Cyber Politics Conference

Conference proceedings Booklet – 2018

kitapcik_calistay_2018 (3)

2nd İSTANBUL BOSPHORUS
INTERNATIONAL CONFERENCE ON
CYBERPOLITICS AND CEYBERSECURITY

MAY 11-14 2018 Dragos – İstanbul

PROCEEDINGS BOOKLET

II. İSTANBUL BOĞAZİÇİ ULUSLARARASI SİBER POLİTİKA VE SİBER GÜVENLİK KONFERANSI

11.05.2018

Cyberpoliticsconference.org

MAY 11-12-13-14
Altunizade – İstanbul

PROCEEDINGS BOOKLET

ÖZET KİTAPÇIĞI

II. İSTANBUL BOĞAZİÇİ ULUSLARARASI SİBER POLİTİKA VE SİBER GÜVENLİK KONFERANSI

11-12-13-14 MAYIS 2018
Dragos – İstanbul

This publication is a product of Cyberpolitik Journal, İSMAM. It does not necessarily reflect the policy or the opinion of the publishers. The publishers may not be held responsible for any loss or harm arising from the use of information contained in this publication and is not responsible for the content of the external sources, including external websites referenced in this publication.

Digital or hard copies of this publication may be produced for internal use within the publisher institutions and for personal or educational use when for non-profit and non-commercial purpose, provided that copies bear a full cita-tion.

cyberpoliticsconference.org

ORGANAIZING COMMITTEE / ORGANİZASYON KOMİTESİ
Conference Chair & Deputy Chair
Associate Professor Nezir Akyeşilmen, Selçuk University, Konya, Turkey
Deputy Chair Orhan Gültekin, MA, (Cyber Expert, İHED) (Turkey)
Secretary general of the Conference, Özgün Özger, PhD Cand. (Selçuk University, İHED)(Turkey)

Organizing Committe
Professor Bilal Sambur (Yıldırım Beyazıt University, Ankara) Turkey
Prof.Dr. Sandra Thompson ( University of Houston)(USA)
Prof. Dr. Hamza Ateş ( İstanbul Medeniyet University) (Turkey)
Prof. Marco Ventura(Universita dı Siena) (Italy)
Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) ( Malaysia)
Assist. Prof. Dr. Vanessa Tinker (Ankara Sosyal Bilimler University)(Turkey)
Prof. Javaid Rehman (SOAS, University of London) (UK)
Assist. Prof. Murat Tümay ( School of Law, Istanbul Medeniyet University) (Turkey)
Dr. Carla Buckley (School of Law, University of Nottingham) (UK)
Prof.Dr. Ahmet Nohutçu (İstanbul Medeniyet University) (Turkey)
Prof. Andrzej Bisztyga (Katowice School of Econom-ics)(Poland)
Dr. Mehmet Emin Erendor ( Çukurova University)(Turkey)

SCIENTIFIC BOARD / BİLİM KURULU

Prof. Michael Freeman (University of Essex) (UK)
Prof. Hüseyin Bağcı (Middle East Technical University) ( Turkey)
Assist. Professor Başak Yavcan, (TOBB ETÜ University, Ankara) (Turkey)
Assoc.Prof. Ahmet Koçak, (İstanbul Medeniyet University) (Turkey)
Prof.Dr. Ramazan Gözen (Marmara University)(Turkey)
Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic University of Malaysia)( Malaysia)
Assoc. Prof. Işıl Bilici, (İstanbul Medeniyet University) (Tur-key)
Prof. Dr. Farid Suhaib ( International Islamic University of Malaysia) ( Malaysia)
Prof Mehmet Asutay ( University of Durham)(UK)
Assoc.Prof. İdris Demir (İstanbul Medeniyet University) (Turkey)
Prof. F. Javier D. Revorio (University Lamacha Tole-do)(Spain)
Assist. Prof. Fatih Bayram (İstanbul Medeniyet University) (Turkey)
Prof. Marjolein van den Brink (Netherland)
Assist. Prof. Mert Sunar (İstanbul Medeniyet University) (Turkey)

CONTENT / İÇİNDEKİLER

ORGANAIZING COMMITTEE / ORGANİZASYON KOMİTESİ 4
SCIENTIFIC BOARD / BİLİM KURULU 5
CONTENT / İÇİNDEKİLER 6
Important Dates/ Önemli Tarihler 13
INTRODUCTION 27
PRESENTERS / TEBLİĞCİLER 33
Abdulvahap Darendeli 34
İnternet Ortamından Sunulan Radyo ve Televizyon Yayınlarının Denetlenmesi ve İdarî Yaptırımları Hukukî Rejimi 34
Ahmet Yıldırım 49
Sosyal Medyanın Ulus Devlet Üzerine Etkisi: Arap Baharı ve Katar Krizi 49
Ali Burak Darıcılı 51
Siber Uzay’da Saldırının Savunmaya Karşı Üstünlüğü İddiasının İran’ın Siber Güvenlik Stratejisi Bağlamında Analizi 51
Anıl Cumali Çokbildik 55
Siber Uzay ve İnsan Hakları 55
Ansam Qasam 59
Counter Measures For Preventing Or Minimising The Effect Of Cybercrimes 59
Ayşegül Güler 60
Siber Dünyanın Riskleri, Kişilerin ve Devletlerin Alabileceği Önlemler 60
Bialal Sambur 63
Internet and Personality 63
Bialal Sambur 64
Internet and Chilren 64
Bilgenur Kızılkoca 65
Sanal Alemde Nefret Söylemi ve Holiganizm 65
Bora Akince 67
Siber Uzay’da Yaşanan Çatışmaların Çatışma Yönetimi Kuramları Çerçevesinde Değerlendirilmesi 67
Bora Aslan and Füsun Yavuzer Aslan 69
Nesnelerin İnterneti ve Siber Güvenlik (IoT and Cyber Security) 69
Burak Üçüncü 72
Günahların Para Biriminden Yatırım Aracına: Hukuki Olarak Bitcoin ve Kriptoparalar 72
Büşra Demiryürek 74
Beşinci Boyuta Taşınan Stratejik Saldırılar 74
Büşra Güler 76
Nesnelerin İnterneti (IoTs): Kullanım Alanları ve Siber Güvenlik 76
Cihan Daban 80
Afrika’da Siber Sömürgeciliğe Karşı Alınan Siber Güvenlik Girişimleri: Kenya Örneği 80
Çağrı Emin Şahin, Mehmet Akif Sezerol and Ömer Ataç 114
Intersection of Cyber- Public Health Researches 114
Demet Şefika Mangır 116
Kadın ve Teknoloji: Siberfeminizm 116
Ediliya Abdıkadırova 119
Siber Çatışmaların Uluslararası Çatışma Trendleri Üzerindeki Etkisi 119
Elaine Angeli 121
Depression, Identity Theft, and Narcissism in the Online World 121
Erdem Özlük and Özge Değirmenci 123
Devlet Egemenliğinin Sınırlarını Kripto Paralar Üzerinden Test Etmek 123
Erol Temli 125
Ulusal Güvenliğin Sağlanmasında Siber Caydırıcılığın Önemi 125
Ertan Efegil 128
Radikal İslami Hareket ve Siber Ortam 128
Esra Gidik 131
Siber Güvenlik ve Siber İstihbarat 131
Evrim Taş 133
Bir Şiddet Türü Olarak Siber Şiddet 133
Fazlı Doğan 134
Siber Uzayın Genişlemesinin Devlet Egemenliğini Derinleştirici Etkisi 134
Gökalp Şahin 136
Devletlerin Ulusal Güvenliğinde Siber İstihbaratın Rolü 136
Guncha Kerimkulyyeva 139
The Impacts of Cyberspace on the concepts of Sovereignty, Borders and Anarchy 139
Gül Nazik Ünver 164
Siber Çatışmaların Tanımlama Sorunu 164
Gülsena Uğur 167
Küreselleşme Ekseninde Teknolojinin Siyasi Politikalara Etkisi 167
Hacı Kara 169
Elektronik Konişmento ve Siber Güvenlik 169
Hamza Ateş and Öznur Yavuz 172
Dijital Çağ: Dijital Danimarka Büyükelçi Örneği 172
Digital Age: Example Of Denmark Digital Ambassador 172
Hayel Hussain Khafajeh 175
Enhancement of Arabic Information Retrieval Stemmer 175
İdris Demir 177
Enerji Sektöründe Siber Güvenlik Algısı 177
Ishmeal Mohammad 185
The Changing Structure of War in a Cyber-World and its Impact on the International Humanitarian Law 185
İbrahim Kurnaz 186
Siber Saldırıların Ve Uyuşmazlıkların Kavramsallaştırılması 186
İlyas Fırat Cengiz 189
Social Media is a Safe Platform for Terrorism: Challenges and Measures 189
Kamil Tarhan 191
Uluslararası İlişkilerde Yeni Bir Güvenlik Anlayışı: Siber Güvenlik ve Siber Politika 191
Kürşat Kan 193
Küreselden Sanala Uluslararası İlişkiler 193
Mehmet Boyacı 196
Türkiye’de İnternet Bağımlılığı Araştırmalarının Eğilimleri: Bir İçerik Analizi Çalışması 196
Mehmet Emin Erendor 198
The Use of Social Media for Perception Management by Terrorist Organizations 198
Mehmet Eren 200
Bankacılıkta Siber Riskler 200
Metin Çelik 203
The Scope and Future of Cybersecurity According to UN General Assembly Resolutions 203
Murat Cihangir 204
Sosyal Medyanın Politik Etkileri: Geleceğe Yönelik Projeksiyonlar 204
Murat Tumay 207
The Legal Regulation of Internet in Turkey 207
Murat Tumay 208
Türkiye 2016-2019 Ulusal Siber Güvenlik Strateji ve Eylem Planının Ana Parametreleri 208
M. Mustafa Kulu 209
İsrail Ulusal Güvenliğinde Stratejik Bir Boyut Olarak Siber 209
M. Mustafa Kulu 212
Yahudi Siber Teolojisi 212
Jewish Cyber Theology 212
Müberra Altıner 215
Kripto Para; Bitcoin ve Uluslararası İlişkiler ve Devlet Egemenliği 215
Mürsel Doğrul 219
Bitcoin’in Uluslararası Finans Sistemine Entegrasyonu 219
Nasser S. Al-Azwani 221
Cyber Deterrence 221
Nezir Akyeşilmen 222
Cyberspace and International Relations Theory 222
Nezir Akyeşilmen 225
Digital Citizenship Education: A Tool For Secure Cyberspace? 225
Önder Afşar 228
Demokrasinin Nitelikli Hali: E-Demokrasi 228
Öznur Yavuz 232
Siber Güvenlik Ve Siber Politika: E-stonya Dijital Büyükelçi Örneği Üzerinden Bir Değerlendirme 232
Sadullah Özel 235
Siber Uzayda Vatandaşlık Kavramı ve Siyasal Katılım 235
Sevde Kapu 239
Siber Uzay ve Özel Hayatın Gizliliği 239
Soner Çelik and Yılmaz Vural 249
Güncel Siber Güvenlik Tehditleri: Fidye Yazılımları 249
Recent Cyber Security Threats: Ransomware 249
Şaban H. Çalış and Benazir Banu 252
Cyber Space and Cyber security: Conceptualising Cyber Power and Cyber Relations in Foucauldian Sense 252
Şehadet Ekmen 254
Cyber Wrafare on Mind 254
Upagül Rahmanova 255
Siber Uzayın Güvenlikleştirilmesi: ABD Örneği 255
Yanki Hartijasti, Rais Dar, Ishtiyaq Ahmad 257
Motivation in Using Social Media Among Indonesian and Indian Generation Y Travelers 257
Zeynep Uğur Güven 259
A Sociological Approach to Cyberspace and Music 259
Zülhice Gözcan 260
Siber Uzay ve Bileşenleri 260
PARTICIPANTS / KATILIMCILAR 263

Important Dates/ Önemli Tarihler

* Submission of Abstracts/ Özetlerin Gönderilmesi:
April/Nisan 30, 2018
* Declaration of acceptance of Abstracts / Kabul edilen özetlerin ilanı: Mayıs/May 7, 2018.
* Submission of full paper / Makale teslim tarihi: June / Haziran 20 2018.

Abstracts and papers need to be send to the following email addresses/ Özet ve makaleler aşağıdaki email adreslerine gönderilmeli.

info@cyberpolitikjournal.org
or / ya da
cyberpolitikjournal@yahoo.com
cyberpolitikjournal@gmail.com

PROGRAMME

2nd İSTANBUL BOSPHORUS INTERNA-TIONAL CONFERENCE ON CYBER-POLITICS AND CYBERSE-CURITY

11-12-13-14 MAY 2018
Dragos-Kartal – İstanbul
PROGRAMME
MAY 11th – 2018, FRIDAY
* 09.30-10-15: Inauguration Speeches
 Assist. Prof.Dr. Murat Tümay – Member of Board of Association for Human Rights Education (İHED)

 Prof. Dr. Hamza Ateş – Chair of Civilizations Research Centre (İSMAM) -İstanbul Medeniyet University

 Assoc. Prof. Dr. Nezir Akyeşilmen – Editor -in-Chief of Cyberpolitik Journal and Chair of the Conference

 Prof.Dr. M. İhsan Karaman – Rector of İstanbul Medeniyet University ( To be confirmed)

* Session -1: Cyberpolitics: what is it?
10.15-12.00

Chair: Assoc. Prof. Dr. Zeynep Uğur Güven – İstanbul Medeniyet University

Presenters:

 Prof. Dr. Bilal Sambur – Ankara Yıldırım Beyazıt University
Internet and Personality
 Guncha Kerimkuliyyeva – Selçuk University
The Impacts of Cyberspace on the concepts of Sovereignty, Borders and Anarchy

 Assoc.Prof. Nezir Akyesilmen – Selcuk University
Cyberspace and International Relations Theory

 Ishmeal Mohammed – Selçuk University
The Changing Structure of War in a Cyber-World and its Impact on the International Humanitarian Law

* Session-2 A: Some Cases of Cyberpolitics
14.00 – 17.00

Chair: Prof. Dr. Bilal Sambur – Ankara Yıldırım Beyazıt University

Presenters:

 Assoc. Prof. Dr. Zeynep Uğur Güven – İstanbul Medeniyet University
A Sociological Approach to Cyberspace and Music

 Ansam Qasam – Baghdad University
Counter Measures for Preventing or Minimizing The ef-fect of Cyber Crimes

 Zülhice Gözcan – Çanakkale 18 Mart University
Siber Uzay ve Bileşenleeri

 Yanki Hartijasti – Faculty of Economics and Business Universitas Indonesia
 Rais Dar – District Institute of Education & Training, Shopian, Kashmir
 Ishtiyaq Ahmad- Guru Nanak Dev University Amritsar, Pun-jab, India
Motivation in Using Social Media among Indonesian and Indian Generation Y Travelers

 Dr. Hayel Khafajeh – Zarqa University
Enhancement of Arabic Information Retrieval Stemmer

 Assist. Prof. Dr. Ali Burak Darıcılı – Bursa Technbical University
Siber Uzayda Saldırının Savunmaya Karşı Üstünlüğü İddiasının Siber Güvenlik Stratejisi Bağlamında Analizi

Session-2 B: Cyberspace and Law
14.00 – 17.00

Chair: Assoc. Prof. Dr. İdris Demir – İstanbul Medeniyet University

Presenters:

 Assist. Prof. Dr. Murat Tümay – İstanbul Medeniyet University
The Legal Regulation of Internet

 Şehadet Ekmen – Ankara Social Sciences University
Cyber Wrafare on Mind

 Abdulvahap Darendeli – Ministry of Justice
İnternet Ortamından Sunulan Radyo ve Televizyon Yayınlarının Denetlenmesi ve İdarî Yaptırımları Hukukî Rejimi

 Anıl Cumali Çokbildik – Selçuk University
Siber Uzay ve İnsan hakları

 Sevde Kapu- Selçuk University
Siber Uzay ve Özel Hayatın Gizliliği

 Mehmet Eren- Marmara University
Bankacılıkta Siber Riskler

 İbrahim Kurnaz – Selçuk University
Siber Saldırıların ve Uyuşmazlıkların Kavramsallaştırıl-ması

May 12th – 2018, SATURDAY

Session-3 A: High Politics in Cyberspace

09.30- 12.30

Chair: Dr. Yanki Hartijasti – Faculty of Economics and Business Universitas Indonesia

Presenters:

 Nasser S Alazwani – University of London
Cyber deterrence

 Cihan Daban – Selçuk University
Afrika’da Siber Sömürgeciliğe Karşı Alınan Siber Güvenlik Girişimleri: Kenya Örneği

 Assoc.Prof. Nezir Akyesilmen – Selcuk University
Digital Citizenship Education: A Tool For Secure Cyber-space?

 Esra Gidik-Çukurova University
Siber Güvenlik ve Siber İstihbarat

 Assist. Prof. Dr. Murat Tümay – İstanbul Medeniyet University
The Legal Regulations of Internet in Turkey

 Assist. Prof. Dr. Murat Cihangir – Batman University
Political Impacts of Social Media: Projections

 Gül Nazik Ünver- Selçuk University
Siber Çatışmaların Tanımlama Sorunu

May 12th – 2018, SATURDAY

Session-3 B: Cyberspace As A Social Platform

09.30- 12.30

Chair: Assoc. Prof. Dr. Ahmet Koçak – İstanbul Medeniyet University

Presenters:

 Assoc. Prof. Dr. Hacı Kara –İstanbul Medeniyet Univer-sity
Elektronik Konişmento ve Siber Güvenlik

 Gülsena Uğur – Çukurova University
Küreselleşme Ekseninde Teknolojinin Siyasi Politikalara Etkisi

 Assist. Prof. Dr. Sadullah Özel – Batman University
Siber Uzayda Vatandaşlık Kavramı ve Siyasal Katılım
 Kamil Tarhan – Selcuk University
Uluslararası İlişkilerde Yeni Bir Güvenlik Anlayışı: Siber Güvenlik

 Prof.Dr. Hamza Ateş- İstanbul Medeniyet University
Feasibility and Desirability of Cyberspace Self-Government: An Evaluation

 Dr. Mehmet Emin Erendor – Çukurova University
The Use of Social Media for Perception Management by Terrorist Organizations

May 12th – 2018, SATURDAY
* Session-4-A: Low Politics in Cyberspace

14.00-17.00

Chair: Assoc. Prof. Dr. Nezir Akyeşilmen – Selçuk Univer-sity

Presenters:

 Prof.Dr. Bilal Sambur- Yıldırım Beyazıt University
Internet and Children

 Mürsel Doğrul- National Defence University
Bircon’in Uluslararası Finans Sistemine Entegrasyonu

 Müberra Altıner – Selçuk University
Kripto Para; Bitcoin ve Uluslararası İlişkiler ve Devlet Egemenliği

 Assoc. Prof. Dr. İdris Demir – İstanbul Medeniyet Uni-versity
Enerji Sektöründe Siber Güvenlik Algısı

 Ahmet Yıldırım – Çukurova University
Sosyal Medyanın Ulus Devlet Üzerine Etkisi: Arap Ba-harı ve Katar Örneği

 Burak Üçüncü- Ankara Bar Association
Günahların Para Biriminden Yatırım Aracına: Hukuki Olarak Bitcoin ve Kriptoparalar

 Assist. Prof. Dr. Önder A. Afşar – Necmettin Erbakan University
Demokrasinin Niteliksel Hali: E-Demokrasi

May 12th – 2018, SATURDAY

Session-4 B: Political Issues in Cyberspace

14.00-17.00

Chair: Dr. Mehmet Emin Erendor – Çukurova University

Presenters:

 Assist. Prof. Dr. İlyas Fırat Cengiz – Yalova University
Social Media is a Safe Platform for Terrorism: Chal-lenges and Measures

 Erol Temli-Çukurova University
Ulusal Güvenliğin Sağlanmasında Siber Caydırıcılığın Önemi

 Öznur Yavuz – İstanbul Medeniyet University
Siber Güvenlik Ve Siber Politika: E-stonya Dijital Büyükelçi Örneği Üzerinden Bir Değerlendirme

 Dr. Ayşegül Güler- Karamanoğlu Mehmet Bey University
Siber Dünyanın Riskleri, Kişilerin ve Devletlerin Ala-bileceği Önlemler

 Muhammed M. Kulu – Selçuk University
Yahudi İlahiyatı ve Siber Alan
 Çağrı Emin Şahin – General Directorate of Public Health
Mehmet Akif Sezerol – General Directorate of Public Health and
Ömer Ataç – Medipol University
Intersection of Cyber- Public Health Researches

 Elaine Angeli – Lorma Colleges Basic Education Schools Philippines
Depression, Identity Theft, and Narcissism in the Online World(Online Presentation)

May 13st – 2018, SUNDAY

Session-5-A: Politics and Cyberspace
09.30- 12.30

Chair: Assist. Prof. Dr. Fazlı Doğan – Selçuk University

Presenters:

 Prof. Dr. Şaban H. Çalış – Selçuk University and
Benazir Banu – Selçuk University
Cyber Space and Cyber Security: Conceptualising Cyber Power and Cyber Relations in Foucauldian Sense

 Assist. Prof. Dr. Erdem Özlük – Selçuk Universityand
Özge Değirmenci- Selçuk University
Devlet Egemenliğinin Sınırlarını Kripto Paralar Üzerin-den Test Etmek

 Assist. Prof. Dr. Metin Çelik – Selçuk University
The Scope and Future of Cybersecurity According to UN General Assembly Resolutions

 Assist. Prof. Dr. Bora Aslan – Kırklareli University
Nesnelerin İnterneti ve Siber Güvenlik

 Prof. Dr. Hamza Ateş – İstanbul Medeniyet University and
Öznür Yavuz- İstanbul Medeniyet University
Dijital Çağ: Danimarka Dijital Büyükelçi Örneği

 Assist. Prof. Dr. Fazlı Doğan – Selçuk University
Siber Uzayın Genişlemesinin Devlet Egemenliğini Der-inleştirici Etkisi

 Assist. Prof. Dr. Demet Şefika Mangır – Selçuk Univer-sity
Kadın ve Teknoloji: Siber Fenimizm

May 13st – 2018, SUNDAY

Session-5-B: Cyberspace as A Platform
09.30- 12.30

Chair: Assist. Prof. Dr. Murat Tümay – İstanbul Medeni-yet University

Presenters:

 Prof. Dr. Ertan Efegil- Sakarya University
Radikal İslami Hareket ve Siber Ortam

 Büşra Demiryürek – Çukurova University
Beşinmci Boyuta Taşınan Stratejik Saldırılar

 Muhammed M. Kulu – Selçuk University
İsrail Ulusal Güvenliğinde Stratejik Bir Boyut Olarak Siber

 Soner Çelik and Dr. Yılmaz Vural- Hacettepe University
Güncel Siber Güvenlik Tehditleri: Fidye Yazılımları

 Büşra Güler- Selçuk University
Nesnelerin İnterneti (IoTs): Kullanım Alanları ve Siber Güvenlik

 Dr. Kürşat Kan – Selçuk University
Küreselden Sanala Uluslararası İlişkiler

May 13st – 2018, SUNDAY

* 6th Session : Cyberpolitics in International Relations

14.00-16.30

Chair: Prof. Dr. Ertan Efegil – Sakarya University

Presenters:

 Mehmet Boyacı- İstanbul Medeniyet University
Türkiye’de İnternet Bağımlılığı Araştırmalarının Eğilim-leri: Bir İçerik Analizi Çalışması

 Bora Akınce – Selçuk University
Siber Uzay’da Yaşanan Çatışmaların Çatışma Yönetimi Kuramları Çerçevesinde Değerlendirilmesi

 Gökalp Şahin – Çukurova University
Devletlerin Ulusal Güvenliğinde Siber İstihbaratın Rolü

 Fatih Kılıç – Selçuk University
Analysis of the Effects of Cyberspace Operations on the Military Doctrines of the US, China and Russian Feder-ation

 Bilgenur Kızılkoca – Çukurova University
Sanal Alemde Nefret Söylemi ve Holiganizm

Evaluation Session : Next Conference!

16.45 -17.45

Chair: Adem Bozkurt – Ministry of Education

 Panel Discussion – Where, When and What to Discuss next?

MAY 14th – 2018, MONDAY
 Sightseeing – İstanbul – Free Day

INTRODUCTION

History of humanity is in a respect regarded as technology history. And as technology has improved, communication and transportation speed has increased with it. Communication and transportation realized with the help of domesticated animals in the first periods are carried out by Information and Communication Technology(ICT) and aircraft today. The speed of information technology is beyond imagination and so efficient and effective. This speed has made our life easier and offers us a number of beneficiaries. Numerous conveniences such as easy access to information, making communication cheap and fast, safe and easy navigation through nevigations in countries we do not know, accumulating personal or business data, protecting and managing products, marketing products, socializing on digital platforms … But besides these beauty and convenience the risks and threats we face in cyberspace are increasing day by day and can cause even greater damage. These are just a few of which personal data is altered, corrupted and stolen, bank accounts evicted, websites hacked, personal reputation harmed on the web, slowing or blocking social services through critical infrastructures, and risking communication and access.

We, the human race, have so little knowledge of cyberspace though so much it has penetrated in our life. The Google CEO expresses this fact in a clear way: the Internet is the only thing human beings invented but never understood. The digital world in which the Internet is centered is now a growing and complicated beyond the imagination and capacities of its founders: cyberspace. The global cyberspace community is trying to understand it, but it is almost impossible to really understand, read and explain it. The reason is that our virtual reality is different from the world we are experiencing in our physical world. Human beings are trying to understand cyberspace. There is a growing literature in this field that grows, expands and deepens. This literature develops in large divergence from block chain technology, to the Internet of things (IoTs), from cyberpolitics, cybersecurity, to cyber psychology and to technical, social, cultural and political platforms. From Europe to Africa, from America to Asia, there is an intense effort in every region and every society, but this effort still does not go beyond effort. When the situation is analyzed, it seems that human beings will take more time to understand the cyber domain.

The second of Istanbul Bosphorus International Conference on Cyberpolitics and Cybersecurity is being organized by the Cyberpolitik Journal and Istanbul Civilization Research and Application Center (İSMAM), is an effort to understand the essence of cyberspace and to analyze its impacts on our lives. It is a small and modest step but it is a great and effective, useful and necessary effort in academic terms. Scientific discoveries in human history have always emerged as the result of small and humble human actions. The smallest role this conference will play in understanding information and communication technologies(ICT) will be greatly appreciated by us.

