
But this process seemed more difficult and complicated than in the
physical sphere. Because in this area there was no god, no creator,
nor a nobility. What tools and which methods will the religions
organize in this unsafe and anarchic field? Or are religions going to
lose their influence in this area?
Key Words: Religion, Cyberspace, Anarchy, Religion and Cyber
Space Interaction
| 138
138
Fatma Çakır*
Siber Uzayın Teorileştirilmesi
ABSTRACT/ÖZET
Siber uzaydaki gelişmeler ve hayatımıza etkileri üzerine lite-
ratür her geçen gün gelişmekte ancak bu alanı anlamak ve açıkla-
mak anlamında teorik çalışmaların sayıca az olduğu görülmektedir.
Bu noktadaki eksiklik akademyada teorileştirme isteğinin, merakı-
nın olmamasından değil, bu işin zorluğundan kaynaklıdır. Buradaki
zorluklar iki boyutlu okunabilir; ilki başlı başına teori inşa etme
süreci ile ilgiliyken, ikincisi siber alanın özü ile ilgilidir. Yine be-
lirtilmelidir ki, siber uzayın teorileştirilmesi üzerine konuşurken,
her şeyden önce şu ayrımı yaparak işe başlanmalıdır. Siber uzayın
tamamen ayrı bir alan olarak kendisini açıklayan bir teorisinin ya-
pılması meselesi ile herhangi bir disipline etkisi üzerinden disiplin
içerisinde yeni bir teori ihtiyacı ortaya çıkarıp çıkarmadığı, çıkar-
dıysa yeni teorinin nasıl yapılacağı meselesidir.
İster başlı başına siber dünyayı açıklayan bir teori olsun, is-
terse herhangi bir disiplin içerisinde yarattığı etki itibari ile gün-
deme gelen yeni teori ihtiyacı olsun, her iki boyutu ile de siber
uzayın teorileştirilmesi meselesi birtakım zorluklar içerir. Bu zor-
lukları ve bir teori inşasına girmeden önce cevaplanması veya göz
önünde bulundurulması gereken noktaları sıralarsak; siber uzayın
* Arş. Gör. Selçuk Üniversitesi luslararası İlişkiler Bölümü
| 139
sınırsızlığı, belirsizliği; tanımlanması sorunu; bu alanda bir teori-
leşmeye ihtiyacın olup olmaması; olası teori inşa sürecinde ortaya
çıkacak ontolojik, epistemolojik, metodolojik belirsizlikler; termi-
noloji eksikliği vb. şeklinde sıralanabilir.
Bu tebliğde genel anlamda siberin teorileştirilmesi konusun-
da göz önünde bulundurulması gereken noktalar ve olası sorunlara
yer verilecektir. Uluslararası İlişkiler disiplini üzerinde siberin
oluşturduğu kırılmalar ve siberle gelen yenilikleri okuyabilmek
için olası teori inşasında neler dikkate alınmalı veya mevcut teori-
ler hangi noktalarda sınırlı kalmaktadır soruları incelenecektir.
| 140
140
Fuad Jomma
Development of the Internet and social and political crises in
Syria
ABSTRACT/ÖZET
The aim of my speech is to show the impact of Internet penetration
on the development of social movements in Syria. They took place
with the advent of the 'Damascus Spring', when President Bashar
al-Assad spoke about openness in political and social life and du-
ring the 'Arab Spring'. At first, the Internet gave the opportunity to
send information through the use of instant messaging, and then
through social media, which were blocked during the conflict (e.g.
Facebook in 2007). During the first of the mentioned crises, access
to the Internet was not universal. In 2000, only 0.2% of the society
had access to it. On the other hand, during the "Arab Spring" in
2011 - 19.8%. In my speech, I put forward the thesis that the Inter-
net was an important tool in the fight against government, but that
due to its limited access it was lost to satellite television.
I would like to base my speech on the view of Manuel Castells, for
whom the starting point for changes in the areas of economy, soci-
ety and culture is the revolution in information technology. It pro-
motes the revitalisation of local communities and increases politi-
cal participation.
| 141
Görkem Çalışkan
Nükleer Enerji Tesislerine Yönelik Siber Saldırılar
ABSTRACT/ÖZET
Nüfus artışı dünya üzerinde hem ekonomik hem de gıda açısından
sorunlar getirse de bu durum aynı zamanda kendisini artan enerji
ihtiyacında da göstermektedir. Bu çerçevede devletler artan enerji
ihtiyacını karşılayabilmek için yeni enerji kaynakları arayışına
girmekte ve temel amaç olarak da enerjide dışa bağımlılığı azalt-
mak güdülmektedir. Nükleer enerji, ucuz ve daha fazla enerji
üretme imkânı tanıması nedeniyle devletlerin ajandasında önemli
bir yer tutmaktadır. Nükleer enerji devletler için hem elektrik üre-
timinde hem de sanayinin çeşitli kollarında kullanılma imkânı ta-
nımakla beraber, her şeyin elektronikleştiği ve saldırılarında siber
uzay üzerinden gerçekleştiği ortamda nükleer enerji tesislerinin
siber güvenliğinin de ön plana çıkmasına neden olmuştur. İşletim
sisteminin çok büyük bir bölümü bilişim teknolojisine bağlı olan
nükleer santrallere yapılacak siber saldırının etki alanı da bundan
dolayı büyük olacaktır. Nükleer santrallere yapılacak olası saldırı-
ların etkileri sadece bütün sistemi devre dışı bırakmakla kalmayıp
aynı zamanda veriye ulaşımın engellenmesine ve insan hayatını da
olumsuz yönde etkileme potansiyeline sahiptir. Bu çalışmada nük-
leer enerji kaynaklarına yönelik siber güvenlik faaliyetleri ve dün-
ya çapında nükleer santrallere yönelik siber saldırılar ve etkileri
incelenecektir.
Anahtar kelimeler: Nükleer Enerji, Nükleer Santral, Siber Güven-
lik, Siber Saldırı
| 142
142
Gül Nazik Ünver*
Siber Uzay Ve Gözetim Toplumu
ABSTRACT/ÖZET
Gözetim pratiklerinin gündelik yaşamda hâkimiyet kurmaları ve
gözetim toplumunun egemenliğini ilan etmeye başlamasındaki
başlıca etkenler, siber uzayda büyük gelişmelere sebep olmuştur.
Gözetim, günümüzde tümüyle kurumsallaşarak toplumu her yön-
den bir daire içine almış, bireyleri yaşamın her anında gerçekleştir-
dikleri tüm etkinliklerde merkezi bir gözetimin merceği altına yer-
leştirmiştir. Bu bağlamda, siber uzayda gözetim pratiklerinin mev-
cut getirilerinin yanında; iktidarların merkezileşmesi ve totaliter
eğilimlerin gün ışığına çıkması, özgürlüklerin kısıtlanması ve mah-
remiyetlerin ortadan kalkması gibi olumsuz sonuçlar doğurmuştur.
Dolayısıyla siber uzayda bireyler yaşamın her alanında denetim
altına alınmakta, egemen güçlerin iktidarları da etkin olmaktadır.
Anahtar Kelimeler: Siber uzay, internet, gözetim, kontrol ve denet-
leme.
Abstract
The main factors leading to the dominance of the surveillance prac-
tices in daily life and the proclamation of the sovereignty of the
surveillance society have caused great improvements in cyber spa-
ce. Today, surveillance has been completely institutionalized and
* Selçuk University, Social Sciences Institute, Department of Inter-
national Relations, PhD Student,[email protected].
| 143
the society has taken all aspects of society and placed individuals
under the lens of a centralized surveillance in all activities that they
perform at every moment of life. In this context, in addition to the
current benefits of surveillance practices in cyber space; The cent-
ralization of power and the emergence of totalitarian tendencies
have negative consequences, such as the limitation of freedoms and
the disappearance of privacy. Therefore, individuals are controlled
in all areas of life in cyber space, and the powers of the sovereign
powers are effective.
Key Words: Cyberspace, internet, surveillance, control and super-
vision.
| 144
144
Hammaad Salik and Zaheema Iqbal
Cyber Security and Internet of Things: Vulnerabilities, Coun-
termeasures & De-facto Authentication
ABSTRACT/ÖZET
We live in an era where latest developments are changing our envi-
ronment, making it more adaptive, interactive, inter-connected and
also technologically dependent. This new ecosystem combines
cloud computing, wireless sensors, analytical data, smart devices
as well as interactive technologies in which objects are embedded
with connectivity and a central identifier to increase object-to-
object interactions. Furthermore, IoT innovations are enhancing
and providing smarter and diverse solutions in various fields i.e. e-
health, e-manufacturing, e-transport, smart living, smart cities,
smart mobility, and many other e-solutions. In this environment,
the ubiquitous success of IoT devices has not gone unnoticed and
the emerging threat of cyberattacks on these systems present a
source for concern. This threat has not only become a real threat to
the vendor but also to the consumer as well. Hence, there is a real
need to secure IoT devices and infrastructure. These cyber security
concerns require to be addressed in order to ensure the complete
confidence on IoT devices but also promote wide acceptance and
reap the IoT potential across the globe. This paper is an attempt to
| 145
elaborate the basics of IoT, its actual functioning and industries
related to IoT. The paper further tries to identify and classify cyber
threats to IoT infrastructure, working and threats posed by Mirai
and Reaper botnets and introduces the concept of Saqar Doctrine.
It also provides policy recommendations on how to secure the IoT
devices and services along with defacto authentication for future
IoT secure communications.
| 146
146
Hacı Kara*
The Usage Of Artificial Intelligence In Ships And Legal Issues
ABSTRACT/ÖZET
Today, the usage of driverless vehicles, namely artificial intelli-
gence, which has started to be used in land vehicles, is rapidly be-
coming widespread in different vehicles. As a matter of fact, car
manufacturers such as Tesla, Nissan and Daimler plan to have
driverless cars on the roads at the latest by 2020.
The maritime sector, especially the maritime transport sector, has
shown that will not lag behind from this trend. Increasing dimen-
sions in ships, advanced technology level and complexity of the
equipment used, efforts to convert the fuel used to renewable ener-
gy, in particular the inability to eliminate the negative impact of
human accidents in marine accidents and inadequate studies on the
problem have accelerated these studies. Now, the construction of
ships is planned at the rudder not the captains, but artificial intelli-
gence.
However, with the usage of artificial intelligence in ships technol-
ogy should be solved to many problems that may be encountered.
There is a need for answers to basic questions especially when the
transportation of goods at sea is taken as a basis; ensuring sea, road
* İstanbul Medeniyet University,
| 147
and load worthiness; the responsibility of the ship owner and the
operator; the carrier's liability for loss or damage of the cargo; per-
sons who may benefit from irresponsibility records and defenses;
limitation of liability; responsibility of collision and general aver-
age.
In this study, evaluations related to these problems will be made.
As the issue of insuring ships against maritime risks is a subject of
study, the subject of insurance will not be addressed, and the sub-
ject will be evaluated only in terms of maritime trade law.
Key Words: Artificial Intelligence, operation of autonomous
ships, legal responsibility, responsible persons.
I. TİCARET GEMİLERİNDE YAPAY ZEKÂ TEKNOLOJİSİNİN
KULLANILMASI
A. YAPAY ZEKÂ TEKNOLOJİSİ
Bilgisayar biliminde yapay zekâ, “çevresini
tanımlayan ve hedefe ulaşmada başarı şansını azami seviyeye
çıkarmak için harekete geçen her cihaz” olarak tanımlanır*.
Genel olarak yapay zekâ, “dijital bir bilgisayarın ya da bilgi-
sayar kontrollü bir robotun, genellikle akıllı varlıklarla ilgili
* Alper Şahin, Yapay Zeka Teknolojisi Ve Uygulamalar, Anahtar Dergisi, S.
353, https://anahtar.sanayi.gov.tr/tr/news/yapay-zek%C3%A2-teknolojisi-ve-uygulamalari/9648, ET: 11.06.2019
| 148
148
görevleri yerine getirme yeteneğidir”. Bu terim; akıl
yürütme, anlam bulma, genelleme veya geçmiş deneyim-
lerden öğrenme gibi özelliklere sahip entelektüel süreçlerle
donatılmış sistemler geliştirme projelerinde kullanılır*. Bir
diğer ifadeyle, yapay zekâ, genel olarak insan tarafından
yapılan, doğal insan zekâsını gerektiren görevleri yapabilecek
mekanizmanın oluşturulması çabalarının tamamıdır†.
Yapay zekâ alanı, insan zekâsının çok iyi tanımlana-
bileceği ve bir makinenin bu zekâyı taklit edebileceği fikrin-
den yola çıkılarak oluşturulmuştur‡. Yapay zekâ ideale yak-
laştığında tamamen insan gibi hissetme, öngörme ve karar
verme gibi his ve davranışları gerçekleştirir. Hissetme, dav-
ranışları öngörme, karar verme, sorun çözme ve öğrenme gibi
insana özgü olduğu kabul edilen duygu ve fiilleri
* What is artificial intelligence,
https://www.britannica.com/technology/artificial-intelligence, ET: 02.07.2019 † Yapay zeka nedir? Yapay zeka ne amaçla üretilir?
http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019 ‡ Yapay zeka nedir? Yapay zeka ne amaçla üretilir?
http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019
| 149
gerçekleştirebilen yapay zekâ ürünleri, genel olarak robot adı
ile adlandırılır*.
Dijital bilgisayarın 1940'lardan itibaren gelişmeye
başlamasından bu yana, bilgisayarların matematik teoremleri
için kanıtları keşfetmek veya satranç oynamak gibi çok
karmaşık görevleri yerine getirmek için programlanabileceği
gösterilmiştir. Bilgisayarların işlem hızında ve bellek kapa-
sitesinde devam eden buluş ve ilerlemelere rağmen, daha
geniş alanlarda, özellikle günlük bilgi gerektiren işlerde tam-
amen insan esnekliğini karşılayabilecek bir program
geliştirememiştir. Öte yandan, bazı programlar belirli uz-
manlık görevlerini yerine getirmek için insan uzmanlarının ve
profesyonellerinin performans seviyelerine ulaşmıştır,
böylece bu sınırlı anlamda yapay zekâ tıbbi teşhis, bilgisayar
arama motorları ve ses veya el yazısı tanıma gibi çeşitli uygu-
lamalarda bulunur†. Yapay zekâ günümüzde spor müsaba-
* Şahin, Yapay Zeka Teknolojisi Ve Uygulamalar, Anahtar Dergisi, S. 353,
https://anahtar.sanayi.gov.tr/tr/news/yapay-zek%C3%A2-teknolojisi-ve-uygulamalari/9648, ET: 11.06.2019 † What is artificial intelligence,
https://www.britannica.com/technology/artificial-intelligence, ET: 02.07.2019
| 150
150
kaları, sağlık, otomotiv, video oyunları, finans ve ekonomi
alanlarında oldukça sık kullanılmaktadır*.
Nesnelerin interneti, büyük veri analitiği, yapay zekâ
(artificial intelligence), nöro teknoloji, nano/mikro uydu-
lar, nano malzemeler, eklemeli imalat, ileri enerji depolama
teknolojileri, sentetik biyoloji ve blockchain gelişmiş
teknolojiler olarak sayılabilir. Yapay zekâ kavramı ise OECD
raporuna göre; potansiyel anlamda en yıkıcı etkiye sahip ve
önemli riskleri içinde barındıran yeni teknolojiler arasında
yer almaktadır†.
Yapay zekânın kapsamı konusunda ise net bir fikir
birliği yoktur. Makineler çok yetenekli hale geldikçe zekâ
gerektirdiği düşünülmeyen bazı basit görevler yapay zekâ
kapsamında değerlendirilmeyebilecektir. Bu duruma yapay
zekâ etkisi adı verilmektedir. Bu da yapay zekânın henüz
yapamadığı şeyleri tanımlamada kullanılır. Örneğin optik
karakter tanıma genel olarak yapay zekâ kapsamında değer-
* Yapay zeka nedir? Yapay zeka ne amaçla üretilir?
http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019 † Şahin, Yapay Zeka Teknolojisi Ve Uygulamalar, Anahtar Dergisi, S. 353,
https://anahtar.sanayi.gov.tr/tr/news/yapay-zek%C3%A2-teknolojisi-ve-uygulamalari/9648, ET: 11.06.2019
| 151
lendirilmez çünkü bu teknoloji oldukça sıradan bir hale
gelmiştir*.
Yapay zekâ çalışmaları birçok sorunla da
karşılaşmaktadır. Yapay zekâ çalışmalarının geleneksel so-
runları ve hedefleri arasında; akıl yürütme, bilgi, planlama,
öğrenme, doğal dil işleme, algı ve nesneleri elle işleme ve
hareket ettirme yer almaktadır. Aynı şekilde genel zekâ da,
yapay zekânın tartışma alanlarından birisidir. İstatiksel me-
totlar, sayısal zekâ ve geleneksel sembolik yapay zekâda yak-
laşımlar arasındadır.
Yirmi birinci yüzyılda yapay zekâ teknikleri bilgisa-
yar teknolojisi alanındaki gelişmeler, veri sayısındaki artış ve
teorik anlama gibi birçok yenilikten geçmiş ve geçmektedir.
Yapay zekâ alanı bilgisayar bilimi, matematik, psikoloji, dil
bilimi, felsefe, nörolojik bilim ve yapay psikolojisi gibi
birçok alandan faydalanır. Yapay zekâ bu alanlardan fayda-
lanırken; arama ve matematiksel optimizasyon, nöral ağlar ve
istatistik, olasılık ve ekonomi tabanlı istatistikler gibi birçok
* Yapay zeka nedir? Yapay zeka ne amaçla üretilir?
http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019
| 152
152
aracı kullanır. Yapay zekâ teknikleri ayrıca teknoloji endüs-
trisinin de önemli bir parçasını oluşturmaktadır*.
B. YAPAY ZEKÂNIN GEMİ İNŞA TEKNOLOJİSİNDE KULLANIMI
Yapay zekâ teknolojisi geliştikçe çeşitli sektörlerde
olduğu gibi, gemi inşası ve gemi işletim sistemleri de,
teknolojideki bu yeni gelişmelerden etkilenmektedir. Yapay
zekânın gemilerde kullanılması yoluyla ekonomik birçok
fayda sağlanmak istenmektedir. Gemi seferine devam
ederken, özellikle hava durumu başta olmak üzere, muhtemel
deniz şartlarını içeren bilgilere dayanarak en kısa, en güvenli,
en az yakıt kullanımı dolayısıyla en fazla yakıt verimliliği
sağlayan rotaları düzenleyebilen sistemler geliştirilmeye
çalışılmaktadır.
Norveç ve Finlandiya'da otonom (autonomous)
gemilerle ilgili denemeler başlamıştır. Danimarka ise, İngiliz
bayrağı altında kayıtlı denizaltı konumlandırma, araştırma ve
çevresel izleme için kullanılacak ilk otonom gemi ile navi-
gasyonun bu özel yönünü düzenlemek için adımlar atmıştır†.
* Yapay zeka nedir? Yapay zeka ne amaçla üretilir?
http://www.milliyet.com.tr/Yapay-zeka-nedir--Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET: 28.05.2019 † Autonomous Navigation. Challenges and opportunities on board Mas-
terless vessels, https://www.lexology.com/l_brary/deta_l.aspx?g=b76e6954-040a-4214-
a86a-0844d14be1b3, ET. 16.06.2019
| 153
Daha rekabetçi ve sürdürülebilir bir denizcilik sektörü için
Avrupa Birliği de insansız, otonom gemileri geliştirmek
amacıyla, bu tür gemi projesine sağlanan bir destek programı
olan “Ağlar Aracılığıyla Denizde İnsansız Seyrüsefer (Navi-
gasyon) Maritime Unmanned Navigation through Networks
(MUNIN)”programını yürürlüğe koymuştur. AB bu amaçla
3,5 milyon Euro değerinde bir projeyi finanse ettiğini
açıklamıştır. Proje Avrupa Birliği önderliğinde, Finlandiya,
Norveç, İsveç, İzlanda, İrlanda ve Almanya’dan oluşan bir
konsorsiyum tarafından yönetilmektedir.
İleri seviyede teknoloji içeren bu projeleri
gerçekleştirmek ve çabaları desteklemek için birçok
uluslararası şirketin, projelere destek verdiği ve yüz milyon-
larca doların üstündeki inşa maliyetlerini paylaşmayı kabul
ettiği gözlenmektedir. Uzman kişilerin konuya temkinli yak-
laşımına rağmen, İngiliz otomotiv ve havacılık şirketi Rolls-
Royce firması, önümüzdeki on yıl içinde okyanuslarda sefer
yapacak insansız (mürettebatsız) yük gemilerinin tasarla-
dığını kamuoyu ile paylaşmıştır*.
İnsansız gemiler, gemide herhangi bir mürettebat
yokluğunda su üzerinde kontrollü hareket edebilen
gemilerdir. Uzaktan kontrol edilmesi planlanan bu gemiler,
* http://www.unmanned-ship.org/munin/, ET: 09.05.2019
| 154
154
doğal olarak geleneksel gemilerden farklı tasarlanmaktadır.
Yeni proje sahipleri, bu tür bir değişimin kaçınılmaz olduğu-
na ve sektörün de ikna olacağına inanmaktadırlar.
Bu gemilerin kullanılmaya başlanması ile birlikte en
başta mürettebat için gerekli tesisler ve sistemlere gerek kal-
mayacağı ifade edilmektedir. Mürettebat maliyetlerinin ise
büyük konteyner gemiler için toplam gemi işletme giderle-
rinin % 44'ünü içerdiği göz önünde bulundurulduğunda,
işletmeler açısından önemli bir maliyet tasarrufu ön-
görülmektedir. Gemi taşımacılık sektörünün yıllık 375 milyar
dolar ciroya sahip olduğu, dünya çapında işletilen ticari gemi
sayısının yaklaşık 100.000 olduğu düşünülecek olursa böyle
bir dönüşüm projesinin yıllar alacağı ve çok büyük mali-
yetlere katlanmak gerektiğini söylemek mümkündür*.
Tabi bu durum yani insansız gemilere geçiş kolay ve hızlı
olmayacaktır. En başta milli mevzuatlarda gerekli yasal alt yapının
oluşturulması, uluslararası düzenlemelerle bunun uluslararası
alanda da meşrulaştırılması zorunlu görünmektedir. İlk aşamada
bu gemilerin yine mürettebatı olacak şekilde planlanmakta ancak
operasyonel kontrolün gemi trafik hizmetleri olarak bilinen bir
sisteme devredilmesi düşünülmektedir.
*
https://www.bbc.com/turkce/ekonomi/2014/03/140305_insansiz_gemi, ET: 12.04.2019
| 155
1. AKILLI GEMİLERDE KULLANILMASI ÖNGÖRÜLEN YENİ
TEKNOLOJİLER
Teknolojinin hızlı bir şekilde gelişmesi ticaret
gemilerinde de yapısal değişiklik fikrinin gelişmesine ve ino-
vasyona yol açmaktadır. Ticaret gemilerinin ileri teknoloji ile
üretimindeki gelişmelerden bazıları şunlardır:
1) Gemi yapımında gelişmiş nano-materyaller
kullanmak,
2) Deniz yüzeyinin üzerinde ve altında faaliyet
gösterecek, deniz operasyonları yürütmek için ye-
nilikçi konseptler yürütecek ve deniz güvenliğinin
doğasını kökten değiştirme potansiyelini sunacak
otonom sistemler kullanmak,
3) Dünya meteorolojik ve oşinografi verilerini, trafik
verilerini, malzeme ve makine performans verilerini,
dünya genelindeki kargo akışları verilerini, deniz
kazaları verilerini, hatta yolcuların ve gemi adam-
larının kişisel verilerini kullanan ve veriler arasında-
ki korelasyonu tanımlamak için tasarlanmış çok
sayıda algoritmayı içeren bigdata analitiğinden
yararlanmak,
4) Çevresel izleme ve veri toplamak için kablosuz
sensör teknolojisini kullanmak ve yeni nesil mikro
ve nano-mekanik sensörlerin geliştirmek,
| 156
156
5) İnsanlardan daha iyi duyusal ve mekanik kabiliyet
veren sensörleri içeren ve onları rutin görevler için
ideal hale getiren robotik sistemlerden yararlanmak,
6) Gemi sahiplerinin, gemide toplanan canlı, sesli ve
yüksek tanımlı (HD) veya 3D videoları görüntüleye-
bileceği ve radyo frekansı tanımlama (RFID)
etiketleri ile yüklerin durumunu takip edebilecekleri
ve bunun yanı sıra geminin yapısı ve makine par-
çaları da dahil olmak üzere her şey hakkında uzaktan
bilgi sahibi olabilecekleri 5G teknolojisi ile iletişimi
kullanmak,
7) Gemilerde kullanılan yakıtların artık daha verimli
kullanılması adına denizcilik sektörünü yenilenebilir
enerji kaynaklarına yöneltmek ve
8) Akıllı gemiler kullanmaktır.
Bu sekiz teknoloji birbirinden izole edilmiş değil,
aksine birbirlerine bağlantılı teknolojilerdir. Örneğin, akıllı
gemi teknolojisi, sensörlerin, büyük veri analitiklerinin,
iletişimlerin ve gelişmiş malzemelerin entegrasyonundan
oluşur. Ayrıca, verimlilik ve emisyon azaltımı da gelecekteki
akıllı gemi tasarımı ve işletimi ile de bağlantılıdır*.
* Endüstri 4.0, İnsansız Gemiler ve Sigorta Sektörüne Etkileri,
https://www.sigortaveriskyonetimi.com/insansiz-gemiler-ve-sigorta-sektorune-etkileri/, ET: 22.5.2019
| 157
Otonom gemilerin kullanılması durumunda bu
gemilerin etrafındaki “engel haritasının” gerçek zamanlı
olarak oluşturulmasına izin veren bilgiler, uzaktaki bir oper-
atöre bilgi aktarımı sağlayan HD kameralar, IR Termik
Kameralar, geleneksel radarlar, kısa erişim radarları, LIDAR
lazer tarayıcılar, mikrofonlar, GPS, AIS ve ECDIS gibi
karmaşık bir sensör kombinasyonu gerekmektedir*.
2. IMO’NUN ATONOM GEMİLERE YAKLAŞIMI
Uluslararası deniz taşımacılığının global düzenleyici
organı olan Uluslararası Denizcilik Örgütü (IMO), atonom
suüstü gemi faaliyetlerinin (Maritime Autonomous Surface
Ship, MASS) IMO enstrümanlarında ne kadar güvenli ve
çevreye duyarlı olarak ele alınabileceğini inceleme
başlamıştır. Örgütün üst düzey teknik organı olan “Deniz
Güvenliği Komitesi (Maritime Safety Committee, MSC)”,
atonom gemilerin tanımları ve özerklik dereceleri ve çalışma
planı bakımından bir çerçeveyi belirlemiştir. MSC ayrıca,
çarpışma düzenlemelerini (COLREG); yükleme ve stabilite
(Load Lines); gemiadamları ve balıkçıların eğitimi (STCW,
STCW-F); arama kurtarma (SAR); tonaj ölçümü (Tonnage
Convention) ve özel ticari yolcu gemisi enstrümanları
* Automation and liability in maritime law,
https://www.kennedyslaw.com/thought-leadership/article/automation-and-liability-in-maritime-law, ET: 17.06.2019
| 158
158
(SPACE STP, STP) gibi düzenlemeleri otonom gemiler
kapsamında yeniden ele almaya karar vermiştir.
Belirlenen çerçeve kapsamında otonom gemiler,
değişken bir dereceye kadar insan etkileşimlerinden bağımsız
olarak çalışabilen bir gemi olarak tanımlanmaktadır. Atonom
gemiler de kendi aralarında dört gruba ayrılmıştır. Bunlar:
1) Otomatikleştirilmiş işlemlere ve karar desteğine sa-
hip gemi: Bu tip gemiler de akıllı sistemler zaten
otomatik (automatic system) olarak kullanılmaktadır.
Gemi sistemlerini ve işlevlerini işletmek ve kontrol
etmek için gemiadamları mevcuttur. Yani gemi
faaliyetlerini, mürettebatın kontrolünde yürütmekte-
dir. Ancak bir takım kontrol ve işlemler otomatik
olarak yapılmakta ve denetlenmektedir.
2) Gemide gemiadamları mevcut iken uzaktan kontrol
edilen gemi: Gemi başka bir yerden uzaktan kontrol
edilir ve işletilir, ancak gemiadamları gemide
mevcuttur.
3) Gemide gemiadamı bulunmayan uzaktan kuman-
dalı gemi: Gemi başka bir yerden kontrol edilir ve
çalıştırılır. Gemide gemiadamı yoktur. Böylece bir
kıyı tabanlı uzaktan kumanda sistemi ile insansız
geminin hareketi ve radyo ve uydu iletişimi
| 159
kullanılarak sinyaller ile bir bilgisayar yardımıyla
kontrol edilir. Bunu yaparken, uzaktan etkilenen ve
geminin gövdesine (teknesine) takılan kameralar ve
işitsel sensörlerden yararlanılarak geminin hareketi
sağlanır.
4) Tamamen otonom gemi: Geminin işletim sistemi
karar alabilir ve eylemleri kendi başına belirleyebil-
ir*. Bu, gemi denize açılmadan, seferine başlamadan
önce programlanır ve daha sonra herhangi bir insan
etkileşimi olmadan önceden belirlenmiş bir deniz
rotasını takip eder. Gemi, bir derece de çatışmadan
kaçınma kabiliyetinin yanı sıra, oldukça gelişmiş
yazılım teknolojisi, kontrol algoritmaları ve sonar
radarının kullanımı ile kontrol edilir†.
Buna göre otomatik sistemlere sahip olan tüm
gemilerde, cihazların işlevselliği tamamen veya kısmen
otomatik genel bir konsept olarak akıllı sistemler tarafından
ama gemiadamlarının kontrolünde otomatikleştirilirken (Se-
viye 1 ve 2), uzaktan kontrollü otonom gemilerde özel bir
* IMO takes first steps to address autonomous ships,
http://www.imo.org/en/mediacentre/pressbriefings/pages/08-msc-99-mass-scoping.aspx, ET: 23.05.2019 † CMI international working group position paper on unmanned ships
and the international regulatory framework, https://comitemaritime.org/work/unmanned-ships/, s. 1, ET: 17.06.2019
| 160
160
konsept ile gemiler tamamen otomatikleştirilmiş, yani yapay
zeka kontrolünde yapılmaktadır (Seviye 3), son kategoride
ise tamamen otomatik insansız gemiler, gemide mürettebatı
olmadan ve tüm işlemleri kendi tasarlayan bir konsepte sa-
hiptir*.
II. ORTAYA ÇIKMASI MUHTEMEL HUKUKİ SORUNLAR
Deniz ticaretinde yapay zekâya sahip gemilerin
işletilmesi ile ilgili olarak sayısız sorulara çözüm bulmak
gerekecektir. Örneğin, Yapay zekâ ulusal ve uluslararası ti-
careti kolaylaştıracak mı? İşletme maliyetlerini düşürür mü?
Çevresel etkiyi azaltacak mı? Çevre kirliliği durumunda
sorumluluk kime ait olacaktır? Gemi sahibi sorumlu tutulacak
mı? Kaza sonucunda ortaya çıkan zararlardan sorumluluk,
örneğin sağlam bir algoritma geliştirmemiş olan yazılımcıya
mı veya zarar tekne sensörlerinin teknik arızasından kaynak-
lanmışsa, sensörlerin üreticisi mi sorumlu sayılacaktır? Ege-
menlik kontrolü zorluklarının hafifletilmesine yardımcı
olacak mı? Daha iyi güvenlik sağlar mı? Denizde yaşam nasıl
olacak? Otonom Gemiler rekabeti nasıl etkiler? Bu soruları
çoğaltmak mümkündür.
* Automation and liability in maritime law,
https://www.kennedyslaw.com/thought-leadership/article/automation-and-liability-in-maritime-law, ET: 17.06.2019
| 161
Ortaya çıkabilecek hukuki sorunların; gemi tipine ve
gemilerde ne derece, yani hangi sınırda yapay zekâ işletim
sitemi uygulanabileceğine göre farklı olacağı değer-
lendirilmektedir. Ancak bilinen o ki, otonom gemilerin
işletilmeye başlanması ile donatanın, işleteninin ve taşıyanın
geleneksel sorumluluklarının temelden etkilemesi
kaçınılmazdır. Bununla birlikte yapay zekânın deniz ti-
caretinde yıllar boyu oluşan, kabul gören klasik sorumluluk
ilişkilerini de derinden etkileyecektir.
Aslında günümüzde yürürlüğe konulmuş olan
uluslararası denizcilik sözleşmeleri (conventions) gemilerin,
bir gereklilik olarak gemide bulunan mürettebatla, yani gemi-
adamları tarafından çalıştırıldığını varsaymaktadır. Örneğin;
Denizcilik Çalışma Sözleşmesi (Maritime Labour Conven-
tion) veya Gemiadamlarının Uluslararası Eğitim, Bel-
gelendirme ve İzleme Standartlarının Korunması Standartları
Sözleşmesi (The International Convention on Standards of
Training, Certification and Watch keeping for Seafarers) ve
standart olarak hazırlanan çarter partiler (charterparties) tüm
bu kapsamda hazırlanmıştır.
Bu sözleşmeler dışında otonom gemilerle ilgili diğer
bir zorlu husus, Uluslararası Denizde Çatışmayı Önleme Tü-
züğü’nün (“COLREGS”) uygulanması ile ilgilidir.
COLREGS genellikle insan unsuruna atıfta bulunan hüküm-
| 162
162
ler içerir; örneğin “denizcilerin olağan uygulaması (the ordi-
nary practice of seamen)” testine, yani belirli bir durumda
makul derecede yetkin bir denizcinin ne yapması gerektiğine
atıfta bulunur. Otonom gemilerde otomasyon sisteminin,
örneğin, bir operatörün teknik bir arıza nedeniyle gemi
sensörleri tarafından sağlanan yanlış bilgilere dayanarak
yanlış bir karar vermesi nedeniyle ortaya çıkabilecek kazaları
da göz önünde bulundurması gerekecektir. Bu tür durumlar,
gemi sahibi, işleten, operatör, üretici veya yazılım geliştirici
arasındaki sorumluluğun paylaştırılması ile ilgili daha fazla
sorunun ortaya çıkacağını göstermektedir. İnsansız gemilerin
ticari bir düzeye ulaşması, gereken altyapıya ve becerilere
sahip olması için yatırım yapmadan, yani otonom gemiler
denizlerde ve okyanuslarda serbestçe dolaşmaya başlamadan
önce denizcilik endüstrisi özellikle siber sorumluluk ve
çatışma düzenlemeleri konusunda yasal düzenleme yapmak
ve mevcut hükümlere açıklık getirmek zorundadır*.
Ayrıca, mürettebatı olmayan otonom gemilerden, den-
izlerde tehlike altındaki insanlara yardım sağlaması başta
olmak üzere, kaçak yolcuların (stowaways) tespit edilmesi
* Autonomous Navigation. Challenges and opportunities on board Mas-
terless vessels, https://www.lexology.com/l_brary/deta_l.aspx?g=b76e6954-040a-4214-
a86a-0844d14be1b3, ET. 16.06.2019
| 163
halinde gerekli eylem ve tavsiyelerde bulunulması, onlara
bakım, konaklama veya tıbbi ve adli yardım sağlanması gibi
ihtiyaç duyulan temel mevcut gereksinimleri karşılaması
beklenmeyecektir*.
Şimdilik hukuki sorunlara dair verilecek cevaplar çok
net değildir ve uluslararası çözümler uygulanmadan önce
yapılması gereken çok iş bulunmaktadır. Bunlara çözüm
bulmak adına Malta Denizcilik Birliği'nin aktif bir üyesi olan
Uluslararası Denizcilik Komitesi (Comité Maritime Interna-
tional, CMI), 2015 yılında otonom gemiler üzerinde çalışmak
için Uluslararası Çalışma Grubu (International Working
Group, IWG) kurmuştur. IWG'nin amacı otonom gemilerle
ilgili yasal meseleleri tespit etmek, uluslararası düzen-
lemelerin otonom gemilere nasıl adapte edebileceğini analiz
etmek ve ilgili bu meselelere uluslararası yasal bir bakış açısı
sağlamaktır. CMI, Haziran 2017’de, MSC 98’e sunulmak
üzere bir rapor hazırlamıştır. Ayrıca, IWG’nin çalışmalarına
devam etmesi ve MSC 99’a rapor vermeye devam etmesine
karar verilmiştir. Ocak 2018'de ise başta Kanada olmak üzere
bir dizi başka ülke Denizcilik Atonom Yüzey Gemileri'ne
(Maritime Autonomous Surface Ships, MASS) ilişkin olarak
* Automation and liability in maritime law,
https://www.kennedyslaw.com/thought-leadership/article/automation-and-liability-in-maritime-law, ET: 17.06.2019
| 164
164
uluslararası sözleşmelerin düzenleyici bir kapsamda
gerçekleştirilmesi gerektiğini önermiştir. Bu teklif CMI
tarafından da desteklenmektedir*.
Uluslararası düzenlemeler konusunda, üç ana düzen-
leme türünün ayırt edilmesi kabul gerektiği belirtilmektedir.
Bunlardan birinci tür kurallar, devletlerin gemilerle ilgili
önlem alma hak ve yükümlülüklerini düzenleyen yargı ku-
rallarıdır. Esas olarak bu kurallardan 1982 tarihli BM Deniz
Hukuku Sözleşmesinde (BMDHS, UNCLOS) üçüncü
bölümde ele alınmış olan uluslararası devletler hukukuna dair
kurallardır. İkinci tür kurallar, güvenlik, çevre, eğitim ve
gözetleme standartları vb. gibi konularla ile ilgili olarak
BMDHS’nin dördüncü bölümünde de ele alınan teknik ku-
rallardır. Bu kurallar genellikle Uluslararası Denizcilik Örgü-
tü (IMO), Birleşmiş Milletler Uluslararası Ticaret Hukuku
Komisyonu (United Nations Commission on International
Trade Law, UNCITRAL) ve Birleşmiş Milletler Ticaret ve
Kalkınma Konferansı (United Nations Conference on Trade
and Development, UNCTAD) gibi uzman kurumlar tarafından
kabul edilmektedir. Bu sözleşmelerin başlıcaları: Denizde
Can Emniyeti Uluslararası Sözleşmesi (International Con-
* CMI-IWG-Submission-to-MSC-99, https://comitemaritime.org/wp-
content/uploads/2018/05/CMI-IWG-Submission-to-MSC-99.pdf, ET: 18.06.2019
| 165
vention for the Safety of Life at Sea), SOLAS; Denizlerin
Gemiler Tarafından Kirletilmesinin Önlenmesine Ait Ulus-
lararası Sözleşme, MARPOL 1973/1978 (The International
Convention for the Prevention of Pollution from Ships,
MARPOL); Denizde Çatışmayı Önleme Uluslararası Kuralları
Sözleşmesi (The International Regulations for Preventing
Collisions at Sea, COLREGs); Gemi Adamlarının Eğitim,
Belgelendirme ve Vardiya Standartları Hakkında Uluslararası
Sözleşme (The International Convention on Standards of
Training, Certification and Watchkeeping for Seafarers,
STCW); Uluslararası Deniz Trafiğinin Kolaylaştırılması
Sözleşmesi (Facilitation of Maritime Traffic Convention,
FAL); Denizde Arama ve Kurtarma Uluslararası Sözleşmesi,
1979 (International Convention on Maritime Search and
Rescue, SAR); Denizde Seyir Güvenliğine Karşı Yasa Dışı
Eylemlerin Önlenmesine Dair Sözleşme (Convention for the
Suppression of Unlawful Acts against the Safety of Maritime
Navigation, SUA)’dır. Üçüncü tür kurallar ise, gemi sa-
hipleri ve işletenlerin yük zıya ve hasarları, çatma ve kirlen-
me zararları gibi konulardaki hukuki sorumluluğu ve kendil-
erine yöneltilen bu tür taleplerle ilgili nasıl uygulama yapıla-
bileceği gibi hususları uyumlu hale getirmek için özel hukuk
alanında bir dizi uluslararası kural oluşturulmuştur. Bu kural-
lar, 3. ve 4. bölümlerde tartışılan kamu hukuku sözleşmeleri
| 166
166
kadar eksiksiz veya yaygın olarak onaylanmamıştır ve bu
nedenle daha büyük ulusal değişikliklere tabi tutulmuşlardır.
Örneğin 1989 Denizde Kurtarma Hakkında Uluslararası
Sözleşme The International Convention on Salvage) gibi.
III. DENİZ HUKUKUNA ÖZGÜ SORUMLULUKLARIN DEĞER-
LENDİRİLMESİ
A. DONATANIN SORUMLULUĞU
Gerçek kişi olan donatanın haksız fiil sorumluluğu
genel hükümlere tabi olup, Türk Borçlar Kanunu m. 49
hükmü uygulanır. Öte yandan donatan gemi adamlarının,
zorunlu danışman kılavuzun veya isteğe bağlı kılavuzun
görevlerini yerine getirirken işledikleri kusur sonucunda
üçüncü kişilere verdiği zararlardan sorumludur. Ancak, dona-
tan, kendi gemisindeki yolculara ve yükle ilgili kişilere karşı,
taşıyanın gemi adamlarının kusurundan doğan sorumluluğuna
ilişkin hükümlere göre sorumlu olur (TTK m. 1062).