Gİriş
İnsanlık tarihi bir yönüyle teknoloji tarihi sayılır. Ve teknoloji geliştikçe onunla birlikte iletişim ve ulaşım hızı da arttı. İlk dönemler evcil hayvanlar yardımıyla gerçekleştirilen iletişim ve ulaşım bugün Bilişim ve uçaklarla yapılmaktadır. Bilişim teknolojilerinin hızı hayallerin ötesinde ve bir o kadar verimli ve etkilidir. Bu hız hayatımızı kolaylaştımakta ve bizlere bir dizi nimet sunmaktadır. Bilgiye kolay ulaşma, iletişimi ucuz ve hızlı yapma, bilmediğimiz ülkelerde bile nevigasyon sayesinde güvenli ve kolay dolaşma, kişisel ya da iş verilerini biriktirme, koruma ve yönetme, üretilen ürünleri pazarlama, dijital platformlarda sosyalleşme gibi sayısız kolaylıklar… Fakat bu güzellik ve kolaylıkların yanında bir de siber uzayda karşılaştığımız riskler ve tehditler de gün be gün artmakta ve giderek daha büyük zararlar verebilmektedir. Kişisel verinin değiştirilmesi, bozulması ve çalınması, banka hesaplarının boşaltılması, web sitelerinin hacklenmsi, web üzerinden kişisel onurun zedelenmesi, kritik altyapılar yoluyla toplumsal hizmetlerin yavaşlatılması ya da engellenmesi, iletişim ve ulaşımın riskli hale getirilmesi bunlardan sadece birkaçıdır.

Hayatımız bu kadar nüfuz etmiş bilişim teknolojileri konusunda insanlar olarak o kadar da az bilgi sahibiyiz. Google CEO’su bu gerçeği netbir şekilde ifade etmektedir: İnternet insanoğlunun icat ettiği ve fakat hiç anlamadığı tek şeydir. İnternetin merkezde yer aldığı dijital dünya bugün kurucularının da hayal ve kapasitelerinin ötesinde, büyüyen ve karmaşıklaşan bir uzaydır: Siber uzay. Küresel siber uzay toplumu onu anlamaya ve anlamandırmaya çalışmaktadır, fakat onu gerçekten anlamak, okumak, açıklamak neredeyse imkansızdır. Nedeni ise, sanal gerçeğin bizim fiziksel dünyada tecrübe ettiğimiz ve alışılageldiğimiz dünyadan farklı olmasıdır. İnsanoğlu siber uzayı bir anlama gayreti içindedir. Bu alanda hergün büyüyen, genişleyen ve derinleşen bir literatür var. Bu literatür, büyük veriden blok zincir teknolojisine, nesnelerin internet(leşmes)inden (IoTs) siber politikaya, siber güvenlikten siber psikolojiye teknik, sosyal, kültürel ve politik düzlemlerde gelişmektedir. Avrupa’dan Afrika’ya, Amerika’dan Asya’ya her bölge ve her toplumda yoğun bir çaba vardır ve fakat bu çaba hala bir gayretin ötesine geçememektedir. Durum analiz edildiğinde, insanoğlunun siber alanı anlaması daha çok zaman alacağa benzemektedir.

Cyberpolitik Journal ve İstanbul Medeniyet Üniversitesi Medeniyetleri Araştırma ve Uygulama Merkezi (İSMAM) öncülüğünde ikincisi organize edilen İstanbul Boğaziçi Uluslararası Siber Politika ve Siber Güvenlik Konferansı da özünde siber uzayı anlama ve hayatımıza olan etkilerini analiz etme gayretidir. Küçük ve mütevazi bir adım fakat akademik anlamda büyük ve etkili, yararlı ve gerekli bir çabadır. İnsanoğlu tarihinde bilimsel keşifler hep küçük ve mütevazi insan eylemleri sonucunda ortaya çıkmıştır. Bu konferansın bilişim teknolojilerinin anlaşılmasında oynayacağı en ufak bir rol bizleri fazlasıyla memnun edecektir.

PRESENTERS / TEBLİĞCİLER

Abdulvahap Darendeli
İnternet Ortamından Sunulan Radyo ve Televizyon Ya-yınlarının Denetlenmesi ve İdarî Yaptırımları Hukukî Rejimi

ABSTRACT/ÖZET

Dünyada bilişim sektöründe meydana gelen teknolojik ge-lişmeler ile geniş bant internet hizmetlerinin yaygınlaşması nedeniyle radyo ve televizyon yayınları internet ortamında yönelmeye başlamıştır. Ülkemizde karasal, uydu ortamın-dan yapılan yayınlar aynı zamanda internet üzerinden de sunulmaya başlanmıştır. 21.03.2018 tarihinde yürürlüğe giren 7103 sayılı kanunun 84’üncü maddesi ile yapılan düzenleme ile radyo ve televizyon yayınları iletildiği ortamdan bağımsız olarak, halen kablo, uydu ve karasal ortamlardan yapılan yayınların denetlendiği usulde RTÜK tarafından denetlenebilecektir. Bugüne kadar internetten sorumlu ve yetkili üst kurul olan BTK’nın yerine yayıncılıktan sorumlu RTÜK’e denetleme yetkisi verilmesi medyada ve akademik alanda önemli eleştirilere yol açmıştır. Dahası, AGİT raporuna konu olan ve ülkemiz açısından önemli yenilikler getiren düzenlemelerin vatandaşlar ve medya sağlayıcılar açısından gerçekte ne gibi yenilikler getirdiğinin bilinmesine yarar bulunmaktadır. Dolayısıyla “bilgi toplumu” olma hedefi çerçevesinde bireylere sunulan hizmetlerin iletim ortamından bağımsız olarak gereksinimlere göre düzenlenmesi amacı ile yasal değişiklik yapmak aslında zorunluluk olarak ortaya çıkmaktadır. Ancak getirilen düzenlemelerde yer alan idarî ihlal ve yaptırımların muğlak olduğu yönündeki eleştirilerin de dikkate alınması bireysel iletişimin yasa kapsamı dışında tutulmasında uygulamada duraksamaya yer vermeyecek ikincil düzenlemelerin ivedi olarak gerçekleştirilmesi önem arz edecektir. Bu çalışmada yasa değişikliğine konu madde gerekçesi doğrultusunda konunun kamuoyuna yeterince anlatılması özellikle AB ve Avrupa Konseyi ülkelerindeki uygulamaların karşılaştırmalı olarak ortaya konması amaçlanmıştır.
Anahtar Kelimeler: internet ortamı, radyo – TV yayıncılığı, idarî ihlaller ve yaptırımlar, hukukî rejim.
İnternet Ortamından Sunulan Radyo ve Televizyon Yayınlarının Denetlenmesi ve İdarî Yaptırımları Hukukî Rejimi
A.) İDARİ YAPTIRIM VE YAKINSAMA KAVRAMLARI
Bilişim teknolojileri alanında yaşanan gelişmeler bazı sorunları da beraberinde getirmiş ve bu sorunların giderilmesi noktasında hukuki alanda düzenlemeler yapılmış ,bu kapsamda ceza hukuku alanında da suç teşkil eden fiillere yer verilmiştir.Bu fiiller ceza kanunlarında düzenlendiği gibi uluslararası sözleşmelerde de (siber suçlar sözleşmesi) düzenlenemeye konulmuştur.Bilişim alanında yaşanan bu gelişmeler hukuku ve özellikle ceza hukukunu etkilemesi bilişim suçu ve bilişim ceza hukuku kavramlarının kullanılması sonucunu doğurmuştur.Bu anlamda bilişim suçu bilgisayar iletişim teknolojileri kullanılarak gayri kanuni ,gayri ahlaki ve yetki dışı her türlü davranış olarak tanımlanabilmektedir.
Diğer taraftan bilişim sektöründe de meydana gelen teknolojik gelişmeler ceza hukuku yanında idari yaptırımlar hukukunu (kabahatler hukukunu)etkilediği görülmektedir.Türk hukuk doktrininde ” idari yaptırımlar ,idarenin bir yargı kararına gerek olmadan.yasaların açıkça verdiği bir yetkiye dayanarak ve idare hukuku ilkelerini dikkate alarak işlemlere uyguladığı cezalardır.”1 dipnot yazılacak Karabulut Mustafa —
Esasen idari yaptırım uygulama alanlarının genişlemesi modern hukuk sistemlerinin genel bir eğilimidir. Zira bazı eylemleri suç olmaktan çıkarma eğiliminin ve idarenin görev alanının genişlemesinin bir sonucu olarak idari yaptırımlar alanının genişlemesi söz konusu olmaktadır.geleneksel olarak idari yaptırım yetkisine sahip olan idari organlara ,üst kurulların eklenmesi idari yaptırım konusuna yeniden güncellik kazanmıştır.gerçekten süreç içinde üst kurulların büyük bir kısmının farklı biçimlerde yaptırım yetkisiyle donatılmış olduğu gözlenmektedir.özellikle görsel işitsel faaliyet alanında ve elektronik haberleşme alanında yaptırım uygu-lama yetkisinin bu alandaki üst kurulların otoritelerinin ve regilasyon etkinliğinin sağlanması için kaçınılmaz bir unsur olduğu kabul edilmektedir.
Ülkemizde yukarıdaki alanlarda idari yaptırım konusunda yetkili olan üst kurullarda uygulanan yaptırımlar ve ihlaller 5651 sayılı ” İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunve 5809 sayılı Haberleşme Kanunu ” ile 6112 Sayılı ”Radyo ve Televizyonların Kuruluş ve Yayın Hizmetleri Hakkında Kanun ”ve ikincil düzenlemelerinde yer almaktadır.
Ancak elektronik haberleşmeye (Telekominikasyona) yöne-lik düzenlemeler temelde görsel -işitsel medyaya yönelik düzenlemelerden son derece farklılık göstermektedir. Zira haberleşemeye yönelik düzenlemeler ” genel iletim” common carrier modeli adı verilen bir model üzerine kurgulanmıştır. İletimci sadece aldığı iletileri dağıtan taşıyan kişidir ve iletinin içeriğini denetleme yada belirleme yetkisi yoktur. Halbuki görsel-işitsel medya alanında medya hizmet sağlayıcının içeriğin belirlenmesinde büyük rolü vardır.
Ancak, yakınsama (yöndeşme) olgusu ile birlikte farklı düzenlemelerle sektörü yöneltmek bir çok sorunu beraberinde getirmeye başlamıştır. Bu doğrultuda günümüzde Telekominikasyon düzenlemeleri ve medya düzenlemeleri birbiriyle iç içe girmekte ve bunlar arasındaki kesişme noktaları artmaktadır.
Nitekim “Avrupa Birliği’nin 2002 yılında yayınlanan düzenleyici çevre ile birlikte, elektronik haberleşme, medya ve bilgi teknolojilerinin yakınlaşması sonucunda, sinyal iletilmesi amacıyla kullanıldığı sürece tüm iletim şebekelerini kapsayacak tek bir düzenleyici çerçeve oluşturulmuştur. Böylelikle, televizyon ve radyo yayıncılığı için kullanılan şebekeler, uydu şebekeleri, sabit-mobil karasal şebekeler, elektrikli kablo sistemleri, kablolu televizyon şebekeleri gibi sinyal iletilmesi amacıyla kullanılan tüm şebekeler üzerinden gerçekleştirilen iletimler düzenleyici çerçeve kapsamına alınarak, elektronik haberleşme hizmeti ve şebekeleri kavramaları kullanılmaya başlanmıştır.”
Dolayısıyla teknolojinin gelişimi ile birlikte farklı alt yapı ve sistemler üzerinden aynı veya benzer nitelikteki hizmetler sunulabilmektedir. Böylelikle yakınsamanın etkisiyle elekt-ronik haberleşme ve internet hizmetleriyle radyo televizyon yayın hizmetleri arasındaki sınırlar ortadan kalkmakta, söz konusu hizmetler arasındaki ayrımın yapılması da güçleş-mektedir.
B.) YAKINSAMANIN DÜZENLEMELER ÜZERİNDEKİ ETKİSİ
Yukarıda yer aldığı gibi yakınsamanın etkisiyle elektronik haberleşme ve medya düzenlemelerinde tek bir düzenleyici çerçeve oluşturulması Avrupa Birliği gibi ulus üstü organların hedefleri arasına alınmış bulunmaktadır. Ayrıca dünya genelinde yakınsamanın etkisiyle radyo ve televizyon yayınlarıyla bilişim hizmetlerinin birlikte düzenlenmesinden örnekler bulunduğu bilinmektedir. Örneğin ABD, İngiltere, Avustralya, İrlanda, Fransa ve Kanada’da tek bir düzenleyici ve denetleyici otorite tarafından radyo ve televizyon hizmetleri ile elektronik haberleşme hizmetleri birlikte düzenlenmekte ve denetlenmektedir.
Ülkemizdeki düzenlemelere göre, elektronik haberleşmeden sorumlu üst kurul Bilgi Teknolojileri Kurumu (BTK) olurken, yayın hizmetlerinden sorumlu üst kurul RTÜK olarak belirlenmiştir. Dahası RTÜK (Anayasa Madde:133) hükmü “Radyo ve Televizyon Faaliyetlerini Düzenlemek amacıyla RTÜK’ün kuruluşunu” açıkça düzenlemektedir. Bu anlamda dünyada örnekleri görülen (ABD’de FCC, İngiltere’de OFCON, Fransa’da CSA, Avustralya’da ACMA) Telekominikasyon otoritesi ile yayıncılık otoritelerinin birleştirilmesi ülkemiz açısından zorunlu olarak görülmekle birlikte yukarıda yer alan Anayasa hükmü nedeniyle henüz gerçekleştirilememiştir.
C ) İLETİM ORTAMINDAN BAĞIMSIZ OLARAK SU-NULAN YAYINCILIK HİZMETİNİN DÜZENLENMESİ VE DENETLENMESİ
5651 sayılı “İnternet Ortamında Yapılan Yayınların Düzen-lenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkın Kanun’la” internet ortamında yapılan sınırlı sayıdaki suçları ( çocuk istismarı, fuhuş, kumar, intihara yönlendirme, Atatürk aleyhine suçlar gibi) oluşturduğu hususunda yeterli şüphe sebebi bulunan yayınlarla ilgili olarak erişimin engellenmesine karar verilmesi, yaşam hakkı ile kişilerin can ve mal güvenliğinin korunması, milli güvenlik ve kamu düzeninin korunması, suç işlenmesinin önlenmesi veya genel sağlığın korunması sebeplerinden bir veya bir kaçına bağlı olarak içeriğin çıkarılması ve/veya erişimin engellenmesi gibi hususlar düzenlenmiş ve bu konuda yetkili makamlar belirlenmiştir. Anılan Kanun ve 5809 sayılı Elektronik Haberleşme Kanunu ile Bilgi Teknolojileri ve İletişim Kurumuna sabit ve mobil internet altyapısını kurup işletecek işletmeciler ile erişim sağlayıcıların yetkilendirilmesi, sorumlulukları ve bu alanda uygulanacak idari yaptırımlara ilişkin hususlar düzenlenmiştir.
Buna karşın; 6112 sayılı Radyo ve Televizyonların Kuruluş ve Yayın Hizmetleri Hakkında Kanun ile de radyo, televizyon ve isteğe bağlı yayın hizmetlerinin düzenlenmesi ve denetlenmesi görevi Radyo ve Televizyon Üst Kuruluna verilmiştir.
6112 sayılı RTÜK Kanunun dayanağını oluşturan Avrupa Birliği Görsel İşitisel Medya hizmetleri yönergesinde ‘görsel işitsel medya hizmeti, iletim ortamından bağımsız olarak tanımlanmıştır. Söz konusu Yönergeye uygun olarak 6112 sayılı Kanunda da benzer şekilde yayın hizmetleri teknolojiden bağımsız olarak yani hangi ortamdan yapıldığına bakılmaksızın düzenlenmiş bulunmaktadır.
Bu doğrultuda ülkemiz uygulamasında, radyo ve televizyon yayınları da fiilen internet ortamına yönelmeye başlamıştır. İnternet ortamından yayınlanmak üzere, özel içerikler de sıklıkla üretilir olmuştur. Karasal, uydu ve kablo ortamından lisanslı olarak yayın yapan medya hizmet sağlayıcı kuruluşlar yayınlarını aynı zamanda internet üzerinden de sunmaya başlamışlardır. Bu içeriklerde çoğunlukla, Üst Kurulun yaptırıma başladığı içerikleri herhangi bir kısıtlama olmaksızın yayınlanmaktadır. Ayrıca bu yayınları çok sayıda izleyici şikayeti alsalar da mevcut mevzuat kapsamından herhangi bir içerik denetimi ve yaptırımı uygulanmamaktadır.
Ayrıca karasal ,uydu vb ortamlardan yapılan radyo ,televizyon hizmetlerinde olduğu gibi iletim ortamından bağımsız olarak sunulan radyo ve televizyon yayın hizmet-lerinin de düzenlenmesi ve denetlenmesi vatandaşların sektördeki lisanslı kuruluşların ve eser sahiplerinin haklarının korunması açısından da bir zorunluluk olarak görülmektedir.

D) YAYIN HİZMETLERİ DÜZENLEMELERİNİN HUKUKİ REJİMİ
Uluslararası hukuka göre, ifade özgürlüğünün korunması amacıyla tüm mecralarda yapılan düzenlemelerde temel kural olarak yasallık meşru bir amaç için gereklilik ve orantılılık şeklinde üç aşamalı testin uygulanması gerekli görülmektedir.
Bu anlamda internet ortamında yapılacak bir düzenlemede; yasa koyucular ilk olarak düzenleme yapıp yapmamayı değerlendirmek zorundadırlar. İkinci olarak hangi kuruluşun düzenleyici merci olması gerektiğine karar vermelidirler. Üçüncü olarakta nasıl düzenleme yapılacağına ilişkin teknik sorunun karşılanması sağlamalıdırlar.
İlgili yasal düzenlemenin, düzenleyici ve denetleyici merci olarak seçilen bağımsız idari otorite tarafından keyfi ve ayrımcı olmayan bir yolla uygulamak zorundadır. Buna ilaveten bu yasal düzenlemelerin kötüye kullanılmasına karşı uygun çözüm yolları (zorunlu yargı yolu ve tahkim) mevcut olmalıdır.
Burada, demokratik devlete, uluslararası insan hakları hu-kukuna ve bu hukukun gereklilik ve orantılılık ilkelerine uygun şekilde en az ihlal edici seçeneği tercih etmeleri tavsiye edilmektedir.
E) İNTERNET ORTAMINDAN YAPILAN YAYINLARA İLİŞKİN DÜZENLEME (7103 SAYILI KANUNUN 84. MADDESİ)
21/03/2018 tarih ve 7103 sayılı Kanunun 84. Maddesi ile 6112 sayılı Kanunun 29. Maddesine eklenen 29/A maddesindeki düzenlemeyle karasal uydu ve benzeri ortamlardan yapılan radyo, televizyon ve isteğe bağlı yayın hizmetlerinde olduğu gibi iletim ortamından bağımsız olarak internet ortamında sunulan radyo, televizyon yayın hizmetlerinin düzenlenmesi ve denetlenmesi mümkün hale gelmiştir.
Ayrıca söz konusu düzenleme ile radyo ve televizyon yayını yapmakta olup lisans alması gerektiği halde lisans almadığı tespit edilen yayınlar için erişimi engelleme ve içeriğin çıkarılması (Üst Kurulun talebi ve Sulh Ceza Hakimliği’nin kararı ile ) imkan haline girmiştir.
Yine söz konusu düzenlemeyle erişimin engellenmesi kara-rının internet sitesinin tümüne yönelik olarak değil, öncelikle ihlalin gerçekleştiği kısım- bölüm ile ilgili olarak içeriğe erişimin engellenmesi yöntemiyle verileceği hususu açıkça hüküm altına alınmıştır.
İlaveten bilgi teknolojileri ve iletişim kurumunun tabi bu-lunduğu mevzuattan kaynaklanan görev ve yetkilerde saklı tutularak erişimin engellenmesi kararının BTK tarafından yerine getirilmesi kanunun açık hükmüyle ortaya konulmuştur.
Diğer taraftan maddenin son fıkrasıyla, söz konusu yayınların denetlenmesine ve bu maddenin uygulanmasına ilişkin usul ve esaslar, Üst Kurul ile Bilgi Teknolojileri ve İletişim Kurumu tarafından bu maddenin yürürlüğe girdiği tarihten itibaren altı ay içerisinde müştereken çıkarılacak yönetmelikle düzenleneceği hüküm altına alınmıştır.
F) 7103 SAYILI KANUNDA YAPILAN YAYINCILIĞA İLİŞKİN DÜZENLEMELERİN HUKUKİ DEGERLENDİ-RİLMESİ
Yukarıda yer alan evrensel kriterler açısından ülkemizde yürürlüğe konulan 7103 sayılı kanunun 84. Maddesi hükümlerinin değerlendirilmesinde, düzenlemenin yasayla yapıldığı (KHK değil) ve uygulamanın bağımsız idari otoriteye bırakıldığı (RTÜK ve BTK) ve yargı denetiminde anayasal güvencelerin bulunduğu söylenebilir.
Yapılan düzenleme ile özellikle yukarıda yer alan 29/A maddesinin 5. Fıkrasında TBMM genel kurulunda yapılan değişiklikle, kamuoyunda, medyada ve uluslararası plat-formlarda (AGİT OSCE Analysis of the Draft Provision on the ‘Presentation of media services via Internet” to the Tur-kish Law NO. 6112 on the Establishment of radio and Television Enterprises and Their Media Services) yer alan eleştiriler göz önünde bulundurularak; görsel işitsel içerik paylaşabilen video paylaşım ve sosyal medya platformları gibi kullanıcıların görsel işitsel içerik yükleyebildiği platformların ve yer sağlayıcıların maddenin kapsamında bulunmadığı hususu açıkça düzenlenmek suretiyle bu konudaki tereddütlerin de giderilmesi olumlu olmuştur.
Zira, YouTube, Facebook, Instagram, Twitter gibi görsel işitsel içerik paylaşılabilen video paylaşım siteleri ve sosyal medya platformları gibi kullanıcıların görsel işitsel içerik yükleyebildiği ve editoryal sorumluluk tanımının gerektir-diği niteliklere haiz olmayan platformların sağladığı içerik “yayın hizmeti” kapsamında değerlendirilmemektedir.
Diğer taraftan 84. Maddenin son fıkrasıyla düzenlenmesi RTÜK ve BTK ya bırakılan ve altı ay içerisinde yapılması öngörülen bu maddenin uygulanmasına ilişkin usul ve esasların belirtilen süre içerisinde hukukun üstünlüğüne uygun olarak evrensel hukukun standartları göz önünde bulundurularak çıkarılması önem arz etmektedir.(Zira özellikle idari yaptırımlar açısından Avrupa Konseyinin Bakanlar Komitesinin idari yaptırımlarla ilgili üye devletlere yönelik R(91) Sayılı tavsiye kararındaki yer alan ilkeler ile Avrupa İnsan Hakları Sözleşmesinin 6. Maddesinin getirdiği güvencelerin ) dip not olacak /
Diğer taraftan Avrupa İnsan Hakları Mahkemsi kararları ile getirilen güvencelerrle birlikte anayasa mahkememizin çalışmalarımızla ilgilendiren internete erişimin engellenmesi hakkındaki yönelik yasanın iptaline ilişkin güncel kararında (AYM 15/11/2017 tarihli ve 2015/76E 2017/153K Sayılı ) ‘internete erişimin engelenmesinin özellikle haberleşme hürriyeti ile doğrudan ilgili olduğu, hakim onayı olmaksızın haberleşme hürriyetinin sınırlandırılmasının öngörüldüğü belirtilerek kuralın Anayasanın 22 Maddesiaykırı olduğu yolundaki içtihadının çıkarılacak yönetmelik düzenlemesinde göz ardı edilmemesi beklentimiz olmaktadır. Ayrıca idari yaptırımların öngörülebilirlilik belirlilik ve ölçülülük ilkele-rine uygun olarak düzenlenmesi internet ortamındaki ifade özgürlüğüne sahip bireylerin temel haklarına saygılı ve sektörün dinamiklerine uygun olması akademik ve bilim çevreleri içinde haklı beklenti olduğu unutulmaması dileğimizdir.
(2) Üst Kuruldan geçici yayın hakkı ve/veya yayın lisansı bulunmayan ya da bu hak ve/veya lisansı iptal edilen gerçek ve tüzel kişilerin yayın hizmetlerinin internet ortamından iletildiğinin Üst Kurulca tespiti halinde Üst Kurulun talebi üzerine sulh ceza hâkimi tarafından internet ortamındaki söz konusu yayınla ilgili olarak içeriğin çıkarılması ve/veya erişimin engellenmesine karar verilebilir. Bu karar, gereği yapılmak üzere Bilgi Teknolojileri ve İletişim Kurumuna gönderilir. Sulh ceza hâkimi, Üst Kurulun talebini en geç yirmi dört saat içinde duruşma yapmaksızın karara bağlar. Bu karara karşı 4/12/2004 tarihli ve 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre itiraz yoluna gidilebilir. Bu madde uyarınca verilen içeriğin çıkarılması ve/veya erişimin engellenmesi kararı hakkında 5651 sayılı Kanunun 8/A maddesinin üçüncü ve beşinci fıkraları uygulanır.” (3) İçerik veya yer sağlayıcısının yurt dışında bulunmasına rağmen, Türkiye Cumhuriyetinin taraf olduğu Üst Kurulun görev alanına ilişkin uluslararası andlaşmalar ve bu Kanun hükümlerine aykırı yayın yaptığı Üst Kurulca tespit edilen bir başka ülkenin yargı yetkisi altındaki medya hizmet sağlayıcılarının veya platform işletmecilerinin yayın hizmetlerinin internet ortamından iletimi ile internet ortamından Türkçe olarak Türkiye’ye yönelik yayın yapan veya yayın dili Türkçe olmamakla birlikte Türkiye’ye yönelik ticari iletişim yayınlarına yer veren yayın kuruluşlarının yayın hizmetleri hakkında da ikinci fıkra hükümleri uygulanır. Bu kuruluşların internet ortamındaki yayınlarına devam edebilmeleri için Türkiye Cumhuriyeti Devletinin yargı yetkisi altındaki diğer kuruluşlar gibi Üst Kuruldan yayın lisansı, bu kapsamdaki platform işletmecilerinin de yayın iletim yetkisi alması zorunludur. (4) Bilgi Teknolojileri ve İletişim Kurumunun görev ve yetkileri saklı kalmak kaydıyla, bireysel iletişim bu madde kapsamında değerlendirilmez ve radyo, televizyon ve isteğe bağlı yayın hizmetlerini internet ortamından iletmeye özgülenmemiş platformlar ile radyo, televizyon ve isteğe bağlı yayın hizmetlerine yalnızca yer sağlayan gerçek ve tüzel kişiler bu maddenin uygulanmasında platform iş-letmecisi sayılmaz.

Ahmet Yıldırım
Sosyal Medyanın Ulus Devlet Üzerine Etkisi: Arap Baharı ve Katar Krizi

ABSTRACT/ÖZET

Geleneksel medya araçlarının yerini günümüzde teknoloji-nin ve internetin gelişimi ile beraber ‘Sosyal Medya’ almıştır. Teknolojik gelişmeler sadece insanlar arasındaki etkileşimi, kültürler arası diyaloğu geliştirmemiş aynı zamanda dünyanın neresinde olursa olsun meydana gelen gelişmeler Twitter, Facebook ve Whatsapp gibi hızlı ve etkili sosyal iletişim araçları ile beraber dünya kamuoyuna daha hızlı yayılmaya başlamıştır. 2010 yılında başlayan Arap Baharı bilginin hızlı yayılmasına ve bireylerinde artık uluslararası sistemde önemli değişikliklere yol açabileceklerine verilecek en önemli örneklerden birisidir. Sosyal Medya bir anlamda bilginin özgürce dolaşmasına fırsat vererek, Kuzey Afrika’dan Ortadoğu’ya kadar özgürlük ve demokrasi temelli mesajların domino etkisiyle yayılmasına olanak sağlamıştır. Sosyal medyanın etkisi Arap Baharında olduğu kadar, son dönemde yaşanan Katar Krizinde de etkili olmuştur. Katar resmi haber ajansına yapılan siber saldırıların sosyal medya aracılığı ile yayılmaya başlanması durumu diplomatik krize çe-virmiştir. Sosyal medya Arap baharında diktatörlere ve otoriter rejimlere karşı kullanılırken, Katar krizinde Körfez ülkelerinin Katara dışarıdan müdahale edebilme amacıyla kullanılmıştır. Bu çalışmada, Arap Baharı ve Katar krizinde sosyal medyanın ulus devletler üzerindeki etkisi ve sonuçları analiz edilmeye çalışılacaktır.
Anahtar Kelimeler: Sosyal medya, Arap baharı, Devrim, Katar krizi, Ulus devlet.

Ali Burak Darıcılı
Siber Uzay’da Saldırının Savunmaya Karşı Üstünlüğü İddiasının İran’ın Siber Güvenlik Stratejisi Bağlamında Analizi

ABSTRACT/ÖZET
Analysis Of The Claim That The Attack Is Superior To The Defense In Cyber Sapce In The Context Of Cyber Security Strategy Of Iran
Cyber space-centered technological developments has been beginning to be seen as a new opportunity by states to develop their military capacities. In this context, the states have made considerable efforts to develop their cyber security strategies for defense and offensive purposes especially after the 2000s.
The cyber space that we can call as a human-made digital area is dominated by the United States (USA), the Russian Federation (RF) and the People’s Republic of China (PRC), which are the dominant forces in the international system, together with the plans, strategies and technologies they have developed so far.
Within this systemic structure, which I generally and abst-ractly convey, Iran, like many other regional power states, efforts to develop her cyber security capacity, especially in the direction of attack. It is also clear that Iran is stepping up her efforts after the 2010 Stuxnet Attack, which is allegedly prepared by the USA and Israel, and which targets her nuclear power development program.
From a theoretical point of view, the claim that the attack is superior to the defense in cyberspace has been on the agenda for a long time in cyber security studies. In this respect, it should also be considered in this agenda that the USA, which has a highly developed cyber defense and attack capacity, points out Iran, which is a weak cyber force compared to the US, with official security documents as a serious cyber threat. Despite the absence of dominant actors in the international system such as the US, RF or PRC, Iran has been seriously developing her capacity for especialyy cyber attacks with measures taken after 2010. In this respect, despite the relatively low economic efficiency and the decline in technology production relative to the dominant actors, Iran is an important regional cyber force in the international system, and as such can be considered as a practical example of the claim that attack is superior to defense in cyber space.
In this context, the study will first evaluate the theoretical claim that the attack is superior to the defense in cyber space. Following the theoretical framework, the Iranian cyber security strategy will be analyzed, especially with a focus on the post-Stuxnet attack in 2010 by focusing on the USA’s perception of cyber threats to Iran.

Keywords: Iran, Cyber Security, Cyber Space.

ÖZET

Siber uzay merkezli teknolojik gelişmeler günümüzde dev-letler tarafından askeri kapasitelerini geliştirme noktasında yeni bir fırsat olarak görülmeye başlanmıştır. Bu kapsamda devletler özellikle 2000’li yıllar sonrasında siber güvenlik stratejilerini savunma ve saldırı amaçlı olarak geliştirmek adına ciddi gayret içerisinde olmuşlardır.
İnsan eliyle yapılmış dijital bir alan olarak adlandırılabilece-ğimiz siber uzayı, uluslararası sistemin başat güçleri konu-munda olan Amerika Birleşik Devletleri (ABD), Rusya Federasyonu (RF) ve Çin Halk Cumhuriyeti (ÇHC)’nin ortaya koydukları planlamalar ve stratejiler ile birlikte geliştirdikleri teknolojilerle domine ettikleri ileri sürülebilecektir.
Genel ve soyut olarak aktardığımı bu sistemik yapı içerisin-de diğer pek çok bölgesel güç konumunda ki devlet gibi İran da siber güvenlik kapasitesini özellikle saldırı yönünde geliştirmeye gayret etmektedir. İran’ın bahse konu gayretlerinin ise ABD ve İsrail tarafından hazırlandığı iddia edilen ve nükleer güç geliştirme programını hedef alan 2010 tarihli Stuxnet Saldırısı sonrasında hızlandığı da açıktır.
Teorik açıdan bakıldığında ise saldırının siber uzayda sa-vunmaya karşı üstün olduğu şeklindeki iddia, siber güvenlik çalışmalarında öteden beri gündemde bulunmaktadır. Bu itibarla ABD gibi siber savunma ve saldırı kapasitesi son derece gelişmiş olan bir devletin kendisine kıyasla zayıf bir siber güç olan İran’ı açıkça ciddi bir siber tehdit olarak resmi güvenlik belgelerinde işaret etmesi de bu gündem kapsamında ele alınmalıdır. Bu çerçevede ABD, RF veya ÇHC gibi uluslararası sistemde başat bir aktör olmamasına rağmen İran’ın 2010 yılından sonra aldığı tedbirler ile siber saldırı kapasitesini ciddi olarak artırdığı ortadadır. Bu itibarla da söz konusu başat aktörlere göre göreli düşük ekonomik etkinliği ve teknoloji üretiminde ki geriliğine rağmen İran, uluslararası sistemde önemli bir bölgesel siber güç konumundadır ve bu haliyle de siber uzayda saldırının savunmaya karşı üstünlüğü iddiasının pratik bir örneği olarak ele alınabilir.
Bu bağlamda çalışmada öncelikle siber uzayda saldırının savunmaya karşı üstün olduğu şeklindeki teorik iddia irde-lenecektir. Teorik çerçevenin ardından ABD’nin İran’a yönelik siber tehdit algılamaları ele alınarak İran’ın siber güvenlik stratejisi özellikle 2010 Stuxnet Saldırı sonrası döneme odaklanmak suretiyle analiz edilecektir.
Anahtar Kelimeler: İran, Siber Güvenlik, Siber Uzay.

Anıl Cumali Çokbildik
Siber Uzay ve İnsan Hakları

ABSTRACT/ÖZET
Cyber Space and Human Rights
The developments that have taken place in technology throughout history have caused many changes and transformations on human experience. Especially since the 60s, the acceleration of globalization activities and the developments in the field of technology have caused this change and transformation to happen more rapidly. The most important factor that enables us to enter this age is the emergence of the internet. Thanks to the internet that enables us to achieve a dizzying pace in the field of information and communication (as an extension of globalization), the capacity to access the information desired by individuals who have left the boundaries has increased. With the widespread use of the Internet, the boundaries of the cyber world, which we call cyber space, have expanded to the point where it can not be predicted. Today, most operations that we unwittingly carry out in our daily lives are confronted by technological develop-ments and internets. As the Internet becomes more widesp-read, speed and intensity have increased even more in parallel with those who use it. Today, from a narrow perspective, shopping, education, health services, communication and communication activities that we have carried out online have come to our minds as elements that make our life easier on the internet.
Technological developments in the field of information and communication are a reality brought by many opportunities in terms of humanity. However, these developments also contain many risks and threats. Especially the spread of the internet has caused security problems in the cyber space that we call cyber space. The space we call cyber space is not a concept that emerges and has a definite boundary. If an analogy is to be made, it can be thought of as an area where many actors may take place, as the universe continues to expand and grow. With the spread of Internet networks, the cyber field is more connected to the actors in action. For this reason, this space should not be considered as an environment where only everyone enjoys equal opportunities and opportunities. It is the responsibility of the Company to ensure that the confidential and confidential documents of the company and the government are protected by theft of personal data, fraud and dishonesty activities, violations of privacy, threats and blackmail, cyberbullying, child pornography, violation of moral codes, stolen, and sold are some of the threats that arise in this area.
In Cyberspace, the most important part of human rights legislation, expression, opinion, freedom of person and pri-vacy. The Internet has also become an indispensable tool for the exercise of these rights. Freedom of expression, personal security and freedom, private life privacy and the protection of personal data often lead to rights that are often violated. These security issues, which emerged in parallel with the increasing technology in the field of communication and information technology, made it possible to take steps towards information law in the late stage. The possibilities for international cooperation to protect human rights in cyberspace are very limited.
Keywords: Cyberspace, Human Rights, Law, Security.

ÖZET

Bilgi ve iletişim alanında yaşanan teknolojik gelişmelerin insanlık açısından birçok fırsatı beraberinde getirdiği bir gerçektir. Ancak bu gelişmeler birçok riski ve tehdidi de bünyesinde barındırmaktadır. Özellikle internetin bu kadar yaygınlaşması siber uzay dediğimiz alanda güvenlik sorun-larının ortaya çıkmasına neden olmuştur. Siber uzay dediğimiz alan bir anda ortaya çıkan ve sınırları belli olan bir kavram değildir. Bir benzetme yapılacak olursa, evren gibi genişlemeye devam eden ve genişledikçe içerisinde birçok aktörün yer aldığı/alacağı bir alan olarak düşünülebilir. İnternet ağlarının yayılması ile birlikte siber alanda faaliyette bulunan aktörlerde birbirine daha çok bağlanmıştır. Bu nedenle bu alan sadece fırsatlardan herkesin eşit bir biçimde yararlandığı bir ortam olarak düşünülmemelidir. Kişisel verilerin çalınması, dolandırıcılık ve sahtekârlık faaliyetleri, özel hayatın gizliliğine yönelik ihlaller, tehdit ve şantaj, siber zorbalık, çocuk pornografisi, ahlak kurallarının ihlali, kiralık katil ilanları, insan kaçakçılığı, uyuşturucu tacirliği, terörist faaliyetler, şirket ve devletlerin stratejik ve gizli olan belgelerinin çalınması ve satılması gibi faaliyetler bu alanda karşımıza çıkan tehditlerden bazılarıdır. Peki, böylesine yoğun bir etkileşim alanının güvenliğini sağlamak insan hak ve özgürlüklerini korumak nasıl gerçekleştirilebilir? Siber uzayda insan hakları mevzuatının en önemli parçaları, ifade, görüş, kişi özgürlüğü ve mahremiyet hakkıdır. İnternetin de bu hakların kullanımı için vazgeçilmez bir araç haline geldiği görülmektedir. İfade özgürlüğü, kişi güvenliği ve özgürlüğü, özel yaşamın gizliliği ve kişisel verilerin ko-runması sık sık ihlal edilen hakların başında gelmektedir. İletişim ve bilişim alanındaki teknolojilerin artmasına paralel bir biçimde ortaya çıkan bu güvenlik sorunları geç te olsa bilişim hukukuna yönelik adımların atılmasını sağlamıştır. Siber uzayda insan haklarının korunmasını sağlayacak uluslararası işbirliği imkânları ise çok kısıtlıdır.

Ansam Qasam
Counter Measures For Preventing Or Minimising The Effect Of Cybercrimes

ABSTRACT/ÖZET

The increase in cyber crimes over the last decade is alarming as the financial implication continues to sour. New cyber crimes as well as criminal are beginning to define threat levels in different industries. The trend in attacks over the last decades shows a significant attention and traction towards government offices and parastatals as well as multinationals. Even though there are existing cyber laws enacted to curb this negative trend, it seems as it if it has had little or no effect. Small, medium and large businesses are constantly target of these cybercrimes, financial damage that runs into millions of dollars. Implementation and enforcement of cyber laws has done not much and concern for new ways to enforce these law as a counter measure to preventing and minimising cybercrime growth has suddenly become top priority to most companies and government agencies. This paper critically evaluates already existing laws to further combine to form counter measures that can be used as an enforcement prototype to preventing and minimizing the rise in cyber crime. The effect of this is expected to also minimize the financial loss to cyber crime each year.

Ayşegül Güler
Siber Dünyanın Riskleri, Kişilerin ve Devletlerin Alabile-ceği Önlemler

ABSTRACT/ÖZET
Cyber World Risks, Precautions To Be Taken Of People and States
The cyber space created by virtual nets that surround the world like a spider web provides great convenience to peo-ple and also contains serious risks. Also making their lives easier, people benefit from technology, and they also have the opportunity to control certain centers. Every transaction made on the internet creates a database for the analyzes made about the users. States that have the technology can take advantage of the international legal gaps and damage their opponents over non-state actors. Malicious hackers can use people’s knowledge for their own purposes without moral responsibility. The defense mechanisms of people are inadequate against the manipulation and manipulation of information made in the virtual world. The interstate competition has also shifted to the virtual space. The competing side of the economy, health, politics and military information can be gathered in a short time, the compulsory measures can be passed on to the imagination. The safest way to protect yourself from virtual threats is not to use it. However, even if people do not use the internet, the state sometimes does not protect the information of their citizens when they make a large part of the public services through the information systems. The inadequacy of international laws paves the way for the effective use of virtual attacks as pressure elements. Whether the attacking party has the right to self-defense is controversial. When the classical United Nations system was deemed inadequate for virtual victims, the international community on cybercrime to form a common concept, protection of people’s privacy and common mistakes must be made to prevent the criminals from going unpunished.
Keywords: Cyber Field, Security, Risks.

ÖZET
Dünyayı örümcek ağı gibi saran sanal ağların oluşturduğu siber alan insanlara büyük kolaylıklar sağlamasının yanında ciddi riskleri de bünyesinde barındırmaktadır. İnsanların teknolojiden yararlanması onların hayatlarını kolaylaştırmanın yanında, belli merkezlerce kontrollerine imkân da tanımaktadır. İnternet üzerinden yapılan her işlem, kullanıcılar hakkında yapılan analizlere veri tabanı oluşturmaktadır. Teknolojiyi elinde bulunduran devletler uluslararası hukuki boşluktan yararlanarak devlet dışı aktörler üzerinden hasımlarına zarar verebilmektedir. Kötü niyetli hackerler ahlaki sorumluluk duymadan insanların bilgilerini kendi amaçları doğrultusunda kullanabilmektedir. Sanal dünyada yapılan bilgi devşirme ve manipüle davranışlarına karşı ise insanların savunma mekanizmaları yetersiz kalmaktadır. Devletlerarası rekabet de sanal alana kaymıştır. Rakip görülen tarafın ekonomisinden sağlığa, siyasete ve askeri alanlara kadar bilgileri kısa sürede toplanabilmekte zorlayıcı önlemler hayata geçirilebilmektedir. Sanal tehlikelerden korunmanın en garanti yolu, onu kullanmamaktır. Ancak kişiler interneti kullanmasa bile devletler kamu hizmetlerinin büyük bir bölümünü bilişim sistemleri üzerinden yapmakta vatandaşlarının bilgilerini bazen koruyamamaktadır. Uluslararası yasaların yetersiz olması ise etkin güçlerce sanal saldırıların baskı unsuru olarak kullanılmasına zemin hazırlamaktadır. Saldırıya uğrayan tarafın meşru müdafaa hakkının bulunup bulunmadığı tartışmalıdır. Klasik Birleşmiş Milletler sisteminin sanal mağdurlara yönelik alacağı önlemlerin yetersiz olacağı düşünüldüğünde, siber suçlarla ilgili uluslararası toplumun ortak bir kavram oluşturması, insanların mahremiyetlerinin korunması ve suçluların cezasız kalmaması için ortak aklın hayata geçirilmesi gerekmektedir.
Anahtar Kelimeler: Siber Alan, Güvenlik, Riskler.

Bialal Sambur
Internet and Personality
ABSTRACT/ÖZET
Internet has became the central phenomenon of human life. Human individual has expressed his/her feelings, thoughts and behaviours through internet. People have contacted through internet. Now it is impossible to think a life without internet and technology. Internet has changed human personality radically. Today human personality has been classified as online and offline persnality. Furthermore, human individual is losing the social context of his/her personality, because cyberspace has became the only place fort he expression of cyber personality. People express every aspects of their personality, including sexual and aggressive ones. Although many consider internet as the liberator of human personality, internet has became the ruler of human personality. Internet is no longer a medium or tool, it becomes an actor itself. In other words, internet shapes and directs human personality, not vice versa. In this paper, we intend to argue that human individual is losing the privilege of having a personality, because internet replaces as personality in human life.

Bialal Sambur
Internet and Chilren
ABSTRACT/ÖZET
Every group of human society has an opportunity to internet today. Probably, children have reached internet very fast more than other social groups. There is an important question in front of us: How do children experience internet? The understanding of children’ experience of internet is the key fort he understanding of children’s development today. Children have been considered traditionally as limited beings, who could reach limited human individuals, environments and relations. But today children could reach limitless individuals, relations and institutions through internet. Internet destroys every boundary in the life of children. Today, it becomes almost impossible to follow and guide children as a result of their spending most of their time internet. Children are no longer contacting real people, but cyber people. In early ages, children have encountered every type of information and experiences through internet. In this paper, we intend to argue that internet changes our perception of childhood as well as the experience of children.

Bilgenur Kızılkoca
Sanal Alemde Nefret Söylemi ve Holiganizm

ABSTRACT/ÖZET

Hate Speech And Hooliganism In The Cyber World
After the Cold War, the international community went to the solution of hate speech and started to make decisions about it for the first time in 1997. In fact, when Article 10 of the ECHR states that “Everyone has the right to freedom of expression,” this discourse is often perceived by the people or states as saying or expressing everything. But the increasingly deeper structures within the system have led to the use of freedom of expression in a sense for different purposes, and this situation has gradually turned into a Hate Speech. Particularly, with the development of social media, it is used from football clubs and supporters to support their teams, and the activities of the opposite side to engage in activities that are intimidating to the other side, have led to the discussion of the concept of hooliganism in the cyber environment, along with Hate Speech. This study will primarily be analysed in the framework of Hooliganism and Hate speech and Turkey actively and with great power of the various fan groups and sports media discourses will be analysed in the framework of Hate Speech and Hooliganism.
Keywords: Social Media, Hate Speech, Hooliganism, Fan Clubs, Football, Sports Press
ÖZET
Nefret Söylemine karşı Soğuk Savaş sonrası uluslararası toplum çözüm üretme yoluna gitmiş ve ilk defa bununla ilgili kararlar almaya 1997 yılı itibariyle başlamışlardır. Aslında AİHS 10. Maddesi “Herkes İfade Özgürlüğü Hakkına Sahiptir” derken bu söylem kişiler ya da devletler tarafından çoğunlukla her şeyi söyleme ya da ifade olarak algılanmıştır. Fakat sistem içerisinde giderek derinleşen yapılar ifade özgürlüğünün de bir anlamda farklı amaçlar için kullanılmasına neden olmuştur ve bu durum giderek Nefret Söylemine dönüşmüştür. Özellikle de sosyal medyanın gelişmesi, futbol kulüpleri ve taraftarları tarafından kendi takımlarını desteklemek için kullanılmasının dışında karşı tarafı rencide edecek derece de faaliyetler içine girmeleri Nefret Söylemi ile beraber Holiganizm kavramının da siber ortamda tartışılmasına neden olmuştur. Bu çalışma da öncelikli olarak Sosyal medya üzerinden nefret söylemi ve holiganizm incelenecek ve Türkiye’de aktif ve büyük güce sahip olan çeşitli taraftar gruplarının söylemleri ve spor basınının Nefret Söylemi ve Holiganizm çerçevesinde analiz edilecektir.
Anahtar Kelimeler: Sosyal Medya, Nefret Söylemi, Holiga-nizm, Taraftar Grupları, Futbol, Spor Basını.

Bora Akince
Siber Uzay’da Yaşanan Çatışmaların Çatışma Yönetimi Kuramları Çerçevesinde Değerlendirilmesi

ABSTRACT/ÖZET

With the development of technology in the world, the intensity and type of threats, threats and conflicts on the world have changed. With the globalization of the World after the Cold War, the development of technology and the development of the internet, cyber, cyberspace, and cyber conflicts have been on the agenda of international relations studies. These topics are discussed in the discipline of international relations, such as cyber conflicts, cyber warfare, anarchic structure of cyberspace, and governance problem in cyberspace. In this work, the cybercourse will be dealt with in the context of conflict management and the dimensions of international relevance. What are the contributions to the conflict management of cyberspace? What are the types of conflicts in Cyber Space? answers will be sought.
Key Words: Cyber, Cyber Space, Conflict Management.

ÖZET

Dünyada teknolojinin gelişmesi ile birlikte dünya üzerinde yaşanan çatışmaların, tehditlerin yoğunluğu ve türü değişmiştir. Soğuk Savaş sonrasında dünyanın küreselleşmesi, teknolojinin gelişmesi ve internetin gelişmesi ile birlikte siber, siber uzay, siber çatışmalar uluslararası ilişkiler çalışmalarının gündemine gelmiştir. Siber çatışmalar, siber savaşlar, siber uzayın anarşik yapısı, siber uzaydaki yönetişim problemi gibi konular uluslararası ilişkiler disiplininde ele alınan başlıca konularıdır. Bu çalışmada siber konusu uluslararası ilişkileri ilgilendiren boyutları ve çatışma yönetimi bağlamında ele alınacaktır. Siber uzayın çatışma yönetimine katkıları nelerdir? Siber Uzay’da ki çatışma türleri nelerdir? sorularına cevap aranacaktır.
Anahtar Kelimeler: Siber, Siber Uzay, Çatışma Yönetimi

Bora Aslan and Füsun Yavuzer Aslan

Nesnelerin İnterneti ve Siber Güvenlik (IoT and Cyber Security)

İnternete bağlı, sınırlı kapasiteye sahip cihazların oluşturduğu Nesnelerin İnterneti ile ilgili ürünler ve çözümler gün geçtikçe artmaktadır. Tüm Dünya’da İnternet’e bağlanabilen toplam cihaz sayısı 2016 yılı itibarı ile 20 milyarı aşmış olup bu sayının 2020 yılında 50 milyara ulaşacağı öngörülmektedir. Bu büyük ağı oluşturan nesnelerin temel ortak özellikleri tekil isme sahip olmaları, internete bağlanabilmeleri ve en az bir sensöre sahip olmalarıdır. Doğası gereği bu cihazlar uzaktan erişilebilme ve yönetilebilme özelliklerine de sahiptirler. Örneğin yeni üretim biçimlerini gündeme getiren endüstri 4.0 kavramı ile birlikte sanayi otomasyon sistemlerinde en uç noktadaki cihazların bile uzaktan erişilebilir ve yönetilebilir olması gerekmektedir. Elbette yakın gelecekte hayatın tüm alanında yer alacak bu cihazlar aynı zamanda ciddi güvenlik sıkıntılarını da doğuracaktır. Örneğin 21 Ekim 2016 tarihinde tüm dünyada etkin olan DDoS saldırılar paypal, amazon, twitter, github, reddit gibi birçok web sistemine girişi zorlaştırmış veya engellemiştir. Bu saldırılarda kullanılan mirai botnet’i tamamıyla nesnelerin interneti cihazlarından oluşmuştur. Saldırı esnasında saatte 4000 cihaz ele geçirilmiş ve uzmanlara göre an itibariyle 500.000’dan fazla cihazı kontrol ettiği tahmin edilmektedir. Mirai botnet, 164 farklı ülkeden CCTV kameraları, DVR cihazları ve ev yönlendiricilerini barındıran 148.000 adet nesnelerin interneti cihazıyla rekor kıran 1 Tbps’lik DDoS saldırısında kullanılmıştır.
Yapılan çalışmada nesnelerin interneti kavramını ilgilendiren siber güvenlik tehditleri belirlenerek bu tehditler sınıflandırılmıştır. Bunun yanında günümüze kadar meydana gelen kriminal siber güvenlik olayları incelenerek güvenlik açıkları hakkında çeşitli öneriler getirilmiştir.