B. TAŞIYANIN SORUMLULUĞU
Taşıyanın sorumlu olduğu hallerden ilki başlangıçtaki
elverişsizlikten (denize, yola veya yüke elverişsizlik) dolayı
sorumluluktur. Her türlü navlun sözleşmesinde taşıyan, gem-
inin denize, yola ve yüke elverişli bir hâlde bulunmasını
sağlamakla yükümlüdür (TTK m. 932). Bu asli bir
yükümlülüktür.
| 167
Gövde, genel donatım, makine, kazan gibi esas
kısımları bakımından, yolculuğun yapılacağı sudan ileri gelen
(tamamıyla anormal tehlikeler hariç) tehlikelere karşı koya-
bilecek bir gemi denize elverişlidir (seaworthy). Denize el-
verişli olan gemi, teşkilatı, yükleme durumu, yakıtı, kuman-
yası, gemi adamlarının yeterliği ve sayısı bakımından,
(tamamıyla anormal tehlikeler hariç) yapacağı yolculuğun
tehlikelerine karşı koyabilmek için gerekli niteliklere sahip
bulunduğu takdirde yola elverişli (roadworthiness) sayılır.
Ayrıca, soğutma tesisatı da dâhil olmak üzere, eşya taşımada
kullanılan kısımları eşyanın kabulüne, taşınmasına ve mu-
hafazasına elverişli olan bir gemi yüke elverişli (cargowor-
thy) kabul edilir (TTK m. 932).
Taşıyan, yükle ilgili olanlara karşı geminin denize,
yola veya yüke elverişli olmamasından doğan zararlardan
sorumludur; meğerki tedbirli bir taşıyanın harcamakla
yükümlü olduğu dikkat ve özeni gösterilmekle beraber, eksi-
kliği yolculuğun başlangıcına kadar keşfe imkân bulunmamış
olsun (TTK m. 1141). Taşıyanın bu sorumluluğunun niteliği,
ağırlaştırılmış kusur sorumluluğudur.
Gemiyi denize, yola ve yüke elverişli halde bulun-
durma yükümlülüğü, hangi sebeple ortaya çıkmış olursa
olsun, tedbirli bir taşıyanın göstermekle yükümlü olduğu
özen gösterilse idi tespit edilebilecek bir eksikliğin tespit
| 168
168
edilememiş veya tespit edilmiş olmakla beraber bu eksikliğin
giderilmemiş olması gerekir. Sorumluluğa dair süre,
yüklemenin başlangıcından, yolculuğun başlangıcına kadar
taşınmak üzere teslim alınan her eşya için farklıdır.
Sorumluluktan kurtulabilmek için taşıyanın da:
gemiyi sefere elverişli halde bulundurmak için tedbirli
bir taşıyanının göstermekle yükümlü olduğu özeni
gösterdiğini,
bu özeni göstermesine rağmen, gemiyi elverişsiz hale
getiren eksikliğin keşfedilemediğini ya da
elverişsizliğin yolculuk başladıktan sonra meydana
geldiğini
ispat etmesi zorunludur.
Taşıyanın bir diğer sorumluluğu eşyanın zıya, hasar
veya geç tesliminden sorumluluktur. Taşıyan, eşyanın zıyaı
veya hasarından yahut geç tesliminden doğan zararlardan,
zıya, hasar veya teslimde gecikmenin, eşyanın taşıyanın
hâkimiyetinde bulunduğu sırada meydana gelmiş olması
şartıyla sorumludur. Bu sorumluluğu kusur sorumluluğudur.
Taşıyan, navlun sözleşmesinin ifasında, özellikle eşyanın
yükletilmesi, istifi, elden geçirilmesi, taşınması, korunması,
gözetimi ve boşaltılmasında tedbirli bir taşıyandan beklenen
dikkat ve özeni göstermekle yükümlüdür.
| 169
Taşıyan, üçüncü olarak başka gemiye yüklemeden
sorumludur. Taşıtanın iznini almadan eşyayı başka gemiye
yükleyemez, yüklerse bundan doğacak zarardan sorumlu
olur; meğerki eşyanın kararlaştırılan gemiye yükletilmiş ol-
ması hâlinde de zararın meydana gelmesi kesin ve zarar dahi
taşıtana ait olsun.
Taşıyan, dördüncü olarak eşyanın güvertede
taşınmasından sorumludur. Taşıyan eşyayı güvertede
taşıyamaz ve küpeşteye asamaz. Taşıyan, eşyayı ancak
yükleten ile arasındaki anlaşmaya veya ticari teamüle uygun-
sa ya da mevzuat gereği zorunluysa güvertede taşıyabilir.
Taşıyan, eşyanın güvertede taşınması veya taşınabileceği
hususunda yükleten ile anlaştığı takdirde denizde taşıma
senedine bu yolda yazılı bir kaydı düşmesi gerekir. Böyle bir
kaydın düşülmemesi hâlinde, güvertede taşıma hususunda
bir anlaşmanın varlığını ispat yükü taşıyana aittir; şu kadar ki,
taşıyan, denizde taşıma senedini iyiniyetle iktisap eden
gönderilen dâhil üçüncü kişilere karşı böyle bir anlaşmayı
ileri sürmek hakkına sahip değildir.
Beşinci olarak taşıyan seferi belirlenen rotayı izley-
erek tamamlamak zorundadır. Navlun sözleşmesinin ifası
bakımından yolculuğun izlenen rota üzerinde sürdürülmesini
umulmayan bir hâl engellerse, kaptan durumun gereklerine
ve imkânlar çerçevesinde uygulamaya zorunlu olduğu talima-
| 170
170
ta göre, yolculuğa, başka bir rota üzerinde devam edebileceği
gibi kısa veya uzun bir süre için ara verebilir veya kalkma
limanına geri dönebilir.
Kaptanın denizde can ve eşya kurtarmak veya diğer
bir haklı sebeple rotadan sapmış olması, tarafların hak ve
yükümlülüklerini etkilemez ve taşıyan bu yüzden doğacak
zararlardan sorumlu olmaz. Türk Medenî Kanununun 2 nci
maddesi hükmü saklıdır (TTK m. 1220).
C. TAŞITANIN SORUMLULUĞU
Taşıtan ile yükleten, eşya hakkında taşıyana tam ve
doğru beyanda bulunmakla yükümlüdürler. Bunlardan her
biri, beyanlarının doğru olmamasından doğan zarardan
taşıyana karşı sorumludur; bu yüzden zarar gören diğer
kişilere karşı ise ancak kusurları varsa sorumlu olurlar.
Taşıyanın navlun sözleşmesi gereğince taşıtan ve yükleten
dışındaki kişilere karşı olan yükümlülükleri ve sorumluluğu
saklıdır.
Taşıtan ve yükleten, harp kaçağı veya ihracı, ithali
veya transit olarak
dilmiş olan eşyayı yükler yahut yükleme sırasında mev-
zuata, özellikle kolluk, vergi ve gümrük kurallarına aykırı
hareket ederlerse, taşıyana karşı sorumludur; bu yüzden zarar
gören diğer kişilere karşı ise ancak kusurları varsa sorumlu
| 171
olurlar. Kaptanın onayıyla hareket etmiş olmaları, taşıtan ve
yükleteni diğer kişilere karşı sorumluluktan kurtarmaz. Bun-
lar eşyanın el konulmuş olduğunu ileri sürerek navlunu
ödemekten kaçınamazlar. Eşya, gemiyi veya içindeki diğer
eşyayı tehlikeye sokarsa, kaptan, bunu karaya çıkarmaya
veya zorunluluk hâllerinde denize atmaya yetkilidir.
SONUÇ
Otonom gemilerin denizlerde sefere başlayacak ol-
ması ile birlikte çok çeşitli hukuki sorunun da çözümlenmesi
gerekmektedir. Belki bugün için yakında gerçekleşmesi uzak
bir ihtimal olduğu düşünülen insansız gemilerin, teknolojinin
baş döndürücü bir hızla ilerlemesi ve gelişmesi sonucunda
hayatımıza girmesi kaçınılmaz görünmektedir. Böyle bir du-
rumda deniz hukukunun klasik sorumlu aktörleri olan gemi
sahibi, taşıyan ve taşıtanın dışında bunlarla birlikte müte-
selsilen ya da münferiden yazılımcıların sorumluluğu, yapay
zekâ içiren sistemlerin üreticilerinin sorumluluğu gündeme
gelecektir. Tersanenin sorumluluğu ile trafik sistemleri ve
denetim sistem işleticilerinin sorumluluğunu da yeniden ele
almak, düzenlemek gerekecektir. Bu çerçevede uluslararası
çalışmaları gerçekleştirmek, milli mevzuatları uluslararası
| 172
172
enstrümanlarla uyumlu hale getirmek için çalışmalar yapıl-
ması da ayrı bir zorunluluk olarak görülmektedir.
KAYNAKÇA
SOYER, Barış/TETTENBORN, Andrew, New Technolo-
gies, Artificial Intelligence and Shipping Law in the
21st Century (Maritime and Transport Law Li-
brary), 1st Ed., London 2019
ŞAHİN, Alper, Yapay Zeka Teknolojisi Ve Uygulamalar,
Anahtar Dergisi, S. 353,
https://anahtar.sanayi.gov.tr/tr/news/yapay-
zek%C3%A2-teknolojisi-ve-uygulamalari/9648, ET:
11.06.2019
Automation and liability in maritime law,
https://www.kennedyslaw.com/thought-
leadership/article/automation-and-liability-in-
maritime-law, ET: 17.06.2019
Autonomous Navigation. Challenges and opportunities on
board Masterless vessels,
https://www.lexology.com/l_brary/deta_l.aspx?g=b7
6e6954-040a-4214-a86a-0844d14be1b3, ET.
16.06.2019
| 173
https://www.bbc.com/turkce/ekonomi/2014/03/140305_insan
siz_gemi, ET: 12.04.2019
CMI international working group position paper on un-
manned ships and the international regulatory
framework,
https://comitemaritime.org/work/unmanned-ships/,
s. 1, ET: 17.06.2019
Endüstri 4.0, İnsansız Gemiler ve Sigorta Sektörüne Etkileri,
https://www.sigortaveriskyonetimi.com/insansiz-
gemiler-ve-sigorta-sektorune-etkileri/, ET:
22.5.2019
IMO takes first steps to address autonomous ships,
http://www.imo.org/en/mediacentre/pressbriefings/p
ages/08-msc-99-mass-scoping.aspx, ET: 23.05.2019
http://www.unmanned-ship.org/munin/, ET: 09.05.2019
Yapay zeka nedir? Yapay zeka ne amaçla üretilir?
http://www.milliyet.com.tr/Yapay-zeka-nedir--
Yapay-zeka-ne-amacla-uretilir--molatik-81/, ET:
28.05.2019
What is artificial intelligence,
https://www.britannica.com/technology/artificial-intelligence,
ET: 02.07.2019
| 174
174
| 175
Hayel Hussain Khafajeh*
Arab Content on the Internet between the challenges of infor-
mation security and the quality of enrichment and develop-
ment
ABSTRACT/ÖZET
The last years of the twentieth century and the years a go of the
twenty-first century have witnessed tremendous progress in various
fields of information technology.
The researcher finds that the inability of Arabic content to keep
abreast of the global digital content is due to the existence of a
number of obstacles that prevent the development of Arabic digital
content or enrich it properly in this language, its ancient heritage
and glory throughout the ages. That the import of knowledge is
better than the research and construction of a knowledge society,
and sometimes appears in the systems of securing the rights of
authors and editors, which distracts minds and helps migration, in
addition to discouraging governments and various institutions and
the absence of comprehensive government planning and program-
mer for the suitable Arab content industry.
Hence, the vision and recommendations leading to the creation of a
competitive Arab content suitable for the level of this language and
serving its users is based on the establishment of a regional Renais-
sance project with the active participation of Arab governments
and institutions for the work of an Arab regional bloc that exploits
the human and material potentials and rewards enjoyed by the Arab
* Zarqa University, CIS Department, Faculty of IT, The presenter
can be reached via e-mail: [email protected]
| 176
176
region, especially the Arab Gulf countries. Improve scientific rese-
arch, and start where others ended up, and focus on supporting the
system of creativity and innovation without targeting the profit side
in enriching digital content as a primary goal.
| 177
Hilal Kaya
CYBER COERCION: Can cyber operations be a tool of coer-
cion?
ABSTRACT/ÖZET
This article aims to answer if cyber operations can be a tool of
coercion. To do so, it firstly explores what coercive diplomacy
means and how we can apply the coercive diplomacy definition to
cyber domain. Having established a definition of both terms, the
article then explains the strategies that is used for cyber coercion.
The next part explains the factors that affects to success of cyber
coercion and on the last part, the cases of U.S.-Israeli suspected
malware ‘Stuxnet’ which exploited Iranian nuclear facilities in
2010 and the North Korean attacks to Sony Entertainment Pictures
in 2014 to protest the release of a film which is about the fictional
assassination of the North Korean leader are represented and their
successes as a coercive methods are analyzed according to Alexan-
der George’s seven criteria for a successful coercion. After the
analysis, the main conclusion of the study is that even though the
cyber coercion methods are not practically successful and they are
not more effective compared to other coercive tools, actors in the
cyber domain still continue to use them to compel their adversaries
to behave in a way they demand. For the future, it seems like it will
remain as an important tool of statecraft as we see an increase in
the developments in defensive and offensive cyber capabilities of
nations.
| 178
178
Key words: Coercion, Cyber Coercion, Cyber Security, Cyber
attacks, Stuxnet, Sony Pictures Entertainment
Introduction
Over the years critical infrastructure for energy, banking, tele-
communication, transportation and manufacturing has been increa-
singly relied on digital networks. This interconnectivity brought up
new modes of warfare and new vulnerabilities as well. Recent
events from Russian denial of service attacks (DDoS) and infor-
mation operations in the Bronze Soldier incident between Russia
and Estonia in 2007, U.S.-Israeli originated Stuxnet malware
which exploited Iranian nuclear facilities and the North Korean
attacks to Sony Entertainment Pictures in 2014 to protest the relea-
se of a film which is about the assassination of the North Korean
leader show that countries employ cyber operations as coercive
instruments. These cases rises a question: can cyber operations be a
tool for cyber coercion? This article applies the theory of coercive
diplomacy to political cyber operations to examine the possibility
of employing cyber attacks as a tool for political coercion and to
what extend they would be successful and preferable over other
coercive instruments.
Defining coercive diplomacy and cyber coercion
The term was firstly used by Thomas Schelling in his book
‘Arms and Influence’ in 1967. He challenges the traditional warfa-
| 179
re which he calls the brute force that results in suffering and says
that a country’s military power can also be used as a tool for coer-
cive diplomacy. Therefore he defines the coercive diplomacy as the
treat of causing suffering with brute force to influence the motives
of the adversaries. Thereby coercive diplomacy offers an alternati-
ve to brute force by using persuasion to compel the adversary to
what is demanded. Having established the essence of coercive dip-
lomacy, we can say that the cyber coercion is implementing cyber
operations such as attacking critical infrastructure, blackmailing
and such in order to change the behavior of an adversary which can
be a nation-state, individual, non-state actor and so on. (Steiner,
2016)
Strategies of cyber compellence
According to Jensen, Valeriano and Maness, cyber compellence
strategies can take multiple forms such punishment, manipulation
of information and degradation. Coercion by punishment includes
strategic attacks on the adversary’s ability to connect to the inter-
net, communicate online, achieve and present information online.
It includes website defacements, denial of service attacks society
wide like in the case of Estonia in 2007 and so on. Second, mani-
pulation of information strategy includes espionage, hacktivism
operations, blackmailing and exploitation of private information of
the adversary which it wants to conceal such as the information
about their military power, particular weapon system or nuclear
weapons program and so on. Lastly, cyber compellence can take
| 180
180
the form of degradation which includes sabotage i.e. threatening
the critical infrastructure. Examples include the cyber operations
targeted the Iranian nuclear facilities and Iranian attacks to the
Saudi Arabian oil company Aramco. The targets can be economic
or entertainment sectors as in the case of North Korean attacks
against Sony and Iranian attacks to U.S. banking infrastructure.
(Jensen, Valeriano and Maness, 2017)
It would be worth to look at four strategies that is presented by
Daniel Flemming and Neil Rowe (2015) at the International Confe-
rence of Cyber Warfare and Security as well. The first strategy
mentioned is ‘power base erosion’ which targets the relationship
with a ruling political group and its supporters and in order to dec-
rease the support to the ruling group and lessen their influence via
the exploitation of e-mails and mobile devices of both parties. The
second strategy is ‘decapitation of the leadership of a country’ by
disrupting the communication and control lines between the leaders
and their command chains in order to isolate and make them vulne-
rable. The third strategy is to ‘weaken the country as a whole’ by
targeting the critical infrastructure and communications, like in the
case of Estonia in 2007. The last strategy is ‘denial of important
military and political capabilities’ which undermines the adver-
sary’s ability to succeed by distrusting its power capabilities via
attacks to its military production, disabling air defense and disrup-
ting military communications. (Flemming and Rowe, 2015)
| 181
Factors affecting the success of coercion
Alexander L. George in his book Forceful Persuasion (1997) lists
seven criteria for a successful coercion. First is the clarity of the
objective. It means that the adversary understands the demands and
objectives of the coercer in order to respond in an accurate way.
The second criteria is the strength of motivation which means that
the coercer needs to be motivated by its demand and its threat has
to be credible. Another criteria relies on asymmetry of motivation.
The coercer needs to be more motivated to achieve its objectives
than the adversary is motivated to ignore the demands. Another
criteria is creating a sense of urgency. The coercer needs to estab-
lish a deadline before it takes any repercussions for the adversary
to comply with the demands. Another criteria is requiring adequate
international support in order to project the coercer’s threats as
credible, not just empty words. Analyzing to what extend the ad-
versary ignores the demands is also another crucial criteria to eva-
luate coercion’s success. If the opponent ignores the demands and
accepts the outcome of the threats, the attempt of coercion will fail.
Lastly, besides clarity of the demand, clarity of the outcome of
coercion needs to be put out clearly. The opponent needs assurance
that complying with the demands will be sufficient and no further
threat or demand will come. (Holm, 2017)
Flemming and Rowe presents three factors that might affect the
success of cyber coercion. The first criteria is the reusability of the
| 182
182
method. Once the systems that are under the attack are updated and
countermeasures against the attack is taken, that method will loose
its effectiveness. Another criteria that affects the success of the
coercion relies on the uncertainty and the complexity of the techno-
logical sphere that cyber coercion takes place. The technological
sphere in which cyber operations take place is uncertain. Thus the
vulnerabilities of a system that an attack targets might be fixed
before the attack takes place. Lastly the attribution is another prob-
lem that might affect the success of a cyber coercion. As already
mentioned, the technological sphere that cyber operations take
place is complex thus the identity of the attacker cannot be known
with certainty. Therefore when the adversary does not know which
actor is responsible for the attack, it may not take the demands very
credible. (Flemming and Rowe, 2015)
In Andrew Liaropoulos’ article that is presented at the 17th Eu-
ropean Conference on Cyber Warfare and Security, he mentions
five challenges to the establishment of a successful cyber coercion.
The first challenge involves communication. Unlike diplomacy
where the coercer’s demands are clearly demonstrated, in the cy-
berspace the communication is made through complex means.
Thus the coercer needs to choose the most suitable method to pro-
ject its true intent behind attacks and make sure that the target rece-
ives the message clearly. There is also an attribution problem along
with revealing the methods of the attribution problem. In cyberspa-
ce, the true identity of the attacker cannot be traced. If the identity
| 183
is known, revealing the methods and capabilities of the attribution
will decrease the influence of future operations. Anonymity is con-
sidered as an advantage when an actor conducts cyber operations
however in cyber coercion, the attribution needs to be made in
order to convince the target and send a clear message to it. Another
problem is the target selection which means calculating what the
opponent values more. If the coercer attacks a target which the
opponents does not value much then the opponent might ignore the
threats and accept the outcomes of the attacks. Credibility is anot-
her problem because in cyberspace it is hard to measure power and
demonstrate capabilities in order to convince the opponent about
the credibility of the threats. Lastly reassuring the opponent that
once it compels with the demands, there will be no further threats
is also complex giving the nature of the the cyber space and how
there is an ambiguity problem of the origin of the attack and the
clarity of the demands and intention. (Liaropoulos, 2018)
Cases reviewed : The North Korean attacks on Sony (2014) &
Stuxnet (2010)
In this section, after firstly giving some insights of the North
Korean cyber attack against Sony Pictures Entertainment and the
Stuxnet malware that targeted the Iranian nuclear facilities, these
incidents will be reviewed according to Alexander George’s seven
criteria for a successful coercion.
| 184
184
a. The North Korean attacks on Sony Pictures Entertainment
(2014)
“The Interview” is a comedy produced by Sony Pictures Enterta-
inment which is about the fictional assassination plan of the North
Korean leader Kim Jong-un by two US journalists who secured an
interview with him. In June 2014, the North Korean government
threatened the SPE for not to release the film. Before the scheduled
release of the movie, Sony’s data bases were attacked by a group
of hackers who identified themselves as the ‘Guardian of Peace’.
They stole and released company’s private information which inc-
luded company emails, strategic planning documents and personal
information of Sony’s personnel and so on. They said the theaters
showing the movie would be a target of attacks in case the movie is
released. Thus Sony Pictures Entertainment delayed the release to
avoid further disruptions. However the movie was eventually rele-
ased in 331 threats instead of 2.000 as originally planned. The
Obama administrations established sanctions agains the North Ko-
rean regime because the Federal Bureau of Investigation stated that
the attacks were supported by the North Korean regime. (Holm,
2017 pp. 24-26)
b. Stuxnet (2010)
| 185
In 2010, a malware named Stuxnet which is believed to be dep-
loyed by the US and Israel damaged the Iranian uranium enrich-
ment facility at Natanz, Iran. It is believed that Iran’s insistence on
its sovereign right to develop nuclear power rose the United States’
concerns up over this matter. Despite of all close monitoring the
uranium development programs and economic sanctions, Iran in-
sisted to have its own right to develop nuclear capacities. Thus
Stuxnet malware targeted the Iranian uranium enrichment facility
to sabotage the activities. Stuxnet succeed at delaying the nuclear
progression however it did not stop Iran’s plans or its commitments
and the ability. Iran quickly recovered from the attack replacing the
effected centrifuges with new equipment and new protection sys-
tem decreasing the vulnerabilities. Its commitment to enrichment
program increased as well as its development capabilities stepped
up. (Iasiello, 2013)
Success or failure?
Were the North Korean cyber attacks against Sony Pictures En-
tertainment and the Stuxnet malware that targeted the Iranian nuc-
lear facilities successful coercion? These incidents will be re-
viewed according to Alexander George’s seven criteria for a suc-
cessful coercion.
1. Clarity of the objective
| 186
186
The adversary needs to understand the demands and objectives of
the coercer clearly in order to respond in an accurate way. In the
case of the North Korean attacks to Sony, the hackers who identi-
fied themselves as the ‘Guardian of Peace’ attacked Sony databa-
ses before the release of the film and eventually stated that if the
release of the film does not stop, they will attack the theaters
showing the film. Thus the demand was clearly stated; “stop the
film or the attacks will continue”. (Holm, 2017) In the case of
Stuxnet, the overall aim was to sabotage the nuclear facilities to
terminate the nuclear progression. (Steiner, 2014)
2. Strength of motivation
The coercer needs to be motivated by what is at stake and its
threat has to be credible in order to be persuasive. The adversary
needs to perceive this motivation and the threats. Since Kim Dy-
nasty is sacred for the North Korean political system, the movie
“The Interview” which is based on a fictional assassination of the
North Korean leader was viewed as an insult. The motivation of
the North Korean hackers was to stop the release of the film to
avoid the public mocking of their leader. The continuous attacks
and the threats on Sony showed the US how strongly motivated the
North Korean hackers were therefore they delayed the release of
the film in order to avoid further attacks. (Holm, 2017) In the case
of Stuxnet, the complexity and the sophistication of the Stuxnet
| 187
malware shows a considerable strength of motivation. (Steiner,
2014)
3. Asymmetry of motivation
The motivation of the coercer to achieve its demands needs to
exceed the costs of what the adversary is willing to accept ands the
risks it is willing to ignore. In the case of Sony, the threat of physi-
cal harm was where the motivation of the North Korean hackers to
achieve its demands exceeded the costs of what the Sony Pictures
Entertainment was willing to accept ands the risks it is was willing
to ignore. Thus the release of the film was delayed. However when
the North Korean hackers stated that they would attack theaters
showing the film, the US stated that they would not let “some dic-
tator” to violate rights and freedom of speech which for them was
unacceptable. Therefore, the attacks succeed at delaying the release
of the film but eventually the film was released. (Holm, 2017) In
the case of Stuxnet, the asymmetry of motivation was not in favor
of the US-Israel because Iran did not completely abandon its nuc-
lear enrichment program and even its commitment to enrichment
program increased as well as its development capabilities stepped
up by replacing the effected centrifuges with new equipment and
new protection system decreasing the vulnerabilities. (Steiner,
2014)
4. Sense of urgency
| 188
188
The coercer needs to establish a deadline before it takes any re-
percussions for the adversary to make it understand the urgency of
the matter and make it comply. In the case of Sony, the deadline
was the date of the planned release of the film. (Holm, 2017) In the
case of Stuxnet, there are no indicators which show that the coercer
conveyed a sense of urgency. (Steiner, 2014)
5. Adequate international support
Acquiring international support is important to project the
coercer’s threats as credible, not just empty words. In the case of
Sony attack, the North Korean government addressed both the
United Nations and the United Nations Security Council but it did
not gain their support. (Holm, 2017) In the case of Stuxnet, spea-
king of “adequate” support, there was a mutual agreement between
Israel and the United States. (Steiner, 2014)
6. Opponent’s fear of unacceptable escalation
The coercer needs to understand what is unacceptable for the
adversary. If the opponent accepts the outcome of the threats, the
attempt of coercion will fail. In the case of Sony, the US delayed
the release of the film because the North Korean hackers threate-
ned the company with something they were unwilling to accept
which was the continuous attacks on the Sony employees and the
theaters. (Holm, 2017) In the case of Stuxnet, there was no indica-
tion that Iran feared escalation. (Steiner, 2014)
| 189
7. Clarity assurance of the settlement of the crisis
Assuring the adversary about the outcome of the settlement is
necessary to make sure that no further threats will come after the
adversary complies. In the Sony case, the coercers made sure that
as long as the release of the movie is canceled, the attacks would
come to an end. (Holm, 2017) In the case of Stuxnet however there
was a direct attribution of the attacks therefore there was also lack
of any direct communication with the adversary to let it know
about the settlement terms. (Steiner, 2014)
Conclusion
This study shows that cyber attacks can be used as coercive inst-
ruments however there are not more effective compared to other
coercive instruments due to some problems of the nature of cyber
attacks such as attribution problem etc. We need to study more
politically motivated cyber attacks to draw certain conclusions
about their coercive effects. There has not been a result of the
conducted cyber operations that would make states think twice and
change their behavior according to the demands of coercer states
yet. However even though a successful cyber coercion did not take
place, that does not `prevent the possibility that cyber operations
will continue to be used a tool of cyber coercion. We may see them
more in the future as we see an increase in the developments in
defensive and offensive cyber capabilities of nations.
| 190
190
References
Steiner, H. (2014). Coercive Instruments In The Digital Age: The
Cases of Cyber-attacks Against Estonia and Iran. Swedish National
Defense College. p.50. Available at : http://fhs.diva-
portal.org/smash/record.jsf?pid=diva2%3A785614&dswid=-1968
Steiner, H. (2016). Cyber-Attacks as coercive instruments. Avai-
lable at : http://kkrva.se/hot/2016:3/steiner_cyber-attacks.pdf
Jensen, B. & Valeriano, B. & Maness, R.C. (2017) . Cyber Com-
pellence:Applying Coercion in the Information Age. Peer Re-
viewed Journal. Available at :
http://www.brandonvaleriano.com/uploads/8/1/7/3/81735138/cyber
_victory.pdf
Flemming, D. & Rowe, N. (2015). Cyber Coercion: Cyber Opera-
tions Short of Cyberwar. U.S. Naval Postgraduate School. Availa-
ble at :
https://faculty.nps.edu/ncrowe/oldstudents/flemming_iccws15.htm
Holm, L. (2017). Cyber attacks & coercion in the digital era; A
qualitative case analysis of the North Korean cyber attack on Sony
Pictures. Uppsala Universitet. Available at : http://www.diva-
portal.se/smash/get/diva2:1106765/FULLTEXT01.pdf
Liaropoulos, A. (2018). The Uses and Limits of Cyber Coercion.
17th European Conference on Cyber Warfare and Security. Uni-
versity of Oslo. Available at :
https://www.researchgate.net/publication/326265321_The_Uses_a
nd_Limits_of_Cyber_Coercion_Proceedings_of_the_17th_Europe
an_Conference_on_Cyber_Warfare_and_Security_University_of_
Oslo_28-29_June_2018
Iasiello, E. (2013). Cyber attack: a dull tool to shape foreign po-
licy. 5th International Conference on Cyber Conflict. NATO CCD
COE Publications, Tallinn. Available at :
https://ccdcoe.org/cycon/2013/proceedings/d3r1s3_Iasiello.pdf
| 191
| 192
192
İdris Demir*
Realism, Liberalism, Constructivism And Cyber Security
ABSTRACT/ÖZET
Societies and states are becoming more vulnerable to cyber threats
as they becomne more reliable to information technologies. Socie-
ties and states may most probably lose the ability to function pro-
perly in case of a cyber atack. Cyber attacks have the potential to
threaten the internal sovereignity which can be described as the
effective control of the national territory and the citizens but not
the external sovereignity which can be described as the notion of
the independence of a state and its recognition by other states. In-
ternational relations theories face a challenge in terms of their app-
roaches to the notion of security in the digital age. That the digital
age has unique characteristics of its own is a fact. In this context,
liberalism accomodates majority of the aspects of the digital age
such as the presence of various non state actors, interdependence of
both state and non state actors and penetration into the sovereign
borders. Constructivism analyses the symbolic and identity based
formation of the cyber space. Realism faces a big challenge from
cyber space. However, the analysis of realism cannot transcend a
military and state centric structurisation. International relations
theory has to reconsider and reformulate some of its basic premises
in order to overcome the challenges imposed by the threats coming
from the cyberspace.
Key Words: cyber security, constructivism, liberalism, realism
*İstanbul Medeniyet University, Faculty Of Political Sciences.
| 193
REALİZM, LİBERALİZM, KONSTRÜKTİVİZM VE SİBER
GÜVENLİK
Toplumlar ve devletler, enformasyon teknolojilerine daha fazla
bağımlı hale geldikçe siber tehlikelere karşı daha fazla savunmasız
kalmaktadırlar. Toplumlar ve devletler, düzgün bir şekilde işleme
fonksiyonlarını bir siber saldırı ile karşılaştıklarında kuvvetle muh-
temel kaybedebileceklerdir. Siber saldırılar, ülke topraklarını ve
vatandaşlarını etkili bir şekilde kontrol etmek olarak tanımlanabi-
lecek iç hükümranlığı tehdit etme potansiyeline sahip iken bir ül-
kenin bağımsızlığı ve başka ülkelerin bunu tanıması kavramlarını
içeren dış hükümranlığı tehdit edebilme kapasitesinden uzaktır.
Uluslar arası ilişkiler teorileri dijital çağda güvenlik kavramlarına
yaklaşımları açısından birer meydan okuma ile karşı karşıya bu-
lunmaktadırlar. Dijital çağın kendi nevi şahsına münhasır özellikle-
rinin olduğu bir gerçektir. Bu bağlamda, liberalizm, birçok devlet
dışı aktörün varlığı, devletler ve devlet dışı aktörlerin karşılıklı
bağımlılığı ve egemen sınırlara nüfuz edilebilmesi gibi dijital çağın
birçok öğesine alan açmaktadır. Konstrüktivizm, siber uzayın sem-
bolik ve kimlik temelli yapılanmasını analiz etmektedir. Realizm,
siber uzay tarafından büyük bir meydan okuma ile karşı karşıya
kalmıştır. Ancak, realizmin analizi askeri ve devlet merkezli gü-
venlikleştirmenin ötesine geçememektedir. Siber uzayın empoze
ettiği meydan okumaların üstesinden gelebilmesi için uluslararası
ilişkiler teorisinin bazı temel varsayımlarını yeniden gözden ge-
çirmesi ve yeniden formüle etmesi gerekmektedir.
Anahtar Kelimeler: siber güvenlik, konstrüktivizm, liberalizm,
realizm
| 194
194
İlayda Altınay
Mehmet Adanalıoğlu
Korlan Kynatova
Yaşanan Ekonomik Gelişmelerin Dünyadaki Ve Türkiye’deki
E-Ticarete Etkileri
ABSTRACT/ÖZET
1. E-Ticaret Nedir? E-Ticaret Türleri ve E-Ticaretin iş-
leme sistemi
İnternet günümüzde en pratik ve kullanışlı iletişim ağı olmakla
beraber aynı zamanda insanların kişisel ya da grup ihtiyaçlarını
karşılamaya yönelik imkânlar da sunmaktadır. Bu çerçevede inter-
netin gelişmesiyle beraber ortaya çıkan e-ticaret kavramı giderek
gelişmekte ve insanlara daha kısa sürede ticari faaliyetleri gerçek-
leştirme imkânı tanımaktadır. Büyük bir ekonomik platform niteli-
ği taşıyan e-ticaret mal ve hizmet üretimi, tanıtımı, satışı, dağıtımı
ve ödemesi gibi işlemlerin internet aracılığı ile yapılması olarak
tanımlanmaktadır.
E-ticaretin pratik olması, üreticiler arasında rekabeti arttırması,
daha düşük fiyata daha kaliteli ürünlerin pazara girmesi ve ürün
kalitesini yükseltmesi gibi avantajlar sağlarken diğer taraftan elekt-
ronik alışveriş sitelerindeki güvenlik açıkları, kimlik bilgilerinin
veya kredi kartı bilgilerinin çalınması ya da ele geçirilmesi ihtimali
ve dolandırıcılık gibi olumsuz durumları da içerisinde barındırmak-
tadır.
Her ne kadar olumsuz durumlar olsa da e-ticaret üzerinden insanlar
farklı şekillerde gelir elde edebilmektedirler. Örneğin; E-ticaret
üzerinden kurumsal siteler üzerinden satış yapılması, işlemlerden
komisyon alınması, üyelik üzerinden aylık servis gelirleri, reklam
alımları ve birbirine geçiş sağlayan web siteleri ile entegrasyondur.
| 195
Şirketler karşılıklı olarak veya kamu ve şirket arasında bir ticaret
konusu olabilir. Büyükyıldırım’a göre farklı e-ticaret modülleri
bulunmaktadır. Bunlar:
1- B2B (Business to Business) Şirketler Arası Elektronik
Ticaret
2- B2C (Business To Consumer / Customer) Şirket-Tüketici
Arası Elektronik Ticaret
3- B2G (Business To Goverment) Şirket-Kamu İdaresi
Arası Elektronik Ticaret
4- C2G (Business To Consumer / Customer) Tüketici-Kamu
İdaresi Arası Elektronik Ticaret (Büyükyıldırım, 2014, ss.
9-10)
Günümüzde en çok bilinen E-Ticaret türü B2Cdir. Ekonomik kriz-
lerden ve siber saldırılardan en çok etkilenen ticaret türü olarak
bilinen B2C yani Şirket-Tüketici Arası Elektronik Ticaret, sanal
mağazaların internet üzerinden hizmet ve mallarının satışını yap-
ması olarak tanımlanmaktadır. Bu ticaret türü genel itibariyle kul-
lanıcılar açısından pratik olmakla birlikte, kullanıcıların istedikleri
ürünü seçip ödemesi ve bu ödemenin ve tercihin firmaya ulaşma-
sıyla birlikte ürünün alıcıya gönderimine varan bir sistem üzerin-
den çalışmaktadır. (Büyükyıldırım, 2014, s. 8)
2. Türkiye’de ve Dünyada İnternet ve E-Ticaret
Dünya nüfusu artarken aynı zamanda internet kullanıcı sayısı da
artmaktadır. Bu durum aynı zamanda internetin sağlamış olduğu
ekonomik potansiyelinde artmasına ya da büyümesine neden ol-
maktadır. TÜSİAD’ın “Dijitalleşen Dünyada Ekonominin İtici
Gücü: E-Ticaret” verilerine göre dünyada e-ticaret hacmi 2016 da
1,6 trilyon dolar iken bu durumun 2020 yılında 3 trilyon dolara
| 196
196
ulaşacağı öngörülmektedir.
Tablo 1
TÜSİAD’en e-ticaret raporuna göre Türkiye’de 46 milyon internet
kullanıcısı bulunmaktadır. TÜBİSAD’ın Türkiye’de E-Ticaret
Pazar Tanımlama ve 2017 Pazar Büyüklüğü raporuna göre ise e-
ticaretin Pazar büyüklüğü 42,2 milyar TL olarak görülmekte ve
yıllık %32 oranında büyüme gerçekleştirdiği de gözler önüne se-
rilmektedir.
Tablo 2
| 197
3. Siber Saldırılar ve Ekonomik Gelişmelerin E-Ticarete
Etkileri
İnternetin yaygınlaşması ile birlikte siber saldırılarda artmaya
başlamış ve hem bireylerin hem de devletlerin ekonomik yapısını
olumsuz bir şekilde etkilemeye başlamıştır. Özellikle bireylerin de
siber saldırı yapabilme kapasitesine sahip olması siber saldırıların
etkisini ve sayısını arttırmıştır. Siber saldırıların ekonomik
zararının 2021 yılında 6 Trilyon Dolar seviyesine ulaşacağı tahmin
edilmekte ve bu çerçevede devletler bu riske karşı hazırlık
yapmaktadırlar (NTV, 2019)
Dünya genelinde yaşanmış siber krizler genel itibariyle büyük
devletler arasında yaşanmakta ve ABD, İngiltere, Çin, Rusya ve
İsrail gibi devletler bu çerçevede siber politikalar
oluşturmaktadırlar. Altun yapmış olduğu çalışmada Obama
döneminin siber güvenlik politikalarını incelemiştir. Ona göre siber
tehditler ABD’nin karşılaştığı ve karşılaşabileceği en ciddi ekono-
mik ve milli güvenlik konularından birisi olarak tanımlanmıştır
(Altun, 2017). 2011 yılında ise “Siber Uzay İçin Strateji Belgesi”
hazırlanmasıyla birlikte ABD’nin siber uzaya ve siber tehditlere ne
kadar önem gösterdiğini açıkça belirtmektedir.
Çin’in hem nüfusu hem de giderek büyüyen ekonomik yapısı So-
ğuk Savaş sonrası uluslararası sistemde ABD’ye rakip olarak gö-
rülmesine neden olmuştur. Özellikle ABD’ye karşı gerçekleştirilen
her ekonomik siber saldırıların arkasında Çin’in olduğu düşüncesi
zamanla yayılmış ve ABD’nin Çin’e karşı bu konuda tepki göster-
mesine neden olmuştur. ABD’nin devlet kurumlarına ve şirketleri-
ne saldırının ardında Çin’in olduğu düşünülmektedir (Altun, 2017).
Ayrıca 2011 yılında Sony şirketinin hacker saldırılarına maruz
kalması da e-ticaret alanında önemli olaylardan birisi olarak karşı-
mıza çıkmaktadır. 77 milyon Playstation Plus (PSP) kullanıcısının
bilgileri çalınmış ve bunu telafi etmek için şirket kullanıcılarına
| 198
198
ücretsiz oyunlar verme vaadinde bulunmuş fakat bu oyunlara eri-
şimi sadece PSP üzerinden olmaktadır. Playstation Plus sanal ola-
rak bir oyun satın alabileceğiniz bir platformdur. Bu vaadin özelin-
de ise karşımıza daha farklı bir olay çıkmaktadır. Buna göre Sony
kullanıcılarına 1 yıllık “kimlik koruma programı” hediye etmiştir
ve bu durum bir anlamda Sony’nin kullanıcılarının bilgilerini etkili
bir şekilde korumadığını ya da koruyamadığını gözler önüne ser-
miştir (Phillips, 2016).
Türkiye’de ise 14.12.2015 tarihinde sunuculara yapılan saldırlar
sonucunda yaklaşık 10 gün boyunca .tr uzantılı pek çok internet
sitesine erişim sağlanamamıştır. Sorun sunucuların yurt dışına ka-
patılmasıyla çözülmeye çalışılmış ve bunun sonucunda bu saldırı-
ların etkisi Türkiye’de hissedilememiş ama yurt dışından erişim ise
sağlanamamıştır. Saldırılar engellenip sistem yurt dışına açıldıktan
sonra internet korsanları bu kez kamu ve bankacılık sistemine sal-
dırılarda bulunmuşlardır.
24.12.2015 tarihinde ikinci bir dalga saldırı yaşanmış olup turki-
ye.gov.tr uzantılı adresler hedef olmuştur. İlk saldırıda olduğu gibi
yine yurt dışına erişimler kapatılması yolu izlenmiştir. Türkiye’de
günlük 1.5 Milyon TL’lik kredi kartı işlemi yapıldığı göz önünde
bulundurursak ekonomiye nasıl zarar verdiğini daha iyi anlayabili-riz (Çetin, 2016) .