Anahtar Kelimeler: Nesnelerin İnterneti, Siber Güvenlik, Saldırılar

INTERNET OF THINGS AND CYBER SECURITY
ABSTRACT
Products and solutions related to the internet of things that are formed by devices with limited capacity connected to the internet are increasing day by day. The total number of devices that can connect to the Internet all over the world has exceeded 20 billion by 2016 and it is predicted that this number will reach 50 billion by 2020. The main common features of things forming this large network are that they have a unique name, they can connect to the internet and have at least one sensor. These devices also have remote accessibility and manageability features. For instance, with the concept of industry 4.0 introducing new forms of production, even the most extreme devices in industrial automation systems must be remotely accessible and manageable. Of course, in the near future these devices, which will take place in the whole area of life, will also cause serious security problems. For example, on October 21, 2016, DDoS attacks that are active all over the world have made it difficult or hinder the access to many web systems such as PayPal, amazon, twitter, github, reddit. The hereditary botnet used in these attacks consisted entirely of internet of things devices. During the attack, it was estimated that over 4000 devices were hijacked and more than 500,000 devices were controlled by experts at the moment. The Mirai botnet has been used in DDoS attacks of 1 Tbps, breaking records with Internet devices of 148,000 things that house CCTV cameras, DVR devices and home routers from 164 countries.
In this study, these threats are categorized by determining the cyber security threats that concern the internet of things. In addition to this, criminal cyber security incidents that have been up to date are examined and various suggestions about security vulnerabilities have been introduced.
Keywords: Internet of Things, Cyber Security, A

Burak Üçüncü
Günahların Para Biriminden Yatırım Aracına: Hukuki Olarak Bitcoin ve Kriptoparalar

Kriptopara kavramı şifreleme anlamına gelen kriptografiye dayanmakla birlikte, kriptografi terimi köken olarak Yunanca gizli anlamına gelen kryptos ve yazmak anlamına gelen graphien kelimelerinden türetilmiştir. Bitcoin; herhangi bir otorite, devlet, resmi kuruluş veya merkez bankası ile ilgisi olmayan ilk dijital kriptoparadır. İlk olarak Bitcoin, Kasım 2008 yılında kimliği henüz bilinmeyen Satoshi Nakamoto tarafından yayınlanan bir makale ile ortaya çıkmıştır. Ardından 3 Ocak 2009 tarihinde ilk Bitcoin transferi ile ağ herkese açık hale getirilmiştir. 2009 yılı başlarında hayatımıza Bitcoin ile birlikte giren kri toparalar, ekonomik değerleri ve bu değerin insanlar tarafından kolay bir şekilde anlaşılamaması dolayısıyla henüz hukuki bir zemine oturtulabilmiş değildir. Dolay sıyla Bitcoin, Türk mevzuatının hiçbir alanında dü-zenlenmemektedir. Mevzuatta kend ne yer bulamayan Bit-coin ve kriptoparalar, ceza hukuku anlamında bir suç veya yaptırım teşkil etmemekle birlikte vergi hukuki açısından vergilendirilmesi de mümkün görünmemektedir. Bitcoin ve kriptoparalar, giderek artan kullanım oranları ve sahip olduğu teknolojisi dolayısıyla başlangıçtaki kötü itibarından (günahların para birimi) kurtulmakta ve geleneksel bankacılık sistemine alternatif görülmektedir. Nitekim kriptoparaların sahip olduğu teknolojileri (blockchain) dolayısıyla bankalar tarafından kullanılmaya başlandığı, TÜBİTAK vasıtasıyla blockchain teknolojik araştırma laboratuvarı kurulduğu günümüz döneminde hukuki düzenlemelerin bu gelişmeleri takip etmesi gerekmektedir. Kriptoparalar, devletler tarafından ekonomik gelişme anlamında bir fırsat olarak görülmeli, teknolojik çalışmaların yanında bireylerin haklarının koruma altına alınmasına ilişkin hukuki düzenlemeler yapılmalıdır. Bu çalışmada Bitcoin asıl olmak üzere diğer bütün kriptopa-raların teknolojik, ekonomik ve hukuki boyutu özelinde kavramın kaynağına inilerek paranın tanımından başlanılacak ve insanlar nezdinde nasıl binlerce dolar kıymete havi olduğu anlatılmaya çalışılacaktır.

Büşra Demiryürek
Beşinci Boyuta Taşınan Stratejik Saldırılar

ABSTRACT/ÖZET

Teknolojinin gelişmesiyle beraber ortaya çıkan Siber uzay, uluslararası toplum tarafından; kara, deniz, hava ve uzaydan sonra beşinci boyut olarak adlandırılmaktadır. Siber uzayda devletlerin faaliyetlerinin artması ve teknolojinin sürekli olarak gelişmesi onun sadece insanlık yararına değil aynı zamanda devletlere karşı ya da devletler tarafından saldırı amacı ile de kullanılmaya başlanmıştır. Siber uzay kullanılarak gerçekleştirilen saldırılarda farklı yöntemler kullanılmaya başlanmış ve temel olarak ülkelerin kritik alt yapıları hedef alınarak ülkelere büyük ölçüde hem siyasi hem de ekonomik zarar verme hedefi güdülmüştür. Siber uzayda saldıranların bulunmasının zor olduğundan dolayı Devlet ya da Devlet-dışı aktörler siber uzayı kullanarak kendi hedeflerine ulaşmaya çalışmaktadırlar. Devlet egemenliğinin yok sayıl-dığı bu saldırılar sonucunda devletler önlem almak zorunda kalmış, ya kendi savunma politikalarını oluşturmaya başlamış ya da geliştirme amaçlı faaliyetlere girmişlerdir.
Bu çalışma da siber saldırı tipleri ve siber saldırılara karşı alınabilecek tedbirler analiz edilmeye çalışılacaktır. Bunu yaparken 2007 Estonya, 2008 Gürcistan ve 2010 Stuxnet gibi önemli siber saldırılar göz önünde bulundurularak devletlerin ya da uluslararası örgütlerin uygulamış oldukları politikalar da belirtilecektir.
Anahtar Kelimeler: Siber Uzay, İnternet, Siber saldırı, Siber Güvenlik, Beşinci Boyut.

Büşra Güler
Nesnelerin İnterneti (IoTs): Kullanım Alanları ve Siber Güvenlik

ABSTRACT/ÖZET
Internet of Objects (IoTs): Usage Areas and Cyber Security
The Internet concept of objects, which is a common network between objects that have physical, virtual properties, and have predefined functions that exchange information with other devices, was first used by Kevin Ashton in a presentation for a company in 1999. So IoTs is that every object that might come to mind is somehow accessing the internet and communicating with other devices. It has been seen that in the almost all fields of business and private life, the devices in communication with each other have started to exist, making our life easier. Since almost all electronic devices have begun to be intelligent, these devices can now communicate with each other. In everyday life, it is easy to access a lot of information from where you sit with your smartphone or your phone. Connecting devices on the Internet will lead to social life being recorded. It is estimated that the information traffic to be generated by 20 household appliances in 2020 will be more than the internet traffic generated in 2008. It is predicted that worldwide IP traffic will come out on zetabayt and more than half will be created as non-computer-defined devices. The incredible increase in the amount of data will become difficult and complicated to process, and the privacy and security of the data will become even more important. It is individually and socially critical that remote control, access to large amounts of data and protection of information systems from attacks, protection of the confidentiality of the processed information/data, ensuring and securing integrity is individual and socially critical. In the study, the areas of use of the Internet applications of objects, the security measures that users can apply, and the ways in which security awareness can be improved. The purpose of this study is to investigate the uses of the internet of objects, the opportunities and risks that arise, the collection of personal data, the preservation of personal data, the minimization of hazards and the safeguards.
Keywords: Internet of Objects (IoTs), Cyber Security, Data Privacy, Intelligent Technology.

ÖZET
İnternete erişen fiziksel, sanal özellikleri olan, önceden ta-nımlı işlevlere sahip nesnelerin diğer cihazlarla bilgi alışverişinde olduğu aralarında kurdukları ortak bir ağ olan nesnelerin interneti kavramı ilk kez 1999 yılında Kevin Ashton tarafından bir şirket için hazırlanan bir sunumda kullanmıştır. Yani IoTs, akla gelebilecek her nesnenin bir şekilde internete erişip, diğer cihazlarla iletişim halinde olmasıdır. Nesnelerin İnterneti yaygınlaşmaya başlamasıyla iş ve özel hayatımızın hemen her alanında birbiriyle iletişimdeki cihazlar var olmaya başlamış, hayatımızı kolaylaştırdığı görülmüştür. Elektronik cihazların neredeyse hepsi akıllı olmaya başladığı için artık bu cihazlar da birbirleriyle iletişim halinde olabilir. Gündelik hayatta akıllı bilgisayarınız veya telefonunuz ile oturduğunuz yerden birçok bilgiye ulaşabilmenin rahatlığı yaşanmaktadır. İnternet üzerinden cihazların birbirine bağlanmasıyla sosyal hayatın kayıt altında olması ortaya çıkacak 2020’de 20 adet ev cihazının üreteceği bilgi trafi-ğinin 2008’de üretilen tüm internet trafiğinden daha fazla olacağı tahmin edilmektedir. Dünya çapında IP trafiğinin zetabaytın üzerine çıkacağı ve yarıdan fazlasının bilgisayar olarak tanımlanmayan cihazlar oluşturacağı veriler olacağı tahmin edilmektedir. Veri miktarının inanılmaz derecede artması işlenmesini zor ve karmaşıklaştıracak, verilerin gizliliği ve güvenliği daha da önemli hale gelecektir. Uzaktan kontrol edilebilme, büyük miktarda verilere erişilebilme ile bilişim sistemlerinin saldırılardan korunması, işlenen bilgi/verinin gizliliğinin korunması, bütünlüğünün sağlanması ve güvence altına alınmasının önemi bireysel ve toplumsal açıdan kritiktir. Çalışmada; Nesnelerin İnterneti uygulamasının kullanım alanları, kullanıcıların uygulayabileceği güvenlik önlemleri ve güvenlik farkındalığının artırılma yolları incelenecektir. Bu çalışmanın amacı nesnelerin internetinin kullanım alanları, ortaya çıkan fırsatlar ve risklerin değerlendirilmesi, kişisel verilerin toplanmasının, saklanmasının, tehlikelerin minimize edilmesinin ve güvenliğin sağlanması için yapılacakların araştırılmasıdır.
Anahtar Kelimeler: Nesnelerin İnterneti (IoTs), Siber Güvenlik, Veri Gizliliği, Akıllı Teknoloji.

Cihan Daban
Afrika’da Siber Sömürgeciliğe Karşı Alınan Siber Güven-lik Girişimleri: Kenya Örneği

ABSTRACT/ÖZET

Cyber Security Initiatives Against Cyber Colonialismin Africa: The Case Of Kenya

National liberation movements in Africa captured the headlines after World War Second. The African communities, resisting bravely against imperialist powers and attaining their independence, implemented various methodologies so as to provide their security. The initiatives as establishing regional organizations in order to act together, putting indigenous people in charge instead of the pro imperialist powers by removing their power on management, idealizing local and national values strongly are some of these methodologies. Yet, these methodologies have failed with the emergence of computers and subsequently the invention of internet since 1950s. Because, a rapid transformation was seen in governments foreign policies with the invention of internet. This transformation had more influence on Europe and USA. These governments improved fast in terms of technology by the means of internet. The technology based attacks and in-spections began to appear with the acceleration of technological advancement. Cyber-attacks existed together with the prevalent use of internet. These types of attacks placed/places the security of many governments at risk. Most of them are located in Africa. The African govern-ments, embarking on developing cyber security strategies versus cyber-attacks, are trying to overcome these kinds of attacks. The policies created against these types of attacks are the attempts seen as the second liberation. Kenya is one of the African governments trying to improve cyber security policies. Kenya Government views the cyber security policy as a common responsibility in terms of African Governments. In this context, strategically efficient and effective policies take place. On the other hand, especially private sector, universities and nongovernmental organizations try to act coordinated. In this sense, the essay handles Kenya in respect of cyber security strategies in Africa.
Keywords: Western Powers, Africa, Cyber Attacks, Cyber Security, Kenya.

ÖZET

Afrika’da milli kurtuluş hareketleri, II. Dünya Savaşı sonra-sında geniş bir yankı bulmuştur. Sömürgeci güçlere karşı cesurca direnen ve bağımsızlıklarını kazanan Afrika halkları, güvenliklerini sağlamak amacıyla çeşitli yöntemlere başvurmuşlardır. Birlikte hareket etmek amacıyla bölgesel örgütler kurmak, sömürgeci güçlerin yandaşlarını devlet yönetiminden uzaklaştırıp onların yerine yerel halkı yönetime getirmek, yerli ve milli değerlere olduğundan daha çok sahip çıkmak gibi girişimler, bu yöntemlerden bazılarıdır. Fakat 1950’lerden itibaren bilgisayarların ortaya çıkması ve akabinde internetin icadıyla bu yöntemler yetersiz kalmıştır. Çünkü internetin varoluşuyla devletlerin dış politikasında hızlı bir dönüşüm yaşanmıştır. Bu dönüşüm daha çok Avrupa’da ve Amerika Birleşik Devletleri’nde etkisini göstermiştir. Bu devletler, internet aracılığıyla teknolojik olarak hızla gelişmiştir. Teknolojik ilerlemenin hız kazanmasıyla birlikte teknoloji alt yapılı saldırıların ve denetlenmelerin de gerçekleşmeye başladığı görülmüştür. Yaygınlaşan internet kullanımıyla birlikte, siber saldırılar da gerçekleşmeye başlamıştır. Bu tür saldırılar çok sayıda devletlerin güvenliğini tehlikeye atmıştır/atmaktadır. Bu devletlerin çoğu Afrika’da bu-lunmaktadır. Siber saldırılara karşı siber güvenlik stratejileri geliştirmeye başlayan Afrika devletleri, bu tür saldırıların üstesinden gelmeye çalışmaktadır. Bu tür saldırılara karşı alınan politikalar, Afrika için ikinci bir kurtuluş girişimleri olarak görülmektedir. Siber güvenlik politikalarını geliştirmeye çalışan Afrika devletlerinden biri de Kenya’dır. Kenya Hükümeti, siber güvenlik politikasını Afrika devletleri açısından ortak bir sorumluluk olarak görmektedir. Bu doğrultuda stratejik açıdan etkin ve etkili politikalar yürütmektedir. Öte yandan özel sektörler başta olmak üzere, üniversiteler ve hükümet dışı kuruluşlarla da ortak hareket etmeye çalışmaktadır. Bu anlamda makale, Afrika’da siber güvenlik stratejileri bağlamında Kenya’yı ele almaktadır.
Anahtar Kelimeler: Batılı Güçler, Afrika, Siber Saldırılar, Siber Güvenlik, Kenya.