Bitdefender Türkiye Operasyon Direktörü Alev Akkoyunlu dünya
genelinde geçtiğimiz yıl 300.000’in üzerinde “WannaCry” saldırı-
larının yaşandığını ve bu saldırıların değişik türler ile devam ettiği-
ni söylemiştir. “Türkiye’de hem özel hem kamu sektöründe birçok
kurum, bu saldırıya uğramasından sonra verilerini kurtarmak için
siber korsanlar tarafından istenilen fidyeyi ödemek zorunda kal-
mıştır.” Akkoyunlu, ekonomik zararın ölçülemediğini ancak ol-
dukça büyük olduğunu belirtmiştir. Bu açıklama ekonomik zararla-
rın boyutlarının önünün açık olduğunu biz göstermektedir. Akko-
yunlu, aynı zamanda siber saldırganların özellikle ortalama yön-
temlerinde çok yaratıcı olduklarını ifade etmiştir. Korsanların sal-
| 199
dırıları yolları ve tekniklerinin evrimleştiğini ve geliştiğinin anla-
mını ortaya çıkarmaktadır. Veri güvenliğini sağlamamak 1 mil-
yon TL’ye mal olabilir. “WannaCry” atağının şirketleri etkiledi-
ğinden üretimde aksaklıklar yaratabilir bu da şirketlerin Pazar alan-
larından birisi olan Sanal Ticarete etki etmektedir. (Akkoyunlu,
2018)
Akkoyunlu’nun açıklaması tek bir zarar üzerinden değerlendiril-
memelidir. Özel ve kamu kurumlarının yapılarının aksamasıyla
doğal olarak bir zarar ortaya çıkmaktadır. Bunun dışında fidye bu
zararın boyutunu katlamaktadır. Fidyenin ödenmesi tehlikenin
geçtiğini garanti etmemekle birlikte diğer taraftan korsanlar fidyeyi
alsalar dahi verileri karşı tarafa vermeyebilirler. Ayrıca müşteri
kayıplarının kurumlara zararını göz ardı etmemek gerekir. Saldırı-
ların sonucu zincirleme bir reaksiyon gösterebilir. Müşterileri ve
kurumları devlet gelirini hatta uluslararası sistemde kurumun ima-
jını da etkiler güven ve yatırım kaybını da etkiler.
Ülkemizde E-Ticaret sitelerinin karşılaştığı diğer bir sorun ise
DDOS saldırılarıdır. DDOS saldırıları İngilizce açılımı “Distribu-
ted Denial of Service” olan DDOS, dilimizde ise “Dağılmış Hizmet
Engelleme” olarak bilinmektedir. Aynı zamanda DDOS saldırısı
Bilgi Güvenliği unsurlarından olan Erişebilirliği hedef alan bir
saldırı türlerinden biri olup Online satış yapan şirketler DDOS
saldırılarına maruz kaldıklarında sitelerinin geçici olarak kapalı
kalmasına sebep olmaktadır. Sitelerin kapalı olmasının dışında
sitelerin üzerinde korsanlar herhangi bir konu hakkında kullanıcıla-
ra mesaj verebilmektedirler. Bu durum e-ticaret sitelerine erişimleri
sağlayamayacaktır. Bu sebeple şirketler sadece maddi zarara maruz
kalmamaktadır. Diğer etkileri ise sitelerin itibarını zedelemekte ve
güven kaybına neden olmaktadır.
Fateme Ghadami ve diğerleri 20089 mortgage krizini de e-
ticaretler ilişkilendirerek incelemişlerdir. Öncelikle krizin ana un-
| 200
200
surunda konut alım ve satımları başroldedir. Her ne kadar olay
konutla ilgili olsa da Google’dan Intel’e büyük teknoloji şirketleri-
ni de etkilemiştir. Bu krizden öncelikle internet üzerinde mortgage
reklamları ile iş yapan mortgage komisyoncuları ve kendi satışını
yapan bazı yazılım şirketleri finansal hizmetler şirketlerine ürün
sorunu yaşamışlardır. Ekim 2008'de Wall Street Journal, teknoloji
endüstrisinin bu duruma duyarsız kaldığını göründüğünü bildirdi
ve bunun sebebi ise yavaşlayan talep ve hali hazırda olabilecek bir
gerilemeye karşı maliyetleri düşürmek olarak yorumlandı. Yahoo,
Ebay ve Google çalışanlarını azaltarak önlemler aldı fakat önemli
olan şey aslında krizin müşteri davranışını birçok yönden etkileme-
siydi. Diğer önemli nokta ise Kriz ile değişen müşterilerin satın
alma önceliğini değiştirmesiydi.
Tablo 3 bize özellikle düşüşler ve yavaş büyüme oranlarıyla ilgili
bilgi vermektedir. (Fateme Ghadami, 2010)
Tablo 3’te de görüldüğü üzere 2008’in son çeyreğinden itibaren
2009 2. Çeyreğe kadar online perakende satışta ciddi bir düşüş
görünmektedir.
4. E-Ticaret Sektörünün Siber Saldırılardan Korunma
Yolları
| 201
Stefano Maruzzi’nin, GoDaddy EMEA Bölgesi Başkan Yar-
dımcısı, E-ticaret sitenizi hackerlerden koruyabilirsiniz? adlı yazısında siber saldırılardan korunma yollarına değinmektedir.
Maruzzi’ye göre siber saldırılardan korunmanın bir çok yolu
bulunmaktadır. Bunlar:
i) İhtiyacınız olmayan müşteri verilerini toplanmamalı
ii) SSL/TLS Sertifikası kullanın ve düzenli olarak gün-
cellenmeli
iii) E-ticaret sitenizi düzenli olarak test edilmeli
iv) Ağ sınırları korunmalı
v) Hacker’ların ilgilenebileceği tüm iletişim ağlarını şif-
relenmeli
vi) İyi bir e-ticaret hosting hizmeti seçilmeli
vii) Web sitesi bakımına önem verilmeli
viii) Güvenlik duvarları uygulanmalı (www.dünya.com)
E-Ticaret işletmenizde gerekmeyen müşteri verilerini bulundur-
mamak en doğru hareket olur. Hacker’ların olası bir saldırıda elle-
rinde bir veri olamayacağından müşterilerinizi de güvende tutmuş
olursunuz. Sunucularınızda kredi kartı bilgilerine gerek duymayan
bir kanal kullanmalıdır. SSL (Güvenli Soket Katmanı) Sertifikası
TLS (Taşıma Katmanı Güvenliği) sertifikalarını düzenli ve ritmik
olarak güncellenmesi ile bilgilerin şifrelenme yoluyla korunması-
nın devam edilmesi gerekir ve yapılan güncellemelerin sisteme
uygun çalışıp çalışmadığından emin olunmasında fayda vardır.
Çünkü en ufak bir açık korsanların saldırı yapmasının yolunu açar.
Siteleri düzenli olarak güvenlik açıklarına karşı test edilmesi önem-
| 202
202
lidir bu testler sitenin üçüncü parti tarafından sağlanan reklamlar
grafiklere veya içeriklere kötü amaçlı yazılım saklanmadığından
emin olunmasını sağlar. Bu duruma örnek verecek olursak internet
sitelerinin içerisinde eklenti olarak saklanan zararlı yeni sekmeler
açılarak kullanıcıyı tuzak sitelere yönlendirilebilir, yönlendirme
sonucu gizlenmiş korsan veya zararlı yazılımlar otomatik program
veya veri indirilmesiyle kullanıcılara zarar verebilir. E-ticaret şir-
ketlerine başka ağlar üzerinden kendi ağınıza saldırılar yapılabilir
bu sebeple kendi ağınızın karantina özellikleri olmalıdır iş ortakla-
rınızın ve müşterilerin bilgilerini içeren ağın arasında fark olmalı.
İş ortaklarınızla iletişimlerini şifrelemenizde önemli bir alandır.
Hackerler müşteriniz olabilir bu sebeple müşterilerin adres doğru-
lama sistemi (AVS) ve (CVV) bilgilerini girmelerini sitenizde iste-
yebilirsiniz. Hosting hizmeti önemlidir güvenlik önceliği olmalıdır
diğer bir faydası ise hosting servisinin yedekleme sistemine sahip
olmasıdır güvenlik ihlallerinde bilgiler yeniden yüklenebilir. Dü-
zenli web sitenizi kontrol etmek ve bakımını yapmak açıkları ve
hataları kolayca bulmanıza yardımcı olacaktır. (Maruzzi, 2018)
Bunların dışında ülkemizi ele alacak olursak Türkiye’ye yapılan
saldırılar Türkiye’nin altyapısının yetersiz olduğunu göstermekte-
dir. Türkiye’nin verileri genellikle yurtdışında tutulmaktadır ve bu
veri trafiği yurtdışına kesildiği takdirde Türkiye’nin yurtdışına
bağımlılığı kalmamaktadır. Bu saldırılar genellikle yurtdışından
yapıldığından Türkiye’yi de etkilemelidir. (Maruzzi, 2018)
5. Sonuç
Teknoloji ve internetin gelişmesi ve yaygınlaşması ile büyüyen
siber uzay, sorunları da beraberinde getirmektedir. Yapılan siber
saldırılar siyasetten savunmaya askeri alanlardan ekonomiye olum-
suz etkilerini de gün geçtikçe arttırmaktadır.
Siber saldırıların ve ekonomik krizlerin E-Ticaret platformuna
dolaylı veya direkt etki ettiğini görmekteyiz. Bu konuda başta ülke-
| 203
lerin ve E-Ticaret şirketlerinin büyük siber savunma bütçelerinin
yanında siber eylem planları, siber savunma politikaları alanında
kendilerini geliştirmeleri gerekmektedir. Bu savunma yöntemleri-
nin uygulanmaması durumunda ortaya çıkabilecek zararların etkisi
şirketler ve devletler için sarsıcı hatta etkisi uzun süreli olabilir. Bu
konuda Lloyds of London adlı sigorta şirketinin verilerine göre,
yeni bir küresel siber saldırının oluşturacağı, ortalama zarar 53
milyar Dolara ulaşabilir. Bu veriler siber saldırıların potansiyelini
gözler önüne sermektedir gerekli önlemler alınmadığı bu boyuttaki
zararların büyüklünün artması kaçınılmazdır.
Türkiye’yi özel olarak ele alacak olursak ülkemizin başlıca Siber
Güvenlik ve Siber Eylem planları oluşturması ve düzenli bir şekil-
de uygulaması gerektedir. Her gün büyüyen bu sektöre devlet des-
teği de olması gerektiği iyi bir strateji olabilir. Bu konuda kendi
altyapısını geliştirmelidir. Rusya’nın bu konuda ‘’kendi internet
sistemini kurma’’ adı altında Putin’in söylemleri bulunmaktadır.
Bu söylem bile bize siber uzay rekabetinin boyutunu ve önemini
bize betimletebilir.
KAYNAKÇA
Büyükyıldırım, Ü. (2019), “Yeni Başlayanlar İçin E-Ticaret: E-
Ticaret Girişimciliği İçin Temel Başvuru Kılavuzu”, Erişim Linki:
https://www.umityildirim.com/dosyalar/Yeni-Baslayanlar-Icin-E-
Ticaret.pdf (Erişim Tarihi: 03/05/2019)
Çetin, İ. (2016), “İnternet Korsanları Ekonomiye Zarar Veriyor”,
Erişim Linki: https://ibrahimcetin.net/internet-korsanlari-
ekonomiye-zarar-veriyor/3.html (Erişim Tarihi: 05/05/2019)
Ghadami, F., Aghaie, A. and Mohammadkhan, M. (2010), “The
Impact of Financial Crisis on B2Ce-Commerce”, iBusiness, Erişim
| 204
204
linki: https://file.scirp.org/pdf/IB20100200013_46428543.pdf (Eri-
şim Tarihi: 05/05/2019)
“Türkiye’de E-Ticaret: 2017 Pazar Büyüklüğü”, Erişim Linki:
http://www.tubisad.org.tr/tr/images/pdf/tubisad_2018_e-
ticaret_sunum_tr.pdf (Erişim Tarihi: 06/05/2019)
Maruzzi, S. (2018), “E-Ticaret Sitenizi Hacker’lardan Koruyabilir-
siniz”, Erişim linki: https://www.dunya.com/kose-yazisi/e-ticaret-
sitenizi-hackerlardan-koruyabilirsiniz/414749 (Erişim Tarihi:
07/05/2019)
Phillips, T. (2016), “Sony Admitted the Great PSN Hack Five Yeas
Ago Today”, Erişim Linki:
https://www.eurogamer.net/articles/2016-04-26-sony-admitted-the-
great-psn-hack-five-years-ago-today (Erişim Tarihi: 07/05/2019)
“DDOS saldırısı nedir? E-ticaret şirketlerine zararı nedir?”, Erişim
Linki: https://www.eticaret.com/blog/ddos-saldirisi-e-ticaret-
sirketlerine-zarari/ (Erişim Tarihi: 07/05/2019)
“Şirketler Siber Saldırılarla Ekonomik Zarara Uğruyor”, Erişim
Linki: https://www.cybermagonline.com/sirketler-siber-
saldirilarla-ekonomik-zarara-ugruyor (Erişim Tarihi: 07/05/2019)
İsmail Ermağan
Uluslararası İlişkiler ve Teknoloji: Siber Fidyecilik, Aktörler
ve Güvenlik
| 205
ABSTRACT/ÖZET
Uluslararası İlişkiler ve Teknoloji:
SİBER (VERİ) FİDYECİLİĞİ
Endüstri 4.0’ın yaşandığı günümüz dünyasında, siber güven-
lik her alanı kuşatıcı şekilde hem insanların hem de
devletlerin ilişki ve yaşayış şekillerini değiştirmektedir. İn-
ternet ve bilgisayarların giderek genişleyen etkisi, şifreleme
teknolojilerinin keskinleşmesi hem kişisel hem de devletlerin
ekonomilerinde derin izler bırakmaktadır. Siber evrendeki
yeni bir mücadele alanı, kötü niyetli yazılımları formüle eden
“hırsız” hackerlar ile bankacılar-şirketler-devletler arasında
cereyan eden siber fidyecilik eylemleridir. 2000'li yılların
ortalarından günümüze artan bu eylemler, dünya ekonomi
haritasına sanki yeni bir devlet eklemiştir: Korsanlar ülkesi.
Bu çalışma son kertede siber fidyeciliğin uluslararası
ilişkilerdeki ekonomik etkisi ve bu saldırılardan korunma
önlemlerine odaklanacaktır.
Anahtar Kelimeler: Uluslararası İlişkiler, Teknoloji, siber
evren, siber fidyecilik
International Relations and Technology:
CYBER (DATA) RANSOMWARE
| 206
206
Abstract
Cyber security changes the manners of lives and relations of
both individuals and states by surrounding every area of life
in today’s world that Industry 4.0 is experienced. Gradually
expanding effects of the internet and computers, and sharpen-
ing of ciphering technologies deeply influence both the econ-
omies of the individuals and states. A new battle arena in the
cyber universe is the ongoing cyber ransom incidents be-
tween the “thief” hackers formulating malicious software and
bankers-companies-states. These cyber ransom incidents that
have been increasing since the midst of 2000s appear to add a
new state to the world economy map: Hackers State. In the
last instance, this study focuses on the economic effects of
cyber ransom on the international relations and the precau-
tions for the protection against these attacks.
Key Words: International Relations, Technology, Cyber
Universe, Cyber Ransom
GİRİŞ
21. yüzyılın ilk çeyreğinin sonuna doğru uluslararası
ilişkilerde başka şeyler olmakta; sanki Vestfalya Barışı’nın
| 207
ürettiği geleneksel düzen yerine yeni bir nizam zuhur et-
mektedir. Mesela küresel düzlemde 11 eylül’ler artık başka
kulvarlarda (örneğin siber uzay*, yapay zeka ya da uzay
çalışmalarının bir yansımaları olarak) kendini göstermektedir:
“Dünya [12 mayıs 2017 tarihinde] bir günde 100 ülkedeki
130 binden fazla bilgisayarı ele geçiren korsanları konuş[tu].
Hem son kullanıcılar hem de büyük şirketler ve devlet ku-
rumlarının etkilendiği siber saldırılardan sonra dünya çapında
bilgisayar korsanı avı başladı. ‘WanaCrypt0r 2.0’ adındaki
zararlı yazılımın kullandığı siber saldırı için uluslararası
araştırmacılar ve siber güvenlik uzmanları çalışmalara
başladı. Çalışmaların amacı ise düzenlenen bu saldırıların
sorumlusunu bulmak ve sorunu kaynağından çözmek.”†
İnternetin dünyayı sarmalayan ağlarıyla‡ ve aktüel olarak 4
milyar insanın internet kullanmasıyla, uluslararası ilişkilerde
dinamik ve aktör, güç ve eylem ilişkileri de değişmektedir.
Sanal ortamda hırsız hackerlar tarafından gerçekleştirilen
soygunculuk eylemi olan Siber fidyecilik, günümüzde en
* Choucri, Nazli; Clark, David D., International Relations in the Cyber
Age: The Co-Evolution Dilemma, The MIT Press, 2019; Powell, Robert,
In the Shadow of Power: States and Strategies in International Politics,
Princeton, NJ: Princeton University Press, 1999. † Can, Ahmet, “Korsan avı başladı”, 14.05.2017,
http://www.hurriyet.com.tr/ekonomi/korsan-avi-basladi-40457711
(11.6.2019) ‡ Clark, David D., Designing an Internet (Information Policy), The MIT
Press, 2018.
| 208
208
önemli siber tehditler arasında bulunmaktadır* ve fidye
yazılımlar Siber güvenlik uzmanlarını en fazla uğraştıran
sorunların başında gelmektedir.† Teknolojinin gelişmesi ve
bilişim sistemlerinin yaygınlaşması ile son derece gelişmiş
kripto (şifreleme) teknikler kullandıkları aşikar olan bu
hırsızların, olası bir siber saldırı sonrası kendisinin dışında bir
başkasının alınan bilgileri kurtarması, dosyaları onarması
hemen hemen olanaksız görünmektedir. Çalınan dosyaları
açmak hedefinde korsanların koyduğu şifreler çözmek hem
mümkün olmayabilir hem de bu bağlamda harcanan süre çok
maliyet üretebilir. “Son dönemlerde gerçekleşen saldırılarda-
ki saldırı vektörleri ve motivasyonları dikkate alındığında,
fidye yazılım saldırılarında kullanılan teknolojiler ve araçlar
çok gelişmiş, saldırı şiddeti ve hacmi artmış, saldırı
hedeflerinde stratejik öneme sahip kamu kurum ve ku-
ruluşları, çeşitli altyapılar, hastaneler, üniversiteler ve büyük
ölçekli firmalar bulunmaktadır.”‡ Finanstan güvenliğe,
* Fasheem, S. Mahmudha; Kanimozhi, P.; AkoraMurthy, B., Detection
and Avoidance of Ransomware, 2017 IJEDR | Volume 5, Issue 1
(https://www.ijedr.org/papers/IJEDR1701090.pdf); Valeriano, Brandon;
Maness, Ryan C., Cyber War versus Cyber Realities. Cyber Conflict in
the International System, Oxford University Press 2015. † Lewis, James A., “Raising the Bar for Cybersecurity.” Center for Strate-
gic and International Studies Report, February 12, 2013. ‡ Çelik, Soner; Çeliktaş, Barış, Güncel Siber Güvenlik Tehditleri: Fidye
Yazılımlar, Cyberpolitik Journal Vol. 3, No. 5
www.cyberpolitikjournal.org, s. 107; Crowe, j., “Ransomware by the
| 209
sağlıktan telekomünikasyona farklı farklı kulvarlarda faaliyet
gösteren kötü niyetli yazılımları üreten programcılar, tekni-
klerini ilerlettikçe, taptaze “CryptoWorm” tehlikeleri
kaçınılmaz durmaktadır.* Dünyanın “siber saldırılar çağı”nı
yaşadığı bir günümüzde, o sebeple de, siber fidyecilik
Uluslararası İlişkiler disiplini yanı sıra güvenlik, uluslararası
ekonomi, hukuk, bilişim mühendisliği vb. alanları entegre
eden disiplinler arası bir bakış akışını gerektirmektedir.†
Bu çalışmada öncelikle endüstri 4.0’lı teknolojik gelişimin
ana unsurlarını tanıtacak ve bu bağlamda sanal alemin yerini
gösterecektir. Akabinde siber uzayın tehlikeli polisiye konusu
siber fidyecilik bağlamında tarihsel gelişimini, bu olguya
karşı önlemleri saldırı örnekleri ve bulaşma yolları aktaracak-
tır. Başlıca araştırma sorusu, siber fidyecilik devletleri, ku-
rumları ve bireyleri nasıl etkilemektedir? Son kertede, önlem
alınmazsa hatta alınsa bile siber fidyecilik hem günümüzde
hem de gelecekte minimize edilebilse de son tahlilde baş
Numbers: Must-Know Ransomware Statistics 2016”,
Malwarebytes,“Understanding the Depth of the Global Ransomware
Problem”, Osterman Research Survey Report, August 2016. * Sultan, Hirra; Khalique, Aqeel; Alam, Shah Imran; Tanweer, Safdar, A
Survey On Ransonware: Evolution, Growth and Impact, International
Journal of Advanced Research in Computer Science, Volume 9, No. 2,
March-April 2018; Fasheem, S.Mahmudha; Kanimozhi, P.; Akora-
Murthy, B., Detection and Avoidance of Ransomware, 2017 IJEDR |
Volume 5, Issue 1 (https://www.ijedr.org/papers/IJEDR1701090.pdf). † Choucri, Nazli, Cyberpolitics in International Relations, The MIT Press,
2012.
| 210
210
ağrıtan bir şifreleme teknolojisi sorunu olarak tezahür et-
mektedir; bir yandan gelir kapısı diğer yandan milli-
kurumsal-kişisel kayıp olarak bilanço vermektedir. Türkçe
literatürde yepyeni bir konu olduğundan, öncelikle İngilizce
kaynaklar araştırılmış; birkaç Türkçe makale bulunmuş, çok
sayıda ilgili internet dökümasyonları irdelenmiştir. Ayrıca
İngilizce, Almanca ve Türkçe olarak da gayet kayda değer
sayıda ve kalitede çekilmiş belgesel ve video programları
izlenmiştir. Son olarak, bilgilerin teyidi anlamında yurt için-
den ve dışından birkaç bilişim uzmanının ve akademik
araştırıcıların görüşüne başvurulmuştur.
ULUSLARARASI İLİŞKİLER VE SİBER TEHDİTLER:
VERİ FİDYECİLİĞİ
21. yüzyılda teknoloji yeni devrimler gerçekleştirdikçe, fayda
ve zarar alanları genişlemekte; devletler için de yeni
yüzleşilecek-yönetilecek-üstesinden gelinecek konular zuhur
etmektedir.* Siber Uzay, bu yeni alanlardan biri olarak, dü-
nyayı saran internet kabloları ve yuvarlak gezegeni daha da
küreselleştirmiş altyapısıyla uluslararası düzlemin aktörlerini
* Reveron, Derek (Ed), Cyberspace and National Security: Threats, Op-
portunities, and Power in a Virtual World, Washington, DC: Georgetown
University Press, 2012.
| 211
etkilemekledir. Gerek devlet* ve kurumları olsun gerek
STK’lar ve bireyler olsun, bu yeni trendlerin kaçınılmaz etki
sahalarında ilerlemek durumundadırlar.†
Bilgi ve bilişim teknolojilerinin gelişip yaygınlaştığı
milenyum sonrası dönemde bilginin temelleri ve anlam-
landırıldığı zemin değişirken, siber alanla aynı hızda gelişen
zararlı yazılımlar da çeşitlenmektedir. Sonsuz geçit ve
yüzlerden oluşan siber alan genişledikçe, bu alanda meydana
gelen faaliyetlerinde etki alanı ve boyutu artmaktadır. Siber
alanın yaygınlaşmasına bağlı olarak, erişimin kolaylaşması ve
finansal kazanç elde edebilme motivasyonunun gelişen
şifreleme teknolojileriyle desteklenmesi, tehdit düzeyini art-
tırmaktadır. Fidye yazılımlar temelde bilgisayarların işletim
sisteminde barının ana yazılıma dahil olan ve sürekli olarak
çalışmaya devam eden yazılımlardır. Bilgi ve dosyaların kur-
tarılmasının ve cihazın kullanılabilir hale gelebilmesinin tek
yolu talep edilen ödemenin yapılmasıdır. Bu tehlikeli
yazılımlar reklamlar, bilgilendirme mailleri ve sosyal
mühendislik saldırıları gibi çeşitli yöntemlerle kullanıcıların
bilgisayarlarına kolayca bulaşabilmektedir. Bulaştığı sistem-
* Maure, Tim, Cyber Mercenaries: The State, Hckers and Power, Camb-
ridge University Press, 2018. † Ferwerda, Jeremy, Choucri, Nazli; Madnick, Stuart, “Institutional Foun-
dations for Cyber Security: Current Responses and New Challenges.”
Working Paper CISL #2011-05. September 2011.
| 212
212
lerdeki dosyaları çözülmesi zor olan şifreleme algoritmaları
ile şifreleyerek özel anahtarlar üretmekte ve bu anahtarlar
özel bir sunucuda ayrı olarak tutulmaktadır. 1989 yılında Dr.
Popp ile başlayan ve günümüze dek birçok platformu ve yak-
laşımı beraberinde geliştiren siber fidyecilik girişimleri,
2000’den sonra hız ve yayılım kazanmıştır. Başta çok uluslu
büyük firmaları hedef alan bu saldırılar güvenlik ağının en alt
noktasında yer alan bireylerin mail kutularında zararsız
mailler şeklinde yer almış daha sonra bu girişimler gerçek
korsanlık aktivitelerine evirilmiştir. Siber saldırılar, kendi
alanlarıyla beraber hızla gelişirken güvenlik algısı ancak
2010’lu yılları takiben değişmeye ve buna uygun önlem
almaya yönelmişti; günümüzde ise bu bağlamda beyaz şap-
kalı hackerlar ile korsan hackerlar arasında amansız bir
yarışın mücadelesi dönmektedir.*
Uluslararası İlişkiler bağlamında siber fidyeciliğin en kritik
mahiyetini gösteren veri şudur: Merkezi ABD’de bulunan
Cybersecurity Ventures’ın araştırmasına göre 2015 yılında
siber güvenlik suçlarının dünya ekonomisine maliyeti 3 tri-
lyon ABD doları civarında idi. Fakat 2021 yılında benzer
saldırıların artarak dünya ekonomisine (bu rakamı iki kat
fazlalaştırarak) 6 trilyon dolarlık bir maliyet oluşturması * Zetter, Kim, “Hacker Lexicon: What Are Phishing and Spear Phishing?”
Wired, April 7, 2015.
| 213
düşünülmektedir.* 6 sene içerisinde gelinecek muhtemel bu
nokta, ekonomik anlamda dünya haritasına yeni bir ülke
ekletmektedir: Siber Korsanlar/Hırsızlar/Saldırganlar Ülkesi.
Ekonomiden hukuka, psikolojiden sağlığa çok sayıda etkiler
üretecek olan bu gelişme, uluslararası ilişkilerde yeni bir çığır
olarak yorumlanmaktadır. O sebeple teknolojik gelişmelerin
ışığında siber uzayın ekonomik boyutlu saldırılarını
araştırmak elzem görünmektedir.†
Sadece devletler değil, devletlerin korumakla mükellef
oldukları vatandaşlar ve özgürlük alanlarıyla bireyler de
hedeftir: “Veri fidyeciliği saldırısına hedef olduysanız
böylesine kritik bir durumda paranız ve veriniz arasında
seçim yapmak için çok kısa zamanınız var demektir. İnternet
üzerinden yapılan şantajlar artmaya ve aralarında yazılımı
hedef alma, zararlı dosyaları kullanma, istenmeyen e-posta
mesajlarında link gönderme gibi saldırganlar tarafından
kullanılan yöntemler farklılaşmaya devam ediyor. Tüm
dosyaların şifrelendiği veri fidyeciliği saldırılarının sonrasın-
da kurbanların önünde iki seçenek vardır: Dosyaları kur-
tarmaya çalışmak veya fidyeyi ödemek. Veri fidyeciliği
* Kurtaran, Gökhan; Abay, Emre Gürkan; Şeker, Ata Ufuk, “Dünya 6
trilyon dolarlık siber saldırı riskine karşı hazırlanıyor”, 15.03.2019,
https://www.aa.com.tr/tr/bilim-teknoloji/dunya-6-trilyon-dolarlik-siber-
saldiri-riskine-karsi-hazirlaniyor/1419011 (14.6.2019) † Thakkar, Dhanya, Preventing Digital Extortion, Packt Publishing, 2017.
| 214
214
saldırılarının ardından nadiren de olsa kurbanlar dosyalardaki
şifreleri kırarak erişimi yeniden sağlayabilmektedir. Fakat
genellikle veri fidyeciliği saldırılarından sorunsuz şekilde
kurtulmak için tüm verileri silerek saldırıdan etkilenmediğin-
den emin olunan bir yedeğin sisteme yüklenmesi gerekir.”*
Risk ve tehdit o kadar gerçek ve geniş ki, Bitcoin adresi olan
herkesin Deep-Dark Web’deki “TOR’da bulunan gizli
sunuculardan indirebileceği Ransom32 adlı fidye yazılım,
hedef bilgisayardaki dosyaları bularak kriptolu hale getiriyor
ve kurbandan dijital para birimiyle ödeme talep ediyor. Ran-
som32’nin geliştiricileri ise her para transferinden yüzde 25
komisyon alıyor.”† Zararlı fidye yazılım çeşitleri hem art-
makta hem de teknolojik gelişmelerinde de dahil edilmesiyle
daha tehlikeli bir durum arz etmektedir.
Siber fidyecilerin bir performans bilançosuna ilişkin örneğin
Barkly firmasının 2017 yılında deklare ettiği verilere göre,
her 10 zararlı yazılımdan altı tanesi fidye zararlısıdır. Bu
saldırılar sonucunda hedef halindeki şirketlerin %71’ine fidye
zararlısı bulaştırılmıştır. Siber hırsızların saldırı sonrası talep
* Coşkun, Ayşe, “Veri fidyeciliği saldırılarında fidye ödememeniz için 4
neden!”, 30.8.2016, http://www.cio.com.tr/haber/veri-fidyeciligi-
saldirilarinda-fidye-odememeniz-icin-4-neden/ (12.6.2019) † Siber Bülten, “Geçen yıl ikiye katlanan fidye yazılımlar 2016’ya hızlı
girdi”, 15.01.2016, https://siberbulten.com/siber-guvenlik/gecen-yil-ikiye-
katlanan-fidye-yazilimlar-2016ya-hizli-girdi/ (12.6.2019)
| 215
ettikleri ortalama tutar 1,077 dolar civarındadır. Dosyalarını
geri elde etmek için talep edilen ödemeyi yapan beş şirketten
birisine erişim hakkı verilmemiştir. Şirketlerin %72’si çalınan
verilerine ortalama iki gün ve üzeri süreyle erişim sağlaya-
mamıştır.*
Şekil 1: Fidye Yazılımlarının Devletlere-Kurumlara-
Bireylere-Etkisi ve Ülkelerin İlgili Politikaları
* Barkly, 2018, s.4. https://blog.barkly.com/ransomware-statistics-2017
(14.6.2019); Holub, Artsiom, “The Return of Ransom32,” OpenDNS
Blog, Feb. 18, 2016.
| 216
216
Kaynak: Kurtaran; Abay; Şeker, 2019.
Siber saldırılar öyle çeşitlenmekte ve karşı önlemler için
masraflar artmaktadır ki, yukarıdaki tablodaki bilgi bile bu
| 217
senenin sonunda değişmektedir; yani bir şirket her 14 sani-
yede fidye yazılım riski yaşayacaktır. Bütün dünyada 2017-
2021 yılları arasında bu alanda 1 trilyon dolar harcanmış
olacak. Önlem masrafları 2021’e kadar yıllık olarak yüzde
12-15 civarında artacak.
Artan siber saldırılara karşı 2018 Şubat’ında global antivirüs
yazılım kuruluşu ESET’in Türkiye’nin önde gelen şirketle-
rinin IT yetkililerine yönelik “Siber saldırılar çağı başladı.
Neler oluyor, neler olacak, nasıl korunacağız?” başlığıyla
düzenlediği kurumsal bilgi güvenliği toplantısında ESET
Türkiye Satış Müdürü Asım Akbal şunları belirtmiştir: “Ar-
tan cihaz ve internet kullanımı ile paralel olarak, dijital dü-
nyada yer alan virüs, truva atı, spam, solucan gibi zararlı
yazılımların 2017 sonu itibarıyla 650 milyon adedi aştı. Siber
tehdit akımı o kadar yoğun ki, bireysel veya kurumsal cihaz-
larınız tehdit altında. Cihaz ve sistemleriniz güncel
yazılımlarla korunuyorsa, bilgi güvenliği politikalarını doğru
oluşturmuşsanız saldırıları püskürtebiliyorsunuz. Aksi tak-
tirde sistemleriniz yüksek risk altındadır.”* Burada ESET
Türkiye İstanbul Teknik Müdürü Gürcan Şen de siber saldır-
* Gazete Ekonomi, “Neler oluyor, neler olacak, nasıl korunacağız?”,
20.02.2018, http://www.gazeteekonomi.com/guncel/neler-oluyor-neler-
olacak-nasil-korunacagiz-h513017.html (30.6.2019)
| 218
218
ganların fidye yöntemleri sevdiğini ve paralelinde fidye
saldırılarının yüzde 350 oranında arttığını vurgulamıştır.
Gözlenmektedir ki, yıldan yıla hem siber saldırıların sayısı,
hem saldırı içeriklerinde tespit zorlaşmaları, hem önlemler
bağlamında harcanan meblağlar hem de kayıplar artmaktadır:
“FBI’ın tahminlerine göre fidye yazılımlara yılda ödenen
fidyenin toplam hacmi yaklaşık 1 milyar dolar seviyesinde.
Accentura’nın raporuna göre, fidye yazılım saldırısının
ortalama bir şirkete maliyeti yaklaşık 2,4 milyon dolar se-
viyesinde. Fidye yazılımın şirketin bilgilerini kilitleme süresi
ise yaklaşık ortalama 50 gün sürüyor. […] Fidye yazılım tü-
rlerinde ise 2017 yılında bir önceki yıla göre yüzde 46 se-
viyesinde artış gözlemlendi. Internet bağlı cihazlara yapılan
siber saldırılar 2017 yılında bir önceki yıla göre yüzde 600
artış kaydetti. Bu saldırıların yüzde 21’i Çin’den, yüzde 11’İ
ABD’den, yüzde 7’si Brezilya’dan, yüzde 6’sı Rusya’dan,
yüzde 5’i Hindistan’dan gerçekleştirildi.* ABD ve AB’yi
hedef haline getiren fidye saldırganları, İngiltere, Ukrayna,
Rusya, Hindistan ve Norveç gibi birçok ülkeye ve kuruma
zararlar yaşatmıştır.
Dünyada olduğu gibi Türkiye’de de bu tarz saldırılar oldukça
can yakmaktadır. Türkiye, dünyada siber saldırı yapılan
* Kurtaran, Gökhan; Abay, Emre Gürkan, Abay; Şeker, Ata Ufuk, a.g.e.
| 219
ülkeler arasında beşinci, Avrupa’da ise birinci konumda ol-
ması itibariyle hayati bir sorunla karşı karşıyadır. Bu
denklemde, 800 milyar dolarlık ülke ekonomisinin 3 tri-
lyonluk siber saldırılardan payı, 2021 yılında 6 trilyon olma
ihtimalinde daha da fazla artacaktır. Bu ekonomik kulvarda
moda deyimle bir “beka sorunu” ve “milli güvenlik” hu-
susudur. STM Teknoloji Düşünce Merkezi Ocak-Mart
aylarını kapsayan 2019 Siber Tehdit Durum Raporunda,
Gandcrap fidyeclik zararlı yazılım analizi yapmakta; Ziraat
156’ıncı yıl çekiliş zararlı yazılım analizi yaparak önlemler
konusunda ilgilileri uyarmaktadır.*
Hem iç hem de dış siyaset, artık veri madenciliğinden derin
biçimde etkilenmekte, bu da veri kaçakçılarının eline kaynak
üretmektedir. Verinin günümüzün petrolü olduğunu belirten
Experian Türkiye ve Orta Doğu Genel Müdürü Serter Bal-
tacı’ya göre: “Son 2 senedeki data, insanlığın başlangıcından
itibaren toplanmış datadan daha fazla. Bu anlamda ileriye
dönük yapılacak tüm kararlar, tüm sektörler dahil olmak
üzere veriye dayalı kararlarla yönetilecek. Kamu yetkililer-
iyle yaptığımız görüşmelerden çıkan ortak mesajımız; her
‘bit’, artık bir vatan toprağı. […] 2018'de siber suçlarla
* STM Teknoloji Düşünce Merkezi, Siber Tehdit Durum Raporu, 2019, s.
14-20
(https://thinktech.stm.com.tr/uploads/raporlar/pdf/2942019145655920_st
m_siber_tehdit_durum_raporu_ocak_mart_2019.pdf)
| 220
220
mücadele için yaklaşık 80 milyon dolar para harcanmış.
2019'da ise siber saldırıların yaklaşık maliyeti 2 trilyon doları
aşacak.”*
SİBER FİDYECİLİK: SALDIRILARDAN ÖRNEKLER
VE BULAŞMA YOLLARI
Öncelikle ifade etmek gerekir ki, siber saldırılar aktör bazın-
da çok çeşitli ve çetrefilli olabilir. İnternet bağlantısı ile
ilintili olan her konu bir saldırı hedefidir.† Bireyler, ör.
emekliler; devletler, küresel güçler, ör. ABD, Çin; «kapalı»
küçük devletler, ör. Kuzey Kore; STK’lar; ordular, şirketler
ve nihayette uluslararası sistem bu saldırılar bağlamında hep
birer aktördür.
Saldırganlar insanları en çok nasıl kandırmaktadır? Bu
bağlamda çok çeşitli yollar denenmekte, hileler ortaya
çıkarıldıkça yeni yöntemler geliştirilmektedir. Fakat en fazla
olarak, e-postalar ile virüs bulaştırma yapılmaktadır; akabin-
de bilgisayarlardaki belgeler, diskler, videolar, fotoğraflar
gibi bütün verileri elde edilerek şifreleme veya kilitleme uy-
* En Son Haber, “Siber saldırılara karşı 'her bit vatan toprağı' mesajı”,
20.07.2019, https://m.ensonhaber.com/siber-saldirilara-karsi-her-bit-
vatan-topragi-mesaji.html (20.07.2019) † Liska, Allan; Gallo, Timothy, Ransomware. Defending Against Digital
Extortion, O’Reilly Media, 2017.
| 221
gulanmaktadır.* Saldırganlar talep ettikleri parayı ödemek
istemeyenler olduğunda, tehdit ederek, “ödemenin üç gün
içinde yapılması gerekiyor. Üç günü geçtiğinde fiyat ikiye
katlanacak. Yedi gün içinde ödeme yapılmazsa şifrelenen
dosyaların tamamı silinecek” tarzı maillerle baskı üretmekte-
dir.
Şekil 2: Dosyaların Şifrelenmiş Hali
Siber saldırıların yapılma şekli bağlamında örnek olarak bir
kişi şunu anlatmaktadır: “Bir firmaya internetten sipariş ver-
dim. 3 gün sonra teslim edilecekti. Teslimden yaklaşık bir
gün önce (siparişi İstanbul dışında bir yere vermiştim. Firma
da teslimat için aşağı yukarı o tarihi vermişti) bir e-ileti geldi.
* Mohanta, Abhijit; Hahad, Mounir; Velmurugan, Kumaraguru, Preven-
ting Ransomware. Understand, prevent, and remediate ransomware at-
tacks, Packt Publishing, 2018, s.235
| 222
222
xxx kargo firmasından. Kargonuz adres yetersizliğinden
teslim edilemiyor. Adres düzenlemesini yapın ki, teslim ede-
bilelim benzeri bir içeriği vardı. ‘Adres düzenlemesi için
düzeltme formunu tıklayın’ diye yazılmıştı. Form tık-
landığında her şey bitti. Onca çalışma, yazılım, vb. ne varsa
gitti. […] Ya da size büyük ve tanınmış iletişim şirketlerin-
den birinden (örnek X iletişim şirketinden) çok yüksek tutarlı
fatura gelmiş ....... gibi içeriği olan bir e-ileti gönderirler. Ek-
inde de X iletişim şirketinin faturasıymış gibi adlandırılmış
bir dosya olur. Gerçekte böyle bir fatura dosyası ve e-ileti
yoktur. Siz ‘Aman Allah’ım nedir bu?’ diyerek açmağa
kalktığınızda artık iş bitmiştir.”*
Şekil 3: Saldırı Sonrası Virüslü Bilgisayarların Ekran
Görüntüsü
* Güder, Gazi, “Siber Fidyecilik”, 17.6.2017,
https://www.dunya.com/kose-yazisi/siber-fidyecilik/368261 (13.6.2019)
| 223
Sağlık sektörü kritik saldırı alanlarının başında gelmektedir.
İnsanların ameliyat öncesi veya sonrası en zayıf hallerinde
yakalanmaları hem kişileri hem de kurumlar üzerinde baskı
üretip, saldırganları güçlü kılmaktadır. Kanser annenizin ya
da kalp kapağı açılan eşinizin verilerinin kilitlenmesi vb.,
mağdurları oldukça ikna edecek bir durum içermektedir. O
| 224
224
sebeple talep edilen miktar, süreç içerisinde arttırılabilmekte-
dir. Örneğin 2016 yılında Hollywood Presbyterian Medical
Center’ın sistemlerini felç eden fidye saldırısında görüldüğü
üzere, bilgilerin kurtarılması için “17 bin dolar ödenmesi ve
bu süreçte hastaların diğer hastanelere sevki neticesinde 533
bin 911 dolarlık maliyetin ortaya çıkması yeni bir saldırının
gerçekleştirilerek 50 bin dolar fidye istenmesine neden
olabilir.”*
Ulaşım ve Telekomünikasyon sektörü bağlamında da 2016
yılında 57 milyon Uber sürücüsünün kimlik, telefon ve adres
bilgileri hacklenmiş; Yahoo’ya ait Tumblr, Fantasy ve Flickr
platformlarındaki 3 milyar hesabın ele geçirilmiştir.