1. Giriş
II. Dünya Savaşı’ndan sonra uluslararası sistemde çok önemli değişim ve dönüşümler yaşanmıştır. Bu değişim ve dönüşümlerin başında teknolojik ilerlemeler gelmektedir. Teknolojinin gelişmesiyle yeni bir sürece giren dünya devletleri, aynı zamanda tehditler, fırsatlar ve zorluklarla da karşı karşıya kalmıştır. Tarih boyunca gelişen teknolojik ilerlemelerde fayda veya fırsatlar sağlandığı gibi tehdit veya saldırılara da maruz kalınmıştır. 1950’lerden itibaren ortaya çıkan bilgisayarlar, çok sayıda devlet tarafından pek bilinmiyordu. Ancak 1970’lerden itibaren internetin icadı ve yaygınlaşmaya başlaması, birçok yeni düzenlemeleri de beraberinde getirmeye başlamıştır. Devletlerarası iletişim ağlarının internet üzerinden sağlanmaya çalışılması, telefonlara internet paketlerinin yüklenmesi gibi değişimler yeni bir modern dünyanın temelini oluşturmuştur. Sadece bunlarla sınırlı kalınmamıştır. Devletlerin ulusal güvenliklerini korumak amacıyla internet ağını geliştirmeye çalıştıkları veya üzerinde çalışmalar yaptıkları görülmüştür. Güvenlik üzerine yapılan çalışmaların tehditlerle karşılaştığı da bilinmektedir (Daban, 2016: 87).
İnternet ağı, 21. yüzyılda neredeyse tüm dünya devletlerinde varlığını hissettirmiştir. İnternetin yaygınlık kazanmasıyla beraber siber denilen iletişimin de yaygınlık kazandığı görülmüştür. Siber terimi sibernetik kökenden gelmekte olup, canlılar ve teknolojik makineler arasındaki iletişimin sağlanmasını ön gören bir iletişim disiplinidir. Bu iletişim disiplininin internetin tam karşılığı olan siber uzay (cyber space) ile bütünlük kazandığı görülmüştür. 21. yüzyılın başlarından itibaren çok sayıda devlet tarafından gerekli bir araştırma alanı olarak görülen siber iletişim ağı, giderek artan bir ilgiyle ön plana çıkmıştır. İnternet ve siber ağı arasındaki ilişkinin parçalanamaz bir bütünlük olduğu son yıllarda daha net anlaşılmıştır. İnternet, daha çok iletişim yöntemi açısından gereklilik arz ederken, siber ise bu iletişim ağındaki ortamı etkileme açısından sanal bir yöntemle etkisini göstermektedir. Bu durum ise, internet üzerinden yapılan iletişimlerin güvenliğini sarsmaktadır. Başka bir ifadeyle siber aracılığıyla internet ağı kontrol edilebilir olmaktadır. Bu yönüyle de devletlerin ulusal güvenliklerinin büyük bir tehdit altında olduğu görülmektedir (Dolgun, 2005: s. 167-169).
Bu gelişmeler ışığında devletlere yeni bir görev daha düş-mektedir. Ulusal güvenliklerini korumak ve siber saldırılara maruz kalmamak için yeni politikalar geliştirmeye çalışmak en temel görev olmuştur. Batılı devletlerin bu yöndeki poli-tikaları gelişmiş olsa da, sibere karşı bazen yenik düşebil-mektedirler (Ünver, 2017: 105-106). Siber saldırılar çoğunluklu olarak hackerler tarafından gerçekleştirilmektedir. Siber saldırılar, teknolojik alt yapının zayıf olduğu devletlerde başarıya ulaşmaktadır. Alt yapı olarak güçlü olan devletlerde de, bu saldırılar, bazen başarılı olabilmektedir. Son yıllarda devletlerarası anlaşmazlıkların siber üzerinden yapıldığı görülmektedir. 2015 yılında Çin’den ABD’ye çok sayıda siber saldırının gerçekleştiği öne sürüldü. Kaliforniya merkezli siber güvenlik şirketi CrowdStrike, Çin ile ABD arasında bir mutabakata varılmasına rağmen, Çinli bilgisayar korsanlarının ABD’li şirketlere siber saldırılar gerçekleştirdiğini duyurmuştu. ABD’nin sibere karşı aldığı güvenlik sayesinde bu saldırıların tespit edildiği ve önlendiği görülmüştür (Anadolu Ajansı, 2015).
Bu saldırılar sadece Çin’den gelmemiştir. ABD’ye karşı Rus-ya’nın da siber saldırılarda bulunduğu bilinmektedir. Hatta müttefik olan Çin ve Rusya’nın işbirliği sonucu ABD’ye karşı 2016 yılında siber saldırılarda bulunduğu tespit edilmiştir. Siber saldırılar ABD’ye ekonomik yönden çok büyük zararlar vermiştir. İki ülke tarafından internet aracılığıyla yapılan dev siber saldırıları Twitter, Spotify, Reddit ve Soundcloud başta olmak üzere birçok önemli siteleri etkilemiştir. Çünkü bu saldırıların DDoS (Distributed Denial-of-Service: Hizmeti Engelleme Saldırısı) yoluyla yapılması ABD’deki birçok kurumları olumsuz etkilemiştir. DDoS saldırıları, web sitelerini, bankaları ve diğer finansal kurumları bir süreliğine felç etmiş, hizmet dışı bırakmıştır. Bundan dolayı ABD’nin ekonomik olarak çok büyük zararlara uğradığı söylenebilir (Akyeşilmen, 2017: 40). Ancak ABD’nin geliştirilmiş siber güvenlik sistemi sayesinde bu tür saldırılardan büyük oranda korunduğu da ifade edilmelidir. Tüm bu gelişmeler bağla-mında makalede ele alınan konu, siber saldırılara karşı Afrika devletlerinden Kenya’nın nasıl bir önlem almaya çalıştığı ve ne kadar etkili olduğudur. Büyük ve gelişmiş devletlerde bile siber saldırıların tam anlamıyla önlenemediği bir dönemde, Afrika kıtasındaki ülkelerin nasıl bir önlem almaya çalıştığı irdelenecektir (Levy, 1994).
2. Küresel Sistemde Ulusal Siber Güvenlik Stratejileri
Küresel sistemde “güvenlik algısı” geçmiş yüzyıllara göre büyük bir değişim geçirmiştir. Bu algı II. Dünya Savaşı’ndan sonra yavaş yavaş değişmeye başlamıştır. Birleşmiş Milletler (BM)’in ve Avrupa Birliği (AB)’nin kurulması, değişimdeki etkileri göstermektedir. 1920 yılında kurulan Milletler Cemiyeti’nin barışı ve güvenliği sağlamadaki başarısız politikaları BM’nin kurulmasına olanak vermiştir. Bu anlamda BM’nin kurulmasındaki nihai amaç, barışı ve güvenliği sağlamak olmuştur. Ancak 20. yüzyılın son çeyreğine doğru güvenlik algısında birtakım tereddütler yaşanmaya başlamıştır. Bu tereddütleri ortaya çıkaran etkenlerden biri de siber yollarla ya da diğer bir adıyla sanal yollarla devletlerin güvenliğinin tehlikede olması olmuştur. 21. yüzyılda bu tehditler giderek artmış ve küresel sistemi olumsuz etkilemeye başlamıştır. Bu tür olumsuz etkilere karşı önlem alınması için BM üyeleri toplantılar ve konferanslar düzenlemeye ve siber güvenliklerini sağlamak amacıyla stratejiler ve politikalar geliştirmeye başlamışlardır (Bayraktar, 2015: 172-174).
2.1. Birleşmiş Milletler ve Siber Güvenlik
26 Haziran 1945 tarihinde ABD’nin Kaliforniya eyaletine bağlı San Francisco şehrinde imzalanan BM Antlaşması, 110. maddeye göre 24 Ekim 1945 tarihinde yürürlüğe girmiştir. BM Antlaşması’nın birinci bölümünde Antlaşma’nın amaç ve ilkelerine yer verilmektedir. Bu bölümde uluslararası barışı ve güvenliği korumak en önemli ilke olarak belirlenmiştir. Ayrıca barışın uğrayacağı tehditler karşısında üyelerin ortak hareket etmesi gerektiği de vurgulanmıştır. Barışın zedelenmesi, güvenliğin sarsılması demektir. Bundan hareketle siber saldırıların yaşanmasıyla birlikte barışın zedelendiği ve güvenliğin de sarsıldığı görülmektedir. Son yıllarda Çin ve Rusya’nın ABD’ye yönelik çok sayıda siber saldırılarda bulunmuş olmaları bu durumu örneklemektedir. Sadece büyük devletlerarasında siber saldırılar söz konusu değildir. Özel-likle gelişmemiş veya gelişmekte olan devletler üzerinde de siber saldırıların olduğu görülmektedir (United Nations, 1945: 3-4).
Bilgi teknolojilerinin yaygınlık kazandığı 20. yüzyılın sonla-rından itibaren saldırıların giderek arttığı görülmüştür. Kü-resel sistemde yaşanan bu belirsizlik ve saldırılar BM’nin güvenlik üzerine olan tanımsal ve kavramsal algısını deği-şime uğratmıştır. Bu kapsamda BM üyeleri toplantılar yap-maya başlamış ve siber saldırılara karşı nasıl önlem alınması gerektiğini tartışmışlardır. Bu doğrultuda alınan bazı BM Genel Kurulu kararları (4 Aralık 2000 tarihli 55/63 sayılı kararı, 19 Aralık 2001 tarihli 56/121 sayılı kararı, 20 Aralık 2002 tarihli 57/239 sayılı kararı, 17 Mart 2010 tarihli 64/21 sayılı kararı) ve Siber Tehditlere Karşı Uluslararası Çok taraflı İşbirliği platformları ile kendisini göstermektedir (Güngör, 2015: 58). Öte yandan BM’ye bağlı olarak faaliyet yürüten diğer kurumlardan biri olan Uluslararası Telekomünikasyon Birliği de güvenlik anlamında önemli adımlar atmıştır. 12 Aralık 2003, 18 Kasım 2005 tarihlerinde düzenlenen Dünya Bilgi Toplumu Zirveleri ile 2007’de başlayan Küresel Siber Güvenlik Gündemi ve Uluslararası Telekomünikasyon Birliği Ulusal Siber Güvenlik Strateji Belgesi bu adımlardan bazılarıdır. Bu gelişmeler ışığında BM’nin de gündeminde olan siber saldırılar ve siber güvenlik gibi önemli hususlar, sadece BM’nin gündeminde kalmamıştır, dünyanın diğer bölgeleri-nin de gündeminde olmuştur. Özellikle Afrika kıtasına ba-kıldığında en büyük tehdidin bu bölgeye yapılmaya çalışıl-dığı görülecektir. Çünkü dekolonizasyon sürecinden sonra bir bir çekilmeye başlayan sömürgeci güçler, doğrudan sö-mürgecilik zihniyetinden sanal sömürgecilik zihniyetiyle siber üzerinden sömürgecilik politikalarını devam etmeye çalışmışlardır. Buna karşılık Afrika devletleri de ulusal siber güvenlik stratejilerini geliştirmekte ve önlem almaya çalış-maktadır (Güngör, 2015: 58-59).
3. Afrika Kıtasında Siber Güvenlik Stratejileri
Siber saldırıların yoğun olduğu 21. yüzyıl dünyasında Afri-ka devletlerinin de önlem almaya başladıkları görülmekte-dir. Küresel anlamda BM’nin uygulamaya çalıştığı faaliyetler Afrika devletlerini de etkilemiştir. Bu bağlamda BM Afrika Ekonomik Kurulu ön plana çıkmaktadır. BM Genel Kurulu’nun önerisiyle, üyeleri arasındaki ekonomik işbirliği başta olmak üzere sosyal ve güvenlik alanında da üyeleri teşvik etmek amacıyla BM Ekonomik ve Sosyal Konseyi tarafından 1958 yılında merkezi Etiyopya’nın başkenti Addis Ababa’da kurulan BM Afrika Ekonomik Kurulu, Afrika’daki sorunları ele almakla görevlidir. Bu görevlerden biri de son yıllarda etkisini gösterip artıran siber saldırı, siber suçlar ve siber çatışmalardır. Bu tür tehditlere karşı Afrika devletleri stratejiler geliştirmeye çalışmaktadırlar (Singer & Friedman, 2015: 28-33).
Dünya devletlerinin sibere karşı girişimlerde bulunmaya başlaması, siberin küresel bir sorun haline geldiğini göster-mektedir. Çünkü çok sayıda devlet siberin ne kadar tehlikeli olduğunun farkına varmıştır. Özellikle teknolojik olarak ilerleme kat etmiş Batılı devletler, bu tehlikeye karşı önemli oranda stratejiler bile geliştirmeye başlamışlardır. Bu tehlikeye karşı Afrika devletleri ise daha yeni yeni politikalar ve stratejiler geliştirmeye başlamaktadır. İrili ufaklı adalarla birlikte yaklaşık 32 milyon km2’lik bir alanda bulunan Afrika kıtası ve bu kıta üzerinde yer alan 55 devlet içerisinde 10 tane devlet, siber güvenlik stratejilerini geliştirme girişimleriyle ön plana çıkmaktadır. Bu devletler, Burkina Faso, Gana, Güney Afrika Cumhuriyeti, Mauritius, Mısır, Moritanya, Nijerya, Ruanda, Uganda ve Kenya’dır. Siber güvenlik strateji çalışmaları devam eden devletler ise şuan için 4 tanedir. Bunlar da, Botsvana, Gambiya, Tanzanya ve Zimbabve’dir (Dlamini, 2011: 17).
Bu gelişmelere bakıldığında, Afrika’nın kıta dışı diğer dev-letlere göre geride kaldıkları anlaşılmaktadır. Ancak siberin çok yakın bir zamanda anlaşılmaya başlaması, çok sayıda devleti hazırlıksız yakalamıştır. Bu nedenle Afrika devletle-rinin son yıllarda çok çaba sarf etmeye başladıkları da gö-rülmektedir. Siber saldırılar, siber çatışmalar veya siber suç-lar gibi sanal eylemlerin gerçekleşmeye başlaması, Afri-ka’nın dekolonizasyon sürecini hatırlatmaktadır. Afrika halkları cesur ve kahraman bir şekilde nasıl ki bağımsızlıklarını kazandıysalar, sanal bir siber ortam olan bu saldırılara karşı da güvenliklerini sağlayacaklardır. Afrika’nın milli kurtuluş ve bağımsızlık hareketlerinde önemli bir figür olan Jomo Kenyatta, Kenya’nın bağımsızlık hareketlerinde hem kendi halkını hem de tüm Afrika halklarını bağımsızlık için mücadele etmeye çağırmıştır. Bu çağrı sayesinde halklar birlik ve beraberlik algısıyla hareket etmiş ve bağımsızlıklarını kazanmışlardır. 21. yüzyılın en tehlikeli saldırılarından biri de şüphesiz siber ortamda yapılan saldırılardır. Bu saldırılara karşı ortak hareket çağrısı da Jomo Kenyatta’nın oğlu Kenya’nın mevcut devlet Başkanı Uhuru Muigai Kenyatta olmuştur. Bu çağrı sayesinde de giderek artan bir sayıda Afrika devletleri siber güvenlik alanında ortak hareket etmeye çalışmaktadırlar. Uhuru Kenyatta’nın çağrısı daha çok Doğu Afrika’da yankı bulmuş ve bu yönde Doğu Afrika devletleri de stratejiler geliştirmeye gayret göstermektedirler. Mauritius, Ruanda, Uganda ve Tanzanya Doğu Afrika devletleri olarak örnek gösterilebilir (Afrika, 2011, http://www.e4africa.co.za).
4. Doğu Afrika’da Siber Güvenlik Stratejileri
Siber saldırılar ve siber güvenlikle ilgili tartışmalar giderek artmaktadır. Bilgi sızıntıları ve bulaşıcı kötü amaçlı bilgisa-yar yazılımlarının yaygınlık kazanması gibi dramatik olaylar Afrika devletlerini harekete geçirmiştir. Çünkü çok sayıda Afrika devletleri teknolojik olarak ileri seviyede değildir. Bu durum ise Afrika devletlerini daha da çok tedirgin etmekte ve kıta dışı teknolojik açıdan ileri seviyede olan devletlerle işbirliği yapmaya sevk etmektedir. Bu nedenle Doğu Afrika’ya büyük devletlerden (çıkarları doğrultusunda) destek gelmekte ve birlikte hareket etme girişimleri gerçekleşmektedir. ABD’nin Doğu Afrika’daki çabaları, bölgede tutarlı ve uyumlu bir siber güvenlik girişimi olarak değil, daha çok terörle mücadele stratejisinin bir bileşeni olarak siber saldırılara karşı politikalar yürütmeye çalışmaktadır. Diğer bir devlet olan Çin, Afrika’daki telekomünikasyon yatırımlarını artırarak telekomünikasyon alt yapılarını elden geçirmek ve denetimini sağlamak adına çoğunluklu olarak Etiyopya’ya maddi destekte bulunmaktadır. İşin özü, büyük ve eski sö-mürgeci güçlerin Afrika politikaları, Afrika’yı modern bir seviyeye çıkartmak değil, bu coğrafyadaki hammadde kay-naklarını denetlemek ve işletebilmektir. Yüzyıllardır uygu-lamaya çalıştıkları sömürü zihniyete dayalı politikalarını, 21. yüzyılda siber üzerinden harekete geçirdikleri görülmektedir (Kandiri, 2018).
Afrika’daki siber hazırlığın sağlamlaşması amacıyla Siber Güvenlik ve Kişisel Veri Koruma konusunda Afrika Birliği üyeleri toplantılar düzenlemiştir. Kıta devletlerine bir an önce siber güvenlik stratejilerini geliştirmeleri konusunda bilgi verilmiştir. Siber ortamın oluşmasıyla birlikte bağımsızlıkların bir kez daha tehlikede olduğu vurgulanmıştır. Bu yönde alınması gereken kararların ortak bir yöntemle uygulanması gerekliliği ifade edilmiştir. Çünkü siber saldırının asıl amacı ekonomik yönden devletleri zarara uğratmak ve üzerinde baskı oluşturmaktır. Bundan dolayı siber güvenliğin ekonomi üzerindeki etkisi büyüktür. Çünkü siber saldırılara karşı zayıf bir alt yapıya sahip olan devletlerin ekonomik açıdan sürekli bir tehdit altında olduğu görülmüştür. 2012 yılında yayımlanan Norton Siber Suç Raporuna göre, dünya genelinde her gün ortalama 1 buçuk milyondan fazla kişinin siber suçlara maruz kaldığı belirtilmektedir. Öte yandan kişi başı 197 ABD dolarının da doğrudan ekonomik olarak zararlara yol açtığının altını çizmektedir. Bundan hareketle dünya devletlerinin tedirginliği ekonomik açıdan zarara uğraması ve sanal bir saldırı sonucu ekonomik krize yol açacak bir saldırıyla karşı karşıya kalmış olmasıdır. Bu nedenle siber ortamda siber saldırılara karşı nasıl korunması gerektiğiyle ilgili stratejiler geliştirilmektedir (Corporation, 2012).
Afrika’da özellikle de Doğu Afrika bölgesinde geleneksel olarak yazılım korsanlığı oranı yüksektir. 2011 yılında yapı-lan bir araştırmaya göre, bölgedeki ortalama yazılım korsanlığı oranı %73’ü bulmuştur. Bölgedeki bu oranın bu kadar yüksek olması, siber güvenliğin yetersiz kaldığını, ayrıca bu konudaki çalışmaların zayıf olduğunu da apaçık göstermektedir. Bu durum 1.785 milyar dolarlık mali zarara ek olarak, yetkisiz yazılımların yüksek düzeyde kullanılmasını, bölgenin virüs ve kötü niyetli kişilerce artmasını ön plana çıkartmaktadır (UNECfA, 2018).
Aynı şekilde 2011 yılında Deloitte Touche araştırma rapo-runda Uganda, Ruanda, Tanzanya, Zambiya ve Kenya’daki mali kurumların, siber dolandırıcılık nedeniyle 245 milyon dolar zarara uğradıklarını belirtmektedir. Özellikle 2013 yılının ilk yarısında Zambiyalılar ile yabancılar arasındaki siber suç işlemelerinin sonucu olarak da Zambiya’nın 4 milyon dolardan fazla zarara uğradığı da ifade edilmektedir. Buradan da anlaşılacağı üzere, Afrika devletlerinin 21. yüzyıldaki en temel sorunlarından biri siber saldırılara karşı mücadele etme ve gerekli stratejileri geliştirme çabası olacağı ön görülmektedir. Bu durum Afrika’da ciddi bir sorun teşkil etmektedir. Bu sorunu fark eden Afrika devletleri ise, ulusal siber güvenlik strateji ve politikaları geliştirme çabasına girmiştir. Bu çaba içerisinde olan Kenya’nın da önemli stratejiler geliştirdiği ve uygulamaya çalıştığı görülmektedir (Chawe, 2013).
5. Kenya’nın Siber Sömürgecilik İmtihanı ve Siber Güvenlik Girişimleri
Siber denilen alan güçlü bir etkiye sahiptir. Siber sömürgecilik olarak da adlandırılabilir. Çünkü sömürgecilik birçok dala ayrılmaktadır. Doğrudan, dolaylı, örtülü ve emperyalist yayılmalar olarak sıralanabilir. 15. yüzyılda etkisini gösteren sömürgecilik, 19. yüzyılın sonlarına doğru çok hızlı bir şekilde yayılmaya başlamıştır. Nitekim sömürge durumuna gelen bölgeler, bağımsızlıklarını kazanmak için sömürgecilik faaliyetlerini uygulayan sömürgeci güçlere karşı direnme azmini göstermişlerdir. Özellikle de II. Dünya Savaşı’ndan sonra bu direnme apaçık görülmüştür. Direniş hareketlerinin başında ise Asya ve Afrika kıtaları gelmiştir. Nitekim Afrika, bu dönemde milli kurtuluş hareketlerinde çığır açmış deni-lebilir. Çünkü II. Dünya Savaşı’na kadar çok az sayıda devlet bulunurken, 20. yüzyılın sonlarına doğru 50’den fazla devlet bağımsızlığını kazanmıştır (Daban, 2017: 93-95).
Sömürgeci güçlere karşı bağımsızlıklarını elde eden Afrika devletleri, tamamen sömürgeci güçlerden kurtulamamışlar-dır. Çünkü sömürgeciliğin kılıf değiştirerek devam ettiği görülmüştür. Bilgisayarların ortaya çıkması ve internetin icadı gibi gelişmeler, bağımsızlıklarını yeni kazanan devlet-leri, teknolojik olarak ilerleyen devletlere bağımlı hale getir-miştir. Öte yandan küreselleşmenin de hız kazanması, yeni bir sömürgecilik faaliyetine yol açmıştır. Bunun adına em-peryalist faaliyetler denilmiştir. Emperyalist faaliyetler ise, bir bölgeye doğrudan müdahale etmek yerine, o bölgedeki etkisini siyasi, ekonomi ve özellikle de kültürel anlamda hissettirme yöntemiyle etkili olmuştur. Bu sayılanlar arasında emperyalist faaliyetleri ön plana çıkaran kalem ise kültürel yayılım olmuştur. Kültürel yayılmacılık ile birçok bölgenin öz değerleri sarsılmış ve dönüşüm içerisine girmiştir. Afrika uzmanı olan Kenyalı Prof. Dr. Ali Mazrui, kültürel sömürgeciliğin Afrika’da büyük bir sorun olduğunu ifade etmiştir. Sadece Afrika’da değil, tüm dünyada sorun olduğunu vurgulamıştır. Kültürel anlamda sömürgeciliğin hem içecek hem de giyim-kuşam alanında başarı sağladığını ifade etmiştir. İki farklı giyim-kuşamdan bahsedilebilir: bunlardan birincisi Batılıların dayattığı dar kot pantolonlar, tişörtler, jeans markalı modeller ile ikincisi yerel giyim-kuşam kültürünün varlığıdır. Öte yandan içecek olarak da Coca-Colanın hızla yayılmış olduğudur. Mazrui, Cola için şu tabiri kullanmıştır: Coca-Colonileştirme. Yani Coca-Colanın insan vücudunu olumsuz etkilediğini bunun yanı sıra topluma zarar verdiğini belirtmiştir. Bundan dolayı öz kültürün zede-lendiğini ve kültürel bir sömürgeciliğin oluştuğunu dile ge-tirmiştir. Kültürel sömürgeciliği takiben de siber sömürgeci-lik ortaya çıkmıştır (Mazrui, 1992: 190-192).
Bu gelişmeler ışığında sömürgeci ve sömürgeci zihniyete sahip güçlerin kirli emellerinden tamamen vazgeçmediği görülmektedir. Bu anlamda 21. yüzyılın en önemli sorunu da, sömürgeciliğin kılıf değiştirmiş emperyalist eylemlerin-den ziyade, internet aracılığıyla yapılan siber sömürgecilik politikalarıdır. Siber sömürgecilik ile sanal ortamda az ge-lişmiş ülkelerin güvenliklerine tehditler yapılmakta ve özel-likle sömürge geçmişi olan devletler denetlenmektedir. Hat-ta siber saldırı yöntemiyle bu devletlerin sanal ortamda denetlendiği ve seçimlerine müdahale edildiği gibi durumlar da söz konusu olmaktadır (UNECA, 2014). Kenya’da yapılan 2017 cumhurbaşkanlığı seçimleri, bu duruma örnek verilebilir. 2017 yılında Kenya’daki seçimler, Raila Amollo Odinga ile mevcut Devlet Başkanı Uhuru Muigai Kenyatta arasında gerçekleşmiştir. Uhuru Kenyatta, Kenya’nın ilk Devlet Başkanı Jomo Kenyatta’nın oğludur. Kenya, bağımsızlığından 2018 yılına kadar 4 başkan tarafından yönetilmiştir. Bunlar sırasıyla; Jomo Kenyatta (1963-1978), Daniel Arap Moi (1978-2002), Mwai Kibaki (2002-2013) ve 2013 yılından bu yana 2017 seçimlerini de kazanarak görevde olan Uhuru Ken-yatta’dır.
Kenya, sömürgeci güçlere karşı milli direniş açısından Doğu Afrika’da önemli ülkelerden biridir. Çünkü yerli ve milli değerlerine her zaman sahip çıkmaya çalışmıştır. Bu sahiplenme Kenya siyasetine de yansımıştır. Nitekim siyaset aranasına girip de sömürgeci zihniyetlere karşı çıkanların sonu da hep hüsranla sonlanmıştır. Kenya bağımsızlığının ilk 15 senesinde birçok siyasetçi, sömürgeci zihniyetlere karşı olduklarından dolayı ya suikastlar sonucu ya gizemli trafik kazalarında ya da linç edilerek hayatlarını kaybetmişlerdir. Bunlardan en çok bilinenleri; Pio Gama Pinto, Ronald Ngala, Thomas Joseph Mboya, Josiah Mwangi Kariuki, Piskopos Muge ve Dr. Robert Ouko’dur. Mboya, Temmuz 1969 tarihinde gündüz saatlerinde Nairobi’nin en işlek caddesinde öldürülmüştür. Sevecenliğiyle bilinen Kariuki zalimce öldürülmüş ve cesedi Nairobi’nin birkaç kilometre ötesine Ngong ormanına bırakılmıştır. Ngala, bir Noel günü gizemli bir trafik kazasında hayatını kaybetmiştir. Tüm bu siyasetçilerin tek bir ölüm sebebi vardır. O sebep ise; sömürgeci zihniyetleri ülkelerinde kabul etmemek ve onların düşüncelerini siyasete taşımamak olmuştur. Bundan dolayı Kenya’nın seçimleri ve siyaseti hep çetrefilli bir durum almıştır (Bakari, 2005: 14-15).
Bağımsızlığından 2000’li yıllara kadar doğrudan veya dolaylı yöntemlerle müdahale edilmeye çalışan Kenya Devlet kurumları ve Kenya seçimleri, bu tarihten itibaren sanal ortam üzerinden diğer adıyla siber saldırıyla müdahale edilmeye çalışılmıştır. Bir diğer adıyla siber sömürgecilikle müdahale yolu başlamıştır da denilebilir. Çünkü siber saldırıları gerçekleştirmeye çalışanların eski sömürgeci güçlerin ve sömürge geçmişi olmayan ancak emperyalist eylemlerle ön plana çıkan büyük devletlerin vatandaşları oldukları görülmektedir. Bu nedenledir ki sömürgecilikten emperyalist eylemlere, emperyalist eylemlerden de bilgisayar üzerinden internete bağlı olarak siber sömürgeciliğe geçiş sağlanmıştır. Bu anlamda 21. yüzyıl, siber sömürgecilik yüzyılı olarak da değerlendirilebilir (Kaiko, http://www.times ).
2017 Ağustos’unda Kenya’da yapılan cumhurbaşkanlığı seçimlerinde Uhuru Kenyatta’ya karşı Odinga yarışmıştır. Seçimleri kaybeden Odinga, seçimlere siber yollarla müdahale edildiğini ve seçimlerin iptal edilmesi gerektiğini açıklamış ve ardından Anayasa Mahkemesi’ne başvurmuştur. Bunun üzerine Kenya’da olaylar çıkmış ve çok sayıda insan hayatını kaybetmiştir. Seçimlerde adil ve tarafsızlık ilkelerinin benimsenmediğini ileri süren Odinga, seçim sonuçlarını kabul etmeyeceğini de her fırsatta ifade etmiştir. Anayasa Mahkemesi’nin yaptığı araştırmalar neticesinde ihlallerin olduğu tespit edilmiş ve seçim sonuçları iptal edilmiştir. Bu durum üzerine Anayasa Mahkemesi seçimleri iki ay sonrasına ertelemiştir. İki ay sonra 26 Ekim 2017 tarihinde yapılan seçimler Kenyatta’nın lehine sonuçlanmış ve Cumhurbaşkanı olarak Kenya’nın ikinci kez Devlet Başkanı olmuştur (Mebane, 2017: 3-4).
Siber saldırılarla sarsılan Kenya, sadece 2017 seçimleriyle değil, daha önceden de bu tür saldırılara maruz kalmıştır. 2014 yılında Ulusal Siber Güvenlik Stratejisi’nin oluşturul-ması bu duruma açıklık getirmektedir. Başka bir ifadeyle Kenya, siber sömürgecilik tehdidiyle karşı karşıya olduğunu anlamıştır. Bu nedenle Uhuru Kenyatta, siber sömürgecilik denilen sanal saldırıya karşı tüm Afrika devletlerinin de önlem alması gerektiğini ifade etmiştir. Bağımsızlık hareketlerinde Uhuru Kenyatta’nın babası Jomo Kenyatta, sömürgeci güçlere karşı tüm Afrika devletlerini tek vücut olmaya çağırmıştı. Bu bağlamda Uhuru Kenyatta da siber sömürgeciliğe karşı tüm Afrika devletlerini ortak stratejiler geliştirmeye çağırmaktadır. Çünkü birlik ve beraberlik Afrika’nın en temel ve sağlam güvencesidir. Bu nedenle siber saldırılara/sömürgecilere karşı ortak hareket etmenin yeni bir bağımsızlık savaşı olduğunu, siber güvenliğin oluşması gerektiğini ifade etmiştir (Epstein, 2017).
6. Kenya Ulusal Bağımsızlığının Temel Güvencesi olarak Siber Güvenlik ve Stratejileri
Bilgi ve iletişim teknolojilerinin giderek yaygınlık kazanması siber alanın doğrudan hedefi haline gelmiştir. Özellikle teknolojik ilerlemenin tarım, eğitim, finansal kuruluşlar, sağlık ve politik alanlarda ilerleme kat etmesi, siberin ayrı bir alanı olmuştur. Çünkü bu alanlar, bir devletin bekasını oluşturan temel kalemlerdir. Ayrıca bir devletin vatandaşlarıyla olan ilişkilerini düzenleyen birimlerdir de. Teknolojinin hızla büyümesiyle birlikte Kenya halkı, hükümetle, iş merkezleriyle, bankalarla ve diğer bireylerle iletişimi kolaylıkla sağlamaktadır. Aynı zamanda hükümetin ve diğer resmi veya resmi olmayan kurum ve kuruluşların bireylerle olan ilişkilerini de hızlandırmıştır (GoK, 2014).
Fakat teknolojinin gelişmesiyle beraber olumsuzlukların da ortaya çıktığı söylenebilir. Bilgisayar ağlarını sömürmek isteyen korsan sayılarının da artış halinde olduğu ve bu yönüyle siber saldırıların da sürekli arttığı gözlemlenmiştir. Siber saldırılara karşı siber savunmaların zayıf kaldığı ve bundan dolayı siber saldırıların çoğunlukla başarıya ulaştığı görülmektedir. Siber saldırılar, ekonomik veya politik zarar vermek isteyen terörist gruplarından, devlet destekli istihbarat ve güvenlik örgütlerinden ya da siyasi kazanım arayan suç örgütlerinden siyasi görüşlerini duyurmak isteyen hacktivistlerden gelebilmektedir. Bunlardan gelen çok sayıda saldırı son derece gelişmiş teknolojik ve sosyal mühendislik tekniklerini içermektedir. Bu nedenle siber saldırılar genel olarak başarıya ulaşmaktadır (Singer & Friedman, 2015: 38-44).
Bilgi ve iletişim teknolojilerinin yaygınlığı ve dinamikliği, geniş ve derin bir zorluk yelpazesini oluşturmaktadır. Kenya Hükümeti, bu tür zorluklar yelpazesine karşı ulusal düzeyde siber güvenliği sağlamak adına bir takım stratejiler geliştirmeye çalışmaktadır. Nihai hedef olarak da bağımsızlığın korunmasını, ekonomik sarsılmanın engellenmesini ve Kenya halkının birliğinin savunulmasını ön görmektedir. Bu anlamda Kenya Hükümeti, doğrudan Kenya’da, Doğu Afrika Devletler Topluluğu’nda ve uluslararası sistemde ortaya çıkan siber riskleri yakından takip etmeye başlamıştır. Bu politikayla siber saldırılara karşı nasıl bir güvenlik yelpazesinin oluşması gerektiğini masaya yatırmayı hedeflemiştir. Başka bir ifadeyle siber saldırıların veya siber yöntemle sömürmelerin önüne geçebilmek adına siberi yakından takip altına almaya başlamıştır (Bayraktar, 2015: 99-101).
Bu tür saldırıların yanı sıra Kenya’daki siyasi anlaşmazlıkların da varlığı ülkeyi zaman zaman sıkıntılara sokmuştur/sokmaktadır. 2017 seçimlerinde Odinga’nın kaybetmiş olması büyük sıkıntılara yol açmış ve Hükümet, Odinga ile yaşanan anlaşmazlıkları gidermek istemişti. Nitekim Odinga başlangıçta olumlu yanıt vermemiş olsa da, bu sıkıntıların giderilmesi ve siber sömürgecilikle mücadele etme konusunda Kenyatta’ya destek vermek adına 2018 Mart’ında Kenyatta ile 3 saatlik görüşmeden sonra barıştığını ifade etmiştir. Siyasi anlaşmazlıkların fayda getirmeyeceğini, aksine ülkeye zarar verdiğini açıklayan Odinga, Kenyatta ile ortak çalışmalarda bulunacağını açıklamıştır. Bu eylemiyle Kenya’nın iç siyasetinde büyük bir yumuşama yaşamış ve halkın daha çok barışçıl yaşamasını sağlamıştır. Böylelikle Kenya, ilk bağımsızlık yıllarında olduğu gibi, 2018 yılında da birlikte hareket etme politikası bağlamında önemli bir adım atmıştır (Star gazetesi, 2018).
Siber güvenliğin sağlanması için Kenya Hükümeti bir takım adımlar atmaya başlamıştır. Kenya Bilgi ve İletişim Yasa-sı’nın hazırlanması, Ulusal Kenya Bilgisayar Olaylarının denetlenmesi, Ulusal Telekomünikasyon Birliği’nin güçlen-dirilmesi, Uluslararası Telekomünikasyon Birliği ile ortak hareket edilmesi ve Doğu Afrika İletişim Teşkilatı ile de ortak stratejiler geliştirilmesi gibi adımlar sayılabilir. Tüm bu sayılanlar, güçlü bir siber güvenlik doktrininin oluşturulmasında yön, roller, sorumluluklar, hedefler ve yönetişim planlarını sağlamak adına gereklilik arz etmektedir. Bu nedenle Kenya Hükümeti, siber saldırılara karşı sağlam önlemler almaya çalışmaktadır. Çünkü siberin ne derece tehlikeli olduğunun farkına varmıştır. Kısacası siber saldırılara veya siber sömürgeciliğe karşı siber güvenlik stratejilerini oluşturma gayretindedir. Bu anlatımlar doğrultusunda Kenya, Ulusal Siber Güvenlik Stratejilerini şu adımlarla gerçekleştirmeye çalışmaktadır (GoK, 2014):
1. Ülkenin büyümesini, güvenliğini ve refahını sağla-mak adına siber güvenlik konusunu öncelikli hale getirmek,
2. Siber güvenlikle ilgili diğer Afrika devletlerini bi-linçlendirmek ve bu kapsamda ortak hareket etmek,
3. Ulusal Siber Stratejinin uygulanması için stratejinin hedeflerine odaklanmak,
4. Siber güvenlik girişimlerini ulusal düzeyde koordine ederek, ulusal liderliği sağlamak,
5. Vatandaşlarını ve kurumlarını siber tehditlerden korumak adına her türlü girişimde bulunmak,
6. Teknolojik alt yapının sağlamlaşması yönünde adımlar atmak,
7. Kritik bilgi altyapısının güvenliğini ve direncini ar-tırmak,
8. Siber güvenlik konusunda sorumluluk almak isteyen kişilerin, siber alanında çalışmalar yapan hükümet kuruluşlarıyla, özel sektörlerle ve akademi camiasıyla birlikte çalışmalarını sağlamak,
9. Siber güvenlik uzmanlarının yetişmesi için özel eği-tim programlarının açılmasını ve geliştirilmesini teşvik et-mek,
10. Ülkenin siber alanını korumak için gerekli olan yasaları, düzenlemeleri ve politikaları geliştirmek gibi adımlar ön planda tutulmuş ve uygulanmaya başlanmıştır (Okuku, Renaud and Valeriano, 2015: 6-7).
Tüm bu girişimler, Kenya’nın siber güvenliğe ne derece önem verdiğini göstermektedir. Bu stratejilerle Uhuru Ken-yatta, sadece Kenya’da değil, Afrika ülkelerinde de örnek bir devlet olma düşüncesini taşımaktadır. Babası Jomo Ken-yatta’nın izinde yürümeye çalışan Uhuru Kenyatta, siber konusunda her fırsatta diğer Afrika devletlerini de birlik ve beraberliğe çağırmaktadır. Onun bu çağrısı, babası Jomo Kenyatta’yı anımsatmaktadır. Nitekim çağrı giderek başarı göstermekte ve Afrika devletleri siber alanında güvenlik tedbirleri almaya çalışmaktadır. Doğu Afrika devletlerinin de siber alanında çalışmalar yaptığı görülmektedir. Uganda, Ruanda ve Mauritius Adaları Doğu Afrika devletleri arasındadır. Kenya Hükümeti, bu çağrılarla önemli adımlar gerçekleştirecektir. Uhuru Kenyatta’nın da (babası Jomo Kenyatta gibi) birlikte hareket etme çığlıkları kısa süre içerisinde netice alacağı yönündedir (Bouamama, 2016: 67-72).
6. Sonuç ve Öneriler
Bilgisayarların ortaya çıkması ve ardından internetin icat edilmesi, otomobillerin icat edildiği ilk yıllara benzer. Henry Ford, ilk otomobili yaptığı zaman, çok sayıda kişi tarafından dikkate alınmamış hatta alay konusu olmuştu. Çünkü otomobilin sürülmesi için uygun yollar yoktu. Ayrıca birçok insanın otomobil hakkında bilgisi de söz konusu değildi. Bu nedenlerle otomobilin ortaya çıktığı ilk yıllarda, halk nasıl bir yol izleyeceğini bilmiyordu. Ancak zamanla alt yapıların gelişmesi ve ardından yolların yapılması otomobillere duyulan ihtiyacı ortaya çıkardı. Böylelikle otomobil sektörü dünyanın birçok bölgesine yayılmaya başladı. 21. yüzyıla gelindiğinde ise, otomobili bilmeyen, duymayan hiç kimsenin kalmadığı bir dünya haline gelinmiş oldu. Hatta neredeyse her evde her bireye ait otomobillerin söz konusu olduğu bir dünya haline dönüştü.
Bu durum Lumiere Kardeşlerin ortaya çıkardığı sinematografi (sinema makinesi) için de geçerlidir. Fotoğrafçı Antoine Lumiere’nin çocukları olan Auguste Lumiere ve Louis Lumiere, birlikte yapmış oldukları çalışma sonucu sinematografiyi bulmuştur. Bir kimyacı ve sanayici olan Louis Lumiere, 1880 yılında babasının yanında çalışmaya başlamıştır. 1881 yılında babasıyla birlikte geliştirdikleri fotoğraf levhaları rağbet görmüş ve kurmuş oldukları fabrika hızla büyüme aşamasına geçmiştir. Fotoğraf levhalarını biraz daha geliştirerek, 1892 yılında renkli fotoğrafların ortaya çıkarmasını sağlamıştır. Daha sonra baba Antoine, fabrikayı çocuklarına bırakarak emekliliğine ayrılmıştır.
Yıl 1894’e gelindiğinde, Louis Lumiere sinematografiyi bul-du. Ardından kardeşi Auguste ile birlikte 1895 yılında yaklaşık elli film çevirdi. İlk başlarda çok rağbet görmese de, 1900 yılında geniş filmli bir aygıt gerçekleştirdi. Ancak istediği hedefe ulaşamadı. Buna rağmen çalışmalarına devam etti. Yıl 1935’i gösterdiğinde Louis Lumiere, anaglifler denilen çift renkli gözlükler yardımıyla kabartma film çekme yöntemini keşfetti. Bu yöntemi de Bilimler Akademisi’ne sundu. Böylelikle kabartma film gösterileri 1937 yılından itibaren giderek geniş bir yankı bulmuş oldu. 2018’e gelindiğinde hem otomobil artışlarında hem de sinema biletlerinde inanılmaz rağbet olduğu görülmektedir. İlk başlarda pek de bilinmeyen ve ilgi çekmeyen bu tür faaliyetler bugün inanılmaz derecede rağbet görmekte ve giderek artmaktadır. Siber denilen meselenin de hem otomobil hem de sinematografi gibi kısa bir süre içinde önemli olduğunun altı çizilecek ve birçok insan veya devlet tarafından kayda değer alınacaktır. Çünkü insanlar farkında olmadan siber ortamla iç içe yaşamaktadır. Başta bilgisayar olmak üzere, internet, televizyon, telefon ve sosyal medya hesapları gibi aktiviteler siber ortamın oluşmasında rol oynayan ana etkenlerdir. Bu nedenle insanların siber ortamla iç içe olduğu vurgulanmaktadır.
Dünya devletlerine bakıldığında Avrupa ve Amerika kıtalarındaki devletlerin gelişmiş teknolojik serüvenleriyle en üst zirvelere geldiği ve bu yönleriyle de çok sayıda dünya devletlerini denetlemeye çalıştıkları görülmektedir. Bunların dışında kalan devletler ise ya gelişmekte ya da azgelişmiş olarak sınıflandırılmaktadır. Teknolojik olarak az gelişmiş devletler ise çoğunluklu olarak Afrika kıtasında yer almaktadır. Dekolonizasyon süreciyle birlikte bağımsızlık mücadelesi veren Afrika devletleri, sömürgeci güçleri, birlik ve beraberlik ruhuyla Afrika kıtasından çıkarabilmişlerdir. Bu önemli bir başarı olarak algılansa da, çok uzun sürmemiştir. Çünkü internetin icadıyla bu başarı sarsılmıştır. 1980 yılından itibaren yayılmaya başlayan siber fay hatları, çok sayıda devletin yetersiz olan alt yapılarında kırılmalar meydana getirmiştir. Bu devletlerden biri de Kenya’dır.
Kenya, 1980 yılından itibaren çok sayıda siber saldırının hedefinde olmuştur ancak bu durumu yakın zamana kadar fark edememiştir. 2014 Kenya Ulusal Siber Güvenlik Strateji Raporu’na göre 1980-2014 yılları arasında Kenya’nın 30’dan fazla siber saldırıya maruz kaldığı açıklanmaktadır. Nitekim Kenya Hükümeti, bu durumu fark eder etmez önemli adımlar atmaya başlamıştır. Bu adımlarda Afrika devletlerini de ortak etmeye çalışmıştır. Kenya Hükümeti’nin çalışmaları son hızla devam etmektedir. Öte yandan Afrika kıtasındaki diğer devletler de, Ulusal Siber Güvenlik Stratejileri geliştirmeye başlamışlardır. Her ne kadar geç kalınmış olsa da, zararlı saldırıların fark edilip ona karşı önlem alınması büyük bir başarıdır. Bu yönüyle Kenya, hem siber saldırıların farkına varmış hem de bu saldırılara karşı sadece kendi poli-tikalarıyla değil, diğer tüm Afrika devletlerinin de saldırılara karşı politikalar üretmesini arzu etmiştir. Bu bağlamda stratejiler geliştirmeye çalışmış ve diğer Afrika devletleriyle birlikte hareket etme bilincini yaşatmaya gayret göstermiştir.
Kenya’nın son zamanlarda siber saldırılarla sarsılması, tek-nolojik alt yapısının yeterli olmadığını göstermektedir. Bu nedenledir ki, bilgisayar korsanlarınca kurum ve kuruluşlara müdahale edilmekte ve milyonlarca ekonomik hasarlar oluşturmaktadır. 2017 yılında Kenya Basın İlan Kurumu tarafından yapılan bir açıklamaya göre Kenya’da, çok sayıda devlet kurumunun banka bilgilerinin bilgisayar korsanları olarak bilinen hackerlar tarafından ele geçirildiği ve devletin yaklaşık 300 milyon dolar zarara uğratıldığı ifade edilmiştir. Bu olay Kenya Hükümeti’nin daha geniş çaplı önlemler almasının gerekliliğini ortaya çıkarmış ve bu yönde hızlı politikalar üretmeye başlamıştır. Ancak sofistike (gelişmiş) siber saldırılara karşı siber güvenlik girişimlerinin alınmaya çalışılması yetersiz görülmektedir. Çünkü Kenya’nın teknolojik alt yapısı güçlü temellere dayanmamaktadır. Bu nedenle siber saldırıların, fay hatları gibi hızlı ve ani bir yayılım göstermesi, ardından çok sayıda kurum ve kuruluşları hedef alması büyük zararların ortaya çıkmasına neden olmaktadır. Bu tür saldırılara karşı Kenya Hükümeti’nin alması gereken önlemler şöyle sıralanabilir;
1. Her şeyden önce devlet bilinci vatandaşlara aşılan-malı,
2. Halk, devlet denilen mekanizmanın Hükümetten farklı ve herkesin ortak bir mekanizması olduğu yönünde bilinçlendirilmeli,
3. Hükümetin siyasal bir otorite ve gelip geçici oldu-ğunun altı çizilmeli,
4. Devlet vatandaş için vatandaş da devlet için var olduğu vurgulanmalı,
5. Bilinçlendirme politikası sonrası, ayırım yapılmaksı-zın devlet kurumlarında her kabileden kişilerin yer alması sağlanmalı,
6. Kabileler arası anlaşmazlıklara ve çatışmalara son verilmeye çalışılmalı,
7. Ülke genelinde barışçıl bir ortam oluşturulmalı,
8. Tüm bunlar uygulanmaya koyulduktan sonra, tek-nolojik alt yapının sağlamlaşması yönünde adımlar atılmalı,
9. Teknolojik alt yapının sağlamlaşması amacıyla eği-tim kurumlarına ağırlık verilmeli ve siber üzerine eğitimle-rin alınması için gençlerin yurt dışına gönderilmesi sağlan-malı,
10. Öğren-Öğret ve Uygula stratejilerine hızlı bir şekilde yer verilmeli ve bölge devletleriyle birlikte hareket etme politikaları geliştirilmelidir.
Tüm bu sayılanların gerçekleşmesi adına politikalar üretil-meli ve bir an önce uygulanmalıdır. Bunun yanı sıra II. Dünya Savaşı sonrasında sömürgeci zihniyetlere karşı oluşturulan birlik ve beraberlik ruhu, tekrar oluşmalı ve canlı tutulmalıdır. Fakat bu birlik ve beraberlik ruhu eğitimle gerçekleştirilmeli ve bu yönde hareket edilmelidir. Bu anlamda sömürgeci veya sömürge zihniyetine sahip devletlere karşı alınabilecek en iyi yöntemlerden biri de, eğitimli nesiller yetiştirmek ve onları desteklemek olacaktır. Bu uygulamayla birlikte teknolojik alt yapıların denetlenmesi ve güçlenmesi yönünde de Afrika devletleriyle ortak kararlar alınmalı ve birlikte hareket edilmelidir. Aksi takdirde, Kenya’nın veya diğer Afrika devletlerinin geleceği iç karışıklıklarla dolu ve dış aktörlere karşı hep güçsüz ve zayıf olacakları yönünde devam edecektir. Bu bağlamda, birlikte hareket etme, öğren-öğret ve uygula politikalarını benimseme gibi birlik ve beraberlik ruhunu canlandıran stratejiler hem Kenya için hem de diğer Afrika devletleri için vazgeçilmez unsurlar olarak gö-rülmelidir.