Türkiye’de 16 Temmuz 2016’da yaşanan darbe girişiminden
sonra ülkede oluşan kaos hali, hırsız hackerlar için fırsatlar
sunmuştur: “Sigorta brokerliği ve risk yönetimi şirketi
Marsh’ın da çatısı altında olduğu Marsh & McLennan Şir-
ketler Grubu ve Siber Güvenlik Şirketi FireEye, 2016 yılı için
hazırladığı raporda 15 Temmuz darbe girişiminden hemen
sonra Türkiye’de fidye yazılımları sayısının arttığını
açıkladı.”†
* Coşkun, Derya, a.g.e.; Brook, Chris, “Hollywood Hospital Pays $17K
Ransom to Decrypt Files”, 18.02.2016, https://threatpost.com/hollywood-
hospital-pays-17k-ransom-to-decrypt-files/116325/ (27.6.2019) † Can, Ahmet, a.g.e.
| 225
Siber saldırılara karşı etkili bir mücadele geliştirmek amacıy-
la dünyada kimi şirketler teknik destek ekibinin yanı sıra
saldırgan bir hacker grubuyla anlaşarak, sistemlerini maksi-
mal düzeyde güvenli boyuta çekmeyi hedeflemektedir. Fakat
bu çerçevede kurumsal eğitimin ve insan zaafının önüne
geçil(eme)mesinde sıkıntıların önlemez biçimde tecrübe
edildiği gözlenmektedir. Örneğin “[s]unucu yöneticilerinin
düştüğü hataların başında, gelen e-postalardaki ‘Teknik
Destek’ ibaresine aldanmak geliyor. WordPress ve Drupal
gibi açık kaynak CMS’lerin kullanıldığı sunucularda dahi
yeni bir sürümün geldiği, eklentilerle ilgili çeşitli teknik
desteğin verileceği gibi e-postalara aldanılması sonucu ran-
somware’ler sisteme bulaşıyor ve sunucudaki tüm web
sitelerini etkileyebiliyor. Yapılan araştırmalar, en fazla hedef
haline gelen sistemin, Magento e-ticaret sistemi olduğunu
gösteriyor.”*
Sanal saldırganlar saldırdıkça, şirketler de kurumlar önlem-
lerini almaktadır. Fakat bugüne kadar şirketleri büyük
zararlara uğratan saldırılar az değildir. Örneğin 2017
Haziran’ında küresel gıda devi Mondelēz adlı şirkete ran-
sonware yazılımları bulaştırılarak şirketin Tanzanya’daki
* Keleştemur, Atalay, “Ransomware Virüsleri Artık Web Sitelerine Sal-
dırıyor”, 18.01.2016, https://h4cktimes.com/siber-saldirilar-
suclar/ransomware-virusleri-artik-web-sitelerine-saldiriyor.html
(25.6.2019)
| 226
226
Cadbury fabrikasında üretim durdurulmuştur. Eylemciler, ele
geçirdikleri bilgisayarın ekranına, “Bitcoin para birimi ile
300 dolarlık bir ödeme yapılması şartıyla bilgilerin erişime
açılacağını” yazmışlardır. Saldırı sırasında Mondelēz,
çalışanlarına şu duyuruyu gerçekleştirmiştir: “Ekiplerimiz
tüm dünyadaki müşterimizle işlerimizin kesintiye uğrama-
ması için çevrim dışı olarak çalışıyor. İlk fırsatta gelişmeleri
sizinle paylaşacağız. Şu anda sistemlerimizin ne zaman tekrar
çalışmaya başlayacağını bilmiyoruz. Bu süreçte herkese sa-
brı, anlayışı ve ortak çalışması için teşekkür ederiz.”*
2017 mayıs’ında bu saldırılar Türkiye’de Oyak Renault’un da
üretimini etkilemiştir: “Fransa’nın güneybatısındaki Sandou-
ville’deki fabrikanın ardından Bursa Organize Sanayi Bölge-
si’ndeki Oyak Renault fabrikasında da bilgisayar ve oto-
masyon sistemlerinin etkilenmesi nedeniyle üretim durdu.
Fabrikadaki tüm bilgisayarlar kapatılırken, 2.5 vardiya üretim
yapılamadı. Pazar günü tatil olması nedeniyle üretim
yapılmayan fabrikada üretimin bu gece yarısı 24.00 vardi-
yada başlaması bekleniyordu, ancak teknik bakımların devam
ettiği fabrikada gece vardiyası ve sabah 08.00 -16.00 vardi-
yalarına gelecek personele işe gelmemeleri bildirildi. 16.00-
* Gıda Hattı, “Siber Saldırı Gıda Üretimini Durdurdu”, 5.7.2017,
https://www.gidahatti.com/siber-saldiri-gida-uretimini-durdurdu-82531/
(29.6.2019)
| 227
24.00 vardiyasında çalışanların ise işe gelip gelmeyecekle-
rinin henüz belli olmadığı öğrenildi. Fabrikada günde bin 310
üretim yapılıyor. Bursa fabrikasında geçen yıl eylül ayında
Yeni Megan Sedan üretimine başlanmıştı. Şirketin bu model
otomobili sadece Bursa fabrikasında üretiliyor.”* İlgili bilg-
iler, saldırıların gerek şirket sahiplerinin bütçeleri gerek
sektör paydaşları üzerinde gerek şirketin iç teknik destek
hattında gerek şirket çalışanlarının psikolojisi üzerinde
oldukça etkiler bırakabileceğini de göstermektedir. Artık dü-
nya sanıldığından da fazla hızda küreselleşmiş, tek tuşla ha-
reketsiz kalmaya duçar olunacak haller tecrübe edilmektedir.
ABD'den ilaç şirketi Merck ve hukuk firması DLA Piper,
Fransa tren taşımacılığı şirketi SNCF, Büyük Britanya reklam
ajansı WPP, Hollanda merkezli kargo şirketi TNT, Danimar-
ka taşımacılık şirketi Moller-Maersk, küresel saldırıya maruz
kalan büyük firmalar arasında yer almaktadır. Ukrayna’nın
"Zaporozheoblenergo", "Dniproenergo" ve Dinyepr Mondelz
International, Oschadbank, Mars, "Yeni Posta", Nivea, TESA
ve Rusya’nın "Bashneft", "Rosneft" vb. petrol, tele-
* Milliyet, “Siber saldırı, Oyak Renault Bursa fabrikasında da üretimi
durdurdu”, 14.05.2017, http://www.milliyet.com.tr/ekonomi/siber-saldiri-
oyak-renault-bursa-fabrikasinda-da-uretimi-durdurdu-2450239
(28.6.2019)
| 228
228
komünikasyon ve finans şirketlerine benzer saldırılar
gerçekleştirilmiştir.*
SONUÇ
Uluslararası ilişkilerde yeni bir dünya ortaya çıktığı aşikârdır.
Yeni kurallar-kanunlar ve işleyiş; bütün devletleri ve bireyleri
soyutlanamaz bir şekilde etkilemektedir. Burada da hukuk
bütünüyle olamamakta ve sanal suçluların çoğunlukla cezasız
kalmaktadır. Saldırganlar, yaptığı eylemden sadece haz değil,
para da almaktadır. Göbeğine popcornunu alan bu hırsız
hackerlar, kimi zaman kurumsal açıkların kimi zaman da
kişisel zaafların tepesinde vızıldayan eşek arıları gibi durmaz
çalışmaktadır. Siber fidyecilik, 2000’li yılların ortalarından
itibaren görülen ve 2010’lu yıllarda ciddi bir “gelir kapısı”na
dönen evrimine bakılacak olursa, önümüzdeki dönemde de
tartışılmaya devam edilecektir.
Her teknoloji bir sistemdir. Bir sistem eğer bir şekilde inter-
net yörüngesindeyse, yüksek ihtimalle saldırılara maruz kal-
* Karar, “Küresel çapta siber saldırılar birçok şirketi etkiledi”, 27.06.2017,
https://www.karar.com/teknoloji-haberleri/kuresel-capta-siber-saldirilar-
bircok-sirketi-etkiledi-526708 (28.6.2019)
| 229
maktadır. Veri yazılımları ilk ortaya çıktıklarında basit yönt-
emleri-teknikleri kullanıyorlardı, yıllar içerisinde
teknolojiden de faydalanılarak çok ilerletildi. Korsanlık faali-
yetleri günümüzde yeni bir biçim kazanırken, bu durumdan
en çok etkilenenler; tarihsel süreçte başta çok uluslu büyük
firmalar, küçük şirketler ve bireyler iken, günümüzde etki
alanı devletlerin kritik ve stratejik altyapı sistemlerine doğru
genişlemektedir. Fidye yazılımların hızla artan şifreleme
düzeyi güvenlik sistemlerinin şifreleme düzeyini aşarken,
finansal kazanç elde etme yolunda saldırgan lehine bir durum
ifade etmektedir. Bu konjonktürde sabah 8.00-akşam 17.00
olmasa da (belki gece vardiyası daha uygun bu kişilere) ne-
redeyse meslek haline gelen fidyecilik saldırıları devam ede-
cek görünmektedir, çünkü siber saldırganlar bu yöntemi ben-
imsemişlerdir.
Korsanlık faaliyetleri günümüzde siber fidyecilik olarak yeni
bir biçim kazanırken, bu durumdan en çok etkilenenler; tari-
hsel süreçte başta çok uluslu büyük firmalar, küçük şirketler
ve bireyler iken, günümüzde etki alanı devletlerin kritik ve
stratejik altyapı sistemlerine doğru genişlemektedir. Fidye
yazılımların hızla artan şifreleme düzeyi güvenlik sistem-
lerinin şifreleme düzeyini aşarken, finansal kazanç elde etme
yolunda saldırgan lehine bir durum ifade etmektedir. Siber
alanın henüz dahil olduğu güvenlik sistemleri, kendilerinden
| 230
230
çok daha önce gelişip yayılan ve yüksek şifreleme
teknolojileriyle başarı kaydeden siber saldırılar karşısında
zayıf kalmaktadır. Bu kapsamda toplumun ve düzenin akışın-
da yer alan hizmet ve kamu sektörleri kurtarılmaya acil ih-
tiyaç duyan sistemler olmalarıyla zamanla siber saldırıların
ana hedefleri haline gelmişlerdir. Bu kapsamda devletlerarası
ilişkilerde yeni güvenlik kaygılarıyla beraber yeni saldırı
mekanizmaları da ortaya çıkmakta, küresel tehditler ifade
etmektedir.
Fidye yazılımdan tamamen korumak imkânsızdır. Çevrimiçi
iseniz, savunmasızsınız. Fidye yazılımının bu noktada kalıp
kalmayacağı ve nasıl gelişeceği henüz belli değildir. Fidye
yazılımı tarafından mahsur kalmamak için güvenlik araçları
anlayışı ile fidye yazılımı anlayışından yararlanmak elzemdir.
KAYNAKÇA
Brook, Chris, “Hollywood Hospital Pays $17K Ransom to
Decrypt Files”,
18.02.2016, https://threatpost.com/hollywood-hospital-pays-
17k-ransom-to-decrypt-files/116325/ (27.6.2019)
| 231
Can, Ahmet, “Korsan avı başladı”,
14.05.2017, http://www.hurriyet.com.tr/ekonomi/korsan-avi-
basladi-40457711 (11.6.2019)
Choucri, Nazli; Clark, David D., International Relations in
the Cyber Age: The Co-Evolution Dilemma, The MIT Press,
2019.
Choucri, Nazli, Cyberpolitics in International Relations, The
MIT Press, 2012.
Clark, David, Designing an Internet (Information Policy),
The MIT Press, 2018.
Coşkun, Ayşe, “Veri fidyeciliği saldırılarında fidye ödeme-
meniz için 4 neden!”,
30.8.2016, http://www.cio.com.tr/haber/veri-fidyeciligi-
saldirilarinda-fidye-odememeniz-icin-4-neden/ (12.6.2019)
Crowe, J., “Ransomware by the Numbers: Must-Know Ran-
somware Statistics 2016”
Çelik, Soner; Çeliktaş, Barış, Güncel Siber Güvenlik Tehdit-
leri: Fidye Yazılımlar, Cyberpolitik Journal Vol. 3, No. 5,
2018, s. 105-132.
En Son Haber, “Siber saldırılara karşı 'her bit vatan toprağı'
mesajı”, 20.07.2019, https://m.ensonhaber.com/siber-
saldirilara-karsi-her-bit-vatan-topragi-mesaji.html
(20.07.2019)
| 232
232
Fasheem, S. Mahmudha; Kanimozhi, P.; AkoraMurthy, B.,
Detection and Avoidance of Ransomware, 2017 IJEDR |
Volume 5, Issue 1
(https://www.ijedr.org/papers/IJEDR1701090.pdf).
Ferwerda, Jeremy, Choucri, Nazli; Madnick, Stuart, “Institu-
tional Foundations for Cyber Security: Current Responses
and New Challenges.” Working Paper CISL #2011-05. 2011.
Gazete Ekonomi, “Neler oluyor, neler olacak, nasıl koruna-
cağız?”,
20.02.2018, http://www.gazeteekonomi.com/guncel/neler-
oluyor-neler-olacak-nasil-korunacagiz-
h513017.html (30.6.2019)
Güder, Gazi, “Siber Fidyecilik”,
17.6.2017, https://www.dunya.com/kose-yazisi/siber-
fidyecilik/368261 (13.6.2019)
Gıda Hattı, “Siber Saldırı Gıda Üretimini Durdurdu”,
5.7.2017, https://www.gidahatti.com/siber-saldiri-gida-
uretimini-durdurdu-82531/ (29.6.2019)
Holub, Artsiom, “The Return of Ransom32,” OpenDNS
Blog, Feb. 18, 2016.
Karar, “Küresel çapta siber saldırılar birçok şirketi etkiledi”,
27.06.2017, https://www.karar.com/teknoloji-
| 233
haberleri/kuresel-capta-siber-saldirilar-bircok-sirketi-etkiledi-
526708(28.6.2019)
Keleştemur, Atalay, “Ransomware Virüsleri Artık Web
Sitelerine Saldırıyor”,
18.01.2016, https://h4cktimes.com/siber-saldirilar-
suclar/ransomware-virusleri-artik-web-sitelerine-
saldiriyor.html (25.6.2019)
Kurtaran, Gökhan; Emre Gürkan, Abay; Şeker, Ata Ufuk,
“Dünya 6 trilyon dolarlık siber saldırı riskine karşı hazır-
lanıyor”, 15.03.2019, https://www.aa.com.tr/tr/bilim-
teknoloji/dunya-6-trilyon-dolarlik-siber-saldiri-riskine-karsi-
hazirlaniyor/1419011 (14.6.2019)
Lewis, James A., “Raising the Bar for Cybersecurity.” Center
for Strategic and International Studies Report, February 12,
2013.
Malwarebytes, “Understanding the Depth of the Global Ran-
somware Problem”, Osterman Research Survey Report, 2016.
Maure, Tim, Cyber Mercenaries: The State, Hckers and Pow-
er, Cambridge University Press, 2018.
Milliyet, “Siber saldırı, Oyak Renault Bursa fabrikasında da
üretimi durdurdu”,
14.05.2017, http://www.milliyet.com.tr/ekonomi/siber-
saldiri-oyak-renault-bursa-fabrikasinda-da-uretimi-durdurdu-
2450239 (28.6.2019)
| 234
234
Mohanta, Abhijit; Hahad, Mounir; Velmurugan, Kumaragu-
ru, Preventing Ransomware. Understand, prevent, and reme-
diate ransomware attacks, Packt Publishing, 2018.
Powell, Robert, In the Shadow of Power: States and Strate-
gies in International Politics, Princeton, NJ: Princeton Uni-
versity Press, 1999.
Reveron, Derek (Ed), Cyberspace and National Security:
Threats, Opportunities, and Power in a Virtual World, Wash-
ington, DC: Georgetown University Press, 2012.
Siber Bülten, “Geçen yıl ikiye katlanan fidye yazılımlar
2016’ya hızlı girdi”,
15.01.2016, https://siberbulten.com/siber-guvenlik/gecen-yil-
ikiye-katlanan-fidye-yazilimlar-2016ya-hizli-
girdi/ (12.6.2019)
STM Teknolojik Düşünce Merkezi, Siber Tehdit Durum
Raporu, 2019,
(https://thinktech.stm.com.tr/uploads/raporlar/pdf/294201914
5655920_stm_siber_tehdit_durum_raporu_ocak_mart_2019.
pdf)
Sultan, Hirra; Khalique, Aqeel; Alam, Shah Imran; Tanweer,
Safdar, A Survey On Ransonware: Evolution, Growth and
Impact, International Journal of Advanced Research in Com-
puter Science, Volume 9, No. 2, March-April 2018.
| 235
Thakkar, Dhanya, Preventing Digital Extortion, Packt Pub-
lishing, 2017.
Valeriano, Brandon; Maness, Ryan C., Cyber War versus
Cyber Realities. Cyber Conflict in the International System,
Oxford University Press 2015.
Zetter, Kim, “Hacker Lexicon: What Are Phishing and Spear
Phishing?” Wired, April 7, 2015.
| 236
236
İsmail Ermağan
21. Yüzyıl Küresel Siyasetinin Yeni Cephesi:
SİBER UZAYDA PATRON KİM?
ÖZET/ABSTRACT
Günümüzde, devletler – her ne kadar ‘ulusal devlet ege-
menliği’ ilkesini temel olan Vestfalya Düzeni (1648) ile
yönetilse de – uluslararası sistemde görünen ve görünmeyen
platformlarda rekabet son hızda devam etmektedir. Bu kon-
jonktürün getirdiği başlıca Uluslararası İlişkiler konuları
arasında ise uzay, yapay zekâ ve siber alan çalışmaları listen-
in en üstünü kaplamaktadır. “Siber Uzay çalışmaları ne
boyuttadır, patron kimdir, devletler ne tür riskler altındadır?”
soruları, bu çalışmanın ana araştırma sorularını teşkil et-
mektedir. ABD, Çin ve Rusya arasında cereyan eden küresel
rekabet, yeni yükselen aktörler tarafından takip edilmektedir.
Küçük ülkeler de kendilerini bu düzlemde geliştirme, farklı
stratejilerle bu yeni savaş alanında kozlarını üretme hedefle-
rini taşımaktadırlar. Makale savlamaktadır ki, siber uzay
çalışmalarında her ne kadar ABD küresel patron addedilse ve
Çin ve Rusya ile küresel belirleyiciler olarak kabul edilseler
de, bu teknolojik gelişmişlik/bağımlılık bu bağlamda ciddi
| 237
riskleri de beraberinde getirmektedir. Çalışma, son kertede,
bu karışık denklemin bir analizini yapmayı hedeflemektedir.
Anahtar Kelimeler: Siber Uzay, Siber Mücadele, ABD, Çin,
Rusya, Küçük Devletler
New Front of the Global Politics in the 21st Century
WHO IS THE BOSS IN CYBERSPACE?
Abstract
Today, although states are ruled in accordance with the Peace
of Westphalia (1648) that uses the principle of “national state
sovereignty” as base, rivalry between the states continue at
full speed in visible and invisible platforms in the interna-
tional system. Space, artificial intelligence, and cyberspace
studies range as top among the major International Relations
topics that this conjuncture requires. The main research ques-
tions of this study include “What is the size of cyberspace
studies, who is the boss, what types of risks states may face?”
The global rivalry among the USA, China, and Russia is fol-
lowed by recent emerging actors. Small countries aim to im-
prove themselves in this scope and they aim to produce their
trumps in the new battlefield with different strategies. This
article claims that although the USA is accepted as the global
boss in the space studies, and China and Russia are regarded
as the global determinants, mentioned technological devel-
| 238
238
opment/dependence brings serious risks in this context. Ulti-
mately, the study aims to make an analysis of this complex
equation.
Key Words: Cyberspace, Cyber Struggle, the USA, China,
Russia, small countries
GİRİŞ
20. yüzyılın başı, ortası ve sonundaki büyük teknolojik ve
dijital buluşlar, 21. yüzyılda Uluslararası İlişkiler disiplinini
sarsıcı biçimde etkileyip, geleceğe de şekillendirici bir miras
bırakacağa benzemektedir.* 1903 zihin okuma girişimlerin-
den 1950 Turing testine, yine bilgisayarlardan kodlama
teknolojisine, endüstri 4.0’lı dünya büyük bir dönüşüm
yaşamaktadır.† Yeniçağ ve Yakınçağ ‘da örneğin Brezilya’da,
Nijer’de gerçekleştirilen maden arama işlemleri artık uzay
semalarında vuku bulmaktadır. Yapay zekâlı robotlar hayatın
her alanıyla irtibatlandırılmakta, gen teknolojisinden akıllı
arabalara ufukta yeni bir yaşam tarzı ve mevzuat belirmekte-
* Kelly, Kevin, Büyük Teknolojik Dönüşüm. Geleceğimizi Şekillendire-
cek 12 Teknolojik Kuvvet, Çev. Ümit Şensoy, Türk Hava Yolları Yayın-
ları, 2017. † Paret, Peter; Craiig A. Gordon; Gilbert, Felix (Eds.), Makers of Modern
Strategy from Machiavelli to the Nuclear Age, Princeton University
Press, 1986.
| 239
dir. Kuyruklardan çekilen maaşlar tek tuşla, ister cebe ister
hesaba aktarılabilmekte, devletler e-sistemeler dijital diplo-
masilerde uzmanlaşma yolundadır. Her halükarda gözlen-
mektedir ki, küresel ağlar, devlet-kurum-birey üçgeninde
uluslararası ilişkilerin yeni belirleyenlerinden etkili biri ha-
line gelmişlerdir.
İnternet, 1960’larda ARPANET olarak ortaya çıkmış, güven-
likten çok sağlamlığa ve devam ettirilebilir olmaya vurgu
yapılmıştır. Ağların hızlı büyümesiyle, ticarileştirilmesiyle ve
artan karmaşıklığıyla bir araya geldiğinde bu miras, bilgisa-
yar ağlarını doğalarında güvensiz hale getirmiştir. Fakat
kişilerin internet kullanım kotası önümüzdeki beş senede
“tamamlandı” ifadesi butonunu yakacaktır. Önce teknoloji
nesnelerin interneti ve internetin nesneleri olarak en küçük
uluslararası aktör olan bireyleri etkilemiş, hem kaybeden hem
kazanan bireyler ortaya çıkmış, bu bağlamda devlet aygıtları
hem geleneksel rollerinde aşınmalar hem de yeni riskler
edinmişlerdir.* Bu sarsıcı dönüşüm nükleer santrallerden e-
sistemlerin kilitlenmesine, finans sistemlerinden hastanelere
bilgilerin çalınmasına uzanınca, devletler bunun “üst politika
mevzusu” addederek yeni bir oluşumlanmaya gitmekte, siber
uzay denilen alanda kabiliyetlerinin kurumsal olarak
* Kopp, C., Information warfare: A fundamental paradigm of infowar,
Systems: Enterprise Computing Monthly, 2000, s.46-55.
| 240
240
geliştirip, zaaflarını minimize etmenin yollarını aramaktadır-
lar. Güvenlik politikaları çerçevesinde artık yeni bir hükmet-
me-saldırma alanı olarak silahlı kuvvetlere kara, deniz, hava
ve uzay harekât alanlarından sonra siber uzay alanını da
eklenmektedir. Ulusal güç; konvansiyonel ya da siber
savaşlarda ülkelerin rakibine üstünlük kazanmalarını
sağlayan ulusal güç unsurlarının toplamıdır. Savaşın beşinci
boyutu olarak anılmaya başlayan siber uzay alanında çoğu
devlet gelişimine odaklanmakta, bazıları da patron olmayı
gaye etmekteler.*
Bu çalışma siber uzay çerçevesinde devletlerin güç ilişkisini
irdeleyecektir. Bu hedefte ilk olarak siber evren ile ilgili siber
güç veya caydırıcılık gibi bazı temel kavramlar açıklanacak,
güç analizi için çeşitli kıstaslar kullanacaktır. Devletlerin bu
alana yatırımları, aldıkları önlemler vb. olmak üzere çeşitli
güç unsurları üzerinden bir sıralama çıkarılmaya çalışılacak-
tır; bu sıralama girişimine küresel güvenlik endeksi rapo-
runun bilgileri dahil edilecektir. Çalış son kertede iddia et-
mektedir ki, siber dünyada net garanti (henüz) yoktur.
Bugüne kadarki geleneksel uluslararası ilişkilerde görülen
ABD, Çin ve Rusya arasındaki küresel rekabet, siber uzayda
* Marcus, J., Are we really facing cyberwar?, BBC News, March 2013;
Apps, P., Analysis: In cyber era, militaries scramble for new skills, Reu-
ters, February 2012.
| 241
da tecrübe edilmektedir, fakat teknolojiye bağımlılık büyük
aktörleri riskli kılmaktadır, o sebeple (Kuzey Kore, Suriye
örneklerinde olduğu üzere) “zayıf-güçsüz” addedilen küçük
devletler de bu alanda “risk üreten-yaşatabilen” olabilmekte-
dir. Bu alanda Estonya, Gürcistan gibi yatırımlarını yapan
aktörler öne geçebilmektedir. Yine de farklı değişkenler
denkleme eklemlendiğinde, alanı şekillendiren güç unsurları
en fazla bünyesinde geliştiren bu üçlü “küresel patronlar”
olarak belirmektedir.
SİBER UZAY VE ULUSLARARASI POLİTİKA
Teknolojik gelişim devrimlerini her alanda dikte edince, bilgi
savaşları bu dijital dönüşüm devletleri ve insanları direkt
olarak sarmalına almaktadır.* Bilgi ve iletişim teknolojisinin
yaygınlaşması ve dünyanın her tarafında internet kullanımına
olan bağımlılığın artması sonucu internet günlük hayatın
ayrılmaz bir parçası haline gelmektedir. Bu yeni durum ise,
küresel düzlemde ve ülke içi yeni güvenlik sorunlarına yol
açmaktadır. Hassas bilgilere başkalarının erişiminin engel-
lenmesi, bilgilerin gizlilik, bütünlük ve erişilebilirliğin
sağlanması, neredeyse bu yeni uluslararası ilişkiler kon-
* Lonsdale, D., The Nature of War in the Information Age: Clausewitzian
Future, Routledge, 2004.
| 242
242
jonktüründe milli güvenliğin taptaze bir bileşeni kılmaktadır.*
Bu minvalde de devletler kendi önlemlerini almaya, siber
uzay yeteneklerini güçlü kılmaya yönelmektedir.†
Siber gücün uluslararası ilişkilerde yeri ve devletler için
önemi kapsamında altı çizilmelidir ki, neredeyse hayatın her
alanında bilgi ve iletişim teknolojilerine olan mevcut ve sü-
rekli artan bağımlılığın bir sonucu olarak, siber uzay devletler
için yepyeni bir sınav alanı haline gelmiştir. Siber saldırgan-
ların saldırı yöntemlerinin kapsamı, etkisi, karmaşıklığı ve
maliyeti, günbegün artmaktadır. Kamu ve özel sektör yetkili-
lerinin görüşlerine göre, siber saldırılar bugün terör eylem-
lerinden daha fazla fiziksel ve ekonomik kayıplara neden
olmaktadır.‡ Hem kötü şapkalı hackerlar gibi kişisel bazda
hem de kurumsal ya da devlet destekli boyutlardaki siber
saldırılar ile karşı aktör zarar verilmeye çalışılmaktadır.
Örneğin bu çerçevede riskli altyapıların hedef alınması sonu-
cunda nükleer santrallere zarar vererek radyoaktif sızıntıya
yol açma, bankacılık ve finans sektörünü servis dışı bırakma,
* Von Solms, Rossouw & Van Niekerk, Johan, From information security
to cyber security, 2013, in: https://profsandhu.com/cs6393_s16/solms-
2013.pdf (18.7.2019) † Carr, J. Inside Cyber Warfare, O'Reilly Media Inc, 2012.
‡ STM Teknolojik Düşünce Merkezi “2016 Temmuz-Eylül Dönemi Siber
Tehdit Durum Raporu”, 2016,
https://www.stm.com.tr/documents/file/Pdf/Siber%20Tehdit%20Durum%
20Raporu%20Temmuz%20-%20Eylul%202016.pdf (01.07.2019).
| 243
doğalgaz ve boru hatlarında patlama, enerji ve iletişim
ağlarını devre dışı bırakma ve hatta uyduların yönünü
değiştirme gibi sonuçlara yol açabilmesi siber alan güven-
liğini ulusal ve uluslararası etkiler oluşturulabilmektedir.
Bütün bunlar devletler için aktüel tehlikenin büyüklüğünü
gösteren gelişmelerdir. Bu çalışmanın konusunu teşkil eden
“Siber uzayda patron kim?” sorusuna ilişkin bir sıralama be-
lirlerken, ülkelerin sivil savunma, siber atak ve siber
bağımlılıkları birlikte değerlendirilmektedir.*
Bilgi ve İletişim Teknolojileri'nde (BİT) iletişim mevcut
teknolojik gelişmelerde oldukça kritik bir rol oynamaktadır.†
Günümüzde, Bilgi ve İletişim Teknolojileri dünyada devletler
ve bireyler tarafından farklı amaçlarla kullanılmaktadır. Ka-
bloların doğasından kaynaklı siber uzayda hep bir açık kapı
bulunma riski, saldırganları sonsuz ara yüzlerle ve
kaynağının belli olamayacağı avantajlarla
cesaretlendirmektedir. Her bir gelişmenin sonunda varılan
nokta, arka kapıların açık bırakılmaması ve emniyet alma
düşüncesidir. Diğer ifadeyle; bilginin stratejik bir kaynak
olması sebebiyle Siber egemenlik uluslar için yüksek önem
* Unal, S., Legitimization Of Surveillance And Control Through Securiti-
zation Discourse Of Cyber space: USA, Eu And Turkey Examples, Jass
Studies-The Journal of Academic Social Science Studies, 2016, Number:
42, p. 409-430. † Denning, D. E., Information Warfare and Security, Addison-Wesley
Longman Ltd., Essex, UK, UK, 1999.
| 244
244
teşkil etmektedir. Hizmeti engelleme saldırıları iletişim,
endüstri, ekonomi, hükümet ve askeri süreçlerin aksamasına
sebep olabilir. Siber güvenlik hassas ulusal altyapıların ko-
runması ve bilgi temelli süreçlerin açığa çıkmasının engel-
lenmesi bakımından önemlidir. Devletler; rakiplerinden,
siber teröristlerden veya siber suçlara karşı kendilerini
koruyarak ulusal siber egemenliğini devam ettirebilmelidir.
Bir devlet için denge, iç sisteminde ve ortakları arasında siber
barışın sağlanmasıyla elde edilir. Ordunun muhalif uluslar
tarafından yapılacak siber saldırılara karşı önlem alma,
savunma ve aynı zamanda savaş zamanında saldırgan siber
ataklar geliştirme hedefleri vardır. Buradaki amaç, savaş
alanında kendi güçleri için hareket özgürlüğü ve zafer kazan-
dırmak adına karşılaştırmalı üstünlük sağlamaktır.*
Devletlerin mücadelesinin söz konusu olduğu siber dünya,
bilgisayarlardan ve dijital bilgilerden daha fazlasını ihtiva
etmektedir. Siber bir alan için şu dört özellik gereklidir†: 1)
İşlevsel alan: İnsanlar ve kurumlar siber alanı, tamamen siber
alanda veya direkt olarak farklı etki alanlarında hareket et-
mek ve etki sağlamak için kullanmaktadır. 2) Doğal etki
* Çeliktaş, Barış & Ünlü, Nafiz, Number: 67, p. 469-488, Spring III 2018,
burada s. 471. † Kuehl, D. T., Cyberpower and National Security, Potomac Books and
National Defense Univerity, 2009, S. 24-42.
| 245
alanı: Siber alan elektro manyetik hareketten yaratılan ve
elektronik teknoloji kullanılarak başlatılan doğal bir etki
alanıdır. 3) Bilgi esaslı: İnsanlar siber alana bilgiyi yaratmak,
saklamak, düzenlemek, değiştirmek ve kullanmak amacıyla
girerler. 4) Birbirine bağlı ağlar: Bağlantıların varlığı elektro
manyetik aktivitenin bilgiyi taşımasını sağlamaktadır. Siber
Uzay, bu verilerden üzerine şu şekilde tanımlanmaktadır:
“Bilgi ortamı içinde kendine özgü ve benzersiz bir karakteri
olan, bilgi iletişim teknolojilerini kullanarak birbirine bağlı
ve bağımlı bir ağ üzerinden istismar, depolama, düzenleme
ve değişim için elektroniklerin ve elektromanyetik
spektrumun kullanımıyla çevrelenen küresel bir alandır.”*
Devletlerin siber uzayda güçlerinin ve zaaflarının sıralaması,
yaşanacak olası bir “savaş”ta kâr-hasar envanteri de çıkarabi-
lecektir. Pek çok akademik çalışmada, orduya ilişkin “Siber
Savaş”, Bilgi Harp Alanı (IW) alanı kapsamında
ilişkilendirilmiş ve dünyada cereyan eden savaşların beşinci
boyutu olarak nitelendirilmiştir.† Siber Savaşın tanımını daha
geniş boyutta yapan –ABD eski Başkanı Bush’un siber
güvenlik konusunda özel danışmanı (2001-2003) ve güvenlik
uzmanı – Richard A. Clarke’ın tanımlamasına göre; ulus
* Kuehl, a.g.e.
† Lonsdale, D., The Nature of War in the Information Age: Clausewitzian
Future, Routledge, 2004.
| 246
246
devletlerin, diğer ulusların bilgisayar ve şebekelerine zarar
verme veya bozma amacıyla yaptıkları müdahalelerdir.* Ox-
ford İngilizce Sözlüğü ise Siber Savaş’ı; “Bilgisayar
teknolojisinin devletlerin veya kurumların etkinliklerini
aksatmak amacıyla, özellikle iletişim sisteminin başka bir
devlet veya kurum tarafından saldırı altında olması” şeklinde
betimlemektedir.† Buna karşın “Siber Savaşçı” kavramı için
literatürde geniş çaplı kabul görmüş bir tanımlama henüz
mevcut değildir; genel olarak kişisel, milli veya dini se-
beplerle siber savaşa dahil olan kişidir. Siber savaşçıların
görevleri değişkenlik gösterse de, temel olarak bilgisayar ve
bilgi sistemini savunma veya farklı bilgisayar ve bilgi sistem-
ine bilgisayar korsanlığı yoluyla saldırmaktır. Sitemkâr
Siber Uzay ve sahadaki gelişmelerin uluslararası politikadaki
izdüşümlerine birkaç örnek vermek gerekirse; ABD önceki
Başkanı Barack Obama, ülkenin dijital altyapısını stratejik bir
ulusal varlık olarak nitelemiş ve Pentagon bünyesinde Cyber-
com’u kurmuştur. ABD Ulusal Güvenlik Ajansı bünyesinden
sızdırılan belgeler, Ulusal Güvenlik Görevlilerinin siber
yetkinlik alanında saldırgan yetkinlikler geliştirildiğini doğru-
lamaktadır. Birleşik Krallık yetkilileri ülkenin siber savaşa
* Clarke, A. Richard & Knake, R., Cyber War: The Next Threat to Natio-
nal Security and What to Do About It, Ecco, 2010. † Oxford English Dictionary, Oxford University Press, 2013.
| 247
hazır olmadığını, Ulusal Siber Güvenlik Programı gibi
yatırım programlarıyla siber savunmada gerekli önlemleri
gerçekleşmenin peşine düşmüştür. NATO da benzer şekilde
Siber Savaşlara Uygulanabilecek Uluslararası Hukuk’ta Tal-
linn El Kitabı’nı yayınlayarak, devletlerin yasal olarak nasıl
davranması gerektiğine dikkat çekmiştir.* Bu örneklerden de
yola çıkarak, siber savaşın aktüel anlamda küresel bir konu
olduğu çıkarımlanabilir.† Yine Rusya 2007 yılında Es-
tonya’nın internet alt yapısını hedef aldığında, 2008 yılında
Rusya ve Gürcistan arasındaki konvansiyonel savaşın
operasyonel bir siber savaşa dönüşmesinde veya 2010 yılında
İran nükleer santralleri Stuxnet siber saldırısı
gerçekleştiğinde devletler arasında siber merkezli yeni ce-
pheleri ve güçlenme ihtiyacını göstermiştir.‡
Fark edilmektedir ki, “[k]üçük devletler BM Şartı’nın güç
kullanımı yasağını ihlal etmeden düşman devletin IP alan-
larına bağlanıp siber caydırıcılık sağlamak için misilleme
* NATO, The tallinn manual on the international law applicable to cyber
warfare, Online, March 2013. † Robinsona, Michael & Jonesb, Kevin & Janickea, Helge, Cyber Warfa-
re: Issues and Challenges, 2015, s.2
(https://www.researchgate.net/publication/276248097_Cyber_warfare_Iss
ues_and_challenges) ‡ Tatar U., & Calik O., & Celik M., & Karabacak B., A Comparative
Analysis of the National Cyber Security Strategies of Leading Nations,
9th International Conference on Cyber Warfare & Security, 2014, p. 211-
218.
| 248
248
yeteneklerini kullanabilirler. Alternatif olarak, küçük ulus-
devletler, atıf gerektirmeyen özerk yetenekleri kullanarak ne
yetkisiz ağ erişimini yasaklayan yerel yasalar ne de BM'nin
güç kullanımına ilişkin yasağına aykırı olmadıkça siber
caydırıcılığı başarabilir.”*
Uluslararası düzlemde; saldırganlar, vuku bulan saldırılarda
devletlerin pozisyonları ve bütün bu aktörlerin gerçekleştirdi-
kleri siber saldırılarına örnekler bağlamında – çalışmanın
konusunun özünü tahayyül etme hedefinde – aşağıdaki
tabloyu verelim†:
Tablo 1: Uluslararası Siber Saldırılar, Devletler ve Diğer
Aktörlerle İlintisi
Devlet Sorumluluğu
Spektrumu‡
Tarihsel Örnekler
1. Devletten yasaklı:
Ulusal hükümet,
üçüncü taraf
2002 yılında, ABD Federal
Soruşturma Bürosu yabancı
istihbarat, siber suç ve siber
* Rivera, Jason, Achieving Cyberdeterrence and the Ability of Small
States to Hold Large States at Risk, 2015 7th International Conference on
Cyber Conflict: Architectures in Cyberspace, M.Maybaum, A.-M.Osula,
L.Lindström (Eds.), NATO CCD COE Publications, s. 7-24, burada s. 20 † Rivera, Jason, a.g.e., s. 15.
‡ Healey, Jason, Beyond Attribution: Seeking National Responsibility for
Cyber Attacks, Atlantic Council,
Cyber Statecraft Initiative (Washington, DC: Atlantic Council, 2012), 1.
| 249
saldırıları dur-
durmaya yardımcı
olacak.
temelli terörle mücadele için
bir bölüm açtı.*
2. Devlet tarafından
yasaklı ama yeter-
siz: Ulusal hükümet
işbirliği yapar ama
üçüncü taraf
saldırılar durduru-
lamamaktadır.
2014 yılında, bir rapor
ABD’nin, sıkı internet yasa
uygulama önlemleri olmasına
rağmen dünyadaki diğer
ülkelerden daha fazla botnet
hizmet veren kötü amaçlı
yazılımların yaklaşık % 40’ına
ev sahipliği yaptığını
göstermektedir.†
3. Devlet tarafından
göz ardı edilen: Ulusal hükümet
biliyor ama herhan-
gi bir işlem yap-
maya gönülsüz.
2007 yılında “yurtsever hack-
erlar” Estonya eyalet web
sitelerine karşı DDoS
saldırıları düzenledi.
4. Devlet tarafından
teşvik edilen: Üçüncü taraf
saldırıları yapar ve
kontrol eder ama
ulusal hükümet on-
İran, 2007 civarında, İran
Devrim Muhafızları gözetimi
altında sivil hackerları organ-
ize etmek için Basij Siber
Konseyini kurdu.‡
* FBI, “Ten Years After: The FBI Since 9/11,” 2014, in:
http://www.fbi.gov/about-us/ten-years-after-thefbi-since-9-11/just-the-
facts-1/cyber (03.7.2019). † Vijayan, Jaikumar, “US Tops List of Countries Hosting Malware and
Botnets”, 2014, in: http://securityintelligence.com/news/us-tops-list-of-
countries-hosting-malware-and-botnets/#.VQa82PnF-So (02.7.2019). ‡ U.S. House Subcommittee on Counterterrorism and Intelligence and the
Subcommittee on Cybersecurity, Infrastructure Protection, and Security
Technologies, “Iranian Cyber Threat to the U.S. Homeland” April 26,
2012. http://www.gpo.gov/fdsys/pkg/CHRG-112hhrg77381/html/CHRG-
112hhrg77381.htm (04.7.2019).
| 250
250
ları politik olarak
teşvik eder.
5. Devlet şeklinde: Üçüncü taraf
saldırıları yapar ve
kontrol eder ama
devlet biraz destek
sağlar.
Suriye Elektronik Ordusu, Su-
riye rejimini destekleyen ve
muhtemelen bir miktar devlet
desteği alan bir grup, birkaç
haber üreten kuruluşa saldırdı.*
6. Devlet koordineli:
Ulusal hükümet
saldırıları koordine
eder, operasyon de-
taylarını önererek.
2008'de Rusya, “StopGeor-
gia.ru” web sitesine sponsor
oldu. Gürcü web alanı hedef
alması için bu hacker nüfusunu
teşvik etti.†
7. Devlet emriyle: Üçüncü taraf
saldırıları doğrudan
devlet adına yapar.
2005-2007 yılları arasında İran
nükleer programını gecik-
tirmek amacıyla, George W.
Bush yönetimi altında Birleşik
Devletler, iddiaya göre
Olimpiyat Oyunları adlı bir
çaba kodu başlattı ve üçüncü
taraf İsrail vekilleri İran
nükleer tesislerindeki cihaz-
ların anahtarına USB yer-
leştirmek üzere koordine etti.‡
* DHS Office of Cybersecurity & Communications, “Cyber News Spot-
light: Insight on Cybersecurity News & Trends for Critical Infrastruc-
ture”, in: http://www.htcia.org/wp-content/uploads/Cyber-News-
SpotlightFebruary-2014.pdf (06.7.2019). † Hagen, Andreas, The Russo-Georgian War 2008, in A Fierce Domain:
Conflict in Cyberspace, 1986 to 2012 (Vienna, VA: Cyber Conflict Stu-
dies Association, 2013), 197. ‡ Denning, Dorothy, “Stuxnet: What Has Changed?”, (2012) 4 Future
Internet, 673; Kopstein, Joshua, “Stuxnet Virus Was Planted by Israeli
Agents Using USB Sticks, According to New Report”, 2012.
| 251
8. Devlet haydudu:
Saldırıları
hükümetin siber
güçlerinin kontrolü
dışında
1999 yılında, Belgrad’da Çin
Büyükelçiliğinin kazayla bom-
balanmasından sonra Letonya,
Litvanya ve Sırbistan ve
Rusya’dan hacker korsanlar,
NATO karşıtı siber saldırılar
yürütüyor.*
9. Devlet tarafından
yürütülen: Ulusal
hükümet kendi siber
güçlerini kullanarak
doğrudan saldırı
yapar.
2007'de İsrail kuvvetleri Suriye
hava sahasına sızdı ve Suriye
hava savunma radar sistem-
lerinde kurulu bir yok etme
düğmesini tetikleyerek Al-
Kibar nükleer reaktörü yok
etti.†
10. Devletlerle
bütünleşik: Ulusal
hükümet siber
güçleri entegre
üçüncü taraf
taşeronları kulla-
narak saldırır.
Son on yılda, bazı devlet ku-
rumları kullanmış üçüncü tara-
flara yönelik hedefli imha
saldırıları düzenleyen firmaları
ve büyük sanayileri ve savun-
ma sanayisini ekonomilerini
geliştirmek için kullanıyor.‡
http://www.theverge.com/2012/4/12/2944329/stuxnet-computer-virus-
plantedisraeli-agent-iran (05.7.2019). * Diamond, Jonathan, Early Patriotic Hacking, in Jason Healey (ed.) A
Fierce Domain: Conflict in Cyberspace, 1986 to 2012 (Vienna, VA: Cy-
ber Conflict Studies Association, 2013), 138-139. † Rivera, Jason, “Understanding and Countering Nation-State Use of
Protracted Unconventional Warfare”, 2014, in:
http://smallwarsjournal.com/jrnl/art/understanding-and-countering-
nationstate-
use-of-protracted-unconventional-warfare (04.7.2019). ‡ Real Clear Politics, “Significant Cyberattack Incidents: Operation Orc-
hard, 2007”, 2013, in: http://www. realclearpoli-
tics.com/lists/cyber_attacks/op_orchard.html (11.7.2019).
| 252
252
SİBER EVRENDE GÜÇLÜ AKTÖR OLMANIN
ÖLÇÜMLENMESİ
Siber alanda güç denklemi farklı değişenlere sahiptir.
Devletler siber yetkinlik-donanımlılık, altyapı, savunma,
caydırıcılık, misilleme, beşerî sermaye, sosyal eğitim vb. si-
ber uzaydaki güç unsurlarında ilerlemek gayesi taşımaktadır.
Örneğin saldırı gücünün düşük olduğu ülkelerin siber
saldırılarla hedef alınmasının daha muhtemel olduğu dile
getirilebilir. Bu karakterdeki devletlerin rakibine karşı
caydırıcılık gösterememeleri nedeniyle ülkelerin siber alan-
daki güçleri arttıkça, dünya siyaseti üzerindeki etkisi de art-
maktadır. Ayrıca, bir ülkenin kritik altyapı sektörleri, ku-
rumları ve organizasyonları teknolojiye ne kadar bağımlı
olursa, siber saldırılara karşı o kadar savunmasız olmaktadır.
Neden? Çünkü teknolojik olarak gelişmiş ve daha fazla inter-
nete bağımlı ülkeler, siber saldırılara daha fazla savunma
açığı vermekte; daha fazla siber saldırı yeteneğine sahip
olsalar da, bu tarz aktörlerin siber güvenlik güçleri olumsuz
yönde etkilenmektedir.*
Siber güvenlik gücünü artırmak için, ülkeler siber savunma
gücünün yanı sıra siber saldırı yeteneklerini de artırmakla * Çeliktaş, Barış & Ünlü, Nafiz, a.g.e., s. 472-3; Clarke & Knake, 2010:
74-5.
| 253
yükümlüdürler. Eğer siber savunma güçleri yüksek ülkelerin
rakiplerine karşı sınırlı siber saldırı kabiliyetleri varsa,
rakipleri yıkıcı bir etki bırakamayacaklardır. Devletlerin siber
güvenlik gücünü, yalnızca siber saldırı ve savunma
yetenekleriyle belirlemek henüz mümkün değildir. Negatif
bir güç çarpanı olarak bilgi ve iletişim teknolojilerinin,
yapısal altyapı sektörlerinin yanı sıra siber alana bağımlı olan
yerel kurum ve kuruluşların ne kadar olduğu faktörünü hesa-
ba katmak daha doğru olacaktır.*
Devletlerin siber yeteneklerini ölçme bağlamında 2011 yılın-
da ilgili alanda çalışan Verisign şirketi tarafından yapılan bir
gruplama kayda değerdir. Buna göre; dört kategori bulun-
maktadır:
* Ralston, Graham, & Hieb, Ralston, P. A., Graham, J. H. & Hieb, J. L.,
Cyber Security Risk Assessment For SCADA and DCS Networks. ISA
Transactions, 2007, 583-84.
Düzey Ülke
1 ABD, Çin, Rusya
2 Fransa, İngiltere, İsrail
3 Hindistan, Güney Kore, Kuzey Kore, Almanya, Türkiye
4 Brezilya, Kanada, İtalya, Japonya, İran
| 254
254
Tablo 2: Ülkelere Göre Siber Güvenlik Gücü
Sınıflandırması
Kaynak: Dennesen, 2011, s.31.
Ülkelerin siber güç karnelerinin oluşturulmasında çeşitli
kıstaslardan faydanılmaktadır*:
Dünya Siber Güvenlik Endeksi,
Ülkelerin Silahlı Kuvvetler İçin Ayırdığı Bütçeler,
Ülkelerin Askeri Harcamaları,
Ülkelerin Teknolojik Gelişiminde Sıralama,
Ülkelerin Yazılım Endüstrilerinin Gelişim Sıralaması,
Siber Saldırıya Yönelik Ülke Sıralaması,
Ülkelerin Nüfusa Göre İnternet Kullanım Oranı.
Sıralamayı atayan en kritik ölçütlerden, Uluslararası Tele-
komünikasyon Birliği tarafından yayımlanan Küresel Siber
Güvenlik Endeksi (GCI) 2017 raporlarının aktüeli 2017
çalışmasında†, ülkelerin siber güvenlik alanındaki gelişmişlik
düzeyi gösterilmektedir. 164 ülkeyi kapsayan sıralama, beş
temel kategoriden ve her bir kategoriye bağlı 25 alt kriter-
* Çeliktaş, Barış & Ünlü, Nafiz, a.g.e., s. 473-4.
† International Telecommunications Union (ITU), Global Cybersecurity
Index (GCI) 2017, https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-
GCI.01-2017-PDF-E.pdf (15.07.2019)
| 255
lerden oluşmaktadır: 1) Yasal Tedbirler (Legal Measures), 2)
Teknik Tedbirler (Technical Measures), 3) Organizasyonel
Tedbirler (Organizational Measures), 4) Kapasite Geliştirme
(Capacity Building) ve 5) İş birliği (Cooperation).
Tablo 3: Siber Küresel Güvenlik Endeksi Sıralama
Kriterleri
Kaynak: ITU, Küresel Güvenlik Endeksi Raporu, 2017, s. 5
Harita 1: Uluslararası Siber Güvenlik Haritası
| 256
256
Kaynak: ITU, Küresel Güvenlik Endeksi Raporu, 2017, s. 13.
Tablo 4: Ülkelerin Siber Güvenlik Sıralaması
| 257
Üye Ülke Puan Küresel
Sıralama
Singapur 0.925 1
ABD 0.919 2
Malezya 0.893 3
Umman 0.871 4
Estonya 0.846 5
Morityus 0.830 6
Avustralya 0.824 7
Gürcistan 0.819 8
Fransa 0.819 8
Kanada 0.818 9
Rusya 0.788 10
Japonya 0.786 11
Norveç 0.786 11
İngiltere 0.783 12
Güney Kore 0.782 13
Mısır 0.772 14
Hollanda 0.760 15
Finlandiya 0.741 16
İsveç 0.733 17
İsviçre 0.727 18
Yeni Zelanda 0.718 19
| 258
258
İsrail 0.691 20
Kaynak: ITU, Küresel Güvenlik Endeksi Raporu, 2017, s. 17
En gelişmiş ilk 10 ülke arasında; Asya ve Pasifik'ten üç,
Avrupa'dan iki ve Amerika'dan, Afrika'dan, Arap
Devletlerinden ve Bağımsız Devletler Topluluğu'ndan birer
ülke mevcuttur. Raporun gösterdiği en keskin bilgi; dünya
çapında siber hazırlık konusunda geniş bir uçurum vardır. Bu
boşluk hem bölgeler arasında hem de bölgeler içinde bulun-
maktadır. Ayrıca, siber güvenlikle ilgili taahhütler genellikle
bazı sütunlarda iyi performans gösteren ve diğerlerinde daha
az performans gösteren ülkelerle eşitsiz biçimde dağıtılmak-
tadır. Siber güvenlik; yasaların, kuruluşların, becerilerin, iş
birliğinin ve teknik uygulamanın en etkili olması için uyum
içinde olması gereken bir ekosistemdir. Ek olarak, siber
güvenlik yalnızca hükümetin bir sorunu değil, aynı zamanda
özel sektörün ve tüketicilerin mücadelesine ihtiyaç duymak-
tadır. Bu nedenle, elektronik ağları kullanırken vatandaşların
riskler ve izleme arasındaki değişimin farkında olduğu bir
siber güvenlik kültürü geliştirmek hayatidir.
Yukarıda dile getirilen ülkelerin siber güç karnelerinin
oluşturulmasındaki diğer faktörler de hesaba katıldığında,
| 259
devletlerin siber güç yetenekleri hususunda aşağıdaki tablo
ortaya çıkmaktadır ve bu bize farklı bir okuma sunmaktadır:
Tablo 5: Ülkelerin Nihai Siber Güvenlik Güç Sıralaması
No. Ülke Ortalama
Siber
Güvenlik
Gücü
Verisign
Şirket Ver-
ileri
GCI Rapor-
ları Verileri
Toplam
Siber
Güvenlik
Gücü
Nihai Siber
Güvenlik
Gücü
1 ABD 6,52 6,04 8,72 21,28 7,09
2 Çin 6,38 6,04 5,33 17,75 5,92
3 Rusya 4,81 6,04 6,44 17,29 5,76
4 Fransa 4,99 4,94 7,04 16,97 5,66
5 Hindistan 5,21 4,56 6,95 16,76 5,55
6 İngiltere 4,21 4,94 7,45 16,6 5,53
7 Kanada 4,25 4,13 8,06 16,41 5,50
8 Almanya 4,95 4,56 6,93 16,48 5,45
9 İsrail 4,32 4,94 6,84 16,1 5,37
10 Güney
Kore
4,12 4,56 7,44 16,16 5,35
11 Japonya 4,41 4,13 7,46 15,97 5,35
12 Brezilya 4,71 4,13 6,5 15,31 5,13
13 Türkiye 4,43 4,56 6,14 15,17 5,02
14 İtalya 4,87 4,13 5,93 14,9 5
15 İran 3,75 4,13 3,94 11,79 3,96
16 Kuzey 4,46 4,56 0 9,06 2,98
| 260
260
Kore
Kaynak: Çeliktaş, Barış & Ünlü, Nafiz, 2018, s. 483-4
Tablodan birçok sonuç çıkartılabilir, fakat devletlerin siber
güç sıralaması çerçevesinde özellikle ifade edilmelidir ki,
ABD, Çin ve Rusya’nın diğer ülkelere göre daha iyi durumda
olduğu fark edilmektedir. Genel kanı; üst sıradaki ülkelerin
dünya siyasetinde daha etkin olabilecekleri, dünya siyaset-
inde etkin caydırıcılık rolünü daha iyi kullanabilecek ve
gelecekteki melez savaştan zaferle çıkabilecekleri yönün-
dedir. Yine, siber alanlara daha az bağımlı olan veya siber
tehdit durumunda ulusal siber alanlarını ortak siber alandan
ayırabilen Kuzey Kore, İran ve Çin gibi ülkelerde yapmak
daha zordur. Bu tür siber saldırılar gerçekleştirilse bile, söz
konusu ülkeler siber alana daha az bağımlı oldukları için
diğer ülkelere göre daha az etkileneceklerdir. E-devlet, e-
finans ve e-ticaret gibi alanlara daha fazla bağımlı olan
teknolojik açıdan gelişmiş ülkelerin, kritik altyapı sektör-
lerinde güvenlik açığı gösterme ihtimalinin çok daha fazla
olduğu, dolayısıyla siber saldırılara daha fazla maruz
kaldıkları görülmüştür. Estonya vakasında görülebildiği gibi,
kritik altyapının gerekli altyapıyı hazırlamadan ve güvenlik
açıklarını ortadan kaldırmadan internete bağımlı hale
| 261
getirmesi, siber saldırılar sonucunda ülkeler için çok büyük
çapta bir kayba neden olacaktır.*
SONUÇ
Günümüzde siber uzay güçlü etkili ülkeler ve dünyanın si-
lahlı kuvvetleri tarafından kara, deniz, hava ve uzay savaş
alanları yanı sıra savaş ortamının beşinci boyutu olarak
görülmeye başlanmıştır. 21. yüzyılın bilgi ve iletişim
teknolojileri çağında devletler, siber saldırılara ve tehditlere
karşı savunmasız hale gelmiştir. Siber tehditlerin bir sonucu
olarak, ülkelerin kurumları ve vatandaşları siber faaliyetleri
artarak önem kazanmıştır. Endüstri, finans, sağlık, ulaşım,
telekomünikasyon, enerji, tarım gibi devletler için hayati
önem arz eden sektörler, bütün teknolojik gelişime rağmen
güvenlik zaafları yaşamaktadır.
Siber saldırı örneklerinin yarattığı farkındalığın bir sonucu
olarak, ülkeler ulusal siber güvenlik gücünü arttırma faali-
yetlerini hızlandırmışlar, özellikle siber güvenlik stratejileri
hazırlamışlardır. Siber güvenlik kavramının teknolojik
* Hansen, L., & Nissenbaum, H., Digital Disaster, Cyber Security, And
The Copenhagen School. International Studies Quarterly, 2009, p. 1157-
8; Çeliktaş, Barış; Ünlü, Nafiz, a.g.e., s. 473-480.
| 262
262
gelişme sürecinin ayrılmaz bir parçası olduğu açıktır. Bu
gelişmeleri ile birlikte siber güvenliğin sağlanması pek çok
devletin politika ve stratejileri içerisinde öncelikli bir amaç
olarak gelmiştir.
Dünya Siber Güvenlik Endeksi (GCI) raporları, devletler
arasında Siber Güvenlik Gücü Sıralamasını belirlerken kayda
değer bir veri sunmaktadır. Bu raporlarda devletlerin ilgili
mevzuatı, ulusal stratejileri, politikaları, sertifika programları,
siber güvenlik ekiplerinin durumu, eğitim, farkındalık,
koordinasyon ve işbirliği çabaları hakkında bilgilere
odaklanılmaktadır. Dahası, siber güvenlik geliştirme
düzeyleri ve siber güvenlikle ilgili faaliyetleri üzerinden
devletlerin dünyada edindiği sıralama göstermektedir. İlk
10’a bakıldığında Singapur, Umman, Morityus, Gürcistan
gibi küçük ülkelerin de performansları zikredilesidir. ABD,
Rusya, Çin ise siber alanı domine etmektedir, teknolojiye ve
askeri alana gerçekleştirilen yatırımlar ile öne çıkmaktadır,
fakat riskleri sıfırlayan bir yetenekleri (henüz) yoktur.
Bitirirken vurgulanmalıdır: Sonsuz hacmi, anarşik yapısı,
kaynağı belli saldırılarıyla Siber Uzay’ın patronunu atamak,
ilgili literatürün müsaade ettiği kadar mümkün gözük-
memekle birlikte, alanın önde gelenlerini / güçlü aktörleri
tespit etmek olanaklıdır. “Siber Uzay’da patron kim?”
| 263
sorusunun cevabı kapsamında ABD, Rusya ve Çin öne
çıkmaktadır. Fakat küçük devletleri bu alanda yok saymak,
bu dünyayı tanımamak ile eşdeğer olabilecektir. Örneğin Es-
tonya, Umman, Gürcistan vb. bu cephede etkili bir yöntemle
kendilerini güçlü kılmışlardır. Aktüel siber gerçeklerde risk
her aktör için mevcuttur; teknolojinin işi nereye götüreceği ve
kimi öne geçirip, kimi riskli alanda bırakacağı hususu biraz
da literatürün vereceği bir cevap olacaktır.
KAYNAKÇA
Apps, P., Analysis: In cyber era, militaries scramble for new
skills, Reuters, February 2012.
Carr, J., Inside Cyber Warfare, O'Reilly Media Inc, 2012.
Clarke, A. Richard & Knake, R., Cyber War: The Next
Threat to National Security and What to Do About It, Ecco,
2010.
Cyber Statecraft Initiative (Washington, DC: Atlantic Coun-
cil, 2012), 1.
Çeliktaş Barış & Ünlü Nafiz, Cyber Security Power Ranking
By Country and Its Importance On World Politics, Internati-
onal Journal of Social Science, Number: 67, 2018, Spring III,
p. 469-488.
Denning, D. E., Information Warfare and Security, Addison-
Wesley Longman Ltd., Essex, UK, UK, 1999.
| 264
264
Denning, Dorothy, “Stuxnet: What Has Changed?”, (2012) 4
Future Internet, 673.
Kopstein, Joshua, “Stuxnet Virus Was Planted by Israeli
Agents Using USB Sticks, According to New Report”, 2012.
http://www.theverge.com/2012/4/12/2944329/stuxnet-
computer-virus-plantedisraeli-agent-iran (05.7.2019).
Diamond, Jonathan, Early Patriotic Hacking, in Jason Healey
(ed.) A Fierce Domain: Conflict in Cyberspace, 1986 to 2012
(Vienna, VA: Cyber Conflict Studies Association, 2013),
138-139.
DHS Office of Cybersecurity & Communications, “Cyber
News Spotlight: Insight on Cybersecurity News & Trends for
Critical Infrastructure”, in: http://www.htcia.org/wp-
content/uploads/Cyber-News-SpotlightFebruary-2014.pdf
(06.7.2019).
FBI, “Ten Years After: The FBI Since 9/11,” 2014, in:
http://www.fbi.gov/about-us/ten-years-after-thefbi-since-9-
11/just-the-facts-1/cyber (03.7.2019).
Healey, Jason, Beyond Attribution: Seeking National Res-
ponsibility for Cyber Attacks, Atlantic Council,
Hagen, Andreas, The Russo-Georgian War 2008, in A Fierce
Domain: Conflict in Cyberspace, 1986 to 2012 (Vienna, VA:
Cyber Conflict Studies Association, 2013), 197.
| 265
Hansen, L., & Nissenbaum, H., Digital Disaster, Cyber Secu-
rity, And The Copenhagen School. International Studies
Quarterly, 53(4), 2009, p. 1155-1175.
International Telecommunications Union (ITU), Global Cy-
bersecurity Index (GCI) 2017,
https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-
2017-PDF-E.pdf (15.01.2019)
Kelly, Kevin, Büyük Teknolojik Dönüşüm. Geleceğimizi
Şekillendirecek 12 Teknolojik Kuvvet, Çev. Ümit Şensoy,
Türk Hava Yolları Yayınları, 2017.
Kopp, C., Information warfare: A fundamental paradigm of
infowar, Systems: Enterprise Computing Monthly, 2000,
s.46-55.
Kuehl, D. T., Cyberpower and National Security, Potomac
Books and National Defense Univerity, 2009, S. 24-42.
Lonsdale, D., The Nature of War in the Information Age:
Clausewitzian Future, Routledge, 2004.
Marcus, J., Are we really facing cyberwar?, BBC News,
March 2013.
NATO, The tallinn manual on the international law applicab-
le to cyber warfare, Online, March 2013.
Oxford English Dictionary, Oxford University Press, 2013.
| 266
266
Paret, Peter & Craiig A. Gordon; Gilbert, Felix (Eds.), Ma-
kers of Modern Strategy from Machiavelli to the Nuclear
Age, Princeton University Press, 1986.
Ralston, P. A., Graham, J. H. & Hieb, J. L., Cyber Security
Risk Assessment For SCADA and DCS Networks. ISA Tran-
sactions, 2007,
(https://www.sciencedirect.com/science/article/abs/pii/S0019
057807000754)
Real Clear Politics, “Significant Cyberattack Incidents: Ope-
ration Orchard, 2007”, 2013, in: http://www. realclearpoli-
tics.com/lists/cyber_attacks/op_orchard.html (11.7.2019).
Rivera, Jason, “Understanding and Countering Nation-State
Use of Protracted Unconventional Warfare”, 2014, in:
http://smallwarsjournal.com/jrnl/art/understanding-and-
countering-nationstate-use-of-protracted-unconventional-
warfare (04.7.2019).
Rivera, Jason, Achieving Cyberdeterrence and the Ability of
Small States to Hold Large States at Risk, 2015 7th Internati-
onal Conference on Cyber Conflict: Architectures in Cy-
berspace, M.Maybaum, A.-M.Osula, L.Lindström (Eds.),
NATO CCD COE Publications, s. 7-24.
Robinsona, Michael; Jonesb, Kevin; Janickea, Helge, Cyber
Warfare: Issues and Challenges, 2015,
| 267
(https://www.researchgate.net/publication/276248097_Cyber
_warfare_Issues_and_challenge)
STM Teknolojik Düşünce Merkezi “2016 Temmuz-Eylül
Dönemi Siber Tehdit Durum Raporu”, 2016,
https://www.stm.com.tr/documents/file/Pdf/Siber%20Tehdit
%20Durum%20Raporu%20Temmuz%20-
%20Eylul%202016.pdf (01.07.2019).
Unal, S., Legitimization Of Surveillance And Control Thro-
ugh Securitization Discourse Of Cyber space: USA, EU And
Turkey Examples, Jass Studies-The Journal of Academic
Social Science Studies, 2016, Number: 42, p. 409-430.
U.S. House Subcommittee on Counterterrorism and Intelli-
gence and the Subcommittee on Cybersecurity, Infrastructure
Protection, and Security Technologies, “Iranian Cyber Threat
to the U.S. Homeland” April 26, 2012.
http://www.gpo.gov/fdsys/pkg/CHRG-
112hhrg77381/html/CHRG-112hhrg77381.htm (04.7.2019).
Tatar U., & Calik O., & Celik M., & Karabacak B., A Com-
parative Analysis of the National Cyber Security Strategies of
Leading Nations, 9th International Conference on Cyber
Warfare & Security, 2014, p. 211-218.
Vijayan, Jaikumar, “US Tops List of Countries Hosting
Malware and Botnets”, 2014, in:
| 268
268
http://securityintelligence.com/news/us-tops-list-of-countries-
hosting-malware-and-botnets/#.VQa82PnF-So (02.7.2019).
Von Solms, Rossouw & Van Niekerk, Johan, From informa-
tion security to cyber security, 2013, in:
https://profsandhu.com/cs6393_s16/solms-2013.pdf
(18.7.2019)
| 269
Ishmeal Mohammad*
Mariam Mohammad†
Cyberspace And Fake News: A New Phenomenon In Electoral
Politics In Ghana. The Case Of Ayawaso Wuogon By-Electio
ABSTRACT/ÖZET
It is worthwhile to note that Ghana’s soft-power’s strength is roo-
ted in her enviable democratic values. In fact, Ghana is regarded
as the Switzerland of African diplomacy. Ghana is also the se-
cond biggest economy in West Africa besides Nigeria, with a
strong democratic record of development since 1992. Ghana has
witnessed political and economic stability for the past twenty se-
ven years. However, in recent times, the mainstream media and
the social media has abused the freedom space through presenta-
tion of fake news raising false alarms which nearly marred the
sanctity of Ayawaso Wuogon by-election. Unfortunately, the ef-
fect of this sparked violence around the electoral area affected
electoral turn-out of the election. The violence also raises ques-
tions of international diplomacy in Ghana. It is against this
background that this paper attempt to discuss the issue of fake
news and the way forward for knowing and understanding fake
news in the age of cyberspace which is vital for democratic deve-
lopment.
Keywords: Cyberspace, fake news, Ayawaso Wuogon, election,
Ghana.
† † Mariam Mohammed is a Masters student at the department of Socio-
logy in Sakarya University, Turkey. [email protected] † Ishmeal Mohammed is a PhD candidate in Selcuk University at the
Department of International Relation, Konya, Turkey. , blkqata-
| 270
270
Introduction
The changing dynamics of the world has prompted sociologists to
look beyond the old existing physical space and examine the im-
pact of cyberspace on social phenomenon of the world. The in-
tensification of globalization coupled with the expansion of inter-
net and proliferation of mobile phones has affected social and po-
litical relations in developing world. As a result, this paper takes
into consideration the nature of man in a world of anarchy amidst
limitless cyberspace in relation to democratic development in Af-
rica. Ghana ranking first and twenty-third in Africa and the
World respectively, under the world freedom index and regarded
as a beacon of democracy. Ghana’s democracy is expected to be
solid. However, recent electoral skirmishes and disagreement has
ignited a debate to reassess cyberspace under which information
circulate, especially, social media and mainstream media in order
to guard against misinformation and possible electoral violence
as transpired in Ayawaso Wuogon constituency, Accra. This re-
cent electoral clashes in Ayawaso-Wuogon, Accra, drew interna-
tional diplomatic attention raising questions of dissemination of
information and possible securitization of the domain of cy-
berspace. This article seeks to discuss issues of Ghana’s recent
bye election and how the media’s dissemination of fake informa-
tion led to electoral violence and left a shade-torso of diplomatic
image soiling of the Ghanaian standard.
Structure/Plan
The work is organized in the following structure: Introduction,
background of the subject of the study, Cyberspace and democ-
racy, understanding fake news, illustrated cases of fake news aro-
und the world, Ghana and democracy, the Ayawaso Wagon by-
election in Ghana, implication of fake news on the Ayawaso
Wagon by-election, Future and prospects cyberspace and fake
news in democratic elections, recommendations and conclusions
| 271
İbrahim Kurnaz*
Siber Saldırıların Ve Uyuşmazlıkların Kavramsallaştırılması
ABSTRACT/ÖZET
The Conceptualization Of Cyber Attacks And Disputes
The cyber space that began to be created by the invention of com-
puters in the middle of the 20th century has not only expanded its
field but at the beginning of the 21st century, has even affected its
real fields. So much so that with the increase in the intensity of the
cyber attacks that emanate from this area, specialists, states and
private organizations claim that the cyber war will come. Is that
so? Do the cyber attacks such as 2007 Estonia, 2008 Georgia and
2010 Stuxnet correspond to the concept of war in the literature of
international relations? This work gives no answer to such ques-
tions which are asked through the examples of the cyber attacks
mentioned above and same as the actual cyber attacks. Because, at
present, the characteristic character of the cyber field requires that
this answer be given. In addition, the theory and description of the
concept of war suggest that cyber warfare, often spoken by state
authorities and media organizations, is not possible in the past, nor
in the present, nor in the future. However, the above-mentioned
three cyber attacks have also created physical consequences in the
socio-political context. Therefore, this study claims that the cyber
war concept should be called cyber conflict because the attacks and
actions that bulge from the cyber area may be more compatible
* Selçuk Üniversitesi, İ.İ.B.F., Uluslararası İlişkiler Bölümü, Araş-
tırma Görevlisi, [email protected]
| 272
272
with cyber conflicts or attacks in the first place because of the ba-
ses that laid down in the discipline of conflict resolution.
Key Words: Cyber Space, Cyber Attacks, Conflict, War
ÖZET
20. Yüzyılın ortalarında bilgisayarın icadı ile oluşmaya başlayan
siber alan 21. yüzyılın başlarında kendi alanını genişletmeden de
öte gerçek alanları bile etkiler hale gelmiştir. Öyle ki, bu alandan
neşet eden siber saldırıların yoğunluğunun artması ile milenyum-
dan günümüze uzmanlar, devletler ve özel kuruluşlar siber savaşın
geleceğini iddia ediyor. Peki öyle mi? 2007 Estonya, 2008 Gür-
cistan ve 2010 Stuxnet gibi siber saldırılar uluslararası ilişkiler
literatüründeki savaş kavramına karşılık gelmekte midir? Bu
çalışma genel olarak şimdiye kadar ki gerçekleşen siber saldırılar,
özel olarak da söz konusu siber saldırı örnekleri üzerinden sorulan
bu tür sorulara hayır cevabını vermektedir. Çünkü hâlihazırda,
siber alanın kendine özgü karakteristiği bu cevabın verilmesini
gerekli kılmaktadır. Ayrıca, Savaş kavramının teorisine ve
tanımlamasına bakıldığında devlet yetkilileri ve medya kuruluşları
tarafından sık sık telaffuz edilen siber savaşın ne geçmişte, ne şim-
dide ne de şu haliyle gelecekte gerçekleşme olası olmadığı bu
çalışmada iddia edilmektedir. Ancak yukarıda bahsi geçen üç siber
saldırının da sosyo-politik bağlamda fiziksel sonuçlar yarattığı
ortadır. Dolayısıyla bu çalışma da siber savaş kavramı yerine
çatışma çözümü disiplininde ortaya konan temellendirmelerin ilk
etapta siber uyuşmazlıklara ya da saldırılara daha uyumlu
olabileceğinden siber alandan neşet eden saldırı ve eylemleri siber
çatışma olarak adlandırılması gerektiğini iddia etmektedir.
| 273
Anahtar Kavramlar: Siber Uzay, Siber Saldırı, Siber Savaş,
Çatışma
| 274
274
Jonathan Lancelot
Cyberspace and Cyber-Politics: The Re-making of a Political
Science Education
ABSTRACT/ÖZET
The paper will explicate the need for political science departments
in colleges and universities in the United States to reform the cur-
riculum to include natural science, especially principles of comput-
er science and networking systems in an age where cyberspace has
become an area where nation-states, transnational corporations,
non-governmental organizations, international regimes, military,
and intelligence agencies interact in a virtual lawless territory.
Domestic and international law has limited enforcement capabili-
ties, and political science as a discipline is limited in its ability to
articulate to power technology has on the nature of governance.
The proposition is based on observations through the study of his-
torical instances of cyberwarfare, a need for expanded cyber policy
and cyber-diplomacy programs in colleges and universities, and the
rise of cyber-crime and cyber-terrorism.
| 275
Kamil Tarhan*
Uluslararası İlişkilerde Yeni Bir Güvenlik Anlayışı: Siber Gü-
venlik ve Siber Politika
ABSTRACT/ÖZET
Sosyal Bilimler içerisindeki en genç disiplin olan Uluslararası
İlişkiler yaklaşık bir asırlık tarihinde birçok tartışma ve değişimin
yaşandığı bir alan olmuştur. Bu değişim ve tartışmaların sonuncusu
ise küreselleşmenin genişlemesi ve teknolojinin hızla ilerleme
kaydetmesi ile yeni bir alan olarak Siber Uzayın ortaya çıkmış
olmasıdır. Siber uzayın devletler tarafından fark edilmesi ve devlet
güvenliğini tehdit eden boyutları, devletlerin bu alanda bir çalışma
yapmasına neden olmuştur. Bu alanda yapılan çalışmalar öncelikle
güvenlik odaklı olarak ortaya çıktığı görülmektedir. Ardından bir
tür politika haline gelen siber konular, siber politikalar şeklinde
değerlendirilmeye başlanmıştır. Bu durum klasik anlamdaki devlet
egemenliği ve klasik güvenlik anlayışlarında devletlerin değişime
gitmesine neden olmuştur. Uluslararası İlişkilerin hâkim teorisi
konumunda olan Realist teorideki ana aktör konumunda olan
devlet ve devletler için birinci sırada yer alan high-politic anlamın-
da kullanılan askeri stratejik planlar ve güvenlik anlayışları gibi
fiziksel ve geleneksel bakış açısının önemi zayıfladı. Daha çok
teknoloji odaklı, bilgi ve temel alt yapılara yönelik güvenlik olgusu
ortaya çıkmaya başlamıştır. 2007 yılında meydana gelen Es-
tonya’ya yönelik DDOS saldırıları bunda etkili olmuştur. Milat
noktası olarak kabul edilen bu olay ile devletlerin siber alanına
yatırım yapması ve teknoloji alanında güvenlik odaklı hareket et-
melerine neden olduğu da görülmektedir. Bary Buzan ve ekolünün
ortaya atmış olduğu güvenlikleştirme olgusunun da Siber Alan’ıda
* Selçuk University,
| 276
276
içine alacak şekilde genişlediği görülmektedir. Keza klasik an-
lamda terör örgütleri ve devletlerin tehdit olarak başka bir devleti
tehdit ettiği durum, Siber Uzay ile birlikte bireye kadar indiği
görülmektedir. Bu durumda devletlerin daha çok güvenlik odaklı
hareket ederek, daha fazla tehdit hissetmeye başladığı anlamına
gelmiştir. Çalışmanın amacı Uluslararası İlişkiler disiplini içeris-
inde son yıllarda meydana gelen güvenlik algısındaki değişim ve
Siber Uzay içerisinde devletlerin yürütmüş oldukları politikaların
ne şekilde değiştiğini incelemektir. Çalışmada kullanılacak yönt-
em, Uluslararası İlişkiler disiplini içerisinde yer almış klasik
güvenlik anlayışı ve şu an içinde bulunduğumuz durumdaki an-
layışın karşılaştırması şeklinde olacaktır.
Anahtar Kelimeler: Uluslararası İlişkiler, Siber Uzay, Güvenlik
Politikaları, Siber Güvenlik, Siber Politikalar
| 277
Kürşat Kan*
Zeitgeist: Cyber Race and the New World
ABSTRACT/ÖZET
Approximately 2500 years ago, the power struggle between city
states led by Athens and Spartans resulted into The Peloponnesian
War with great destruction and bloodshed. As an Athenian general
and a historian, Thucydides recounted the 21 years of the war in a
book which is considered the first book of the political realism. In
the book, Thucydides wrote that even though the war was started
by the Spartans, the actual responsible party was the Athenians,
whose growth of power made a war inevitable because the other
city states were alarmed by the development of Athens as a major
power in the Mediterranean world.
In a book titled “Destined for War: Can America and China Escape
Thucydides's Trap?” published in May, 2017, Graham Allisson
coined the term “Thucydides Trap” to refer to “the structural stress
caused by a rapid shift in the balance of power between” a rising
power and an established power. He also pointed that over the last
five centuries, a rising power displaced a ruling power 16 times
and in 12 of 16 cases the struggle resulted in a war. This approach
indicates that war is always a possible option in a race for econom-
ic and military power. Beyond these areas, there is another race
* Selçuk University, Department of International Relations, kursak-
| 278
278
unprecedented in the world history. We may call this new race the
technology or cyber race. The winners of this race will probably
determine the rules of the next century.
This study argues that cyber race manifests the zeitgeist of the 21st
century and is potentially the primary arena where dominant pow-
ers will engage in a race for power.
.
| 279
Mahdi Musse Hassan
Cyber Threats in Terms of National and International Security
ABSTRACT/ÖZET
Cyberspace has became the cornerstone of almost every societies'
communication, commerce and business, mass transportation,
emergence services, military and security sector, education, health
institutions and many other essential infrastructures that facilitates
the life of the people. The evolution of cyberspace created an
anarchy dilemma which can't be controlled by any government,
organizations or anybody in the world. The development of the
cyber for last fifteen years increased many advantages for the hu-
man being. It formed an atmosphere that almost every person in
this world became interconnected one with cyberspace. The deve-
lopment of cyber participated to improve the human life particu-
larly those in the developed and developing world and contributed
global economic development as well as the creation the interrela-
ted connection among the global societies.
The anarchical condition characterized by the cyberspace
also led the users to real threats that are faced by the governments,
institutions, companies, and even individual users of the cyberspa-
ce. The critical infrastructures of the states, organizations and other
institutions normally depend on mixed of technologies which inter-
| 280
280
connected with cyberspace to manage their operational process,
these groups and even normal individuals can meet the threat of the
cyberspace. Thus, the paper examines the critical threats of cyber
towards national and international security level.
The paper also pays critical assessments to the categories
of cyber threats to be understood the main sources and actors of
cyber threats adding the main concepts of the cyber. The funda-
mental actors of cyber threats whether they are state or non-state
sponsors will be touched in the paper to indicate the genuine actors
of the cyber threat to achieve an appropriate solution against the
growing critical threats of cyber. The paper also discusses the on-
going cyber threats on national and international securities as well
as institutions and normal individuals, providing essential assess-
ment of the levels of the threats and indicating the examples of
those sectors.
Keywords: cyber, national, security, international, threat, hackers,
terrorism, cyber warfare, Denial Services, Espionage.
| 281
Mehmet Emin Erendor*
Afrika Kıtasında Siber Güvenlikte Birlik Arayışı: Afrika Birli-
ği Siber Güvenlik Ve Kişisel Verilerin Korunması Sözleşmesi
ABSTRACT/ÖZET
Günümüzde yaşanan teknolojik gelişmeler hemen hemen her ülke-
de ve coğrafyada kullanılmaktadır. Teknolojinin insan hayatının bir
parçası olmaya başlaması doğal olarak yeni güvenlik politikaları-
nın aranmasına ve siber tehlikelere karşı korunma yollarının belir-
lenmesine neden olmuştur. Afrika ülkeleri de günümüzde her ne
kadar gerek soykırım gerekse de siyasi istikrarsızlıkla anılsa da,
Afrika coğrafyası da teknolojik gelişmelerden diğer coğrafi bölge-
ler kadar etkilenmiştir. Nüfusu neredeyse 1,5 milyon olan Afrika
kıtasında internet 2019 itibariyle 500 bin kişi tarafından kullanıl-
maktadır. Afrika Birliği bu çerçevede temel ve tüm kıtayı kapsayan
bir siber güvenlik sözleşmesi oluşturmak için hareket etmiş ve 27
Haziran 2014 tarihinde Afrika Birliği Siber Güvenlik ve Kişisel
Verilerin Korunması Sözleşmesini hazırlamıştır. Bu sözleşmeyi
kıta içerisinde bulunan tüm üye ülkeler imzalayıp uygulayabilme
hakkına sahip olmakla birlikte bu Sözleşmeyi imzalamak ya da
imzalamamak ülkelerin inisiyatifine bırakılmıştır. Genel itibariyle
Sözleşme üye ülkelere siber güvenliklerini sağlamak siber suçları
kontrol etme amacıyla yasal, siyasi ve düzenleyici tedbirleri oluş-
turma zorunluluğu getirmekle birlikte Sözleşme ancak 15 üye dev-
letin imzalaması ve onaylaması ile yürürlüğe girebilecektir. Bu
çalışmada Afrika Birliği’nin hazırlamış olduğu Sözleşme ele alına-
cak ve neden sözleşmenin aradan geçen 5 yıllık süre içerisinde
yürürlüğe giremediği analiz edilecektir.
* Çukurova University, Department of Political Science and Inter-
national Relations, [email protected].
| 282
282
Anahtar Kelimeler: Afrika Birliği, Siber Güvenlik, Kişisel Veri-
lerin Korunması, Siber Suçlar
| 283
Mehmet Taha Baran*
Sosyal Medya Ve İslam: Sosyal Medyayı Nasıl Kullanmalı?
ABSTRACT/ÖZET
İnsanların zaman ve mekân kısıtlaması olmadan sesli ve görüntülü
İletişim araçları ile birbirlerine anında ulaşabildiği, yerkürenin
Herhangi bir yerinden ve hatta yerküremiz dışından bile insanların
Kolaylıkla iletişime geçebildiği bir çağa şahitlik ediyoruz. Bu muh-
teşem hızla gelişen teknoloji ve iletişim araçlarıyla birlikte Koca
dünya adeta küçük bir köymüş gibi herkesin herkese ulaşabildiği,
Herkesin herkes hakkında bilgi sahibi olabildiği, her konuda
Fikir beyan etmenin ve bir tuşla milyonlarca insana ulaşabilmenin
Mümkün olabildiği bir dünyada yaşıyoruz.
Ve her şeyde olduğu gibi bu konu dede imtihan ediliyoruz.
Son dönemde internet ve sosyal medya ile birlikte günlük hayat
Dışında "sanal hayat', "internet ortamı ve "sosyal medya", ve net"
gibi
İfadelerle tarif edilen ve belki de normal hayatımızdan daha fazla
Zamanımızı alan yeni bir durum ile karşı karşıyayız.
Dünyamızın sosyal, siyasi, iktisadi, askeri ve ahlaki alanlarının
tamamı büyük ölçüde etki eden bu yeni durumun ister istemez
dinimiz açısından da bir karşılığı olacaktır.
* Oduncular Sitesi Camii İmam Hatibi Batman
| 284
284
İnternet ve sosyal medyanın dini yaşantımız ve değerlerimiz açı-
sından ciddi bir
Değerlendirmeye ihtiyacı vardır.
Günümüzde ekonomik, sosyal ve siyasi olan internet ve sosyal
medyanın günah sevap helal ve haram gibi İslami ve fıkıh terimleri
açısından muhakkak ele alınması gerekmektedir.
Çok değerli arkadaşlar.
Bizler Müslümanlar olarak teknolojiye ve ilmi gelişmelere Allah’ın
bir nimeti olarak bakarız.
Müslümanlar için bu dünyadaki her şey gibi teknoloji de Allah’ın
rızasını kazanmak İçin bir araçtır.
Geçmişte Müslüman ilim adamları yeni buluşlar, teknolojik
Keşif ve icatlarını tüm insanlığa faydalı olmak niyetiyle gerçekleş-
tirmişlerdir.