Kaynakça
____ (1945). “Charter of The United Nations and Statute of The International Court of Justice”, San Francisco 1945, https://treaties.un.org/doc/publication/ctc/uncharter.pdf (Accessed on 03.03.2018).

Africa, (2011). “Technology in schools – for better or for worse, available online from” http://www.e4africa.co.za , (Accessed on 05. 03. 2018)

Akyeşilmen Nezir, (2017). “Cybersecurity and Human Rights: Need For A Paradigm Shift?”, Cyberpolitik Jour-nal Vol. 1, No. 1.

Anadolu Ajansı, “Çin’den ABD’ye Siber Saldırılar Sürüyor”, 20 Ekim 2015,
http://www.aljazeera.com.tr/haber/cinden-abdye-siber-saldirilar-suruyor (Erişim Tarihi: 02.03. 2018).

Bakari Mohamed, (2005). “2002 Kenya Seçimleri: Makyavelist Politikanın Sonu Mu?”, (ed.) Bülent Aras, Kenan Dağcı ve Hasan Selçuk, Yeni Yüzyılda Afrika: Güvenlik, Siyaset ve Ekonomi, İstanbul: TASAM Yayınları.

Bayraktar Gökhan, (2015). Siber Savaş ve Ulusal Güvenlik Stratejisi, İstanbul: Yeni Yüzyıl Yayınları.

Bouamama Said, (2016). Afrika Devriminin Figürleri: Ken-yatta’dan Sankara’ya, Ankara: Nota Bene Yayınları.

Chawe Michael, (2013). “Cyber crime costs Zambian banks $4m”, Africa Review, 14 June,
http://www.africareview.com/news/Cyber-crime-costs-Zambian-banks–4millio/979180-1883006-11ycetgz/index.html (Erişim Tarihi: 04.03.2018).

Daban Cihan, (2016). “Siber Güvenlik ve Uluslararası Gü-venlik İlişkisi”, Cyberpolitik Journal Vol. 1, No. 1.

Daban Cihan, (2017). Dekolonizasyon Süreci ve Sonrası Afrika, İstanbul: Açılım Kitap Yayınları.

Dlamini, Innocentia Zamaswazi, (2011). “Framework for an African Policy Towards Creating Cyber Security Aware-ness”
https://researchspace.csir.co.za/dspace/bitstream/handle/10204/5163/Dlamini_2011.pdf?sequence=1&isAllowed=y [Accessed on 05.03.2018].

Dolgun Uğur, (2005). Enformasyon Toplumundan Gözetim Toplumuna: 21. yüzyılda gözetim, toplumsal denetim ve iktidar ilişkileri, Bursa: Ekin Kitapevi Yayınları.

Epstein Helen, (2017). “Kenya: The Election & the Cover-Up.” New York Review of Books. August 30,http://www.nybooks.com/daily/2017/08/30/kenya-the-election-and-the-cover-up/ (Accessed on 10.03.2018).

Government of Kenya, (2014). Cyber Security Strategy, Nairobi.

Güngör Murat, (2015). Ulusal Bilgi Güvenliği: Strateji ve Ku-rumsal Yapılanma, Ankara: Bilgi Toplumu Dairesi Baş-kanlığı Yayınları.

Kaiko Namusa, Cyber crime costs banks $4m. Times of Zambia, http://www.timesco.zm/?p=18423Cybercrime-costs-Zambian-banks–4millio/- /979180/1883006/-/128vr2iz/-/index.html (Accessed on 09.03.2018).

Kandiri J.M. (2018). ICTPolicy In Kenya And Ways of Imp-roving The Existing ICT Policy, available online from http://www.strathmore.edu/rso/research/ict-policy-in-kenya.pdf , (Accessed on 06.03. 2018).

Levy, Steven.(1994). Hackers: Heroes of the Computer Revolution, New York: Dell Publishing. available at http://www.temarium.com/wordpress/wpcontent/documentos/Levy_S-Hackers- Heroes-Computer-Revolution.pdf (Accessed on 01.03.2018).

Mazrui Ali, (1992). Afrikalılar, İstanbul: İnsan Yayınları.

Mebane Walter R. (2017). “Anomalies and Frauds (?) in the Kenya 2017 Presidential Election”, http://www-personal.umich.edu/~wmebane/Kenya2017.pdf (Accessed on 09.03.2018).

Okuku Angela, Renaud Karen and Valeriano Brandon, (2015). “Cybersecurity Strategy’s Role in Raising Kenyan Awareness of Mobile Security Threats”, Information & Secu-rity: An International Journal, Vol. 32.

Singer P.W. & Friedman Allan, (2015). Siber Güvenlik ve Siber Savaş, (çev.) Ali Atav, Ankara: Buzdağı Yayınları.

Star Gazetesi, 9 Mart 2018, http://www.star.com.tr/dunya/kenyada-kenyatta-ve-odinga-arasindaki- kriz-cozuldu-haber-1318314/ Erişim Tarihi: 11. 03. 2018.

Symantec Corporation, (2012). 2012 Norton Cybercrime Report, September.

UNECA,(2014). https://www.uneca.org/sites/default/files/PublicationFiles/ntis_policy_brief_1.pdf (Accessed on 08.03. 2018).
United Nations Economic Commission for Afrika, “Tackling the challenges of cybersecurity in Africa”, https://www.uneca.org/sites/default/files/PublicationFiles/ntis_policy_brief_1.pdf (Erişim Tarihi: 04.03.2018).

Ünver Gül Nazik, (2017). “Ulusal Siber Güvenlik Strateji Belgelerinde İnsan Hakları”, Cyberpolitik Journal, Cil 2, Sayı 4.

Çağrı Emin Şahin, Mehmet Akif Sezerol and Ömer Ataç
Intersection of Cyber- Public Health Researches

ABSTRACT/ÖZET

Introduction: The rapid development of informatics lead to use of technology in every field, also used in the healthcare sector. New problems such as technology dependency, cyber bullying have emerged. The health data of people is recorded in many software systems.
Objective: Our aim is to evaluate studies of preventive health and cyber related issues in the last five years.
Method: We used advanced search method, search was made for title and abstract including “cyber”. Articles that consist of one of the following terms “public health”, “preventive medicine”, “primary care”, and “protective health” are reviewed from PUBMED. Of the 161 articles identified, 39 articles were categorized according to subjects when the research about people was filtered in the last 5 years. Four articles have keywords but not related to cyber. Finally we analyzed remaining 35 articles.
Results: Articles consist of 15 reviews(38%), 11 analytical studies(28%), 8 clinical studies(20%), 5 case-reports(12%) and 2 meta-analyzes(5%). Two articles were classified as both clinical study and case-report, have included to clinical studies. Cyber bullying is the most studied subjects contain with 21 articles(53%). Addiction-Cyber relationship researched in 5 articles(14%) which have two subgroups: behaviour change and accessibility. Also 5 others are related to health information safety(14%). Four articles(11%) related to treatment of cancer patients and control of agents release technologies.
Conclusion: Most of studies concern with cyber bullying. Use of technology in healthcare is becoming increasingly widespread. Safety of health data is also a point to be aware of and need for further researches on the cyber safety.

Demet Şefika Mangır
Kadın ve Teknoloji: Siberfeminizm

ABSTRACT/ÖZET
Women and Technology: Cyberfeminism
The use of computers and internet access has become widespread as a result of improvements in information and communication technologies. When we consider the fact that new communication technologies constitute indispensable and an inevitable part of life in our age, how these technological developments are reflected in the patriarchal society and how it affects women’s lives in particular. The active participation of the woman in the social life changed male-female roles and questioned whether the technology is male or feminine. While the industrial technology at this point is considered masculine, the digital world, especially feminists advocating the tenacity of digital technology at the beginning of the nineties, has brought a new gender perspective. Some feminists who argue that women are more liberated in the digital world are integrating with women in this area, the cyber space, which is based on networks and beyond the patriarchal hierarchy and emphasizes the brain power. Particularly women’s meeting with the Internet, participation in social networks, women’s social, economic and political, even cultural necessities have moved to the other half of the society that constitutes the community of every other community. In this context, cyberfeminism has formed the concepts of cyber and feminism to meet on the internet or in the digital world. In short, this term feminist activities, the female image in the cyber space is the foreground. By using and directing the technology of the woman, a ground for digital power was created. This digital power will be an important vector for the re-understanding of gender, class, ethnicity, sexuality and other identity categories. The women of the virtual world will have more equal conditions in the virtual public space. So technology, the digital world, the internet will bring about the gender gap and liberate women. In this study, the relation between woman and technology will be evaluated by reading through cyberfeminism.
Keywords: Women, Technology, Cyberfeminism, Digital World

ÖZET
Bilgi ve iletişim teknolojilerinde yaşanan gelişmeler neticesinde bilgisayar kullanımı ve internet erişimi hızla yaygınlaşmıştır. Çağımızda, yeni iletişim teknolojilerinin vazgeçilmezliği ve yaşamın kaçınılmaz bir parçasını oluşturması dikkate alındığında; bu teknolojik gelişmelerin ataerkil toplum yapısına nasıl yansıdığı ve özellikle kadın yaşamlarını nasıl etkilediği üzerinde durulması gereken bir konudur. Kadının aktif olarak toplumsal hayata katılımı, kadın-erkek rollerinin değişimi, teknolojinin de erilliğinin ya da dişilliğinin olup olmadığının sorgulanmasını gerektirmiştir. Bu noktada endüstriyel alandaki teknolojinin erilliği kabul görürken, özellikle doksanlı yılların başlarında dijital teknolojinin niteliğinin dişilliğini savunan feministler başta olmak üzere dijital dünya, toplumsal cinsiyet ilişkisine yeni bir bakış açısı getirmiştir. Kadının dijital dünyada daha da özgürleştiğini savunan bazı feministler bu alanın yani siber uzamın, ataerkil hiyerarşinin ötesinde ağlara dayanan ve beyin gücünü vurgulayan niteliğini kadınla bütünleştirmektedir. Özellikle kadının internetle buluşması, sosyal ağlara katılımı, kadını sosyal, ekonomik ve siyasal, hatta kültürel gereksinimler gereği her alanda toplumun ötekisinden toplumu oluşturan bir diğer yarıya taşımıştır. Bu bağlamda Siber ve feminizm kavramlarının internette ya da dijital dünya da buluşması siberfeminizmi oluşturmuştur. Kısaca bu terim feminist ak-tivitelerde, siber uzamdaki kadın imgesini ön plana çıkarmıştır. Kadının teknolojiyi kullanması ve yönlendirmesi ile dijital güç elde edeceği bir zemin oluşturulmuştur. Bu dijital güç kadına, cinsiyet, sınıf, etnisite, cinsellik ve diğer kimlik kategorilerinin yeniden anlamlandırılmasında önemli bir vektör olacaktır. Sanal dünyanın kadınları, sanal kamusal alanda daha eşit koşullarda var olacaktır. Dolayısıyla, teknoloji, dijital dünya, internet cinsiyet farklılığının sonunu getirecek ve kadınları özgürleştirecektir. Bu çalışmada kadın ve teknoloji arasındaki ilişki siberfeminizm üzerinden bir okuma ile değerlendirilecektir.
Anahtar Kelimeler: Kadın, Teknoloji, Siberfeminizm, Dijital Dünya.

Ediliya Abdıkadırova
Siber Çatışmaların Uluslararası Çatışma Trendleri Üze-rindeki Etkisi

ABSTRACT/ÖZET

Bilgi ve iletişim teknolojilerinin gelişmesi her geçen gün insanoğlunun hayatını etkilemektedir. Bunun yanında söz konusu gelişme uluslararası ilişkilerin temel aktörleri olan devletler arasındaki ilişkilere de yansımaktadır. Özellikle bu gelişme, en azından iki taraf arasında çıkar çatışması şeklinde ortaya çıkan ve özel bir siyasi ilişki olarak görülen uluslararası çatışmalar konusunda kendi etkisini yapmıştır. Bilgisayar virüsleri, siber saldırılar, sosyal ağlardaki manipülasyonlar ve modern zamanın diğer teknolojik fenomenlerin gelişmesi ile yaşanan olaylar, jeopolitik çatışma bağlamında, yeni çatışma biçimlerine yol açmıştır. Bu yeni çalışma biçimleri arasında yer alan siber çatışma, siber terörizm, siber savaş hatta siber suç kavramlarını içine alan çok geniş bir kavramdır. İşbu çalışmada, siber çatışmaların geleneksel uluslararası çatışmalara olan etkisi incelenmiştir. Bunun doğrultusunda söz konusu çatışma türleri ile ilgili hem genel bilgiler ve özelliklere önem verilmiş, hem de ikisi arasındaki farklar ve benzerlikler ele alınmıştır.
Anahtar kelimeler: Çatışma, Uluslararası Çatışma, Siber Çatışma, Siber Uzay.

Elaine Angeli
Depression, Identity Theft, and Narcissism in the Online World

ABSTRACT/ÖZET

The research paper aims to establish understanding on the
prevalence of Identity Theft, Depression, and Narcissism in Social Media. Almost everyone who is connected to the internet can become a victim of identity theft, ranging from kids with phones or grandparents with accounts. Today’s youth also miss out social skills development when they’re connected and interacted through a screen. Furthermore, the causes of de ression became predominant in the social media community, and are determined through looking for clues hidden in their posts such as sadness or suicidal quotes. Moreover, narcissistic people tend to rise without being concerned about other feelings which can also lead to depression. The development of narcissism is caused by social interactions and too much use of smartphones. The researchers focused on mixed method, a combination of qualitative and quantitative research for their research design. The researchers conducted online interview with Filipino teen celebrities and were asked about their subjective experiences on narcissism, identity theft and online depression. Research shows various perceptions of the participants when it comes to dealing with depression and how social media plays a significant role towards the emotional development of teenagers nowadays. Teen celebrities are also victims of identity theft, but they tend to manage on how to deal with it and the moment they enter in the world of entertainment industry, they are already given proper orientation.

Erdem Özlük and Özge Değirmenci

Devlet Egemenliğinin Sınırlarını Kripto Paralar Üzerin-den Test Etmek

Siber uzay gittikçe genişlerken gelişen siber teknolojiler yeni tehditler ve fırsatlar sunmaktadır. Bunlardan biri sanal or-tamda üretilen, belli oranda anonim dijital cüzdanlarda tutulan ve üçüncü bir taraf yani finansal bir aracı olmaksızın kişiden kişiye para transferini mümkün kılan kripto para teknolojisidir. Son dönemde kripto paralara yönelik tartışmalar büyük oranda suç örgütlerince gerçekleştirilen faaliyetlerde kullanılma, kara para aklama, vergi kaçırma ve bireysel ve finansal özgürlüğün aracı olabileceği temaları etrafında şekillenmektedir. Ancak kripto para teknolojisinin devlet egemenliği üzerindeki olası etkileri çoğunlukla ihmal edilmektedir. Bu çalışma bu konudaki tartışmaları değerlendirmekte ve devlet egemenliğinin sınırlarının test edilmesi açısından kripto paraların rolünü ve yerini sorgulamaktadır. Nitekim tarihsel olarak para basma yetkisi devlet egemenliğinin alametifarikalarından biri olagelmiştir. Para basmayla birlikte vergilendirme, modern devletin en önemli gelir kay-nağı ve kontrol aracı olmuştur. Kripto para teknolojisiyle üreticisinin kim olduğu belli olmayan dijital para birimleri-nin ortaya çıkması, devletlerin finansal alandaki kontrol kabiliyetine yönelik meydan okuyabilecek anonim rakipler yaratabilmektedir. Henüz gelişme aşamasında olan bir tek-noloji olarak kripto paranın kullanım alanının genişlemesi ve yaygın kullanılan bir ödeme aracı haline gelmesi muhtemeldir. Böyle bir gelecek senaryosunda kontrol edilemeyen kripto para teknolojisinin devletlerin finansal alanı düzenleme konusunda karşılaşacağı en büyük tehditlerden birisi olması olasıdır.