Bugün modern hayatin üzerine bina edildiği ilmi çalışmalar ve
buluşlar
Geçmişte Müslüman ilim adamlarının ibadet aşkı ile yaptıkları
çalışmalar sonucu olarak ortaya çıkmıştır.
İnsanlık bugün matematikten astronomiye sanayiden teknolojiye
İslam medeniyetinin inşa temelleri üzerinden yürütülmektedir.
Tabi Bu konuda örnekleri de çoktur. Zaman darıldığından dolayı
oraya girmeyeceğim.
| 285
Değerli hazirun Müslüman ilim adamları, ilmi çalışmaları ve tek-
noloji gelişmeleri
Allah’ın bir nimeti olarak görmüşlerdir.
Ve tüm bu buluş ve ilmi çalışmaları Allah’ın rızasını kazanmak ve
insanlığa faydalı olmak adına gerçekleştirmişlerdir.
Günümüz dünyasında büyük bir hızla gelişen internet teknolojisi
de
İyi niyetlerle kullanıldığı takdirde insan hayatını kolaylaştırması
açısında
Zaman ve enerji kazanımları sağlaması, Müslümanların birbirlerine
yardımcı olması ve bilgiye daha çabuk ulaşabilmesi tebliğ ve dave-
tin kolaylaşıp hız
Kazanması, yardım faaliyetlerinin kolaylaşması ve artması gibi
birçok fayda
Sağlayan bir nimettir.
Ancak her nimette olduğu gibi teknolojinin de çeşitli külfetleri
vardır.
Internet gerek ahlaki çöküntü, gerek emperyalist kültürün yayılma-
sı
, güvenlik İhlali, mahremiyet ve özel hayatin gizliliği ihlali gibi
birçok
Alanda modern insanın başını derde sokan birçok külfeti de bera-
berinde getirmektedir.
Et ve sosyal medyaya ciddi külfetleri olan büyük bir nimet Olarak
bakmalıdır.
Ne tüm getirilerini kabul ederiz. Ne de tamamını reddederiz.
| 286
286
Bu nimet. Allah rızası doğrultusunda insanlığın hizmeti için kul-
lanmaya devam ederse çok iyi olacaktır. Aksı takdirde çok zararlı
olacaktır.
Çok değerli Arkadaşlar! İslam dininde davranışlar ile ilgili temel
ölçü niyettir.
Niyetlere göre insanın günlük işleri adet ve alışkanlıkları, hâsılı
tüm
Yapıp ettikleri mubah", haram veya helal çerçevelerinden bakıl-
maktadır.
Onun içindir ki Günlük hayattaki davranışlarımızla birlikte, inter-
net ve sosyal medya ile tüm ilişkilerimiz, beğenilerimiz, paylaşım-
larımız tiwitlerimiz ve bunların benzerleri gibi işlemlerimiz ya
hayır veya şer kategorilerinden birisine sokacaktır.
Değerli arkadaşlar! Bu dünyaya geliş amacımız Allah’ın rızasını ve
rahmetini
Kazanan bir hayat yaşamaktır.
Ve Nasıl bu dünyadaki her hal ve tavrımızla Allah’ın beğenisini
kazanmaya gayret etmemiz gerekiyorsa İnternet ortamında da ya-
pacağımız tüm uygulamalarda Temel hedefimiz Allah'ın rızasını
kazanmak olmalıdır.
Bugün internet insana her boy, her çeşit günahı kolayca servis
Edebilmektedir.
Internet kablolarıyla birlikte günahlar evlerimize Hatta ceplerimize
kadar girebilmektedir.
| 287
Bu bakımdan modern insanın günahla imtihanı daha çetin geçmek-
tedir.
Sanal ortam da işlenen günahların normal hayatta işlenen günah-
lardan
Hiçbir farkı yoktur.
Yani günahın sanalı olmaz Günah günahtır.
Günahın fiberi, dijitali, kotalısı, kotasızı olmaz.
Peygamber (s.a.s) Efendimiz, "Nerede ve nasıl olursan ol, Allah'tan
kork.
Bir kötülük işlersen, hemen arkasından iyilik Yap ki, o kötülüğü
silip süpürsün.
Ve İnsanlarla güzel geçin! Diye Buyurmaktadır.
Bugün internet Allah'tan en fazla korkulacak, şeytandan da Allah'a
En fazla sığınılacak ortamlardan birine dönüşmüştür.
Peygamberler insanlara örnek olsunlar diye göndermişlerdir.
Ve Bizim peygamberimiz Hz. Muhammed (s.a.v)de bize örnek
olsun diye gönderilmiştir.
Bizler hayatımızın her anında Peygamber Efendimizi örnek almak
ve onun gibi yaşamak zorundayız.
Nasıl namazı Efendimiz gibi kılıyor, orucu onun gibi tutuyor,
Haccımızı onu örnek alarak yapıyorsak, günlük hayatımızda da
Her işimizi Efendimizi örnek alarak yapmak zorundayız.
| 288
288
Düşünüz ki peygamber Efendimiz bir gün ziyaretimize gelse; O'na
hayatımızın her safhasını açabilir miyiz? O'nu arkadaşlarımızla
tanıştıra bilimiyiz?
İzlediğimiz televizyon kanallarını O'na da izletebilir miyiz?
Sanal âlemdeki profilini, facebook sayfanı, paylaşımlarını, beğeni-
lenlerini,
Seni beğenen arkadaşlarınızı, atığın tweetleri, Efendimize gönül
rahatlığı ile
Gösterebilir misiniz?
Eğer bu sorulara "Evet" diyorsanız sevinebilirsiniz, çünkü siz in-
ternet
İmtihanınızda doğru bir yoldasınız.
Yok, eğer, "Aman yarabbi
Efendimiz hayatımızı, arkadaşlarımızı ve sanal duygularımızı gö-
rür sonra
Biz O'nun yüzüne nasıl bakarız" diyorsanız;
Artık yaşantınızı dikkatle Gözden geçirmeniz gerekiyor demektir.
Değerli arkadaşlar! Günümüzde sosyal medya üzerinden yayılan
Haberlerin dünya ve ülke gündemini belirlemesi açısından büyük
Paya sahip olduğu aşikârdır.
Sosyal medya aracılığı ile birkaç dakika İçerisinde şehirlerin,
Ülkelerin ve hatta dünyanın gündemini Değiştirmek, kontrol et-
mek, etkilemek ve yönlendirmek mümkün Hale gelmiştir.
| 289
Sosyal medya üzerinden yayılan haberlerle ülkelerin büyük siyasi
Çalkantılar
Yaşadığına, kargaşalar ve bazı ülkelerde krizler çıkartıldığına Şahit
olmaktayız.
Son dönemde özellikle orta doğuda meydana gelen Arap Baharı
olaylarında
Facebook ve Twitter'in oynadığı rol bu konuda en ciddi örnekler-
dendir.
Internetle birlikte dünya gündemi çok rahatlıkla belli bir merkez-
den
Yönlendirilebilecek bir durumdadır.
İnternet ve sosyal medya platformları günümüzde büyük askeri
silahlardan daha tehlikeli hale gelmiştir.
Bugün; sosyal medya gündemini yalan haberlerle kilitleyip çıkarı-
lacak
Büyük halk isyanları ve kargaşalarla kitle imha silahlarının bile
yapamayacağı etkileri yapmak mümkündür.
Sosyal medya üzerinden Twittler, Facebook vs. platformlar araçlığı
ile Yayılan
Haberlerin doğruluğu konusunda Müslümanlar sürekli Temkinli
olmak zorundadır.
| 290
290
Bu konuda Rabbimiz,kuranikerimin hucurat suresında şöyle bu-
yurmaktadır.
(6)
"Ey iman edenler! Eğer bir fasık size bir haber getirirse onun do-
ruluğunu araştırın.
Yoksa bilmeden bir topluluğa kötülük edersiniz de sonra yaptığını-
za pişman olursunuz.
Internet ve sosyal medya ile ilgili Müslümanların dikkatli olması
Gereken diğer bir hususta bilgi kirliliğidir.
Bugün herhangi bir konu hakkında araştırma yapılırken başvuru-
lan internetteki
Arama motorlarının sunduğu bilgilerde kesinlikle kaynağına inil-
mediği ve doğurguyu tasdik edilmediği sürece kullanılmamalıdır.
Ç0k değerli hazirun! İnsan, hayatının her alanında olduğu gibi
iletişim
Teknolojisi alanında da ahlaki kurallara ve prensiplere uymak zo-
rundadır.
Ahlak, insanla ilgili bir kavram olduğu için insana dair her konuda,
Hayatın her alanında "ahlakilik" söz konusudur.
İş ahlakı, bilgi ahlakı, bilim ahlaki, siyaset ahlakı, ticaret ahlaki
gibi farklı alanlarda ele alabileceğimiz ahlak konusuna günümüzde
eklenen bir alan da
İletişim ve bilişim ahlakı kavramıdır.
| 291
Hadislerle Sosyal Medya Ahlakı Her yerde olduğu gibi İnternet ve
sosyal medya ortamında da Allahtan korkmalı Sürekli iyilik peşin-
de olunmalıdır.
Rasulüllah (s.a.s) buyuruyor ki, "Nerede olursanız olun, Allah'a
Karşı gelmekten sakının ve her kötülüğün peşinden hemen iyilik
Yapın ki, onu silip yok etsin.
Ayrıca insanlarla güzelce geçinin.
Internet ve sosyal medyayı ihtiyaç Hallerinde kullanmalı ve vakit
israfı yapılmamalıdır.
Ve Sosyal medya platformlarında iffet ve namus korunmalıdır.
Birde Sosyal medya platformlarında boş ve gereksiz tartışmalardan
ve
Ağız dalaşlarından kaçınılmalıdır.
Sosyal medyada küfürlü ve hakaret içeren yazışmalardan ve ko-
nuşmalardan
Uzak durulmalıdır.
Rasûlüllah (s.a.s) buyuruyor ki, "Mümin; insanları kötüleyen, la-
netleyen
Kötü söz ve çirkin davranış sergileyen kimse değildir.
İnternet ortamında da olsa asla yalan söz konuşmayacağız ve yaz-
mayacağız.
Ve yine Rasülüllah (s.a.s)başka bir hadisi şeriflerin de buyuruyor
ki, "Doğruluğa yapışın ondan ayrılmayın.
Zira Doğruluk iyiliğe götürür, doğruluk ve iyilik sahipleri ise cen-
nettedir.
| 292
292
Yalandan kaçının, zira yalan kötülüğe götürür yalan ve kötülük
edenler de cehennemdedir.
Sosyal medya ve internette Kimsenin ırzına ve namusuna dil uzatıp
iftira atılmamalıdır.
Rasülüllah (s.a.s) buyuruyor ki, "Azabı en çok arttıran günahlardan
Birisi de Müslümanın ırzına (namus, onur ve haysiyetine haksız
yere dil uzatmaktır.)
Sosyal medya ve internette gıybet ve açık bir şekilde haramın vası-
tası haline getirilmemelidir.
Rasülüllah (s.a.s) buyuruyor ki, "Ey dili ile iman edip kalpleri ile
İnanmayanlar, Müslümanların gıybetini etmeyin, onların gizli hal-
lerini araştırmayın.
Kim mümin kardeşinin gizli hallerini araştırırsa Allah 'ta onun gizli
hallerini ortaya çıkarır.
Sosyal medyayı ve interneti aldatma, kandırma ve hile aracı olarak
kullanıl mamalıdır.
Rasülüllah (s.a.s) buyuruyor ki, 'Bizi aldatan bizden değildir.
Sanal ortamda gerçek kimliğin bilinmemesinden faydalanıp ken-
dimizde
Olmayan özelikler varmış gibi gösterilmemelidir.
Rasülüllah (s.a.s) buyuruyor ki, "Kibirli ve kendinde olmayan şey-
lerle öğünen
| 293
Kimse Cennete giremez.
Sosyal meyde ve internete Gereksiz ve boş konuşma ve yazışma-
lardan uzak durulmalıdır.
Değerli arkadaşlar! İnternet ve sosyal medya günümüz de iyi niyet-
li ve
Hayra yönelik kullanıldığı takdirde bolca sevap kazandıracak ha-
yırlı
İşleri yapmanın mümkün olduğu bir zemindir.
Hızı ve ulaşılacak kitle göz önüne alındığında modern zamanlarda
Yaşayan Müslümanlar için internet bulunmaz bir fırsattır.
Internet ve sosyal medya ile ilgili yapacağımız en hayırlı iş, inter-
net
Kullanımını ihtiyaç seviyesine indirebilmektir.
Internet ağları arasın de boş ve gereksiz işlerle zaman geçirmeme-
ye dikkat etmek başlı başına güzel bir ameldir.
Peygamber Efendimizin, "Boş işleri terk etmesi kişinin Müslüman-
lığının güzelliğindendir." hadisi gereğe sosyal medya da boşa za-
man harcamamaya dikkat etmek bizim Müslümanlık kalitemizin de
bir göstergesi olacaktır.
Günlük hayatta olduğu gibi internet platformlarında da kötülükle-
rin
Ortadan kalkıp iyiliklerin yayılması için gayret göstermek bir Müs-
lüman
Olarak en büyük görevimiz olmalıdır.
| 294
294
Çok değerli hazirun! Kul hakki, internet ve sosyal medya araçlığı
ile
Dikkatsizce yaptığımız birçok işte karşımıza çıkacak öncelikli gü-
nahlardandır.
Kul hakkı, daha çok insanların canları, bedenleri ırz ve namusları-
nı,
Manevi şahsiyetleri, makam ve mevkileri, dini inanç ve yaşayışları
gibi
Konulardaki kişilik haklarıyla, mallarına ve aile fertlerine ilişkin
haklardan oluşmaktadır.
Ve bunlara yönelik olarak yapılan kötülükler, verilen zararlar kul
hakkına tecavüz sayılmaktadır.
Başkasına ait olan bir şeyi gasp etmek, izinsiz kullanmak, başakla-
rını
Küçük düşürmek, alay etmek, aşağılayıp tahkir etmek, iftira atmak
Gıybet edip arkasından karalamak, hakkında süi zanda bulunmak,
Aldatmak, hile yapmak, ayıplarını araştırmak gibi işler hep kul
hakkı doğuran nedenlerdendir.
Hz. Peygamber (s.as) Efendimiz, "Müslümanların kanları, malları
Namusları ve şerefleri kendi aralarında kutsal ve saygındır.
Sosyal Medyada Başlıca Kul Hakkı Gaspları Internet ve sosyal
| 295
Medya platformlarında bir başkası ile ilgili hoşuna gitmeyecek
şekilde yaptığımız paylaşımlar Bir başkası hakkındaki uygun ol-
mayan konuşmalarımız
Gıybet etmek Koğuculuk yapmak Küfürlü konuşmak Telif hakkı
olan çeşitli eserleri ve programları izinsiz indirmek İftira atmak
Aldatmak, kandırmak, hile yapmak İnsanların ekmeğini yemek için
ona Hakaret içeren yorumlar yazmak
Küçük düşürücü tweetler atmak Başkasının gizli bilgilerini araş-
tırmak
İzinsiz bir başkasının internet geçmişini incelemek Suizanda bu-
lunmak
Bu ve buna benzer şekillerde sosyal medya aracılığı ile haklarına
girdiğimiz
İnsanlar ahirette bizden davacı olacaklardır.
Değerli kardeşlerim! Gerçekte olmayan bir şeyi olmuş gibi söyle-
mek,
Gerçeği gizlemek, sahte bilgiler üretmek yalandır.
Bugün gerçeğin ters yüz edildiği, sahte bilgilerin köşe bucak dolaş-
tığı
Sanal ortam, yalanın zirve yaptığı zeminlerdendir.
Dinimiz yalanı haram kılmış ve şiddetle yasaklamıştır.
Değerli kardeşlerim Hissizlik, bir başkasına ait olan bir değerli
eşyası veya mali
İzinsiz olarak kendi zimmetine geçirmektir.
Hırsızlık sadece bir malin ya da paranın çalınması değildir.
| 296
296
Herhangi bir değer, itibar, nüfuz ifade eden bir şey için de hırsızlık
kavramı geçerlidir.
Internet ortamında da hırsızlık mümkündür.
Dijital ortamda hazırlanan telif hakki bulunan program ve bilgilerin
İzinsiz olarak indirilmesi, kopyalanması çoğaltılması, satılması
Kişisel bilgilerin izinsiz olarak alınarak dolandıricilik yapılması
Sosyal medya açısından değer ifade eden ve telif hakkı bulunan
Herhangi bir paylaşımın veya bilginin çalınması.
Dijital şifrelerin kırılarak kişiye özel birtakım dokümanların alın-
ması
Dijital kimlik kopyalaması İntihal yani kes, kopyala yapıştır yön-
temiyle eser ve makale alındıktan sonra asıl kaynağın gösterilme-
mesi hep hırsızlık kavramları
İçerisine girmektedir.
Sosyal meyde veya internette argo kelimeleri konuşmak veya kü-
fürlü kelimeleri veya müstehcen kelimeleri kullanmak İslam ahla-
kına uygun olmayan davranışlardır.
Değerli Arkadaşlar! Gereksiz yere tartışmak ve münakaşa etmek
dinimizce
Yasaklanan ve hoş görülmeyen davranışlardandır.
| 297
İlme ve kesin bilgiye dayanmayan, Müslümanların pratik hayatla-
rına katkı
Sunmayan, şahsi egoları yüceltmekten başka bir işe yaramayan her
Tartışma, günah zincirine yeni bir halka daha eklemektedir.
Günümüzde neyi, niçin tartıştığını bilmeyen yığınlar, çeşitli sosyal
Medya platformlarında dibi görünmeyen boş tartışmalarla vakit
tüketmektedirler.
Daha çok sataşma ve karşılıklı laf atışıyla başlayan tartışmalara,
Konu hakkında bilgisi olmayan binlerce insan, yaptıkları yorumlar-
la
Adeta ateşi körükleyen körükçüler konumuna düşmektedirler.
Tartışmanın sonu görünmüyorsa iş hakaret leş meye, küfürleşme-
ye
Tahkire ve tekfire kadar gitmektedir.
Günümüzde sosyal medya üzerinden üretilen tartışmalar daha çok
siyasi manipülasyon aracı olarak kullanılmaktadır.
Değerli arkadaşlar başkasının internet bağlantısını izinsiz olarak
kullanmak
Uygun değildir.
Bu uygulamadan kul hakkı doğar.
Başkasına ait olan bir değeri izinsiz kullanmanın yanında izinsiz
kullanılan
İnternetin limit ya da kota aşımı da ek bir sorumluluk getirecektir.
Komşu evlerin veya ticaret hanelerin wireless
| 298
298
Bağlantısının şifresini kırmak ve onun internetini kullanmak ta
İslam dinine göre haramdır.
Başkasının internetini izinsiz kullanmaktan dolay hem kul hakkı
doğar
Hem de bir güvenlik ihlali olan şifre kırmaktan dolayı cani, mali,
irzi ve namusu birbirine emanet olan komşunun hakkına büyük bir
ihanet olur.
Komşu komşuya güvenemeyecekse kime güvenecek.
Yârin o komşunla nasıl yüz yüze geleceksin.
Bugün internet şifresini kiranın yarın komşusunun kapısını kırma-
yacağını kim garanti edebilir.
İnternet üzerinden belli bir ücret karşılığında sunulan hizmetleri
Veya uygulamaları ücretsiz olarak indirilen işlemler İslam dini
tarafından uygun görülmemiştir.
Elektronik ortamda da olsa bir hak sahibinin belli bir değer
Karşılığında sunduğu bir uygulamayı ücretsiz indirmek kul hakkı-
na girer.
Çok değerli arkadaşlar! Günümüzde online eğitim yada interaktif
eğitim
Gibi bazı kavramlar hayatımızda etkili bir yer kaplamaktadır.
Bu eğitimlerin video setleri üretici firma ya da şahıs tarafından
belli
Bir emek ve zaman harcanarak telif hakkı ile piyasaya sürülmüşse
| 299
Bunları ücretsiz olarak indirip kullanmak dinen uygun olmaz ve
kul
Hakkı sorunu ile karşılaşılabilir.
Günümüzde bu uygulama neredeyse bir sektör haline dönüşmüştür.
Bu alanda belli fiyatlar ve teamüller oluşmuştur.
Bu konuda dikkatli olmak ahiretimiz açısından oldukça önemlidir.
Başka bir tarafta İslam dini özel hayatin gizliliğine önem veren bir
dindir.
Bir başkansının günahına şahit olunsa bile o günahı yaymamak ve
o günahı örtmekte İslam dinin temel kuralıdır.
Ancak günah örtülen şahsa bu günahtan vazgeçmeyi tavsiye etmek
de İslam dinin temel kurallarındandır.
Ayriyeten Bir başkasının internet geçmişini izinsiz kontrol etmek
dinen uygun
Değildir.
Farkında olmadan bir takım ayıpların ortaya çıkmasına sebep ola-
bilir.
Müslüman ayıp örtücü olmak zorundadır. Herhangi bir ayıp söz
konusu olmasa bile başkasının gizli hallerini araştırmak büyük
günahlardandır.
Başkasının mesaj, mail ve konuşmalarını gizlice incelemek iyine
İslam dini tarafından uygun görülmemiştir.
| 300
300
Resulullah (sav)bir hadisi şereflerin de şöyle burmaktadır. Müslü-
man, Müslümanın elinden ve dilinden emin olduğu kimsedir.
İzinsiz olarak başkasının mail, mesaj ve konuşmalarını incelemek
hem ahlaken hem de dinen uygun değildir.
Bu durum ayrıca kul hakkını da beraberinde getiren bir günahtır.
Facebook ve Twitterde sahte hesap açmak İslam dinine göre uy-
gun değildir.
Sonuç olarak:
İslam dini sahtekârlığı, yalancılığı, aldatmayı her platformda ya-
saklayan bir dindir.
Normal hayatta insanları kandırmak nasıl bir günah ise sahte he-
saplar açarak
İnsanları kandırmak da aynı seviyede bir günahtır.
Hatta sanal ortamın hızı ve yaygınlığı nedeniyle kandırılan insanla-
rın sayısı da fazla olacağından ister istemez günlük hayattan daha
çok günaha girmiş olacaksın.
Bizi aldatan bizden değildi “peygamberimizin hadisi olarak günlük
hayatimizin yanında facebook, twitter hayatımizı da kapsamakta-
dır.
Çünkü Günah her zeminde ve her yerde günahtır.
Ve aynı zamanda Başka birinin yazdığı bir sözü kendine mal etmek
ahlaken düşük karakterli olmaktır.
Bir sözü alıp altına kendi ismini Yazman veya kendi sözünmüş gibi
paylaşıp
Sosyal medya platformlarında İtibar elde etmeye çalışman interne-
tin seni ne kader düşük bir hale getirdiğini görmen senin için iyi bir
fırsat olmalıdır.
| 301
Sanal âlemde bile itibarın başkalarının sözleriyle artıyorsa karakte-
rin konusunda ciddi ciddi düşünmen gerekmektir.
Çok değerli Arkadaşlar! Günlük hayatta olduğu gibi sanal ortamda
da en dikkatli
Olunması gereken mesele kadın erkek ilişkilerindeki ölçülere ria-
yet edebilme meselesidir.
Günlük hayatta kadınla erkek arasındaki İslami ölçüler neyse
İnternet ve sosyal medya platformlarında da aynı ölçüler geçerlidir.
İslam'ın kadın erkek ilişkileri açısından koyduğu hiçbir ölçü inter-
net
Nedeniyle değiştirilemez.
Günlük hayatta ne haram ise internete de O şey haramdır.
Sosyal medya platformlarında Müslüman bir erkek, zaruret hali
olmadıkça bir kadın profilini arkadaş listesine eklememelidir.
Müslüman bir kadın da, zaruret hali olmadıkça bir erkeği arkadaş
olarak
Eklememelidir.
Bugün çoğu boşanma davalarının olması büyük bir kısmında sos-
yal medya fesbook de düzgün olmayan kelimelerinin geçmesi,
hatta yıkan çoğu yuvalar,
Eşler arasında Aldatmalar, ihanetler ve meşru olmayan ilişkiler
hep internet ortamında kadın erkek münasebetlerine dikkat etme-
mekten kaynaklanmaktadır.
| 302
302
Melike Topuz, Uğur Avcı, Yağız Uyarlar
Ulusal Siber Güvenlik Politikalarında İnsan Haklarının Yeri
ABSTRACT/ÖZET
Gelişen teknoloji, insanların bilgiye ulaşım ve fikir özgürlüğü gibi
birçok hakkını pozitif yönde etki yapsa da Siber tehditler, insan
haklarını olumsuz yönde etkilemektedir. Küresel siber tehditlerin
doğması, ülkelerin bu tehditlere karşı Siber güvenlik politikaları
geliştirmelerine neden olmuştur. Siber tehditlere karşı ülkelerin
geliştirdiği siber güvenlik politikaları her ne kadar hukuka ve insan
haklarına dayandırılsa da bu güvenlik politikaları insan haklarını
sınırlandırmaktadır. Bu makale de Siber tehditlerin insan hakları
üzerindeki olumsuz etkileri ve ülkelerin siber güvenlik poli-
tikalarında insan haklarına karşı yaptıkları kısıtlamalar Tunus ve
MENA bölgesi örneği ile açıklanmaya çalışılmıştır. Ayrıca bu
makale de ABD, İngiltere, Almanya ve Türkiye’nin Ulusal Siber
Güvenlik Belgeleri’nde insan haklarının durumu incelenmeye
çalışılmıştır.
Anahtar Kelimeler: Siber Güvenlik, İnsan Hakları, Siber Güven-
lik Politikaları, Tunus, MENA Bölgesi
| 303
Murat Tumay*
The Role of International Human Rights Law in Protection of
Online Privacy
* İstanbbul Medeniyet University, Public Law Department, murat-
| 304
304
Murat Tumay*
International Cybersecurity Norm Development
M. Mustafa Kulu*
* İstanbbul Medeniyet University, Public Law Department, murat-
| 305
Election Integrity And Cyber Attacks In Israel
ABSTRACT/ÖZET
One of the most important topics of the integrity of the election in
Israel, which is the one of the states that has a high frequency of
elections for parliamentary election, is cyber security. In Israel, the
first state holding elections with the highest integrity in the Middle
East, threats posed by foreign intervention by means of cyber-
attacks and internal manipulation is the one of the most vital sub-
ject before, during and after the Knesset elections. Israel is ex-
pected to receive such an interference from states such as foremost
from Iran daily and probably from Russia having an alleged record
of similar activity in the United States and Europe and from some
sub-state groups from West Bank, Gaza, Lebanon, Turkey (Bina
Melamed) Saudi Arabia, Egypt and others to implant false con-
sciousness in the minds of voters, to deepen polarization in Israeli
society and damage public faith in the democratic process. It is
aimed to raise general awareness of the topic amongst electors and
consider taking appropriate measures to prevent any attempt to
influence their internal politics by being brought such subjects to
the country's agenda before the elections.
In the study, firstly information will be given about election integ-
rity then the voting system in Israel. In Israel where while in Israel
the electronic voting is used in the party primaries, local and gen-
eral election is by paper ballot, there are two kinds of cyber threats
classical and new: in classical one foreign state or agency, med-
dling in electronic and Internet election systems and the new one is
manipulating people’s votes mainly during election campaign.
* Selçuk University, Department of International Relations, mmku-
| 306
306
Then common method of operation of cyber threats for destructive
control will be given: stealing big data, correspondence hacking,
telephone hacking, spy software data manipulation, website and
accounts hacking, denial of service attacks (DDoS), phishing,
cyber-attacks on critical infrastructures such as electric grid and
water system, bot network, anonymous propaganda, savvy micro-
targeting and direct messaging, native advertising, viral news,
hoaxing third parties such as journalists by using false identities,
anonymous negative campaign by real named user (troll, some-
times paid), fake news, disinformation, forged or automatic social
media accounts, content deleting, user blocking, search engine
rankings, manipulation algorithms, and artificial intelligence.
While in Israel there is no state-sponsored Internet propaganda or
cyber-attack for election control, there could be internal cyber mas-
sive manipulation due to heterogeneous demographic structure.
Also cyber campaigns of the candidates who can get foreign ele-
ments to operate on their behalf from abroad in internal election
campaign is challenge due to identification problem in real time.
Then the technical measures and legal regulations without under-
mining internet and media freedom taken against domestic and
foreign cyber-attacks to disrupt and manipulate this essential dem-
ocratic process will be discussed. In Israel as a start-up nation and
cyber-powers state many institution such as Israel’s internal Gen-
eral Security Service (Shin Bet), together with the Knesset Science
and Technology Committee the Foreign Ministry, the National
Cyber Directorate, civic activist and private cyber-defense firms
are trying to take pre-election measures to build cyber defense by
counter balance and cyber deterrence for intends to intervene under
the supervision of Central Elections Committee. Here are some
measures taken: public information, offering advice, trying to ex-
pand the prohibition to anonymous ads to the realm of the internet,
cyber hotline, legal regulations, software development against false
| 307
news, algorithm development, technical measures, artificial intelli-
gence (AI) advancement, coordination with international big data
social platforms, monitoring for intrusion, using security software,
online propaganda and ads transparency etc.
In Israel, cyber-attacks are seen as a problem not only in terms of
electoral security but also in the electoral integrity.
İsrail’de Seçim Bütünlüğü Ve Siber Saldırılar
Yasama seçimlerinin en sık yapıldığı ülkelerden birisi olan
İsrail’de seçim bütünlüğünün en önemli başlıklarından biri de siber
güvenliktir. Ortadoğu’da en yüksek seçim bütünlüğü ile seçimleri
yapan birinci ülke olan İsrail’de, dış siber saldırı ile yabancı müda-
hale ve iç manipülasyon tehditleri Knesset seçimleri öncesinde
sırasında ve sonrasında en önemli konulardan birisidir. İsrail bu tür
bir müdahaleyi toplumdaki kutuplaşmayı derinleştirmek ve halkın
demokratik sürece olan inancına zarar vermek isteyen başta İran
olmak üzere diğer bir olasılık olarak daha önce ABD ve Avrupa
seçimlerine müdahale ettiği iddia edile Rusya gibi devletler ile
Gazze, Batı Şeria, Lübnan, Türkiye (Bina Melamed) Suudi Ar-
abistan ve Mısır gibi ülkelerdeki devlet altı gruplardan beklen-
mektedir. İsrail’de bu tür konular seçim öncesinde ülke gündemine
getirilerek seçmenler arasında bu konunun farkındalığının artırıl-
ması ve iç politikayı etkilemeye yönelik herhangi bir teşebbüsü
önlemek için gerekli önlemlerin alınması amaçlanmaktadır.
Çalışmada öncelikli olarak seçim bütünlüğü kavramı hakkında
bilgi verildikten sonra İsrail’deki seçim sistemi hakkında bilgi ver-
ilecektir. Elektronik oylama parti önseçimlerinde kullanılırken
yerel ve genel seçimlerin kâğıt oy pusulası ile yapıldığı İsrail’de iki
tür siber saldırı vardır: yabancı devlet veya kurumun elektronik ve
internetli seçim sistemlerine karıştığı klasik olanı ve seçim kam-
panyası sırasında insanların oylarını manipüle etmeye yönelik yeni
olanı. Daha sonra yıkıcı seçim kontrolü için yaygın siber saldırı
| 308
308
uygulama şekilleri hakkında bilgi verilecektir: büyük verileri çal-
ma, yazışmaları çalma, telefon dinleme, casus yazılım, bilgi suiis-
timali, web sayfasını çökertme, hizmet engelleme saldırısı, şifre
avcılığı, kaosa ve katılıma etki edecek şekilde elektrik ve su sis-
temi gibi kritik altyapılara saldırı, bot ağları, anonim propaganda,
akıllı mikro hedefleme dolaysız mesaj, doğal reklamcılık, viral
haber, yanlış kimlik kullanarak gazeteci gibi üçüncü tarafı kandır-
ma, gerçek kişi tarafından anonim negatif kampanya (trol, bazen
para ile), yalan haber, yanlış bilgi, sahte veya otomatik sosyal
medya hesapları, içerik silme, kullanıcı engelleme, arama motoru
sıralaması, yönlendirme, algoritmalar ve yapay zekâ. Seçimlerde
devlet destekli bir internet propagandasının ve siber saldırının
olmadığı İsrail’de heterojen nüfus yapısından dolayı siber
manipülasyona karşı da karşı da önlem almaktadır. Ayrıca,
yurtdışından yabancı unsurların iç seçim kampanyasında kendi
lehine faaliyet gösterebilecek adayların siber kampanyaları, gerçek
zamanlı olarak kimlik tespiti sorunu nedeniyle bir zorluktur.
Daha sonra seçimlerde temel demokratik süreci manipüle ve
kesintiye uğratmaya yönelik yapılan iç ve dış kaynaklı siber
saldırılara karşı alınan teknik önlemler ve hukuki kurallar ele
alınacaktır. Girişimci ulus ve siber güç devlet olan İsrail’de İç
Genel Güvenlik Servisi (Şin Bet), Knesset Bilim ve Teknoloji
Komitesi, Dışişleri bakanlığı, Başbakanlık Ulusal Siber Güvenlik
Bürosu, sivil eylemciler ve özel firmalar Merkez Seçim Komitesi
nezaretinde seçime karışma niyetlerine karşı denge ve siber
caydırıcılık ile siber savunma oluşturmak için çalışıyorlar. Alınan
bazı önlemler şunladır: kamuoyunu bilgilendirme, tavsiye yapma,
internet alanında anonim reklam yapmanın yasaklanması çabası,
siber yardım hattı, hukuki düzenlemeler, yalan haber karşı yazılım
geliştirme, algoritme geliştirme, teknik önlemler, yapay zeka
geliştirme, büyük veri içeren uluslararası sosyal platformlarla
| 309
işbirliği, sızmaları gözetleme, güvenlik yazılımları kullanma,
online propaganda ve reklam şeffaflığı vb.
İsrail’de siber saldırlar sadece seçim güvenliği açısından değil,
seçim bütünlüğü için de bir mesele olarak görülmektedir.
| 310
310
M. Mustafa Kulu*
Free Turkish Encyclopedia On Israel And Judaism: Israiliyat
Encyclopedia
ABSTRACT/ÖZET
This study is about web-based scholarly subject-specific encyclo-
pedia on Israel and Judaism, Israiliyat, which is under preparation.
This encyclopedia as an ‘authoritative’ reference work plans to
offer give a comprehensive objective and neutral articles and en-
tries without being idiosyncratic, polemical or advocating the au-
thor’s point of view.
Firstly Information will be given about internet encyclopedia and
mediawiki or wiki software which allows users to contribute by
creating and/ or collaboratively modifying pages or entries via a
web browser. Then about the technical information about encyclo-
pedia will be given: titles, authors, article/ entry length (longer
research/ review articles- notes (shorter research articles, article/
entry authorship (authored-anonymous articles), article/ entry orig-
inality (original- duplicate works) content sources ( written and
mirrored), article/ entry types (concept, biography, community
etc.) material type (article, entry, book review, timeline, illustra-
tion, translation etc.), editorial process (peer reviewed- non-peer
reviewed), roles (authors, editors, reviewers, copy editors, reader
etc.).
When preparing an encyclopedia, the most important issue is that
the content is composed of what kind of entries. Assignment of
* Selçuk University, Department of International Relations, mmku-
| 311
entry title on Israel and Judaism will be done from Turkish, Eng-
lish, and Hebrew in addition to original one. In contents the Israili-
yat incorporates an edited content written by anonymous or non-
anonymous expert user and mirroring content retrieved from free
and open sources especially from Wikipedia. The original content
will expand with time.
As in academic life or career decree, appointment, promotion and
tenure depend on legitimately scientific authored work, authored
long articles and short entries will be published after peer-review
editorial process. While the long ones will be research or review
articles in design the short ones will be notes or abstracts pro for-
ma. In authored works besides to the original studies, derivative
work based upon one or more preexisting works such as duplicate
or translated articles, will be possible.
There will be dual-publishing of peer reviewed articles. While in
Journal to Encyclopedia model existing published article will be
copied to encyclopedia, ın Wikipedia to Journal publishing model
existing encyclopedia articles will be submitted to be peer re-
viewed and published in academic journal, and updated in ency-
clopedia. Authored content will be closed to revising or editing
except its author. Also in encyclopedia there will be anonymously
written works will be published after editorial approval.
As a collaborative field encyclopedia with other open sources mir-
rored or forked contents will be retrieved to create its own content,
according to its own standards and practices. Especially the lead of
the non-Turkish article which is the best summary of the article
will be mirrored or translated to the Turkish is very weak. Content
in Turkish will be under the GNU Free Documentation License.
Yahudilik Ve İsrail Üzerine Türkçe Özgür Bir Ansiklopedi:
İsrailiyat Ansiklopedisi
| 312
312
Bu çalışma hazırlıkları devam eden bilimsel web tabanlı İsrail ve
Yahudilik İsrailiyat alanına özel ansiklopedi hakkındadır. “Yetkin”
başvuru olarak bu ansiklopedi, kişiye özgü, tartışmalı veya yazar
görüş açısına bağlı olmadan kapsamlı nesnel ve tarafsız makaleler /
maddeler vermeyi planlamaktadır.
Öncelikli olarak internet ansiklopedisi ve kullanıcıların bir web
tarayıcısı üzerinden sayfa veya giriş oluşturmasına veya birlikte
düzenlemelerine izin veren mediawiki dili veya wiki yazılımı hak-
kında bilgi verilecektir. Daha sonra ansiklopedi hakkında teknik
bilgi verilecektir: başlıklar, yazarlar, makale/ madde uzunluğu
(uzun araştırma makalesi, notlar (kısa araştırma notu)) makale/
madde yazarlığı (yazarlı- anonim) makale/ madde orijinalliği (
orijinal ve tekrar çalışma) içerik kaynağı ( yazılmış-yansıtılmış),
makale/ madde türü ( kavram, hayat hikayesi, cemaat vb.) materyal
türü ( makale, madde, kitap değerlendirmesi, zaman çizelgesi çevi-
ri vb. editoryal süreç (hakemli- hakemsiz) rol (yazar, düzenleyen,
hakem, redaktör, okuyucu vb.)
Bir ansiklopedi hazırlarken en önemli sorun, içeriğin ne tür madde-
lerden oluştuğudur. İsrail ve Yahudiliğe madde başlıklarının belir-
lenmesi, orijinal olanların yanı sıra Türkçe, İngilizce ve İbranice-
den yapılacaktır. İçerik olarak İsrailiyat anonim ve anonim olma-
yan yazarların kaleme aldıkları düzenlemiş içerik ve açık ve özgür
kaynaklardan alınan yansıma içeriği içerir. Orijinal içerik zamanla
genişleyecektir.
Akademik hayatta, derece, atanma yükseltilme ve kadro yasal ola-
rak bilimsel yazılmış çalışmalara bağlı olduğu için yazarlı uzun
makale ve kısa maddeler, hakem sürecinden sonra yayınlanacaktır.
Uzun olanlar şekil bakımından araştırma veya derleme makale
formatında olurken, kısa olanlar not veya özet gibi olacaktır. Ya-
zarlı çalışmalarda orijinal çalışmalara ilave olarak çeviri, tekrar
| 313
gibi daha önceki bir veya daha fazla esere dayalı türev çalışmalar
da olabilecektir.
Hakemli makalelerin ikili yayımcılığı olacaktır. Dergiden ansiklo-
pediye ile yayınlanmış makaleler ansiklopediye kopyalanacakken,
ansiklopediden dergiye modeli ile var olan ansiklopedi makaleleri
hakemlik sürecine sunulacak akademik bir dergide yayınlanacak ve
ansiklopedide de güncellenebilecektir. Yazarlı içerik yazar hariç
düzenleme ve gözden geçirmeye kapalı olacaktır. Ansiklopedide
anonim yazılmış çalışmalar editoryal süreçten onaylamadan sonra
yayınlanacaktır.
Diğer açık kaynaklar bütünleşik bir alan ansiklopedisi olarak aynen
kopyalanmış veya değiştirerek alınmış içerik kendi standartlarına
ve uygulamalarına göre kendi içeriğini oluşturmak için alınacaktır.
Türkçe wikipedia zayıf olduğu için Türkçe olmayan bir makalenin
en iyi özeti olan makalenin başı yansıtılır veya Türkçeye çevrilir.
Türkçe içerik GNU Özgür Belgeleme Lisansı kapsamında olacak-
tır.
| 314
314
Nasser S. Al-Azwani*
Cyber Deterrence by Entanglement: Analytic Model of Cyber
Deterrence by Entanglement
ABSTRACT/ÖZET
Deterrence by denial or punishment has not yet confirmed its capa-
city in stimulating cooperation of state cyber adversaries. These
two approaches seems has worked in preventing nuclear conflict
for decades but in cyber still not confirmed. Stimulating state cyber
opponent cooperation is the target of deterrence and for that, this
paper aim to explain the situation of mutual debilitation within
cyber space (state-state) is a ground for deterrence by entanglement
between two superpower. Shared debilitation in both adversaries
cyber space assumed to encourage both states to prioritize strategy
of cooperation rather than confrontation.
The model explaining the situation of shared fragility and at the
same time mutual interest in maintaining cyber space working with
high availability. At certain degree, the model going to stimulate
the cooperation of both state due to share interest between both
adversaries and reflecting the satisfaction of continue confrontation
will not lead to any optimization.
* Londra University, [email protected].
| 315
Necip YÜCE
Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Arama-
ya Etkisi: Türkiye Örneği
ÖZET
Modern anlamıyla İsveç’te doğan, menşei İslam ve
ilham kaynağı ise Osmanlı olan ombudsmanlık kurumu, Tü-
rkiye’de 2010 yılında yapılan Anayasa değişikliği ile
anayasal bir dayanağa kavuşmuş ve 2012 yılında TBMM’de
kabul edilen 6328 sayılı yasayla da Kamu Denetçiliği Ku-
rumu ismiyle kuruluşu gerçekleşmiştir. 130’dan fazla ülkede
tatbikat alanı bulan ombudsmanlık kurumu, idareye karşı
fertleri koruma amacını güden, yargı dışı kolay ulaşılabilir,
hızlı, masrafsız ve etkili bir hak arama mekanizması olarak
rağbet görmektedir. Siber teknoloji, Türkiye’de ombuds-
manlık kurumunun iş ve işlemlerini önemli ölçüde ko-
laylaştırdığı gibi, kurumun tanıtımında etkili bir araç olarak
kullanılmaktadır. Kuruma yapılan başvuruların büyük çoğun-
luğunun da, kolay, masrafsız ve hızlı bir araç olan siber
teknoloji vasıtasıyla yapıldığı kurumun yıllık raporlarından
anlaşılmaktadır. Dikkate şayan bu husus, bu çalışmamızın
konusu teşkil etmektedir.
Anahtar kelimeler: Ombudsmanlık, Kamu Denetçiliği, Si-
ber, Denetim, İdare, Başvuru, Hak.
TBMM, PDD Başkanı.
| 316
316
1. GİRİŞ
Kamu yönetimi teorisi ve uygulamalarında meydana
gelen gelişmeler, kamusal denetim alanını da doğrudan
etkilemiştir. Geleneksel kamu yönetiminden yeni kamu yöne-
timi anlayışı ve tatbikatına geçiş, denetim işlevinin ve ni-
teliğinin de sürekli olarak gelişmesini mecbur kılmıştır.
Kamu yönetimin işlevlerinde ve faaliyetlerinin muhtevasın-
daki artış, idarenin daha sistemli ve bilimsel kurallar
çerçevesinde hareket etmesinde önemli bir etken olmuştur*.
Kamu yönetiminin artan ve çeşitlenen işlevleri ve faaliyetler-
ine paralel olarak, bürokratik alanda formalitelerin artması
sebebiyle işlerde yavaşlama ve haksız, hukuksuz uygulama-
larda artış tezahür etmeye başlamıştır. Dolayısıyla, fertlerin
idareden şikâyetleri de artmıştır. Ancak bu durum karşısında
geleneksel denetim yolları ihtiyaçlara cevap vermede yetersiz
kalmıştır.
İdarenin denetlenmesinde en etkili yol olan yargı de-
netiminin eksik kalması, mali yükü, yargı sürecinin uzunluğu
gibi sebepler, idarenin denetlenmesini bağımsız, tarafsız ve
* Köse, H. Ö. (Mayıs 2007). Dünyada Ve Türkiye’de Yüksek Denetim.
Ankara: Sayıştay Yayını, 22.
| 317
kolay ulaşılabilir, daha somut araştırma ve inceleme yapan,
fazla şekli olmayan, daha hızlı işleyen ve idare ile fertler
arasındaki uyuşmazlıkları masrafsız olarak çözüme ka-
vuşturacak yeni bir denetim yolunu gündeme getirmiştir. Dü-
nyanın birçok çok ülkesinde bu istikamette kurulan ombuds-
manlık kurumu, idarenin kötü uygulamalarından dolayı
mağdur olan fertlerin şikâyetlerini çözüme kavuşturması ve
idarenin uygulamalarını kamuoyunun gündemine taşıması
açısından idarenin denetlenmesi hususunda alternatif bir de-
netim mekanizması olarak kabul görmektedir*.
Modern anlamıyla İsveç’te doğan ombudsmanlık kurumu,
hem Avrupa’da hem de Amerika’da yaygın olarak ben-
imsenen kurumlardan bir haline gelmiştir. Ombudsmanlığın
yaygınlaşmasının sebebi, idarenin iyi yönetişiminin ve hak
arama için yargısal denetimin yeterli olamamasıdır. Om-
budsmanlık, idarenin sadece hukuka uygun hareket edip et-
mediğini değil aynı zamanda hakkaniyete uygun davranıp
davranmadığını da belirlemek suretiyle idari yargıyı da
tamamlayıcı bir fonksiyonu yerine getirmektedir. Ayrıca yar-
gısal mekanizmalar pahalı ve yavaştır. Ombudsmanlık ise,
* Deniz, Y. (2015). Türk İdare Hukuku Açısından Kamu Denetçiliği
Kurumunun (Ombudsmanlık) Görev Alanı. Konya: Aybil Yayınları, 1.
| 318
318
basit, kolay ulaşılabilir, daha hızlı ve daha az maliyetli
olduğundan işlevsel bir hak arama yoludur*.
Türkiye’de Kamu Denetçiliği Kurumu (KDK) ismiyle
kurulan ombudsmanlık kurumu, 2010 yılında yapılan anayasa
değişikliği ile anayasal bir statü kazanmış ve 2012 yılında
TBMM’de kabul edilen 6328 sayılı kanunla da kuruluşu
gerçekleşmiştir. 2013 yılında şikâyet başvurularını almaya
başlayan KDK’ya yapılan başvurularda siber teknolojinin
kullanılmasına mezkûr kanunla imkân tanınmıştır. Diğer bir
ifadeyle, faks, e-posta ve e-başvuru yollarıyla kuruma
başvuru yapılabilmektedir. KDK’nın yıllık raporlarına
yansıyan bu güne kadarki başvuru seyrine bakıldığında,
fertlerin başvurularında ağırlıklı olarak siber teknolojiyi
tercih ettikleri görülmektedir ki, bu da başvuruların artışında
önemli bir etken olduğu anlaşılmaktadır. Ayrıca KDK’nın
tanıtımlarında da siber teknolojinin kullanılması başvuruların
artışında ciddi manada katkı sağladığı anlaşılmaktadır.
Bu itibarla, bu çalışmamızda günümüz dünyasında
hayatın hemen her alanına sirayet eden siber teknolojinin,
önemli ve etkili bir hak arama yolu olarak 130’dan fazla
* İnceoğlu, S. (2011, 9 Mart). Kamu Denetçiliği Kurumu Kanunu Tasarısı
Üzerine Düşünceler. Uluslararası Kamu Denetçiliği (Ombudsmanlık )
Sempozyumunda sunuldu. İstanbul.
| 319
ülkede uygulanan ve Türkiye’de Kamu Denetçiliği Kurumu
ismiyle tesis edilen ombudsmanlık müessesesine hak aramak
üzere yapılan başvurulardaki etkisi incelenmiştir. Evvela,
“Ombudsmanlık Kurumu” başlığı altında, ombudsman
kavramı ve tanımını ile tarihçesi ele alınmıştır. Akabinde,
“Türkiye’de Siber Teknolojinin Ombudsmanlık Çerçevesinde
Hak Aramaya Etkisi” başlığı altında, Türkiye’de Kamu
Denetçiliği (ombudsmanlık) Kurumu ile siber teknolojinin
hak arama üzerindeki etkisi incelenmiştir.
| 320
320
1. OMBUDSMANLIK KURUMU
İnsanların temel hak ve hürriyetlerinin yargı haricinde
siyasi veya idari organlar tarafından korunması, nispeten yeni
sayılabilecek bir husustur. Tarihsel süreçte, sadece mevzuat
düzenlemeleri ve yargı marifetiyle korunamayacağı kanaati
oluşmuştur. Bu sebeple, dış faktörlerin etkisi altında kal-
masını önleyecek seviyede bağımsız olan, idari ve mali
yönden özerk bir yapıya sahip olan kurumların teşkil edilmesi
düşüncesi gündemde yerini almış ve dünyanın pek çok
devletinde bu nevi kurumlar teşkil edilmiştir*.
Geleneksel denetim türlerinin gayesi, kamu menfaati-
ni korumak olduğu kadar vatandaşların haklarını da himaye
etmektir. Ancak yargısal yollarla icra edilen denetim haricin-
deki diğer geleneksel denetim yollarında idareye karşı
vatandaş haklarının korunması ikincil seviyede kalmaktadır.
Yargı denetimi ise, fertleri idareye karşı korumayı doğrudan
esas almakla birlikte hem fazla biçimci ve hem de fazla ağır
işlemektedir. Dünya genelinde, vatandaşların idare karşısında
haklarının gözetilmesinde yargı denetimi haricinde başka
denetim yollarını aramaya ihtiyaç hissedilmektedir.
Hissedilen bu ihtiyaç, yargı organı gibi bağımsız ancak onun
* Tutal, E. (2014). “Dünyada ve Türkiye’de Ombudsmanlık”. Ankara:
Adalet Yayınevi, 81.
| 321
gibi biçimci olmayıp ondan daha hızlı işleyen, idareyle ilgili
daha fazla bilgiye sahip olan, onu anlayan, içine rahatlıkla
girebilen, mevzu bahis olan idari vakıayla alakalı olarak
içeride daha somut ve kişisel araştırma yapabilen bir
müessesenin olmasıdır*.
İdare, işlem ve faaliyetlerinde kamu gücünün
imtiyazından faydalanması sebebiyle bazen fertlere yönelik
birtakım haksız uygulamalarda bulunabilmektedir. Söz ko-
nusu olan uygulamaları önleyebilmek ya da minimum se-
viyeye düşürebilmek için idarenin işlem ve faaliyetlerinin
denetime tabi tutulması gerekmektedir. Bu gerekliliği
sağlayan, denetim mekanizmalarından biri olan ve pek çok
devlette uzun zamanlardan beri yaygın bir şekilde
kullanılmakta olan ombudsmanlık müessesesidir†. Bu
müessese, başvuru şeklinin basit, hızlı ve masrafsız olmasının
yanında bürokrasiden ve her türlü etkilerden uzak, meselelere
yalnızca insani yönden bakması sebebiyle günümüz dü-
* Örnek, A. (1998). Kamu Yönetimi. İstanbul: Meram Yayın Dağıtım,
251. † Koçak, Y., Çiçek, A. C., Beşli, B. (2012, 19-20 Nisan). Ombudsmanlık (
Kamu Denetçiliği) Kurumu ve Türkiye’ye Uygulanabilirliği: Kamu De-
netçiliği Yasa Tasarısı Üzerine Bir Değerlendirme. Turgut Özal Uluslara-
rası Ekonomi ve Siyaset Kongresi II de sunuldu, Malatya.
| 322
322
nyasında tercih edilen bir denetim kurumu haline gelmiş
bulunmaktadır*.
Birleşmiş Milletler ve Avrupa Birliği gibi uluslararası
nitelikteki kurumlar tarafından bir demokrasi ölçütü olarak
kabul edilen ombudsmanlık müessesesi, esas itibariyle, idar-
eye karşı şikâyetleri bağımsız ve tarafsız olarak denetleyen
bir mekanizmadır. Fertlerle idare arasında arabuluculuk göre-
vi, ombudsmanlığın işlevlerinin merkezinde yer almaktadır.
Ombudsman, ikna, eleştiri ve ilan silahlarını kullanmaktadır.
Ombudsmanın her ne kadar idari eylem ve işlemi iptal etme
yetkisi olmasa da, tavsiyelerinin çok önemli ölçüde bir
ağırlığı vardır†.
1.1. Ombudsmanlık Kavramı ve Tanımı
Temsilci veya sözcü manasına gelen “Ombud”
kelimesi ile şahıs manasında kullanılan “Man” kelimesinin
terkibinden meydana gelen “Ombudsman”, İsveç dilinde eski
bir kavramdır. Terminolojik olarak halkın yakınmalarını takip
eden, memur veya vatandaş ile idare arasında vuku bulan
* Kestane, D. (Temmuz-Aralık 2006). “Çağdaş Bir Denetim Organizasyo-
nu Olarak Ombudsmanlık (Kamu Denetçiliği)”. Maliye Dergisi, (151). † Şahin, R. (Eylül 2010). “Ombudsman Kurumu ve Türkiye’de Kurulma-
sının Türkiye’nin Demokratikleşmesi ve Avrupa Birliği Üyeliği Üzerine
Etkileri”. Türk İdare Dergisi, (468).
| 323
uyuşmazlıklarda bir nevi hakem rolünü üstlenen vazifeli bir
kişi manasına gelmektedir*. Diğer bir anlatımla, İsveç
dilinde Ombudsman, delege, Kral ile halk arsında görev ya-
pan elçi, avukat, vekil, başka bir şahıs tarafından kendi adına
hareket etmeye yetkilendirilmiş bir kişiyi ifade etmek üzere
kullanılmaktadır. Ayrıca kurum olarak ta, yasama organı
tarafından yasama organını temsil etmek için seçilmiş kim-
seyi sembolize etmektedir†. Ombudsman kavramının Türkçe
karşılığı olarak; kamu hakemi, arabulucu, medeni hakları
müdafaa edici ve parlamento komiseri benzeri tanımlamalar
kullanılmaktadır‡. Ombudsman, yürütmeye karşı halkın
şikâyetlerini alıp araştırmak ve yürütmenin faaliyetlerini
denetlemek üzere yasma organı tarafından kurulan bir kamu
kuruluşudur§.
Geniş manada Ombudsman, fertlerin temel insan
haklarını bahusus iyi yönetilme hakkını muhafaza etmek,
* Tayşi, İ. (Nisan- Haziran 1997). “Ombudsman Kurumu ve Ülkemizde
Uygulanabilirliği”. Sayıştay Dergisi, (25). † Fendoğlu, H. T. ( 2011). Kamu Denetçiliği (Ombudsmanlık). Ankara:
Yetkin Yayınları, 26. ‡ Babüroğlu, O., Hatipoğlu, N. (1997). Ombudsman Kurumu İncelemesi.
İstanbul: TÜSİAD, 1-2. § Internet: Reif, L. C. (2004). The Ombudsman, Good Governance and the
International Human Rights Systems. Martinus Nijhoff Publishers, Lei-
den, 1-2.
https://books.google.com.tr/books?id=2NUPYybt90EC&pg=PR5&hl=tr
&source=gbs_selected_pages&cad=2#v=onepage&q&f=false 10 Haziran
2019’da alınmıştır.
| 324
324
geliştirmek ve yönetimi iyileştirmek gayesiyle; yasama or-
ganı, yürütme organı veya mahalli idareler tarafından
uluslararası, ulusal, bölgesel veya mahalli seviyede ataması
yapılan ve kamu idarelerinin gerçekleştirdikleri iş ve işlem-
lerinden herhangi birinden zarara uğrayan veya haksızlığa
maruz kalan fertlerin şikâyetlerini kabul edip soruşturmak
suretiyle idari mercilere tavsiyelerde bulunan ve atamasını
yapan makama rapor sunan, ancak yargılama, işlemde değişi-
klikte bulunma veya başkaca herhangi bir müeyyidede
bulunma salahiyeti olmayan müstakil, tarafsız ve güven duy-
ulan bir kurum veya kimse olarak tanımlanması mümkün-
dür*.
Ombudsman, bir bakıma denetim mekanizmalarının
kifayetsiz kaldığı, çıkmaza girdiği hususlarda fert ile devlet
arasında her iki taraf açısından da memnuniyetle kabul edile-
bilir çözümler arama imkânını temin eden özde bir denetim
müessesesidir†.
Ombudsman ile ilgili olarak net bir tanımlamada
bulunmak şüphesiz ki oldukça zordur. Bu müessesenin her
* Şahin, Eylül 2010, a.g.m.
† Avşar, Z. (2007). Ombudsman – İyi Yönetilen Türkiye İçin Kamu
Hakemi. Ankara: Asil Yayın, 65.
| 325
bir uygulaması, bulunduğu yerin ihtiyaçlarına ve hu-
susiyetlerine bağlı olarak farklı yapılara yol açabilmektedir*.
Evrensel bir tanımı olmayan Ombudsman, ülkeden
ülkeye farklılık gösteren görev ve fonksiyonları vardır†. Om-
budsmanlığı uygulayan her ülke, bu kurumu kendine has
farklı içeriklerdeki mevzuat düzenlemelerine uyarlamıştır. Bu
durum, üzerinde uzlaşılan bir Ombudsman tanımının ortaya
çıkmasını zorlaştırdığından, uygulamadaki farklılıklardan
farklı tanımlamalar ortaya çıkmıştır‡. Uygulamadaki
farklılıklar, farklı tanımlamalarla birlikte Ombudsmanlık
kavramının pek çok ülkede değişik isimler almasına da yol
açmıştır.
Ombudsman kavramı Fransa’da “Le Mediateur”
şeklinde kullanılırken Türkiye’de ise “Kamu Denetçisi” tabiri
tercih edilmiştir§. Norveç, İsveç, Danimarka, Mısır ve
Portekiz’de “Ombudsman” kavramı kullanılırken, İspanya ve
Gürcistan’da “Halk Savunucusu” manasına gelen “Defensor
* Erhürman, T. (Eylül 1998). “Ombudsman”. Amme İdaresi dergisi, 31(3).
. † Fendoğlu, 2011, a.g.e,, 29.
‡ Tutal, 2014, a.g.e., 87.
§ Gökçe, A. F. (2012). “Çağdaş Kamu Yönetiminde Kamu Denetçiliği
(Ombudsmanlık) ve Türkiye İçin Askeri Ombudsmanlık Önerisi”. Süley-
man Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi,
17(2).
| 326
326
Del Pueblo” kavramı tercih edilmiştir. Arnavutluk,
Avusturya, Romanya ve Hırvatistan’da “Halkın Avukatı”
manasına gelen “Volksanwalt” tabiri uygun görülmüşken,
İngiltere’de ise “Yönetim İçin Parlamento Komiseri” yani
“Parliamentery Commissioner for Administration” tabiri
seçilmiştir. Kavramlarla ilgili örnekleri artırmak mümkün-
dür*.
Literatürdeki muhtelif uygulamalar, farklı isimlendir-
meler ve farklı tanımlamalardan da anlaşılmaktadır ki, genel
– geçer, eski bir ifadeyle “efradını cami, ağyarını mani” tam
manasıyla bir Ombudsman tanımı yapılabilmesinin oldukça
zor† olduğu anlaşılmaktadır.
1.2. Ombudsmanlığın Tarihi Gelişimi
Hak ve hürriyetlerin korunması, hürriyetlerin ortaya
çıkışından itibaren insanları meşgul eden bir konudur. Top-
lumlar, hak ve hürriyetlerini koruyabilmek için doğrudan
esnek, hızlı ve maliyeti olmayan kurumlar oluşturma gayret-
inde olmuşlardır. Bu alanda 19. yüzyılın başında İsveç’te
ortaya çıkan ve hukuki gelenekleri ile kültürleri birbirine
* Fendoğlu, 2011, a.g.e., 26-27.
† Erdinç, T. (Haziran, 2015). Ombudsman ve Türkiye’de Kamu Denetçi-
liği. İstanbul: Legal Yayıncılık, 37.
| 327
benzeyen devletler olan Danimarka, Norveç ve Finlandiya’da
kısa bir zamanda uygulamaya geçilmiştir. Diğer taraftan ge-
lenekleri ayrı olan birçok demokratik devlette ise kendilerine
has hukuk sistemleri ve özel ihtiyaçlarına göre değiştirilmek
suretiyle tatbik edilen bir kurum olan Ombudsmanlık, 20.
yüzyılın ikinci yarısında hızlı bir şekilde yayılmıştır*.
Anadolu Selçuklu Devletinde en yüksek ilmiye
rütbesini haiz, Osmanlıda ise devletin en yüksek kadısı ve
bütün kadıların üzerinde kabul edilen, ilmiye sınıfından ka-
zasker ve şeyhülislam mertebesine terfi eden, “kadıulkuzat”
unvanını alan Türk Başyargıcının Bürosu bulunuyordu.
Başyargıç, vatandaşların haklarını memurların adaletsiz dav-
ranışlarına ve yetkilerinin suiistimaline karşı koruyordu†.
Osmanlı devlet sistemindeki bu mekanizmayı ilk fark
eden ve Demirbaş Şarl adıyla bilinen İsveç Kralı XII.
Charles’tır. Kral, 1709 yılında Ruslara yenilerek Osmanlıya
sığındıktan sonra 1709 ile 1714 yılları arasında yaklaşık 5 yıl
Edirne yakınlarında bulunan Demirtaş Paşa Konağında ika-
met etmek mecburiyetinde kalmıştır. Bu süre zarfında Os-
manlı devletindeki kadılık sisteminin tatbikini görüp beğenen
* Temizel, Z. (1997). Yurttaşın Yönetime Karşı Korunmasında Bir dene-
tim Organı Ombudsman. İstanbul: IULA-EMME, 34. † Pickl, J. V. (Aralık 1986). “Ombudsman ve Yönetimde Reform”. (Çev:
Turgay Ergun). Amme İdaresi Dergisi, 19(4).
| 328
328
Kral, devletin iyi idare edilmesi ve adaletsizliklerin göz ardı
edilmemesi hususunda titiz olduğundan, Stockholm’de
yokluğunda kendisini aratmayacak bir Ombudsman va-
zifelendirmiştir*. 1713 senesinde İsveç’te kurulan ve 1809
senesinde İsveç Anayasasına girmek suretiyle anayasal bir
kurum niteliğini kazanan Ombudsmanlık müessesesi,
1950’lerden sonra dünya çapında yaygınlık kazanmıştır†.
Ombudsmanlığın ilk dalgası 1950-1960 yılları arasın-
da İskandinav ülkelerinde, ikinci dalgası ise İngiliz Milletler
Topluluğu (Commonwealth of Nations) ülkelerinde
yayılmıştır‡.
Ombudsmanlık müessesesi en önemli ilerleyişini
1988 senesinde Polonya’da “Yurttaş Hakları Koruyucusu”
ismi altındaki kabulüyle sağlamıştır§. 1966 senesinde Tan-
zanya ile Afrika kıtasında giren Ombudsmanlığın, 1973
senesinde de Zambiya’da kurulmasıyla kıtadaki ilerleyişi
* İba, Ş. (2006). Anayasa ve Siyasal Kurumlar (100 Soruda). Ankara:
Turhan Kitabevi, 239. † Arslan, S. (Mart 1986). “İngiltere’de Ombudsman Müessesesi”. Amme
İdaresi Dergisi, 19(1). ‡ Köksal, M. (2005). Ombudsman “Kamu Hakemi”. Ankara: Melis Mat-
baacılık, 40. § Temizel, 1997, a.g.e., 35-36.
| 329
hızlanmış ve yine 1973’te Hindistan ve 1983’te Pakistan’da
kurulmak suretiyle Asya kıtasına geçiş yapmıştır*.
Ombudsmanlık kurumunun Osmanlı Devleti’nin ku-
rumlarından ilham alınarak ortaya çıktığı artık bütün kaynak-
lar tarafından kabul görmekle beraber, tarihi menşeine
bakıldığında şöyle bir süreci görmek mümkündür; Hazreti
Ömer’den itibaren başlayan ve Arap ülkelerinde yaygınlaşan
Hisbe Teşkilatı ve Muhtesiplik Kurumu, Selçuklu ve Osmanlı
bürokrasisinde yer alan muhtesiplik, iltizam, kadı-ülkudatlık,
kadılık kurumları, Osmanlıdaki Kethüdalık kurumları ve
ahilik teşkilatlanmaları†. İslam-Osmanlı medeniyetinde Om-
budsmanlığın temelleri; “İhtisap Kurumu, Şurta kavramı,
Divan, Divan-ı Mezalim, Kadı’l-kudatlık, Kazaskerlik,
Kadılık, Ahilik, Fütüvvet, Meşveret/Şura ilkesi ve Uzlaştırma
Heyeti ile Sulh Meclisi” terimlerine dayandırılabilir‡.
Ombudsmanlık, kamu sektöründe olduğu gibi özel
sektörde ve üniversitelerde de tatbik edilen bir müessesedir.
Aynı şekilde ulus üstü teşkilatlar da bu müesseseyi kabul
etmeye başlamışlardır. Nitekim Avrupa Birliği, Maastricht
* Özdemir, B. ( 2015). Kamu denetçiliği Kurumunun İşlevi, Yapısı ve
Devlet Teşkilatındaki Konumu. Ankara: Adalet Yayınevi, 12. † Avşar, 2007, a.g.e.
‡ Fendoğlu, H. T. ( Temmuz –Aralık 2016). “Cumhurbaşkanlığı Sistemin-
de Ombudsman Denetimi: İdarenin Kamu Denetçiliği Kurumu Tarafından
Denetlenmesi”. Akademik Ombudsman, (5), 20.
| 330
330
Anlaşması çerçevesinde AB bürokrasisinin hatalı uygulama-
ları karşısında vatandaşların haklarını muhafaza etmek üzere
bir Ombudsman müessesesi teşkil etmiştir*.
Netice itibariyle, Ombudsmanlığın, farklı ülkelerde
muhtelif uygulama biçimleri söz konusu olmakla birlikte,
kamu yönetiminde diğer denetim mekanizmalarının eksi-
kliklerinden ötürü, oldukça önemli bir rol üstlenmesi,
fonksiyonel olması ve ulus üstü teşkilatların da destekleme-
siyle hızlı bir şekilde yaygınlık kazandığı görülmektedir.
3. TÜRKİYE’DE SİBER TEKNOLOJİNİN OMBUDS-
MANLIK ÇERÇEVESİNDE HAK ARAMAYA ETKİSİ
Bu başlık altında, evvela Türkiye’de Kamu
Denetçiliği Kurumu ismiyle tesis edilen ombudsmanlık
mekanizması ele alınacak, akabinde siber teknolojinin hak
aramaya etkisi Türkiye örneğinde incelenecektir.
3.1. Türkiye’de Kamu Denetçiliği (Ombudsmanlık)
Kurumu
* Şencan, H. (Ocak 2011).” Bazı Ülkelerde Ombudsman Kurumu”. Türki-
ye Büyük Millet Meclisi araştırma Merkezi, fi-
le:///C:/Users/dell/Desktop/Ombudsman-
2017/Bazı%20Ülkelerde%20Ombudsmanlık%20Kurumu%20-
%20Hüdai%20Şencan.pdf 16 Mayıs 2019’da alınmıştır.
| 331
Gelişmiş ülkelerdeki Ombudsman müesseselerinin
idare ile ilgili şikâyetlere dair yapmış oldukları araştırma,
incelemek ve soruşturmalarda oldukça başarılı olmaları;
halkın idareye olan güveninin sürmesinde büyük bir role sa-
hip olması ve yargının yükünün azaltılması, gelişmekte olan
ülkelerin dikkatini çekmiştir. Bazı gelişmekte olan ülkelerde,
idarenin işi ağırdan alması, idari iş ve işlemlerdeki gizliliği
ileri sürmesi, görevi suiistimal etmesi, hakkaniyetin tesis
edilmemesi gibi birçok soruna mukabil idarenin yeniden
yapılanması gereği üzerinde durulurken, bu yapılanmanın en
temel müesseselerinden biri olarak Ombudsmanlık
müessesesi düşünülmektedir*.
Bütün dünyada olduğu gibi, Türkiye’de de yargı
yolunun uzun, zahmetli ve masraflı olması ve buna mukabil
idarenin iş ve işlemlerinde hak ve hukuka uygunluğun olması
ve idarenin iş ve işlemlerinin tesisinde insan hak ve hürri-
yetlerine saygının nazara alınmasının temin edilmesinin ger-
ekliliği, Ombudsmanlık müessesesine olan ihtiyacı ortaya
çıkarmıştır†.
* Avşar, 2007, a.g.e., 161.
† Tutal, 2014,a.g.e., 166.
| 332
332
Türkiye’de, literatürdeki tartışmaları 1970’li yıllarda
başlamış olan ombudsmanlık müessesesine dair resmi
çalışmalar 1990’lı yıllarda başlamıştır*.
Resmi çalışmalar olarak sırasıyla, Türkiye ve Orta-
doğu Amme İdaresi Enstitüsü’nün (TODAİE) 1991’de hazır-
ladığı KAYA Raporu, Yedinci Beş yıllık Kalkınma Planı
(1996-2000), 57. Hükümet tarafından hazırlanıp 14 Eylül
2000 tarihinde Bakanlar Kurulu’nda kararlaştırılmak suretiyle
13 Ekim 2000 tarihinde TBMM’ye sevk edilen, ancak ilgili
dönemde görüşülemediğinden hükümsüz kalan 1/763 esas
numaralı “Kamu Denetçiliği Kurumu Kanun Tasarısı”, Seki-
zinci Beş Yıllık Kalkınma Planı (2001-2005), 2003 yılında
59. Hükümet tarafından hazırlanan ve fakat Cumhur-
başkanı’nın veto etmesinden sonra tekrar TBMM gündemine
alınmayan Kamu Yönetimi Temel Kanun Tasarısı, 2006
yılında TBMM’den geçen, ancak Anayasa Mahkemesi
tarafından tümüyle iptal edilen 5548 sayılı Kamu Denetçiliği
Kurumu Kanunu ve 2010 yılında gerçekleşen 5982 sayılı
Anayasa değişikliği paketi, Kamu Denetçiliği Kurumu’na yer
verilen resmi çalışmalar olarak tezahür etmiştir. Nihayet,
14.06.2012 tarihinde TBMM’de kabul edilen 6328 sayılı
* Erhürman, T. (2000). “Türkiye İçin Nasıl Bir Ombudsman Formülü?”.
Ankara Üniversitesi Hukuk Fakültesi dergisi, 49(1).
| 333
kanun ile Kamu Denetçiliği Kurumu’nun kurulması
gerçekleşmiştir.
2010 yılında yapılan Anayasa değişikliği ile anayasal
bir statü kazanan ve dolayısıyla kuruluşu önünde hiçbir engel
kalmayan Kamu Denetçiliği Kurumu, 6328 sayılı kanun ile
kurulmuş, 29.06.2012 tarih ve 28338 sayılı Resmi Gazete’de
yayımlanarak yürürlüğe girmiştir. Kamu Denetçiliği Kurumu
Kanununun tatbikine dair usul ve esaslar hakkında yönet-
melik ise 28.03.2013 tarih ve 28601 (mükerrer) sayılı Resmi
Gazete’ de yayımlanmak suretiyle hayata geçmiştir. Kanunun
yürürlük maddesi olan 36. Madde gereğince, kanunun
“Başvuru ve usulü” kenar başlıklı 17. Maddesi yayımı tari-
hinden dokuz ay sonra yürürlüğe girerken, diğer maddeler ise
yayımı tarihinde yürürlüğe girmiştir. Dolayısıyla, kanunun
yürürlüğe girdiği 29.06.2012 tarihi itibariyle dokuz aylık bir
süre zarfında kanunun öngördüğü gerekli yapılanma çalışma-
ları tamamlanmış ve mezkûr yönetmeliğin yayımı tarihinden
sonraki gün olan 29.03.2013 tarihi itibariyle de şikâyet
başvuruları kabul edilmeye başlanmıştır.
TBMM’ye bağlı olarak kurulan Kamu Denetçiliği Ku-
rumu, şikâyet başvurularıyla ilgili olarak yaptığı inceleme
neticesinde idareye yönelik ancak tavsiye kararları ala-
bilmektedir. Almış olduğu tavsiye kararlarının her hangi bir
| 334
334
bağlayıcılığı yoktur. Diğer bir ifadeyle, idarenin tavsiye
kararlarına uymamasıyla ilgili herhangi bir müeyyide yoktur.
Ancak, Kamu Denetçiliği Kurumu, parlamentonun gücünü
arkasına almakta, idarenin tavsiye kararlarına uymasını
sağlamak üzere medya ve kamuoyu gücüne başvurabilmekte-
dir. Bir siber teknoloji olan medyanın, ombudsmanlığın etkil-
iliğinde önemli bir enstrüman olduğunu söyleyebiliriz.
3.2. Siber Teknolojinin Şikâyet Başvuruları
Üzerindeki Etkisi
6328 sayılı Kamu Denetçiliği Kurumu Kanununun
“Başvuru ve usulü” kenar başlıklı 17. Maddesinin 2. fıkrasın-
da, yönetmelikte belirlenen şartlara riayet edilmek kaydıyla
müracaatların elektronik ortamda ve sair iletişim enstrüman-
larıyla da yapılabileceği öngörülmüş, 28.03.2013 tarih ve
28601 (mükerrer) sayılı Resmi Gazete’ de yayımlanan Kamu
Denetçiliği Kurumu Kanununun Uygulanmasına İlişkin Usul
ve Esaslar Hakkında Yönetmelikte bu hususta gerekli düzen-
lemeler yapılmıştır. Bu düzenlemelere göre, KDK’nın resmi
internet sitesinde gerçek ve tüzel kişiler için yayımlanan ayrı
ayrı şikâyet başvuru formları doldurulmak suretiyle şikâyet
başvuruları yapılabilmektedir. Elektronik ortamdaki
müracaatlarda imza şartı aranmamaktadır. Ayrıca şikâyet
müracaatı, kanuni temsilci veya vekil tarafından da yapıla-
| 335
bilmektedir. Görüldüğü üzere, gerek kanunda ve gerek
kanunun işaret ettiği ilgili yönetmelikte ombudsmanlık ku-
rumuna hak aramak üzere yapılan başvuruların siber teknoloji
ile yapılabilmesi imkânı tanınmasıyla, olabildiğince esnek,
kolay ve masrafsız başvuru usulleri öngörülmüştür. Esas iti-
bariyle, kolay ve masrafsız ulaşılabilir olması ombuds-
manlığın en önemli özelliklerindendir. Siber teknoloji, om-
budsmanlığın bu işlevlerinin yerine getirilmesinde çok önem-
li ve gerekli olan fonksiyonel bir araçtır.
Kamu denetçiliğinin yapmış olduğu inceleme ve
araştırmadan sonra neticeyi kamuoyuyla paylaşmasıyla
fertlerin idare üzerinde en yaygın ve etkili demokratik dene-
timlerden birini temin etmektedir. Bu vesileyle sair ku-
rumların uyarılması da sağlanmak suretiyle benzer hususlarda
aynı hataların yapılmasının önüne geçilebilmektedir*. Bu
önemli denetim usulü de bir siber teknoloji olan medya
aracılığıyla geçekleştirilmektedir.
Kamu Denetçiliği Kurumun verilerine göre kuruma
yapılan yıllık toplam şikâyet sayılarına baktığımızda, 2013
yılında 7.638, 2014 yılında 5.639, 2015 yılında 6.055, 2016
yılında 5.519, 2017 yılında 17.131 ve 2018 yılında ise 17.585
* Özdemir, 2015, a.g.e., 160.
| 336
336
adet şikâyet başvurusu yapıldığı görülmektedir. 2017 yılında
yapılan başvurular 2016 yılında yapılan başvurularla
kıyaslandığında %210’luk bir artış olmuştur. 2018 yılında
yapılan başvurular 2017 yılında yapılan başvurularla
kıyaslandığında ise % 2,65’lik bir artış olmuştur*.
Tablo 1: Yıllar İtibariyle Başvuru Sayıları
Yıl / Tarih 2013 2014 2015 2016 2017 2018 Toplam
Toplam Şikâyet Sayısı 7.638 5.639 6.055 5.519 17.131 17.585 59.5967
Kaynak: KDK 2018 Yıllık Raporu
Kurum tarafından, 2017 yılında yapılan başvuru
sayısındaki %210’luk artışta, kurumun 2017 yılını “Etkin
Farkındalık Yılı” olarak benimsemesi ile gerçekleştirdiği
faaliyetlerin hem kamuoyu hem de idareler bazında etkili
olduğu değerlendirilmektedir†. Kurumun tanıtımında en
önemli aracın medya olduğunu söyleyebiliriz.
Tablo 2: Yıllar İtibariyle Başvuru Şekillerine Göre Dağılım
Başvuru Şekli 2013 Yılı 2014 Yılı 2015 Yılı 2016 Yılı 2017 Yılı 2018 Yılı
* Kamu Denetçiliği Kurumu. (2019). 2018 Yıllık Rapor. Ankara: Kamu
Denetçiliği Kurumu, 50. † Kamu Denetçiliği Kurumu. (2018). 2017 Yıllık Rapor. Ankara: Kamu
Denetçiliği Kurumu, 120.
| 337
Yüzde % Yüzde % Yüzde % Yüzde % Yüzde % Yüzde %
Elden 4,8 11,79 9,48 10,60 7,37 6,12
Posta 28,0 31,48 29,33 20,24 12,79 14,51
Faks 2,8 2,36 1,55 1,43 0,78 0,47
E- Başvuru 57,0 52,81 58,05 65,79 77,71 76,71
E- Posta 7,5 1,56 1,57 1,94 1,35 2,19
Siber Başvuru
(Faks, E-Başvuru,
E- Posta) Top-
lamı
67,3 56,73 61,17 69,16 79,84 79,37
Kaynak: KDK 2013 - 2018 Yıllık Raporları
Siber teknolojinin unsurları olan faks, e-başvuru ve e-
posta ile yapılan başvuru oranlarının klasik başvuru yöntem-
lerine nazaran ne denli yüksek olduğu açıkça görülmektedir.
Bu da, siber teknolojinin hem kurum açısından hem de
başvuranlar açısından hem daha hızlı ve hem de daha kolay
olmasından kaynaklandığını söylemek mümkündür.
Kurumun 2017 yıllık raporunda paylaştığı verilere
bakıldığında, yazılı ve görsel medyada yer alan haber
sayısında 2016 yılına nazaran 2017 yılında yüksek bir artış
| 338
338
olduğu görülmektedir. 2016 yılsonu itibariyle yazılı ve görsel
medyada yer alan toplam haber sayısı 1041 iken, 2017
yılsonu itibariyle kurum gazete, TV ve internet olmak üzere
yazılı ve görsel medyada toplam 28845 haberde yer almıştır.
Bunun yanısıra kurum tarafından 2017 yılında “Hak Arama
Kültürünün Yaygınlaştırılması ve Farkındalığın Artırılması”
adına bölgesel toplantılar, dezavantajlı kesimlere yönelik
ziyaret ve bilgilendirme çalışmaları, üniversitelere dönük
sunum ve konferanslar, genele ve özele has çalıştaylar, ku-
rumu ve hak arama kültürünü anlatan etkili tanıtıcı matery-
aller ve sosyal medya kanalıyla daha çok kimseye ulaşma
gibi çok sayıda faaliyetler gerçekleştirilmiştir*.
Siber teknolojinin etkili unsuru olan medyayla birlikte
gerçekleştirilen tüm bu tanıtıcı faaliyetlerin, 2017 yılında
kuruma yapılan %210’luk yüksek bir artışın gerçekleşme-
sinde etkili olduğu anlaşılmaktadır. Dolayısıyla kurumun
işlevselliği açısından 2017 yılında etkili ve verimli bir tanıtım
çalışmasının yapıldığını söylemek mümkündür. Kuruma
yapılan başvuruların çokluğu bilinirliğin göstergesidir. Ku-
ruma yapılan başvurular, çoğunlukla siber teknolojinin
kullanılmasıyla gerçekleştiğinden kurumun bilinirliğinin si-
ber teknoloji kullanımıyla mütenasip olduğunu söyleyebiliriz.
* Kamu Denetçiliği Kurumu. 2018, a.g.e., 63.
| 339
Siber teknolojinin kurumun tanıtımında etkin bir
şekilde kullanılması ve şikâyet başvurularında ağırlıklı olarak
siber teknoloji tercih edilmesiyle, kurum tarafından 2019
yılında 25 bin ile 30 bin arasında şikâyet başvurularının
yapılacağı öngörülmektedir.
KDK’nın kendisinden beklenen misyonu
gerçekleştirmesinde ehemmiyet arz eden dostane çözüm
kararı, tavsiye kararlarına nazaran yüksek bir seviyede
gerçekleşmiştir. 6 yılın tavsiye kararlarının ortalaması %1,78
iken ilk defa 2017 yılında alınan dostane çözüm kararının
oranı %10,68 olarak gerçekleşmiş ve 2018 yılında da %12,30
seviyesine yükselmiştir. Bu oranlar, KDK’nın kısa sürede
dostane çözüm konusunda önemli bir mesafe kaydettiğini
göstermektedir. Formalitesi olmadığı için zamandan tasarruf
sağlayan, masrafsız, pratik ve uygulanabilirliği yüksek olan,
idare edenle idare edilenin uzlaştığı dostane çözüm kararının
işlevsel bir uygulama olduğu anlaşılmaktadır. Kurumun
aldığı kararlar arasında kısa sürede önemli bir yer edinen
dostane çözüm kararı, kahir ekseriyetle siber teknolojinin
iletişim unsurları marifetiyle gerçekleştirilmektedir.
| 340
340
3. SONUÇ
Toplumda huzurun ve demokratik hayatın temini,
devlet gücünün sınırlandırılması ve denetime tabi tutulması
için farklı yollara başvurulmuştur. Başvurulan yolların başın-
da, kamu idarelerinin farklı şekillerde denetlenmesi
gelmektedir. İdarelerin faaliyetleri yargısal, idari ve siyasi
yollarla denetlenmek suretiyle bu idarelerin insan haklarına
mani teşkil eden özellikleri kaldırılmaya çalışılmaktadır. Bu
bakımdan denetim son derece ehemmiyetli ve modern kamu
yönetimi anlayışının vazgeçilmez hususiyetleri arasında yer
almaktadır*.
Dünyada pek çok ülkenin tesis etmiş olduğu denetim
yöntemlerinden biri de, kamu yönetiminde hizmet kalitesinin
yükselmesi ve fertlerin idare karşısında korunması amacıyla
yapılan ombudsman denetimidir. Fertlerin idareye karşı ko-
runmasında ve kurumun tanıtımında ombudsmanlığın
kullanmakta olduğu en etkili araçlardan biri siber teknoloji
olduğu gibi, fertlerin de kuruma başvurularında daha çok
rağbet ettikleri en kolay yöntem siber teknolojidir.