Erol Temli
Ulusal Güvenliğin Sağlanmasında Siber Caydırıcılığın Önemi

ABSTRACT/ÖZET
The Importance Of Cyber Deterrence In Ensuring national Security
The international system, with the development of technology, has entered into a new era, namely defined in terms of information by the technology world and the international system as the new world order. In today’s world, the speed and limit of acquiring information has reached advanced levels. Due to the broad space coverage of Internet technology in our lives and the security of critical infrastructures, state security understandings has had a serious overhaul. With this changing mentality, states have to take precautions against cybercrime, not only against physical threats. The most important element in the struggle against cybercrime is “cyber deterrence”. Because states that want to fully ensure national security on cyberspace must absolutely have a deterrent glare in cyberspace to reduce the risks and threats that may arise. In order for cyber deterrence to take place, it is imperative that the technical and physical infrastructure as well as the cyber security experts work in coordination.
This study is not merely military and economic power to achieve success fully in today’s conditions and in the international conjuncture with national security; also the importance and idea of the cyber deterrence should be introduced in terms of national security and it will be examined in detail.
Keywords: National Security, Cyber Deterrence, İnternational System, Revision

ÖZET

Uluslararası sistem teknolojinin gelişmesi ile beraber yeni bir çağa yani bilişim açısından teknoloji çağı ve uluslararası sistem tarafından yenidünya düzeni olarak tanımlanan döneme girmiştir. Günümüz dünyasında bilgi edinmenin hızı ve sınırı ileri düzeylere ulaşmıştır. İnternet teknolojisinin hayatımızda geniş yer kaplaması ve kritik altyapıların güvenliği nedeniyle devletlerin güvenlik anlayışlarında ciddi bir revizyon meydana gelmiştir. Değişen bu anlayışla birlikte devletler sadece fiziksel olarak gelebilecek tehditlere karşı değil aynı zamanda siber suçlara karşı da önlem almak durumunda kalmışlardır. Siber suçlarla mücadeledeki en önemli unsur “siber caydırıcılık” olmuştur. Çünkü siber konusunda ulusal güvenliğini tam anlamıyla sağlamak isteyen devletler, kendisine karşı gelebilecek risk ve tehditleri en aza indirebilmek için mutlaka siber uzayda caydırıcı güce sahip olması gerekmektedir. Siber caydırıcılığın gerçekleşebilmesi için teknik ve fiziksel altyapının yanı sıra siber güvenlik uzman-larının koordine bir şekilde çalışma yürütmesi zorunludur.
Bu çalışma günümüz koşullarında ve uluslararası konjonk-türde ulusal güvenliği sağlamada tam anlamıyla başarıya ulaşabilmek için sadece askeri ve ekonomik anlamdaki gü-cün değil; çağın gereklerine uygun olarak siber caydırıcılığın da ortaya konması gerektiği düşüncesi incelenecek ve detaylı bilgi verilecektir.
Anahtar Kelimeler: Ulusal Güvenlik, Siber Caydırıcılık, Uluslararası Sistem, Revizyon.

Ertan Efegil
Radikal İslami Hareket ve Siber Ortam

ABSTRACT/ÖZET
Radical Islamic Movements and Cyper Space
Since 1990s, radical Islamic terrorist organizations, such as al-Qaeda and Daesh, have become more visible in the international politics. Despite individual and/or collective fighting of international society against them, these radical organizations have not lived any difficulty in order to recruit new members, to create new “brother” structures and to find new sympathizers within other states, because they have given priority to the internet on the matters of spreading their ideologies towards other people and of recruiting new members.
On the one hand they have broadcasted their videos containing their operations and ideologies through youtube and facebook. On the other hand they have discussed the radical religious issues with the sympathizers by accessing to the discussion rooms. In the meantime, through publishing electronic journals and books, and preparing the declarations/fatwas, they can be in contact with their sympathizers. Thus while having no direct contact with any member of these organizations, a person, with the assistance of internet, can become aware of their ideology, become radicalized one, learn how to prepare a bomb and have an idea about how to realize an attack.
In this paper, the important role of the internet on the matter of spreading their ideologies will be discussed and analyzed. The cases, ie. Al-Qaeda and Daesh, will be examined in order to display that how the internet has been used by them. In order to support our opinions, some statistical data will be used.
Finally, on the subject of fighting against such terrorist organizations, states have to take into account the roles of internet or cyber space.

ÖZET

1990’lardan itibaren el-Kaide ve IŞİD gibi radikal İslami terör örgütleri, uluslararası siyasette daha fazla görünür hale gelmişlerdir. Uluslararası topluluğun bireysel ve/veya ortaklaşa mücadelesine rağmen, bu örgütler, hem militan bulma konusunda hem de diğer ülkelerde sempatizanlar veya “kardeş” yapılanmaların ortaya çıkmasında bir sıkıntı yaşamamaktadır. Çünkü bu örgütler, internet üzerinden kendi ideolojilerini yayma ve yeni eleman kazanma konusuna büyük önem vermektedirler. Bir yandan youtube ve facebook üzerinden videolar yayınlamakta, diğer yandan muhtemel sempatizanlar ile sohbet odalarında uzun süre ideolojilerini tartışmaktadır. aynı zamanda bu örgütler, elektronik dergiler ve kitaplar yayınlayarak, bildiriler hazırlayarak, internet üzerinden sempatizanlara ulaşabilmektedir. Böylece doğrudan herhangi bir militan/terörist ile karşılaşmadan bir kişi bu örgütlerin ideolojisini öğrenebilmekte, radikalleşmekte, bomba yapma, eylemde bulunma konularında bilgi sahibi olabilmektedir.

Mevcut çalışmada, internetin bu örgütlerin kendi ideolojile-rini yayma konusundaki önemi üzerinde durulacaktır. El-Kaide ve IŞİD örnekleri üzerinden pratikte bu unsurların nasıl kullanıldığı anlatılacaktır. Bazı istatistiki veriler kulla-narak mevcut görüşler desteklenecektir. Sonuçta bu tür örgütler ile mücadele konusunda devletler, internet veya siber alanı da dikkate almak zorundadır.

Esra Gidik
Siber Güvenlik ve Siber İstihbarat

ABSTRACT/ÖZET
Güvenlik olgusu insanoğlunun varoluşundan bu yana önemini kaybetmeyen bir kavram olarak önümüzde durmaktadır ve bu durum genel olarak tehditlerden uzak olma hali olarak tanımlanmaktadır. Tarihsel süreç içerisinde yaşanan gelişmeler güvenlik kavramının da değişmesine ve farklı alanlara yayılmasına neden olmuştur. 1945 sonrası güvenlik kavramı daha çok Realist perspektiften değerlendirilmeye başlanmış ve ulusal güvenlik bir anlamda Blok güvenliği çerçevesinde değerlendirilmeye başlanmıştır. Soğuk Savaş sonrası klasik tehdit algılamaları değişmeye başlamış ve özellikle de teknolojinin gelişmesi, internetin insan hayatının bir parçası olmaya başlaması yeni risk ve tehditleri beraberinde getirmiştir. İnternetin sadece insanlara hizmet eden bir araç olmaktan çıkmaya başlamasıyla beraber, devletlerin siber altyapılarının çökertilmesi, kurumların/şirketlerin web sitelerine erişimin engellenmesi, hackleme, bankaların altyapılarına saldırı, ticari ve finansal işlemlerin duraklatılması gibi büyük çaplı zararlara neden olacak yeni tehditler siber ortamda da güvenliğin önemli olduğunu açıkça gözler önüne sermiştir. Bu yeni risk ve tehditlerin engellenebilmesi ve önüne geçilebilmesi için siber istihbarat faaliyetlerine olan ilgi her geçen gün artmaya başlamıştır. Siber istihbarat tehditlere mahal vermemek için ağlar üzerine sızarak verilerin toplanması ve istihbarat çarkından geçerek olası saldırıları engellemek ve önlem alarak güvenliğin sağlanması için önemli bir faaliyettir. Yani tehlikelerin engellenmesi, gerekli birimlere bilgi desteği sağlayarak güvenliğin sağlanmasıdır. Bu çalışmada güvenlik kavramından siber güvenliğe geçiş ve siber güvenlik için siber istihbaratın önemi üzerinde durularak, kavramlar arasındaki ilişki açıklanmaya çalışılacaktır.
Anahtar Kelimeler: Güvenlik, Siber Güvenlik, İstihbarat, İnternet, Siber İstihbarat

Evrim Taş
Bir Şiddet Türü Olarak Siber Şiddet

ABSTRACT/ÖZET
ÖZET
Bilgi ve iletişim teknolojileri ile internette yaşanan gelişmeler ve teknolojiler insan hayatına yeni anlamlar katmıştır. Sosyal medya üzerindeki etkileşimler insanın yaşamı üzerinde olumlu değerler kattığı gibi olumsuzluklara da neden olmaktadır. İnsanların birbirleriyle kolay şekilde iletişim kurmaları bilgi ve deneyimlerini paylaşmaları sosyal medyanın olumlu yönlerine işaret ederken halka açık bu platformlarda kişinin saldırılara maruz kalması olumsuz yönünü oluşturmaktadır. İnsanların e-posta, kısa mesaj gibi yollarla diğer insanları tehdit ederek, şantaj yaparak zarar vermelerine neden olan bu olumsuzluk siber taciz, siber zorbalık, siber tartaklama olarak da tanımlanan “siber şiddet” kavramıdır. Siber şiddet türü de diğer şiddet türleri gibi kasten ve isteyerek zarar vermeyi içermektedir.
Anahtar Kelimeler: Siber taciz, siber zorbalık, siber tartak-lama, siber şiddet

Fazlı Doğan
Siber Uzayın Genişlemesinin Devlet Egemenliğini Derin-leştirici Etkisi

ABSTRACT/ÖZET

Teknolojik gelişmelere paralel olarak modern uluslararası ilişkilerin devlet, egemenlik, uluslararası hukuk ve territor-yalite gibi kurucu kurumlarının da değiştiği veya dönüştüğü tartışılmaktadır. Özellikle de devletin uluslararası ilişkilerin belirleyici bir aktör olarak teknolojik gelişmeleri etkileme ve bu gelişmelerden etkilenme durumu son zamanların önemli konularındandır. Siber uzayın genişlemesini de bu bağlamda değerlendirmek mümkündür. Siber uzay konusu önceleri Uluslararası İlişkilerin low-politics alanlarından görülebilecek bir mesele iken artık güvenlik, güç politikası gibi hig-politics bir konu olarak da sıkça kendine yer bulmaktadır. Bu çalışmada giderek genişleyen siber uzay ve egemenlik ilişkisi tartışılmaktadır. Bu bağlamda siber uzayın genişlemesinin egemenliği de etkilediği açıktır. Buradaki etkileme-min/etkilenmenin derecesi bakış açısına bağlı olarak değişe-bilmektedir. Genel olarak teknolojik gelişmelerden ve özelde de siber uzayın genişlemesinden bütün devletlerin aynı derecede etkilenmediği de not edilmelidir. Bu bakımdan, bu çalışma, siber uzayın genişlemesi birçok açıdan devlet egemenliğinin de derinleşmesine neden olduğu iddiasındadır. Zira siber uzayın genişlemesi ile devlet, daha önce sahip olmadığı kontrol imkânları ile egemenliğe ilişkin daha önce sahip olmadığı yeteneklere de sahip olabilmektedir.

Anahtar Kelimeler: Siber Uzay, Egemenlik, Kurucu Kurumlar.

Gökalp Şahin
Devletlerin Ulusal Güvenliğinde Siber İstihbaratın Rolü

ABSTRACT/ÖZET

The Role Of Cyber Intelligence In The National Security Of The States
Intelligence activities are important to ensure that states are safe and able to respond more quickly and actively to events that may occur in the future. In this context, defining intelligence as one of the most important keys to the security mechanism is crucial in determining that governments have an important role in defining security policies. The new concepts of globalization that followed the Cold War and the technological developments have caused the security phenomenon to vary and have different meanings. The active use of Cyber Space by the states in the framework of technological developments, the introduction of cyber space management along with the development of critical infrastructures, the possibility of cyber-attacks on these infrastructures, the addition of cyber security to national security strategies, and the increase in the prevalence of Cyber Intelligence. Since critical information about the national security of states is also in cyberspace, rival or enemy states, various groups and computer hackers are conducting cyber intelligence studies in order to reach this information. For these reasons, this work in my first defining the concept of cyber intelligence, has tried to explain its role in national security and after the impact on the national security of cyber intelligence, Turkey has tried to explain in private.
Keywords: Internet, Intelligence, Security, National Security, Cyber Space, Cyber Intelligence

ÖZET

İstihbarat faaliyetleri devletlerin güvende olması ve gelecekte meydana gelebilecek olaylara karşı daha hızlı ve aktif tepki verebilmesi için önem arz etmektedir. Bu bağlamda istihbaratı güvenlik mekanizmasının en önemli çarklarından birisi olarak tanımlamak, devletlerin güvenlik politikalarının belirlenmesinde önemli bir role sahip olduğunu belirlemek açısından önemlidir. Küreselleşme olgusunun Soğuk Savaş sonrası giderek artması ve teknolojik gelişmelerin getirmiş olduğu yeni kavramlar, güvenlik olgusunun da çeşitlenmesine ve ona farklı anlamlar yüklenmesine neden olmuştur. Teknolojik gelişmeler çerçevesinde ortaya çıkan Siber Uzay’ın devletler tarafından aktif kullanılması, kritik altyapıların teknolojinin gelişmesiyle beraber siber uzaydan yönetilmeye başlanması, bu altyapılara yönelik siber saldırı ihtimali, ulusal güvenlik stratejilerine siber güvenliğin de ek-lenmesini gerektirmiş ve Siber İstihbaratın da öneminin artmasına neden olmuştur. Devletlerin ulusal güvenlikle ilgili kritik bilgileri de siber uzayda yer aldığı için rakip veya düşman devletler, çeşitli gruplar ve bilgisayar korsanları bu bilgilere ulaşmak maksadıyla siber istihbarat çalışmaları yapmaktadırlar. Bu nedenlerden dolayı bu çalışmamda ilk önce siber istihbarat kavramı tanımlanarak, ulusal güvenlikteki rolü açıklanmaya çalışılmış ve sonrasında ise siber istihbaratın ulusal güvenlik üzerinde etkisi Türkiye özelinde anlatılmaya çalışılmıştır.
Anahtar Kelimeler: İnternet, İstihbarat, Güvenlik, Ulusal Güvenlik, Siber Uzay, Siber İstihbarat

Guncha Kerimkulyyeva
The Impacts of Cyberspace on the concepts of Sovere-ignty, Borders and Anarchy

ABSTRACT/ÖZET
This article researches the impacts between the new domain and the main definitions of the modern state. Nowadays the cyberspace is turning to a high politics in the international relations discipline. The real world and its boundaries are tackling with the problem of virtual world. Obviously the sovereignty of a modern state along with its territorial borders remains as the most important issues. The article follows the idea to show up the key points of the interactions considering these concepts with the Cyberspace. The anarchic nature of cyberspace is the driving force of the international disorders which are the daily cyber attacks a modern states can face up these days.
Key words: Cyberspace, Sovereignty, Borders, Anarchy, State.

Introduction

Cyberspace’s outbreak is one of the great importances espe-cially in the previous decade. Almost every transactions and every network we have in our daily life is deeply connected to cyberspace domain. This domain controls the lives of states, organizations, communities, and also individuals. Now the real world and its boundaries are tackling with the problem of virtual world, where the main components are computers, internet networking and users. Today a lot of academics describe the concept of Cyberspace in various ways. So in the article I used the main views of these concepts. My article also takes the importance of the theme of sovereignty, borders, anarchy and their impacts by the fifth domain.
The concept of sovereignty also through the past decades had been analyzed and began to acquire a new sound, due to a number of objective factors. One of these factors is globalization and cyberspace being as high politics. Sovereignty deals with modern states and it brings up to the international jurisdictions. As cyberspace doesn’t lay upon any jurisdiction which were ruled by states, the concept of anarchy and borderless makes to be the nature of cyberspace. Anyhow cyberspace does really have some kind of the borders, maybe not the physical and geographical but it has the borders on the websites and between the controllers of these websites.
Cyberspace and its relations with the state open up to us the terms of cybersecurity and the cyber crime scenarios. The types of cyber attacks and especially the cyber espionage is currently the biggest issue for nation-states and organizations.
In the beginning, the cyberspace is to be discussed and the attempts to make a description to it are followed first. Next, the concept of sovereignty is considered and divided into several types of sovereignty. Then we take for consideration the term borders and their meanings in international relations. Follow these terms the concept of anarchy and cryptoanarchy. In the end, we will solve the question of the influence of cyberspace on these terms and determine the unifying factors between them. For the fact the effects of cyber attacks and the threats are getting to be the main subjects of the new era in international relations system.

What is Cyberspace?
As referring the words of David R. Johnson and David Post, Cyberspace has a legally apart “space” from real world. It created phenomena of illusion of geographical understandings of a place. As the term “time” cyberspace doesn’t answer to a “where?” question, anyhow it relates to questions as “what procedures are taken and which mechanism are used that these transactions happen in the new domain”. (Johnson and Post, 1996, p. 13)
Another view that concerts the cyberspace is not a physical place, is brought by Kristen E. Eichensehr. He talks about three layers that cyberspace is described like, “the physical infrastructure layer,” “the logical infrastructure layer,” and “the content layer.”(Eichensehr, 2015, p. 323) Each layer shows what cyberspace stands on. If the cables and routers are the physical approach of cyberspace then software pro-grams are the logical approach. The final approach the content layer deals with the transactions of communication.
At this point the definition of cyberspace has lots of branches, because each country has its own intentions and describes cyberspace literally different.
USA defines “cyberspace” as following – the interdependent network of information technology infrastructures including the Internet, telecommunications networks, computer systems, and embedded processors and controllers in critical industries. Also adding that – common usage of the term also refers to the virtual environment of information and interactions between people. (Cyberspace Policy Review)
Definition emphasized by the United Kingdom government says that cyberspace is “an interactive domain made up of digital networks that is used to store, modify and communicate information, including the internet, but also the other information systems that support our businesses, infrastructure and services. (Eichensehr, 2015, p. 324) This definition clearly underlines the information processes and doesn’t include any interaction of a user, which the US government definition pointed at people and controllers as defining the user.
Cyberspace definition by Germany is “the virtual space of all IT systems linked at data level on a global scale and the basis for cyberspace is the Internet as a universal and publicly accessible connection and transport network which can be complemented and further expanded by any number of additional data networks, although IT systems in an isolated virtual space are not part of cyberspace”. (Eichensehr, 2015, p. 324) Comparing with two other countries this conceptualization seems to adjust the point of data processes and there is lake of any user contents.
The International Organization for Standardization (ISO) defines cyberspace as the “complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks con-nected to it, which does not exist in any physical form.”(Eichensehr, 2015, p. 325) Here cyberspace is best defined in all contents rather than the USA, UK and Germany defined. The analytical approach of these definitions shows that cyberspace is the part of upcoming high politics source and finding its own nature by the way of expanding through the services that all users including the governments use.
But for instance the professors in political sciences have put afford on defining cyberspace and took it way ahead than the governments did. So according to Choucri, Cyberspace is created through the interconnection of millions of computers by a global network such as the Internet, built as a layered construct, where physical elements enable a logical framework of interconnection that permits the processing, manipulation, exploitation, augmentation of information, and the interaction of people and information, enabled by institutional intermediation and organization and characterized by decentralization and interplay among these actors, constituencies and interests. (Choucri, 2013, p. 4)
Sovereignty
Here the concept of sovereignty and its place in Cyberspace is taken to discussion because of its novelty. Malicious nature of some cyber attacks and the threats of cyberspace made the concept of the state sovereignty which designed by Westphalian Treaty become insignificant. (Ayers, 2016)
For instance, to understand the concept of sovereignty we connect it with the concepts of state, power, authority, law and politics. So in the context of the State or its sovereignty we tackle with the problem of its existence and its practice when there is anarchical and borderless space which is an issue for the State power. As one of the main bases of the International Relations practice the Westphalia system de-clares that the core of the international relations system is the State and for the state is its sovereignty. According to the nature of cyberspace it likely destroys the main core of the Westphalia system, the sovereignty. Many academics have stated that impacts of a government control are less powerful on the fifth domain. So the impacts of the state and its national borders are decreased in the cyberspace because of the communication facilities are developed all around the world these days. There have been some particular changes in the formation of the relations between the states as cyberspace neither more needs any legal forms of the development of relations outside territories of the states. As Terentyeva admits, sovereignty and the sovereign equality of states didn’t change but the changes happened in the realization of the sovereign rights of the state. (Terentyeva, 2017, p. 198)
What territorial sovereignty means is the controlling the authority and handling the power of state over its territory. The words of Max Huber made a general point that what makes independence exist is the honoring sovereignty relations between the states, and the right to practice the functions of the state. As Wolff Heintschel von Heinegg admitted earlier the description of a territorial sovereignty referring the definition of the International Court of Justice, contains the lines as “respect for territorial sovereignty between independent States, is an essential foundation of international relations”. (von Heinegg, 2013, p. 124) In his work about territorial sovereignty it is underlined that the territorial sovereignty or the full and exclusive authority is responsible for the role of a protector in case of the interference to the state by other states. So interference in Cyberspace is also the issue for the territorial sovereignty because it interferes the state no matter there was any boundaries.
Also according to Wolff Heintschel von Heinegg, the plat-forms where the cyber infrastructures rely on are situated on the lands of states territories which simply give the right to a state to provide the jurisdictions to cyberspace. So far the individuals are also responsible over the territorial jurisdiction in the territories of a state where could cause a harmful effects. But the enrollment of the jurisdictions of the international laws could be only in the cases when there is found any proof of violence or harm. What impacts does cyberspace implies to the territorial sovereignty is nothing more than making it more complicated and doesn’t provide any jurisdiction cases. (von Heinegg, 2013, p. 134)
There is the fact that the cyberspace itself can be a domain where the understanding of a space doesn’t exist, anyhow it has the physical approaches which built the internet and supports tits activities and they are located inside the coun-tries territories. The nature of cyberspace is explained as some characteristics of it as produced operations in one state can be the reason of some events in another country. So before making any operations referring the cyberspace infrastructures, it’s better to keep in mind not to create harmful effects on the sovereignty of other countries. (Hongju Koh, 2012, p. 6).
In our volatile world, where anything and everything takes different dimensions, sovereignty is still remains as one of the foundations of the world order. Beyond sovereignty there is concluded the understandings of the interdepend-ence and the international relations system where main member is state. It is still feels difficult to explain the role of the sovereignty in the life of the international politics, though Andrew N. Liaropoulos discussed it to make it clear. There have been given the four types of the sovereignty which is provided by Stephen Krasner and each feature is explained as further. Sovereignty has been given as domestic, interdependence, international legal and Westphalian variants.
“Domestic sovereignty refers to the way public authority is organized within a state and to the level of effective control that these authorities can exercise. Political systems of all shapes and sizes are responsible for regulating and controlling developments within their own territory. By contrast, interdependence sovereignty relates to the ability of public authorities to control trans-border movements such as flows of people, materials and ideas across borders. If a state fails to regulate what passes across its borders, it will also fail to control what happens within its territory. Accordingly, the loss of interdependence sovereignty has the potential to impact upon domestic sovereignty. International legal sovereignty sees things a little differently, given that it is particularly concerned with the mutual recognition of states in the international system. Finally, Westphalian sovereignty highlights the right that states have to determine their government and politics free from the influence of external actors.” (Liaropoulos, 2014)
In another work by Adams and Albakajai, there was di-cussed the differences between the cyberspace’s nature and the state’s sovereignty. This comparison set up the state as a place and the cyberspace as internet links. Sovereignty is a tool where it defines the state and it has a particular physical place. But cyberspace can approach all spaces or places because of its interactions on the internet. Adding to this cyberspace is a dimension and it is a one whole global domain, but sovereignty is in every state. So here it is explained that cyberspace the virtual links doesn’t apply any borders or geographical places which sovereignty owns and controls. (Adams and Albakajai, 2016)
Governments and any other organizations are working on the cyberspace and attempting to find the ways of inducing the international laws on the fifth domain. Nowadays the main successful approach on this deal is the Tallinn Manual projects, which are showing the most prominent and comprehensive efforts. Tallinn Manual projects are designed by the NATO Cooperative Cyber Defence Centre of Excellence, and it doesn’t belong to any government or the organizations. (Brian J. Egan, 2017).
For the contrast the concept of the sovereignty has to be defined in relations between the citizen and state and being one of the bases in international law sovereignty approaches two dimensions. First is the internal sovereignty which is the understandings of authority in national level and the external sovereignty where the aims of the state power vectored on international level. These two components refill the meanings of the concept of sovereignty and gives in the fully understandings so that the impacts of cyberspace would clearly be shown. Linking to the works of Ronald Brand, where he gives the jurisdictional coverage of the concept of sovereignty we can admit that rather national sovereignty deals with the sovereign itself. Internal sovereignty aims to limit the power of the government to the one sovereign and it has issues with state only. Whereas, the external sovereignty has the global nature of applying the authority in interna-tional level or in relations between regional powers, pro-vides barely the impacts of cyber interactions which are practicing in the global interactions area with users of vari-ous actors with various sovereignties. (Brand, 1995)
The relation between cyberspace and the principles of sovereignty are likely comparable to the relations with other domains like sea, air and space. Cyber operations or any kind of cyber actions which are practiced over a number of states are not forbidden and doesn’t violate the sovereignty, but only if these cyber actions do not conduct an unlawful features or intervention to the states. Modern international law had passed years of evolution and still the core of it is the modern state. The doctrines of the international laws were transformed in accordance to the conditions and welfare of the state. In the case of the cyberspace it is also on condition where international law should set up the bars to protect the modern states sovereignty and not to traumatize the technological development in face of cyber infrastructures. So the domestic and international law concerns the right to protect the same sovereignty but it looks for different sides. As an example, Corn and Taylor worked out, the espionage is prohibited by the domestic laws of the countries but the international law doesn’t make it as a bar.
For sure there are the international laws where the cases of the prohibited conditions are considered to preserve the state and its sovereignty. As already mentioned the international laws in seas, air and space are a great example of the relations between the sovereignty and the domain. So to understand it we should look up to these concerned laws and compare the laws for cyberspace. As it is clearly shown above cited by Corn and Taylor, the international laws in space, air, and seas were been a final point to conclude the discussions of sovereignty.
“SPACE – objects in orbit are beyond the territorial claims of any nation, and outer space—including outer space above another state’s territory—is available for exploitation by all. AIR – the regime is highly restrictive, such that any unconsented entry into the airspace of another state is regarded as a serious violation of international law subject to such exceptions as self-defense, Security Council authorization, or force majeure. SEAS – many entries into and transits through the territorial waters of another state are permissible without the consent of that state, but there are conditions under which such entry would be a violation of international law—it depends on the particular facts and circumstances.” (Corn and Taylor, 2017)