* Özden, K. (2010). Ombudsman(Kamu Denetçisi) ve Türkiye’deki Tar-
tışmalar. Ankara: Seçkin Yayıncılık, 185.
| 341
Türkiye’de Kamu Denetçiliği Kurumu (KDK) ismiyle
2012 yılında kurulan ve 2013 yılında şikâyet başvurularını
almaya başlayan ombudsmanlık kurumu, iş ve işlemlerinde
siber teknoloji kullanımını mütemadiyen artırmıştır. Kurum-
da siber teknolojinin kullanımının artışıyla birlikte, verim-
liliğin ve etkililiğin de artış kaydettiği KDK’nın yıllık rapor-
larından anlaşılmaktadır. Kurumun, siber teknoloji
kullanımıyla yapılan tanıtımı sayesinde, toplumda
farkındalığın oluşmasıyla birlikte hak arama kültüründe
önemli oranda artış olduğu KDK’nın yıllık raporlarına
yansımıştır. Ombudsmanlığın kolay ulaşılabilirliği, ağırlıklı
olarak siber teknoloji sayesinde gerçekleşmektedir. Diğer
taraftan, idarenin, KDK’nın almış olduğu tavsiye kararlarına
uyum göstermesinde, dördüncü kuvvet olarak değerlendirilen
ve bir siber teknoloji olan medyanın önemli ölçüde etkisi söz
konusudur.
Türkiye’de Kamu Denetçiliği Kurumu’nun misyonu-
na uygun olarak beklenen seviyede işlevsel olabilmesi için
siber teknoloji kullanımına daha çok ağırlık verilmeli, hatta
yüzde yüz e-ombudsmanlığa geçiş hedeflenmelidir. 2006
yılında Avusturya parlamentosuna yapmış olduğumuz bir
çalışma ziyaretinde, Yüzde yüz elektronik yasamaya geçtikle-
rini ve bununla da gurur duyduklarını ifade etmişlerdi. Bu
| 342
342
sayede, kırtasiyeciliğin neredeyse tamamen ortadan kalk-
masıyla iş ve işlemlerin çok hızlandığını, zamandan, iş
gücünden ve masraflardan çok büyük oranda tasarruf
sağladıklarını belirtmişlerdi.
Bu gün e-devlet uygulamasına geçen Türkiye’de, si-
ber teknoloji kullanımı yaygınlaştıkça iş ve işlemlerin ne
denli hızlandığı, kolaylaştığı ve tasarruf sağlandığı aşikârdır.
Bu itibarla, ombudsmanlığın tüm iş ve işlemlerinde siber
teknolojinin olabildiğince kullanılması ve e-devlet sistemine
entegrasyon, kurumun verimliliğini ve etkililiğini artırmak
suretiyle işlevselliğine büyük ölçüde katkı sağlayacaktır. Bu
sayede, ombudsmanlık tüm kamu idarelerinden kanunun
tanıdığı yetkiyle isteyeceği belge ve bilgileri zaman kaybet-
meden daha hızla alacak, aldığı tavsiye kararlarını daha hızlı
iletmek suretiyle şikâyet başvurularını daha hızlı çözme im-
kânına kavuşacaktır.
Netice itibariyle, modern dünyada hızlı, masrafsız, ko-
lay ulaşılabilir etkili bir hak arama müessesesi olarak kabul
gören ombudsmanlık mekanizmasın Türkiye’de de tesis
edilmiş olması hak ve hürriyetler açısından önemli bir ka-
zanımdır. Bu önemli hak arama mekanizmasının daha
işlevsel hale gelmesinde siber teknoloji önemli bir role sa-
| 343
hiptir. Kamu Denetçiliği Kurumu’nun tanıtımında, idare
üzerindeki etkisinde ve hususan hak aramak üzere kuruma
yapılan başvuruların mütemadiyen artışında, siber
teknolojinin rolü açık bir şekilde tezahür etmektedir.
Dolayısıyla da, Türkiye’de hak arama kültürünün yükselişi,
bu alanda siber teknolojinin kullanımındaki yükselişle
mütenasip olduğunu söyleyebiliriz.
KAYNAKÇA
Arslan, S. (Mart 1986). “İngiltere’de Ombudsman Müessese-
si”. Amme İdaresi Dergisi, 19(1).
Avşar, Z. (2007). Ombudsman – İyi Yönetilen Türkiye İçin
Kamu Hakemi. Ankara: Asil Yayın, 65.
Babüroğlu, O., Hatipoğlu, N. (1997). Ombudsman Kurumu
İncelemesi. İstanbul: TÜSİAD, 1-2.
Deniz, Y. (2015). Türk İdare Hukuku Açısından Kamu De-
netçiliği Kurumunun (Ombudsmanlık) Görev Alanı. Konya:
Aybil Yayınları, 1.
Erdinç, T. (Haziran, 2015). Ombudsman ve Türkiye’de Ka-
mu Denetçiliği. İstanbul: Legal Yayıncılık, 37.
Erhürman, T. (Eylül 1998). “Ombudsman”. Amme İdaresi
dergisi, 31(3).
| 344
344
Erhürman, T. (2000). “Türkiye İçin Nasıl Bir Ombudsman
Formülü?”. Ankara Üniversitesi Hukuk Fakültesi dergisi,
49(1).
Fendoğlu, H. T. ( 2011). Kamu Denetçiliği (Ombudsmanlık).
Ankara: Yetkin Yayınları, 26.
Fendoğlu, H. T. ( Temmuz –Aralık 2016). “Cumhurbaşkanlı-
ğı Sisteminde Ombudsman Denetimi: İdarenin Kamu Denet-
çiliği Kurumu Tarafından Denetlenmesi”. Akademik Om-
budsman, (5), 20.
Gökçe, A. F. (2012). “Çağdaş Kamu Yönetiminde Kamu
Denetçiliği (Ombudsmanlık) ve Türkiye İçin Askeri Om-
budsmanlık Önerisi”. Süleyman Demirel Üniversitesi İktisadi
ve İdari Bilimler Fakültesi Dergisi, 17(2).
İba, Ş. (2006). Anayasa ve Siyasal Kurumlar (100 Soruda).
Ankara: Turhan Kitabevi, 239.
İnceoğlu, S. (2011, 9 Mart). Kamu Denetçiliği Kurumu
Kanunu Tasarısı Üzerine Düşünceler. Uluslararası Kamu
Denetçiliği (Ombudsmanlık ) Sempozyumunda sunuldu. İs-
tanbul.
Kestane, D. (Temmuz-Aralık 2006). “Çağdaş Bir Denetim
Organizasyonu Olarak Ombudsmanlık (Kamu Denetçiliği)”.
Maliye Dergisi, (151).
Kamu Denetçiliği Kurumu. (2018). 2017 Yıllık Rapor. Anka-
ra: Kamu Denetçiliği Kurumu, 120.
| 345
Kamu Denetçiliği Kurumu. (2019). 2018 Yıllık Rapor. Anka-
ra: Kamu Denetçiliği Kurumu, 50.
Koçak, Y., Çiçek, A. C., Beşli, B. (2012, 19-20 Nisan). Om-
budsmanlık ( Kamu Denetçiliği) Kurumu ve Türkiye’ye Uygu-
lanabilirliği: Kamu Denetçiliği Yasa Tasarısı Üzerine Bir
Değerlendirme. Turgut Özal Uluslararası Ekonomi ve Siyaset
Kongresi II de sunuldu, Malatya.
Köksal, M. (2005). Ombudsman “Kamu Hakemi”. Ankara:
Melis Matbaacılık, 40.
Köse, H. Ö. (Mayıs 2007). Dünyada Ve Türkiye’de Yüksek
Denetim. Ankara: Sayıştay Yayını, 22.
Örnek, A. (1998). Kamu Yönetimi. İstanbul: Meram Yayın
Dağıtım, 251.
Özdemir, B. ( 2015). Kamu denetçiliği Kurumunun İşlevi,
Yapısı ve Devlet Teşkilatındaki Konumu. Ankara: Adalet
Yayınevi, 12.
Özden, K. (2010). Ombudsman(Kamu Denetçisi) ve Türki-
ye’deki Tartışmalar. Ankara: Seçkin Yayıncılık, 185.
Pickl, J. V. (Aralık 1986). “Ombudsman ve Yönetimde Re-
form”. (Çev: Turgay Ergun). Amme İdaresi Dergisi, 19(4).
Şahin, R. (Eylül 2010). “Ombudsman Kurumu ve Türkiye’de
Kurulmasının Türkiye’nin Demokratikleşmesi ve Avrupa
Birliği Üyeliği Üzerine Etkileri”. Türk İdare Dergisi, (468).
Tayşi, İ. (Nisan- Haziran 1997). “Ombudsman Kurumu ve
Ülkemizde Uygulanabilirliği”. Sayıştay Dergisi, (25).
| 346
346
Temizel, Z. (1997). Yurttaşın Yönetime Karşı Korunmasın-
da Bir denetim Organı Ombudsman. İstanbul: IULA-
EMME, 34.
Tutal, E. (2014). “Dünyada ve Türkiye’de Ombudsmanlık”.
Ankara: Adalet Yayınevi, 81.
Internet: Reif, L. C. (2004). The Ombudsman, Good Govern-
ance and the International Human Rights Systems. Martinus
Nijhoff Publishers, Leiden, 1-2.
https://books.google.com.tr/books?id=2NUPYybt90EC&pg=
PR5&hl=tr&source=gbs_selected_pages&cad=2#v=onepage
&q&f=false 10 Haziran 2019’da alınmıştır.
İnternet: Şencan, H. (Ocak 2011).” Bazı Ülkelerde Ombuds-
man Kurumu”. Türkiye Büyük Millet Meclisi araştırma Mer-
kezi, file:///C:/Users/dell/Desktop/Ombudsman-
2017/Bazı%20Ülkelerde%20Ombudsmanlık%20Kurumu%2
0-%20Hüdai%20Şencan.pdf 16 Mayıs 2019’da alınmıştır.
| 347
Nezir Akyeşilmen*
Cyber Conflicts and International Peace: New Trends in Inter-
national Political Conflicts
ABSTRACT/ÖZET
* Selçuk University, Department of International Relations, nez-
| 348
348
Nezir Akyeşilmen*
New Debates Brought About by Cyberspace in Human
ABSTRACT/ÖZET
Ömer Ertuğrul Meral
* Selçuk University, Department of International Relations, Relati-
ons, [email protected].
| 349
Siber Güvenlik’te Kolektif Güvenlik Sorunsalı
ABSTRACT/ÖZET
Küreselleşen dünyada sınırların daha belirsiz hale gelmesi, ulusla-
rarası sistemin ana aktörleri olan devletlerin güvenlik konusunda
artık daha fazla faktör ile karşılaşmasına neden olmaktadır. Bu
faktörlerden bir tanesi de siber saldırı tehdidine yönelik olarak
ortaya çıkan siber güvenlik kavramıdır. Geleneksel uluslararası
ilişkiler teorilerinin açıkladığı şekilde doğrudan öngörülmesi
mümkün ve nispeten fiziksel olan tehditlere karşı koymak için
yapılanmış devletlerde bu yeni alan, tehdit unsuru olma özelliği
taşıyan aktörün çeşitliliği ve niteliği konusundaki değişkenlik ne-
deni ile tehdit algısını büyüten bir özellik göstermektedir.
Bu algının büyümesindeki etkenlerden birisi, kolektif güvenlik
oluşturmak amacı ile bir araya gelen devletlerin, siber saldırılara
karşı bir araya gelmeyi sağlamada başarısız olma ve geleneksel
uluslararası ilişkiler teorilerinin de bu durumu açıklamada yetersiz
kalmasıdır. Bu yetersizlik siber alanda meydana gelen gelişmelerin
uluslararası ilişkiler disiplini açısından karşılığını bulmasında da
sorunlara yol açmaktadır.
Bu çalışma kollektif güvenlik sağlamak için oluşturulan örgütlerin
karşılaştığı sorunların analizini ve çıkış yolu ile ilgili ihtimalleri
açıklamayı hedeflemektedir. Bunun için çalışmada Birleşmiş Mil-
letler ve NATO gibi uluslararası örgütlerin, siber güvenlik konu-
sundaki politikaları incelenecek ve uluslararası ilişkilerin güncel
teorik yorumlarında çalışmaya dayanak oluşturulması hedeflene-
cektir.
Anahtar Kelimeler: kolektif güvenlik, teori, siber alan, siber gü-
venlik
| 350
350
Önder Afşar*
Sanal Uluslararası İlişkiler mi?
* Necmettin Erbakan University, [email protected].
| 351
Özge Güner Özsoy
A Content Analysis: The Increasing Interest in Blockchain
Technology as a Policy Implementation for Migration and The
Affirmative or Adverse Opinions on the Online Media about
the Blockchain Technology Implementation of UN
ABSTRACT / ÖZET
Digital humanitarianism a relatively new interdisciplinary field
which integrates social computing and technology, information
systems, networked collaborative organizational structures, com-
munication and emergency management (Norris, 2016). Further-
more, digital humanitarianism is closely related to social and cultu-
ral acceptances on the appropriateness of new technologies and
their practices (Sandvik, Jumbert, Karlsrud & Kaufmann, 2014).
One of the most controversial technologies whose implementation
is increase at humanitarian actions each passing days is blockchain
technology. In other words, the eager interest in blockchain techno-
logy around the world and across the humanitarian sector alongside
the other sectors such as public and financial sectors is gradually
increased. The blockchain technology has been mostly approved to
be practicable by leaders of the humanitarian sector thanks to it has
great potential to provide substantial advantages in the humanita-
rian sector, such as protected data sharing, supply chain, donor
financing, cash programs and crowd-funding. The UN as one of the
most fundamental international organization has already imple-
| 352
352
mented the blockchain technology. Although many of these project
have come to the forefront as the best practices and archetype, the
criticism of blockchain technology implementation has been rising
in the direct proportion of its best practices.
Consequently, to detect the positive or negative tendency towards
the usage of blockchain technology at humanitarian projects, in this
paper, the quantitative content analysis will be applied. In order to
provide replicability, reliability and validity of the research, it is
just focused on the UN projects. Additionally, because the blockc-
hain implementation of UN started in nearly 2017, in this research,
the content analysis is conducted for the first ten newspapers with
the highest circulation in 2017-2018.
| 353
Pınar Keskin
Siber Uzayda Algı Ve Konstrüktivist Teori
ABSTRACT/ÖZET
Bilgi ve İletişim Teknolojilerindeki gelişmelerle birlikte bi-
reylerin, toplumların, devletlerin ve diğer aktörlerin birbirine yak-
laştığı, sosyal, siyasal ve kültürel anlamda birbirini değiştirdiği,
karşılıklı etkileşimlerle yeni kimliklerin oluştuğu siber uzayda
geleceğin nasıl şekilleneceği ve sistemin nasıl güvenli kılınacağı
sorusu araştırılmaktadır. Kurulmakta olan bu sistemin mevcut teo-
rilerle izahı mümkün olmamakta ve yeni yaklaşımlara ihtiyaç du-
yulmaktadır. Bu bağlamda Uluslararası İlişkiler disiplinine getirdi-
ği katkılarla yeni bakış açıları kazandıran konstrüktivizmin norma-
tif ve düşünsel yapının kimlik ve çıkarları belirlediği yönündeki
söylemleri siber uzayın doğasını açıklamada diğer teorilere göre
daha yakın gözükmektedir. Siber uzayda çıkarlara hizmet eden
bilgilerin hızla yayılarak kitleleri etkilemesi siber algının gücünü
ortaya koymaktadır. Siber algının gücü karşısında uluslararası sis-
temi doğru şekillendirmek için algı yönetimi zorunlu gözükmekte-
dir.
Anahtar Kelimeler: Konstrüktivizm, Siber Uzay, Siber
Algı, Uluslararası İlişkiler
ABSTRACT
| 354
354
With the developments in Information and Communication
Technologies, the question of how the future will be shaped in
cyber space where individuals, societies, states and other actors
approach each other, change each other socially, politically and
culturally and create new identities through mutual interactions and
how the system will be made safe is beeing investigated. It is not
possible to explain this system with existing theories and new app-
roaches are needed. In this context, the discourses of constructi-
vism, which give new perspectives to the discipline of International
Relations, determine the identity and interests of the normative and
intellectual structure, seem to be closer than other theories in exp-
laining the nature of cyber space. The fact that the information that
serves the interests in the cyber space expands rapidly and affects
the masses, reveals the power of cyber perception. In order to sha-
pe the international system in the face of the power of cyber per-
ception, perception management seems necessary.
Keywords: Constructivism, Cyber Space, Cyber Perception, Inter-
national Relation
Riccardo Vecellio Segate
| 355
The uneven evolution of East Asian stances on cyber security
policing: towards a fragmented regional regime?
ABSTRACT/ÖZET
The global cybersecurity discourse has never been more fragmen-
ted than in the aftermath of the failure of the last UNGGE “in the
field of information and telecommunications in the context of in-
ternational security”. Not only this discourse is trapped in long-
lasting and seemingly crystallized normative stances between “the
West” and “the East”, but it also calls upon the international com-
munity to regulate a wide spectrum of phenomena, ranging from
thefts of digitally-stored trade secrets to large-scale pervasive at-
tacks which may soon reach the threshold of armed attacks. If one
situates the major players on a sliding scale whose ends are free-
dom and control over cyber contents and infrastructures, the ma-
instream stance would place the US, the EU, (the UK), Brazil, In-
dia, China, and Russia in this order. Nonetheless, this scale is in
practice way more complex, starting from the influence of the
Shanghai Cooperation Organisation, a regional negotiating forum
which has witnesses major rebalancing after last year’s members-
hip expansion. My paper will scrutinise the Indian contribution
towards a possible fragmentation of the “Eastern” cybersecurity
discourse based on hard laws and state assertiveness, and the con-
sequent disruption of the constructivist Eastern-Western binary
dialectic about cyber warfare, cyber terrorism, cyber espionage,
and online data protection.
Safa Koçoğlu
| 356
356
Siber Risk Sigortasındaki Hukuksal Boşluklar
ABSTRACT/ÖZET
Günümüzde teknolojide meydana gelen gelişmeler ve internet kul-
lanımının artmasıyla insanların yaşam tarzları değişmiş olup kişiler
günlük hayatlarının büyük bir bölümünü elektronik ortamda sür-
dürmektedir. Bu durum, insanların hayatlarını kolaylaştırdığı gibi
bazı olumsuz sonuçları da doğurmaktadır. Ülkeler bu olumsuz
sonuçları azaltmak ya da önlemek için elektronik ortamdaki verile-
rin güvenliğinin ve gizliliğinin korunması anlamına gelen siber
güvenliğe yönelik çeşitli yasal düzenlemeler yapmaktadır. Bu bağ-
lamda, Avrupa Konseyi tarafından hazırlanmış olan en önemli
uluslararası sözleşme “Avrupa Siber Suçlar Sözleşmesi” dir. Söz-
leşme, 23 Kasım 2001 tarihinde Budapeşte’de imzaya açılmış olup
1 Temmuz 2004’te yürürlüğe girmiştir. Türkiye, Sözleşme’yi 2010
yılında imzalamış olmakla birlikte 2014 yılında yürürlüğe koymuş-
tur. Sözleşmede “Elektronik Ağlara Özgü Suçlar”; bilişim sistemi-
ne yasa dışı erişim, veri iletimine yasa dışı müdahale, veri bütünlü-
ğüne müdahale, bilişim sisteminin işleyişine müdahale olarak dört
ayrı başlıkta sayılmıştır.
Sayılan tüm bu suçlar kendi içinde birçok riskleri barındırmaktadır.
Donanımsal veya yazılımsal zafiyetler kullanılarak sistemlerin
çalışmasının durdurulması veya hatalı çalışmasının sağlanması;
cihazlar, kontrol sistemleri ve veri saklama sistemleri arasında
iletişim sağlanırken verilerin çalınması, kontrol sistemlerinin ele
geçirilerek sisteme yetkisiz erişimin sağlanması; servis yavaşlatma
saldırıları ile sistemler arasındaki iletişimin durdurulması bu riskle-
re örnek olarak gösterilebilir.
Örnekleme yoluyla sayılan bu siber risk ihtimallerine rağmen bu
risklere karşı sigorta yaptırma oranı hem uluslararası pazarda hem
de ülkemizde bir o kadar geridedir. Fakat siber tehditlerin etkisi ve
| 357
verdiği zarar fark edildikçe, siber sigorta talebi artacağı beklen-
mektedir. Her ne kadar uzun süredir siber sigorta kapsamında ben-
zer ürünler sunan sigorta şirketleri olsa da siber risklerin etkisinin
belirsizliği sigorta şirketlerinin çoğunun siber sigortaya mesafeli
durmasına neden olmaktadır.
Bu mesafe kendini yasal düzenlemelere konu olmada da göster-
mektedir. Yalnızca ülkemizde değil uluslararası alanda da siber
sigorta hukukuna ilişkin düzenlemelere yeterince rastlanmamakta-
dır. Bu çalışmada siber risk sigortasının hukuksal zemine kavuştu-
rulmasının önemi üzerinde durulacak olup sonrasında yasalarda
yapılması gereken düzenlemelere ilişkin öneriler sunulacaktır.
| 358
358
Sevda Korhan*
Sınırsız Alan, Sınırlı Devlet
ABSTRACT/ÖZET
Siber uzay, sınırsız alanı içerisinde devletleri sınırlandırmaya
başlamıştır. Siber uzayda aktörler arasında gücün dağılımı ko-
nusunda ortaya çıkan çelişkiler ve belirsizlikler nedeniyle devletler
daha savunmasız hale gelmiş ve bu durum, devlet-dışı aktörlerin
büyük yıkımlara neden olabilecek güç ve kabiliyete sahip olma-
larına zemin hazırlamıştır. Öte yandan siber uzayda anonimlik ve
asimetri gibi özelliklerin hakim olması, devletlerin tecrübesiz
oldukları bu alanda hareket kabiliyetlerini sınırlandırmıştır. Bu
nedenle siber uzay, devletlerarası ilişkilere de karmaşık bir boyut
eklemiştir. Bu bağlamda siber uzayda meydana gelen olaylar da
genellikle belirsizliğe, spekülasyona ve yanlış anlaşılmaya mahal
verecek nitelikte olmuştur. Dolayısıyla siber uzay faaliyetlerinden
doğan sorunlar, siyasi belirsizliklere neden olmuştur. Bu durum,
devletler için yeni ulusal politika ve güvenlik sorunlarını ortaya
çıkarmıştır. Bu çalışmada, gerek devletlerin bu alanda tecrübesiz
olmasından kaynaklanan zorluklar gerekse de siber uzayın
doğasından kaynaklanan zorluklar nedeniyle devletler için ne gibi
engeller teşkil ettiği incelenecektir.
* İstanbul Medeniyet Üniversitesi, Uluslararası İlişkiler Anabilim Dalı,
Doktora Öğrencisi. [email protected]
| 359
Anahtar Kelimeler: Siber Uzay, Devlet, Aktör.
UNLIMITED SPACE, LIMITED STATE
Abstract
Cyber space has begun to limited states within its unlimited space.
States have become more vulnerable due to the contradictions and
uncertainties in the distribution of power among actors in cyber
space, and this has paved the way for non-state actors to have the
power and ability to cause major destruction. On the other hand,
the dominance of anonymity and asymmetry in the cyber space has
limited the ability of states to act in this field where they are inex-
perienced. For this reason, cyber space has added a complex di-
mension to interstate relations. In this context, the events taking
place in the cyber space have been of a nature that would allow
uncertainty, speculation and misunderstanding. Therefore, the
problems arising from cyber space activities have caused political
uncertainties. This has created new national policy and security
issues for states. In this study, it will be examined what obstacles
are created for states due to the difficulties arising from the inexpe-
rience of states in this field and the difficulties arising from the
nature of cyber space.
Key Words: Cyberspace, State, Actor.
| 360
360
Süleyman Temizel *
Asean’da Güvenlik Anlayışının Gelişimi Ve Siber Güvenlik
Politikaları
ABSTRACT/ÖZET
1967 yılında Güneydoğu Asya ülkeleri arasındaki çatışmaları sonra
erdirerek siyasi, ekonomik, kültürel ve ticari işbirliğini artırmak
amacıyla tesis edilmiş olan ASEAN, zaman içerisinde başarılı poli-
tikalar takip ederek bölgesel refah ve huzurun oluşturulması konu-
sunda bölgede varlık gösteren en gelişmiş ve etkili organizasyon
haline gelmiştir. ASEAN, ortaya çıkan yeni gelişmelere ve sorunla-
ra karşı kendini güncelleyebilmiş ve gerekli adımları atabilmiştir.
Bu bağlamda bilişim teknolojisin dünya çapında hızlı gelişmesi ve
buna bağlı olarak ortaya çıkan siber güvenlik meselesine de
ASEAN üyesi ülkeler arasında gerekli ilgi gösterilmiştir. 19 Eylül
2018 tarihinde Singapur’da gerçekleşen ASEAN Siber Güvenlik
Zirvesinde, ekonomik ilerleme, gelişmiş bölgesel bağlantılar ve
herkes için yaşam standartlarının iyileştirilmesi için hizmet veren
barışçıl, güvenli ve esnek bir bölgesel siber vizyon konusuna vurgu
yapılmıştır. Uzun zamandır uluslararası bir sorun olarak kabul
edilen siber tehdit sayısındaki artış ve ASEAN bölgesinin karşı
karşıya kaldığı ve hızla artan sınır ötesi siber saldırıların yaygın-
laşması ile birlikte, bölgeyi bu konuda acilen ve etkili bir şekilde
koruma konusuna vurgu yapılmıştır. Siber güvenliğin, farklı alan-
lardan etkin bir şekilde faydalanarak koordineli uzmanlık gerekti-
ren çapraz bir sorun olduğu yeniden tanımlanmıştır. Ayrıca, siber
alanın potansiyel olarak önemli bölgesel ekonomik ve teknolojik
gelişme için bir fırsat oluşturduğunu ve önemli bir istihdam kayna-
* Dr. Öğr. Üyesi. Iğdır Üniversitesi, İktisadi ve İdari Bilimler Fakültesi, Siyaset
Bilimi ve Uluslararası İlişkiler Bölümü. [email protected].
05538824357
| 361
ğı olarak hizmet edebileceği üzerinde durulmuştur. Bölgesel barışı
ve istikrarı sürdürmek ve güvenli bir bilgi ve iletişim teknolojisi
ortamını teşvik etmek için uygulanabilir ve zorunlu politikalar
geliştirilmesi gerekliliği bu zirvede teyit edilmiştir. Ayrıca,
ASEAN'ın siber güvenlikle ilgili uluslararası politika ve kapasite
arttırma çerçevesini geliştirmeyi amaçlayan ve bölgesel çıkarları
daha etkin bir şekilde ilerletme gayesinde olan uluslararası tartış-
malarda, ASEAN adına ortak bir şekilde hareket etme gereği de
kabul edilmiştir. Bu zirvede, siber güvenlik politikalarının gelişti-
rilmesi, diplomasi, işbirliği konularında daha fazla bölgesel işbirli-
ği çağrısında bulunuldu. ASEAN Uluslararası Suç konulu Bakanlar
Toplantısı (AMMTC), ASEAN Telekomünikasyon ve Bilgi Tek-
nolojileri Bakanları Toplantısı (TELMIN) gibi çabalarla siber gü-
venlik ve siber suçlarla ilgili kanun uygulama eğitimi de dâhil ol-
mak üzere daha büyük bölgesel siber güvenlik işbirliği ve kapasite
geliştirmeyi teşvik etmek için çalışmalar yapılması üzerine vurgu
yapılmıştır. Bu çalışmada, siber güvenlik meselesinde ASEAN
teşkilatının attığı adımlar ve bu konuda aldığı siyasi tedbirler de-
ğerlendirilecektir.
Anahtar Kelimeler: ASEAN, Güvenlik, Siber Güvenlik, Zirve.
| 362
362
Segah Tekin
Comparing National Defense Strategy and Cybernetic Defense
Policy: The Brazilian Attempt for Reconciliation
ABSTRACT/ÖZET
Brazil is one of the few countries having launched a national cy-
bersecurity strategy document. Famous as the “country with no
enemies”, Brazil has long been enjoying the interstate peace envi-
ronment of South America. On the other hand, the heavy military
presence on Brazilian politics in different forms, has affected both
internal and foreign policies of the country since the late 19th cen-
tury until the final transition to democracy in 1985. As a resut, in
the following years in Brazil, national security and the role of the
army in state affairs were not the center of political attention.
However, thanks to the “new foreign policy” of the country em-
braced in the post-2003 period, national security was again linked
to the achievement of the goals of development and successful
foreign policy and the army was regarded as an indispensable part
of this struggle but this time under the control of civilian authori-
ties and in coordination with the flourishing national defense in-
dustry. In 2008, a new National Defense Strategy paper was issued
with a highlight on the importance of the mastery of sensitive tech-
nologies in the strategic sectors of space and cybernetics besides
nuclear technologies. And in 2012, Cybernetic Defense Policy, a
first in Brazil, was launched by the Ministry of Defense. Within
this context, with reference to their scopes, goals, prospects of sus-
tainability and the envisioned threats and enemies, this paper aims
to compare the two main official documents of Brazil outlining the
contemporary national defense and national cyber defense strate-
gies of the country.
| 363
Sezen Ceren Yılmaz
Siber Çatışmaların Sınıflandırılması
ABSTRACT/ÖZET
Devletlerin ulusal çıkarları adına çatışması uluslararası ilişkilerin
temel yapı taşlarından biridir.
Çatışma kavramı her ne kadar olumsuz olarak görülse de aslında
gelişimi destekleyen bir kavram olarak da dikkatimizi çekmektedir.
Teknolojinin gelişmesi çatışma alanını, şeklini ve türlerini de deği-
şikliğe uğratmıştır. İnternetin her geçen gün uluslararası konjonktü-
re uyum sağlamak adına gelişmesi, devletlerin bu alanda egemen
olma çabası ve teknolojik gelişmelerin günlük hayatımızı kolaylaş-
tırması siber alanı hayatımızın vazgeçilmezleri arasına yerleştir-
miştir. Bir yandan da teknolojiye olan bağımlılık artmış diğer yan-
dan da ulus devletler küreselleşmenin bir sonucu olarak birbirlerine
daha bağımlı hale gelmişlerdir. Devletlerin birbirlerine olan bağım-
lılıkları da çatışmaları beraberinde getirmiştir. Önceden sadece
geleneksel yöntemlerle yapılan çatışma boyut değiştirmiştir. Özel-
likle Soğuk savaşın sona ermesiyle birlikte iki kutuplu dünya dü-
zeni sona ermiş ve ardından 11 Eylül saldırıları sonucu terörün
boyutunun değişmesi de ulusların güvenliği açısından dönüm nok-
tasını oluşturmuştur. İlk defa sivil bir uçak kullanılarak terör saldı-
rısı yapılmış ve bunun bir sonucu olarak hemen hemen her şeyin
her an silaha dönüşebileceği görülmüştür. Konvansiyonel çatışma-
lar yerini daha çok siber çatışmalara bırakmışlardır.
| 364
364
2007 yılında Estonya’da yaşanan ve üç hafta boyunca süren siber
saldırı, ardından da 2008 yılında NATO’nun ciddi bir siber saldırı-
ya maruz kalması ülkelerin siber alandaki zayıflıklarının bilincine
varmasına sağlamıştır. Bu tarihlerden itibaren özellikle son 10
yılda birçok siber çatışma olmuş ve bu çatışmalar sonucunda dev-
letlerin ve bireylerin siber ortamda gerçekleştirilen bu faaliyetler-
den ne şekilde etkilendiği ve tehdit boyutunda hangi noktalara
ulaşabileceği yeni yeni anlaşılabilmiştir. Disiplinin yeni olması,
siber alanın hızla değişmesi ve alanın belirsizliği ve alandaki tek-
nik yetersizliklerden dolayı, bu alanın tanımlanması konusunda
ciddi sıkıntılar oluşturmaktadır. Bu bağlamda çalışmanın ilk bölü-
münde çalışmamızın bel kemiğini oluşturan yoğunluğuna göre
çatışmalar ele alınacaktır. Bu sınıflandırmadan yola çıkılarak siber
çatışmaların tanımlarına yer verilecek ve siber alanda kullanılan
teknik ve yöntemler yoğunluğuna göre sınıflandırılmaya çalışılarak
siber çatışmaların sınıflandırması yapılmaya çalışılacaktır.
| 365
Yunus Yılmaz
Social Media
ABSTRACT/ÖZET
Social Media gained power and it started see high value in
political issues especially in last ten years. In primary, it's main
target is the organization and ensure to movement of the masses.
Today’s social media have helped make real the idea of a “global
village”, first put forward by communications theorist Marshall
McLuhan in the 1960s, and suggests the claims of a “flat world” by
twenty-first century essayist Thomas L. Friedman are true.
According to Friedman, personal computers and the speed
of the optic cable in the transfer of information have marked the
modern revolution and almost removed the limitations of time and
space. The applications and services of information and communi-
cations technology are merging together more and more. An ubiq-
uitous presence, the different hardware and services we use now
contain a new kind of “intelligence”, where these machines and
services communicate with each other without any particular action
by the user.
What do demonstrations on city streets in the Philippines
in 2001, the election of Barack Obama as President of the United
States in 2008, revocation of the results of the fraudulent elections
in Moldavia in 2009, the M-15 movement with their camps and
demonstrations in Spain in 2011, the so-called “Arab Spring” in
the Middle East in early 2011, and the “Occupy Wall Street”
movement that started in New York, also in 2011, all have in
common? They have all used social media to help organise such
protests and mobilise their responsible agents. Yet these were
much more than just about arranging a party: they all greatly ex-
| 366
366
ploited social media to establish communication networks and
move towards their objectives.
Social media has changed the way people communicate.
This section deals with eight key changes it has produced. Engag-
ing with social media is a communal activity, so it’s important to
understand that influencing social media is a much more diverse
and difficult task than working with traditional media.
The first change specific to social media is the anonymity
of its agents, which means that those who write and comment often
use nicknames or aliases. Even though anonymity provides an op-
portunity to comment on delicate issues, it can also sometimes lead
to “flame wars” and avoiding responsibility. Use of the writer’s
real name makes the message stand out since the author wants to
be identifi ed as owning that comment. Those who communicate
need to be able to appear with their own names.
The second change is the richness and diversity of infor-
mation social media provide. Users are no longer dependent on a
single source for their news and other data any more, but can flexi-
bly use several different media side by side. The modus operandi
can be thought of as remediation, where media use, modify and
reorganise contents gathered from other media. Also connected to
this changed information environment is the fact that it is not pos-
sible to participate in every conversation.
The third change is omnipresence –, there are no longer
any isolated places or hiding holes. The private and public lives of
society’s most influential figures have merged and become public
space. Many a politician has had to face the fact that a phrase taken
out of context or a joke they told during a private conversation has
| 367
been recorded by outsiders and quickly made public on the Inter-
net.
The fourth change is speed. News and information are
spread more quickly than every before, and the demand for speed
can also lead to reports without any confi rmation. William Da-
vidow, an engineer and technology investor, describes the current
era using the term “overconnected”: we are too oft en and too
quickly in contact and can’t process new information adequately
due to haste. He cites the example of the modern stock exchange
that has become a particularly fi ckle monster due to computerisa-
tion and automation.
The fifth change is the multitude of roles that users as-
sume, and their relationships to each other. The lack of a clear hi-
erarchy is characteristic of social media. A good example is the
online encyclopedia, Wikipedia, which doesn’t really have a main
editor, but an army of tens of thousands of writers, inspectors, and
editors.
The sixth change is the move from objectivity to subjectiv-
ity. For example, in the United States, some of the socalled tradi-
tional mainstream media have abandoned the promotion of equality
and pluralism. One case observed across diff erent social media
platforms has been the rumour that the current president of the
United States, Barack Obama, is a Muslim. Over 20% of Ameri-
cans still believe that Obama is a Muslim, even though this false
information has been repeatedly refuted.
The seventh change is the new ability to combine different
kinds of recorded information in very flexible ways. Social media
is not just text, pictures, audio, video, and animation, but all of
these combined. With todays compact video cameras, sound re-
corders, laptop computers and other mobile devices, combined
| 368
368
with aff ordable soft ware, one can easily create and edit impres-
sive presentations.
The eighth change is the near absence of traditional meth-
ods of regulation. A government can attempt to restrict the content
of social media, but traditional censorship cannot keep up with
ever-changing web pages. China and Saudi Arabia, for example,
tightly control their citizens use of the Internet and social media.
On the other hand, it is technically difficult to interfere in even in
the most radical web-distributed propaganda.
| 369
Zülhice Gözcan*
Social Engineering Attacks in Cyberspace
ABSTRACT/ÖZET
Today, İnformation systems continue to develop rapidly.
This development intensively necessitates the necessary software
and security measures for information and system security in İn-
formation systems. However, no matter how advanced security
software is prepared, the human element in the information system
makes it vulnerable. In this case, social engineers can reach the
information they want by using the various persuasion methods in
the system they aim to in filtrate and affecting people for their own
purposes. People normally do not accept requests from people
they do not know, but they are able to meet all the demands, thanks
to the persuasive ability of thesocial engineer.In other words, no
matter how secure the software system that protects the social en-
gineering information system, human factor which is the weakest
link of the chain causes a system to crash and steal important in-
formation by being affected.This makes Human beingthe weakest
link in the cyber security system.
Cyber engineering attacks can take different forms. How-
ever, there are four common stages followed.1) the target is deter-
mined 2) the necessary information about the target is collected,
weaknesses are determined 3) communication is made with the
* Çanakkale Onsekiz Mart University Social Sciences Institute, In-
ternational Relations, Master of Degree, [email protected].
| 370
370
target 3) the collected information is evaluated and attacked 4) the
traces of the attack are cleared off after the attack.
Today, social engineering attacks can be classified into two
categories. These are 1) man-made 2) computer-generated attacks.
It is also available in attacks through telephone calls. Social engi-
neering attacks can be implemented in many different ways de-
pending on the feature of the target and purpose and the capabili-
ties of the attacker.
It is important to educate individuals and organizations
against social engineering attacks on cyberfield. In addition, many
precautions should be taken, such as the destruction of documents
and documents that will not be used, andcareful attention to in-
house visitors.
PARTICIPANTS / KATILIMCILAR
Ali Burak Darıcılı – Bursa Technical University
Anıl Cumali Çokbildik – Selçuk University
| 371
Asena Meydan – Selçuk University
Atalay Öcal – Trakya University
Aycan Ramazan Gündüzhev – İstanbul Technical
University
Ayşe Yaşar Ümütlü - Necmettin Erbakan University
Ayşegül Güler – Karamanoğlu Mehmetbey University
Ayşegül Sili Kalem – Necmettin Erbakan University
Baqir Malik – Central European University
Begüm Burak - Analyst
Beril Hakverir - SelçukUniversity
Bilal Sambur- Ankara Yıldırım Beyazıt University
Bişenk Dağlı - Selçuk University
Bora Akince – Abdullah Gül University
Burcu Güvenenk - SelçukUniversity
Buse Özge Çiçek – Selçuk University
Büşra Güler – Endüstri Mühendisi
Çağlar Açıkyıldız – İstanbul CultureUniversity
Çağrı Gülerer – Selçuk University
Ceren Yılmaz – Selçuk University
Chan Daban – Selçuk University
Denyyil Perenkov – Insikt Intelligence
Emin Yadigarov – Selçuk University
Emre Işık
| 372
372
Eser Alpkaya – Abant İzzet Baysal University
Fatih Mangır – Selçuk University
Fatma Çakır - Selçuk University
Fuad Jomma – Szczechin University
Görkem Çalışkan - Çukurova University
Gözde Bayar- Ankara Social Sciences University
Gül Nazik Ünver –Selçuk University
Hacı Kara - İstanbul Civilization University
Hamaad Salik – SWG – USA
Hayel Khafajah – Zarqa University
Hilal Kaya – Ankara Social Sciences University
Hristina Crenn – İstanbul Şehir University
İbrahim Kurnaz – Selçuk University
İdris Demir - İstanbul Civilization University
İlayda altınay - Çukurova University
İsmail Ermağan – İstanbul Civilization University
Ivan Kmet – Slovakya Embassy
Korlan Kynatova - Çukurova University
Kürşat Kan – Selçuk University
Mahdi Musse Hassan – Selçuk University
Mehmet Adanalıoğlu - Çukurova University
Mehmet Eren – Marmara University
Mehmet Erendor – Adana Technical University
| 373
Mehmet Halil Ot - Selçuk University
Melike Topuz - Çukurova University
Mervenur Demirdağ – Selçuk University
Mohammad Rashif Al Baluchi – Ministray of Justice
Mohammed Ishmael - Selçuk University
Mohammed Mariam - Sakarya University
Muhammed Banazılı – İstanbul Civilization Universi-
ty
Muhammed Kulu – Selçuk University
Muzaffer Şenel – İstanbul City University
Nasser AlAzwani – University of London
Necip Yüce -TBMM
Nezir Akyeşilmen – Selçuk University
Oğuz Çetin - Selçuk University
Ömer Ertuğrul Meral – Hasan Kalyoncu Üniveritesi
Özge Güner Özsoy – Ankara Social Sciences Univer-
sity
Pınar Keskin – Selçuk University
Rabia Sare Aslıyüksek - Selçuk University
Radoslaw Dwornik – NATO
Ramazan Can Güngör - Selçuk University
Ricardo Vecellio Segata – University of Macau
| 374
374
Safa Koçoğlu – Ministry of Familiy, Labor and Social
Services
Sayed Mansoor Hashemi – Ministray of Defence
Sebile Buket Çelik – Selçuk University
Segah Tekin - Necmettin Erbakan University
Semih Karaca – Turkey
Sevda Korhan – İstanbul Civilization University
Sevde Kapu – Selçuk University
Süleyman Temiz - University of Iğdır
Taha Baran - Theologian
Tomasz Langnerowiczm – NATO
Uğur avcı - Çukurova University
Yağız Uyarlar – Çukurova University
Yunus Yılmaz – Selçuk University
Zaheema Iqbal – SWG- Pakistan
Zeynep Karaçor –Selçuk University
Zülhice Gözcan – Çanakkale Onsekiz Mart University