Borders
As we discussed the concept of the sovereignty we came up to the concept of borders. Modern states have borders and it’s the geographical and physical barriers to secure the lands of the sates sovereignty. But the new domain gave the concept of borders some new features. For our history there were always borders and in many cases the borders were the reasons to several wars between the states. That’s why it is important to tackle with the concept of borders in upcoming cyber policies of states. So now as we know cyberspace doesn’t conclude the understanding of the physical borders, but anyhow there are barriers in cyber world. Cyberspace can be thought as the results of the globalization and technological breakdown, which all of these processes affected the traditional understandings of lots of things and concepts of physical world. In virtual world there are the borders in both technological and jurisdictional understandings. Explanations to it are the web addresses of any country have its own specifics.
“For instance, website addresses ending in “.us” indicate that the United States owns the server controlling the website, while those ending in “.au” indicate Australian control or legal purposes; jurisdictional boundaries have been drawn between nations, states, and other localities. Within these territories, various enforcement agencies are designated authority to administer justice.” (Finklea, 2013)
According to Forrest Hare, borders are important not only in national meanings but they can be the borders between the investing alliances or group of actors. Here he defines the importance of the borders as in virtual concept.
“There will always be a border between those inside the security umbrella and those outside. As the security umbrella grows and strengthens, the borders will be more sharply delineated. Borders can be equally important in cyberspace because borders define boundaries of sovereignty regardless the domain and the ability to locate the physically. Even though borders have become less significant for all legal commerce, they have become even more significant for policing action against transnational threats”. (Hare, 2009)
So here we can give a final point that the concept of borders got an impact of the cyberspace and now the national borders are losing its importance. In information age the flow of data and information is so fast that the borders remain invisible. In cyberspace the cyber operations are followed by online money transfers, online international shopping, phone calls, thousands and millions of internet users sharing the information, and here the national borders stop being any barrier for this flow. Besides the advantages of the information flow there are visible disadvantages like cyber hacks, cyber robberies of data. (May, 2001)

Anarchy
Anarchy is the next concept to be discussed in this paper. What we call anarchy is come from a Greek word “anarchia” which means absence of control, authority or government. As the word origin means and disorder, it has its own similar meaning in international politics as lack of leader or a sovereign. Referring these meaning is simply looks like if we are characterizing the nature of Cyberspace. Because cyberspace is also know with its “no leader”, “no controller” explanations. (Rooum, 1995, p. 8)
According to Choucri, still when the nature of cyberspace is not regulated or controlled and has anarchic tendencies, it has some codes or protocols that built it up and that can manage the anarchy of Cyberspace. (Choucri, 2012, p. 131)
There is also a definition in Cyberspace called Crypto Anarchy, which defines the anarchic nature of the cyber domain and the cryptography tool in cyberspace. This term was used by Timothy May and as he claims: Cryptography is the science of the making of ciphers and codes. So the use of the crypto codes in the domain makes the anonymous threats or attacks are more active, and on the other hand it helps most of the governments to share the secret information by using the specific codes that could prevent form steeling the national secret data. (May, 2001)

Main Issues of a State in Cyber Security
In Cyber domain the main issues for a state that can barely be isolated are the cybercrime and cybersecurity. Cybercrime was firstly been the topic of the 2010 UN General Assembly resolution on cybersecurity, which made its existence as one major challenges in international relations. (Gercke, 2012, p. 2) The term of “cybercrime” is defined by lots of examples of criminal conduct. According to Gercke, to understand cybercrime it is difficult to develop a typology or classification system for it, because there are many crimes in the world having a wide range of different threats. (Gercke, 2012, p. 12)
So to know what cybercrime is firstly we should refer to the term cybersecurity. Cybersecurity simply means the act of protecting ICT systems and their contents. Individuals who really or conceivably perform cyber attacks are generally referred to as falling into at least one of five classes. First of all criminals purpose on fiscal pick up from wrongdoings, for example, robbery or coercion and the others are called spies which aims on taking arranged or exclusive data uti-lized by government or private substances. But as these crimes mostly are anonymous and are not always detected the providers, the nation-state are taking place as one of the possible cyber criminals. States also create abilities and embrace cyberattacks in help of a nation’s vital targets. Other thing is that is already obvious is that Hacktivists are one of mostly known cyber criminals. They perform cyberattacks for nonmonetary reasons. And finally the terrorists are also being aware in cyberspace they aim to take part in cyberattacks as a type of non-state or state-supported fighting. (Fischer, 2016, p. 2)
Nowadays there have been a several number of the countries which started approaching their cyber policies. But each state built their own policies that in the international level there is not any growth on solving the issues of cybersecurity. Because of the cyber attacks directed by the small IT groups states are in dangerous while their social and political life is completely in cyberspace. A probable situation in future conflicts that have digital methods is the use of members of organized crime or half-legal entities for organizing and covering up attacks. In future the terror attacks or any external attacks could be displayed by cyber techniques to achieve their goal of fear. In case of securing the countries from these cyber attacks and crimes there should be developed new crises management frameworks and public-private partnerships. This point is claimed by Heli Tiirmaa-Klaar, also adding that more than 80% of information infra-structure belongs to the private sector in democratic coun-tries. (Tiirmaa-Klaar, 2011)
Identifying basic components that make up a cyber crime that are a big threat to state are external cyber attacks. These cyber attack coming from outside of the borders are increasing in frequency and making harm to organizations and associations. The damages which cyber crime refers are potentially made by specific groups in favor make a threat to the state. When the state is unable to stand up to the external cyber attack from the internet, there can be a big success on cyber crime from the side of attacker. For example the Estonian cyber attack dealt by Russian IT professionals was a kind of an external cyber attack. The other version of the cyber attacks are internal ones. This is when the organization or the government gets hit by the cyber operations done by the insiders. The internal threat is one of the most dangerous because of the attackers reaches the data without any efforts and this can leave a big damage. Also giving an example to it, police officer who turns out to steal an insider’s information in favor to sell it or exchange it for any kind of power.
Malicious Software as viruses, worms, trojan horse are the other cyber threats that cybersecurity is tackling till today. To better be informed and secured of these attacks here are the definitions to them. For instance, “viruses are software that attaches itself to a normal file and then reproduces itself to cause damage to a computer system or network. Worms are software that looks for vulnerabilities in a computer system or network and then reproduces itself. Trojan horse is a program that appears to be a normal program but in reality is used to introduce a malicious program to a computer system or network.” (Cyber Crime: Its Impact on Government, Society and the Prosecutor)
Web Hacking is also one of the cases of cyber crimes, where Cyber criminals spoil the web sites especially which belong to government or community. It is believed that this manner is used to show how weak is the government or communities systems are. In another case of cyber crime where it is called hacktivism, the attackers aim to threat the computers or internet of the government because of the oppositions against them. Mostly it is about their political views and they use the Denial of Service (DoS) attacks, intrusions, and web damaging to reach their goals. Finally the cases of providing cyber threat can be sometimes used in cyber policies of countries. Because espionage and the cyber espionage are one of these cases which stands in the states cyber policies and most of the time they are not prohibited. It is a cyber operation to steal the secured information of the other government, sometimes doesn’t cause any damage but in some cases leads to conflicts. Governments use this tool in their national interest to gain the strategic information which can be ordered to special groups or dealt by officials of the country. (Cyber Crime: Its Impact on Government, Society and the Prosecutor)

Effects of Cyber Espionage
The reason why countries could be effected by the cyber espionage threats are because of the international laws doesn’t have any ban against it. According to von Heinegg, territorial sovereignty is one of the main violated victims when the cyber espionage targets the invasion to government and still there is no securitization from it in legal ways. (von Heinegg, 2013, p. 11)
Referring to Dana Rubenstein, cyber espionage is yet the main issues of cybersecurity in the world today. The most practicing these cyber operations and having the best cyber espionage system in the world are the United States, Russia, and China. Concerning the nation-state and the cyber espionage there are two aspects of the utilization. One of them is nations-states use their abilities to gain the secret web files during the peacetime. Secondly, they conduct their cyber efforts on cyber espionage to gain a position in the conflict or the war. In both aspects nation0states are having advantages of us of the cyber espionage. As the rise of the conflicts between the terroristic groups and the modern states nowadays cyber espionage employments are beneficial for warfare reasons. As already mentioned cyber espionage tools are the DDoS attacks, where the communication systems are threatened. (Rubenstein, 2014)

Conclusion
To the conclusion I want to add that the impact of cyber-space on the terms of sovereignty, borders, and anarchy were carried out from the point of view of academicians who previously wrote their researches about the cyberspace context. Regarding to the debates brought up in the article sovereignty and borders, like as the state remains its existence and hardly effected. As the concepts of Cyberspace is yet doesn’t have any stable definition it was difficult to tackle with the perspective of the paper. Summing up, the paper has inspired to several discussions to work on furthermore.

REFERENCES
Adams, J. & Albakajai. M. (2016). Cyberspace: A New Threat to the Sovereignty of the State, Management Studies, Vol. 4, No. 6, 256-265, University of Essex, Colchester, UK
Ayers, C. (2016). Rethinking Sovereignty In The Conext Of Cyberspace, The Cyber Sovereignty Workshop Series, http://www.csl.army.mil/AllPublications.aspx pgs-176 [Ac-cessed on 06.12.2017]
Brand, R. (1994). External Sovereignty and International Law, Fordham International Law Journal ,The Berkeley Electronic Press http://ir.lawnet.fordham.edu/ilj
Choucri, N. (2013). Co-Evolution of Cyberspace and International Relations: New Challenges for the Social Sciences, World Social Science Forum (WSSF) Montreal, Canada
Choucri, N. (2012). Cyberpolitics in international relations, Massachusetts: The MIT Press
Corn G. & Taylor, R. (2017). Sovereignty in The Age of Cyber, Symposium On Sovereignty, Cyberspace, And Tal-linn Manual 2.0, available at https://www.cambridge.org/core/terms. ://doi.org/10.1017/aju.2017.57 [Accessed on 25.12.2017]
Eichensehr, K. (2015). The Cyber-Law of Nations, The Georgetown Law Journal , Vol. 103:317, http://www.law.georgetown.edu/cle/materials/CybersecurityLawInstitute/2015/Sessions/09/Eichensehr%20-%20The%20Cyber-Law%20of%20Nations.pdf [Accessed on 05.12.2017]
Egan, B. (2017). International Law and Stability in Cyber-space, Available at: http://scholarship .law.berkeley .edu/bjil/vol35/iss1/5 [Accessed on 24.12.2017]
Finklea, K. (2013). The Interplay of Borders, Turf, Cyber-space, and Jurisdiction: Issues Confronting U.S. Law En-forcement, https://fas.org/sgp/crs/misc/R41927.pdf [Accessed on 28.12.2017]
Fischer, E. (2016). Cybersecurity Issues and Challenges: In Brief, https://fas.org/sgp/crs/misc/R43831.pdf [Accessed on 13.01.2018]
Hare, F. (2009). Borders in Cyberspace: Can Sovereignty Adapt to the Challenges of Cyber Securi-ty?http://www.ccdcoe.org/publications/virtualbattlefield/06_HARE_Borders%20in%20Cyberspace.pdf [Accessed on 09.01.2018]
Gercke, M. (2012). Understanding cybercrime: Phenomena, challenges and legal response, available online at: www.itu.int/ITU-D/cyb/cybersecurity/legislation.html [Ac-cessed on 13.01.2018]
Hongju Koh, H. (2012). “International Law in Cyberspace” Faculty Scholarship Series. Paper 4854, http://digitalcommons.law. yale.edu/fss_papers/4854 [Ac-cessed on 21.12.2017]
Johnson, D. & Post, D. (1996). Law and Borders – the Rise of Law in Cyberspace, Stanford Law Review, Vol. 48, Available at SSRN: https://ssrn.com/abstract=535 or http://dx.doi.org/10.2139/ssrn.535 [Accessed on 12.11.2017]
Liaropoulos, A. (2014). Cyberspace, Sovereignty and International Order, ISN, Center for Security Studies (CSS), ETH Zurich, Switzerland https://www.files.ethz.ch/isn/188212/ISN_176144_en.pdf [Accessed on 23.12.2017]
May, T. (2001). Crypto Anarchy and Virtual Communities, Peter Ludlow (ed.), Crypto anarchy, cyberstates, and pirate utopias, Massachusetts: The MIT Press
May, T. (2001). The Crypto Anarchist Manifesto, Peter Ludlow (ed.) Crypto anarchy, cyberstates, and pirate utopias, Massachusetts: The MIT Press
Rubenstein, D. (2014). Nation State Cyber Espionage and its Impacts, Available at http://www.cse.wustl.edu/~jain/cse571-14/ftp/cyber_espionage/index.htm [Accessed on 17. 01.2018]
Rooum, D. (1995). What Is Anarchism? An Introduction, Donald Rooum and Freedom Press (ed.) Available at https://theanarchistlibrary.org/library/donald-rooum-and-freedom-press-ed-what-is-anarchism-an-introduction.pdf [Accessed on 10. 01.2018]
Terentyeva, L. (2017). The concept of the sovereignty of the state in the context of globalization and information and communication processes, Law. Journal of Higher School of Economics. https://law-jour-nal.hse.ru/data/2017/03/28/1169687943/%D1%82%D0%B5%D1%80%D0%B5%D0%BD%D1%82%D1%8C%D0%B5%D0%B2%D0%B0.pdf [Accessed on 16.12.2017]
Tiirmaa-Klaar, H. (2011). Cyber Security Threats And Re-sponses At Global, Nation-State, Industry And Individual Levels, http://www.sciencespo.fr/ceri/sites/sciencespo.fr.ceri/files/art_htk.pdf [Accessed on 15. 01.2018]
Heintschel, W. (2013). Territorial Sovereignty and Neutrality in Cyberspace, https://stockton.usnwc.edu/cgi/viewcontent.cgi?referer=https://www.google.com.tr/&httpsredir=1&article=1027&context=ils [Accessed on 21.12.2017]
Cyber Crime: Its Impact on Government, Society and the Prosecutor, Available at http://pdf.usaid.gov/pdf_docs/Pnada641.pdf [Accessed on 16. 01.2018]
Cyberspace Policy Review. (2009). Assuring a Trusted and Resilient Information and Communications Infrastructure, Available at https://energy.gov/sites/prod/files/cioprod/documents/Cyberspace_Policy_Review_final.pdf [Accessed on 29.11.2017]

Gül Nazik Ünver
Siber Çatışmaların Tanımlama Sorunu

ABSTRACT/ÖZET
The Identification Problem Of Cyber Conflicts
The developments in the last two decades have revealed a new area of human-made conflict. Armed conflicts in land, sea, air and space areas, as well as conflicts between different political actors, are now beginning to take place in cyberspace. This has created a new field for conflict. The cyber conflicts arise due to the changing relations of various variables – technological, social and intellectual. Any change in a particular force, tendency, movement, or policy can create a cyber conflict which occasionally increase or decrease depending on different reasons. While it is difficult to make a definitive assessment of the problems with identifying cyber conflicts, it is only a matter of time before cyber operations become more important. Every definition to be made will exclude a size of cyber conflicts.
The main aim of this work is to examine the “NATO International Conference on Cyber Conflicts” on the identification problems of cyber conflicts in the digitalizing world and to rely on a comprehensive analysis of the elements of both cyber space and cyber conflicts. Finally, the study presents an opportunity to evaluate cyber conflict as the most advanced form of modern warfare, which brings the most serious threat and can be comparable to weapons of mass destruction.
Keywords: Cyber Space, Cyber Conflict, Internet.

ÖZET
Son yirmi yılda yaşanan gelişmeler, insan yapımı yeni bir çatışma alanı ortaya çıkarmıştır. Kara, deniz, hava ve uzay alanlarında silahlı çatışmaların yanı sıra, farklı siyasal aktörler arasındaki çatışmalar, artık siber uzayda yer almaya başlamıştır. Bu, çatışma için yeni bir alanı doğurmuştur. Siber çatışmalar, çeşitli değişkenlerin -teknolojik, sosyal ve entelektüel- değişen ilişkilerinden dolayı ortaya çıkmaktadır. Belirli bir kuvvet, eğilim, hareket veya politikadaki değişim, siber çatışmayı oluşturabilir. Siber çatışmalar farklı nedenlere bağlı olarak zaman zaman artışlar ya da azalmalar göstermektedir. Siber çatışmaların tanımlanmasındaki sorunlar hakkında kesin bir değerlendirme yapmak zor olsa da, siber operasyonların daha önemli hale gelmesi sadece bir zaman meselesi olmaktadır. Yapılacak her tanımlama, siber çatışmaların bir boyutunu dışarıda bırakacaktır.
Bu çalışmanın ana amacı, dijitalleşen dünyada siber çatışmaların tanımlama sorunları hakkında “NATO Uluslararası Siber Çatışma Konferanslarını” incelemekte ve siber çatışmaların hem teknik hem de toplumsal bakış açılarındaki unsurlarının kapsamlı bir analizine dayanmaktadır. Son olarak çalışma, en ciddi tehdidi getiren ve etkisi kitle imha silahları ile karşılaştırılabilir olabilen, modern savaşın en gelişmiş biçimi olarak siber çatışmayı değerlendirmek için bir fırsat sunmaktadır.
Anahtar Kelimeler: Siber Uzay, Siber Çatışma, İnternet.

Gülsena Uğur
Küreselleşme Ekseninde Teknolojinin Siyasi Politikalara Etkisi

ABSTRACT/ÖZET

Siber siyaset ve küreselleşme konuları tarihsel perspektiften incelendiğinde, karşılıklı bir ilişkiye sahip oldukları açıkça görülmektedir. Yapılan çalışmalar göstermektedir ki siber siyaset/politika, devletler ve devlet dışı aktörler hatta birey-ler tarafından küreselleşmenin bir aracı olarak kullanılmak-tadır. Siyasete yön verme kapasitesine erişmiş olan siber unsurlar küreselleşmenin 3.evresinde de önemli bir yer edinmiştir. Küreselleşmenin hızla boyut kazandığı uluslararası sistem siber tehdit ve siber savunmaya önem vermektedir. Özellikle küresel ölçekte güvenlik konusunda da çeşitli dönüşümler yaşanmıştır. Bu dönüşümün çok önemli örnekleri olan 2007 Estonya ve sonrasında meydana gelen 2008 Gürcistan, 2010 Stuxnet ve diğerleri siber güvenlik olgusunun devletler tarafından öncelikli sıralara ulaşmasına neden olmuştur. Teknolojik ortamda yaşanan bu gelişmeler doğal olarak küreselleşmeyi etkilemiş ve devletlerin güvenlik politikalarında da çeşitli dönüşümler yaşamasına neden olmuştur. Güvenliğe yönelik risk ve tehditler çok boyutlu bir hale gelmiş ve teknolojinin gelişerek küreselleşmeyi etkilemesiyle beraber bu risk ve tehditler sadece devletler tarafından değil, küresel, bölgesel ya da ulusal NGO’lar, terör örgütleri ve hatta bireyler tarafından da ortaya çıkmaya başlamıştır. Bu nedenle siber politika/ siyaset giderek ulusal ve uluslararası diplomasiyi de etkilemeye başlayan küresel bir güç olma yolunda ilerle-mektedir. Bu çalışmada, temel olarak bilgi teknolojilerinin gelişmesi ile ortaya çıkan bilgiye ulaşmanın hızlanması ya da bilgilerin hızla yayılmasının devletlerin siyasetini ya da politikalarını nasıl şekillendireceği açıklanmaya çalışılacaktır.
Anahtar Kelimeler: Siber Siyaset, Küreselleşme, Siber Güvenlik, Aktör

Hacı Kara
Elektronik Konişmento ve Siber Güvenlik

ABSTRACT/ÖZET

1980’lerin ortasında Uluslararası Bağımsız Tanker Sahipleri Birliği ile Chase Manhattan Bankası SEADOCS olarak adlandırılan ortak bir elektronik sistemi tecrübe etmiştir. Başlangıçta sahtecilikle mücadele etmek için maddi formda hazırlanan konişmento (BL), merkezi kayıt fonksiyonu ifa eden Chase Manhattan Bankası’na sunulmuştur. Tüm tarafların temsilcisi sıfatıyla hareket eden banka, elektronik bir bildirimle eşyanın sa¬hipliğini nakletmiştir. Ancak, katılımcıların, bankaya bildirilen bilgilerin gizliliği konusunda endişe etmeleri nedeniyle sistem devam edememiştir. Ayrıca, bankanın sorumlu¬luğunu kapsayan sigorta maliyetleri nedeniyle de, bu düzen sürdürülememiştir.
Buna karşın CMI, banka yerine konişmentonun naklinden taşıyanın sorumlu olduğu bir teklifi hayata geçirmek istemiştir. Her ne kadar the Carriage of Goods by Sea Act 1992, el¬ektronik taşıma senetlerinin düzenlenmesine imkan vermiş ise de bu düzenleme hayata geçirilememiştir.
UNCITRAL 1996 yılında 29. dönem toplantısında uluslararası denizde eşya taşımacılığı sahasındaki mevcut hukuki düzenleme ve uygulamayı göz önüne alarak CMI’ın taslak projesini çalışma programına alıp almamayı gö¬rüşmüştür. Aslında, bu teklif UNCITRAL’in 1996 yılında sonuçlandırdığı elektronik ticaretle ilgili, “Elektronik Ticaret Model Kanunu (UNCITRAL Model Law on Electronic Commerce)”ndan kaynaklanmıştır. Bu çalışma saye-sinde konişmento ve deniz taşıma senetlerinin fonksiyonu, bu belgeler arasın¬daki ilişkiler, eşyanın satıcısı ve alıcısı arasındaki hak ve yükümlülükler ve taşıma sözleşmesine taraf olana finansman sağlayan kişilerin hukuki durumu ile ilgili konularda önemli boşluklar olduğu ortaya çıkmıştır.
Bugün elektronik işlemlerin hız kazanması ile elektronik taşıma senetleri özellikle de deniz yoluyla eşya taşımacılığında kullanılan konişmento elektronik ortamda hazırlanarak taraflar arasında teati edilmektedir. Ancak Denizcilik endüstrisinin, siber saldırıların arttığı ve gelecekteki saldırıların kritik altyapıyı ciddi şekilde bozma potansiyeline sahip olduğu görülmüştür. Endüstrinin siber güvenlik için standart bir yaklaşımdan yoksun olması, ulusal bir yaklaşımın tersine çevrilmesi ve gerektiğinde küresel bir zorunlu standardın uygulanması uzun zaman alacaktır. Kısa vadede ise endüstrinin risk profilini azaltmak ve dayanıklılığı arttırmak için bir dizi gönüllü kılavuzun etrafında toplanmak gerekmektedir.
Bu makalede elektronik konişmento ve denizcilik endüstrisinin siber güvenlik ile ilgili özellikleri incelenmektedir. Zira, mevcut güvenlik açıkları ve rapor edilen siber saldırıların örnekleri, tehdidin güncel ve gerçek olduğunu göstermektedir.

Hamza Ateş and Öznur Yavuz
Dijital Çağ: Dijital Danimarka Büyükelçi Örneği

ABSTRACT/ÖZET

Digital Age: Example Of Denmark Digital Ambassador
Rapid and radical changes in the digital age are effective in all areas of our lives. In private and public institutions, many activities that have been carried out manually in the past, from individual transactions to public service, are now done in digital environment. These developments on the digital side are focused on computer and internet technologies. For this reason, it is seen that the giant technology companies are influencing both the daily life of the society and the countries to a great extent. Nowadays, these companies are seen as state with their efficiency and market values. On the other hand, while some countries are closed to digitalization, some countries try to take advantage of it. Denmark, one of these countries, has been appointed the Digital Ambassador for the first time in world history in May 2017 with the aim of benefiting from the technology giants that digitalism needs today. Proceedings in today’s rising value of digitization, digital government and digitalisation of Denmark in terms of concepts examining the assignment of communication and digital Ambassador to Turkey will be put forward in terms of applicability implications for the future of this new application.

Keywords: Digitalization, Digital Age, Digital Ambassador, Digital State.

ÖZET

Dijital çağda yaşanan hızlı ve köklü değişimler hayatımızın her alanında etkili olmaktadır. Özel ve kamu kurumlarında bireysel işlemlerden kamu hizmetine kadar geçmişte el ile gerçekleştirilen pek çok faaliyet günümüzde artık dijital ortamda yapılmaktadır. Dijital alandaki bu gelişmeler bilgisayar ve internet teknolojileri odaklı devam etmektedir. Bu sebeple dev teknoloji şirketlerinin hem toplumun günlük hayatını hem de ülkeleri önemli ölçüde etkiledikleri görül-mektedir. Günümüzde artık bu şirketler etkinliği ve piyasa değerleri ile birer devlet gibi görülmektedirler. Öte yandan bazı ülkeler dijitalleşmeye kapalıyken bazı ülkeler de bunu avantaja çevirmeye çalışmaktadırlar. Bu ülkelerden biri olan Danimarka gerek dijitalleşmenin günümüzdeki önemi gerekse teknoloji devlerinden fayda sağlamak amacı ile 2017 yılı Mayıs ayında dünya tarihinde ilk kez Dijital Büyükelçi atamıştır. Bildiride günümüzün yükselen değerleri dijitalleşme, dijital devlet ve iletişimin dijitalleşmesi kavramları açısından Danimarka Dijital Büyükelçi ataması incelenerek Türkiye açısından uygulanabilirliği ve bu yeni uygulamanın geleceğine yönelik çıkarımlar ortaya konulmaya çalışılacaktır.

Anahtar Kelimeler: Dijitalleşme, Dijital Çağ, Dijital Büyü-kelçi, Dijital Devlet.

Hayel Hussain Khafajeh
Enhancement of Arabic Information Retrieval Stemmer

ABSTRACT/ÖZET

Information retrieval systems are used in Arabic as other languages that have the potential for growth, the conditions of development, and the ability to innovate in various fields of human knowledge. As the Information Retrieval (IR) field is developing rapidly and rapidly to search and query information in the sequential web Growth and inflation, it was necessary to find advanced systems for rapid retrieval and access to information in Arabic, in order to meet the need for users to retrieve documents from a set of documents on the web.
The set of challenges facing the scholars of Arabic text re-trieval through mechanization of morphological analysis of the Arabic language has created many of the systems that have been built for this purpose. Since the words in this language are directly dependent on their roots, many studies focused on finding and returning the roots of words to its Arab origins by conducting a series of successive operations. Abstracting was one of the most important stages, as it showed more effectiveness in retrieving information; it removes the letters of precedence and the suffixes of the word if they are in a predefined table. By studying the studies that show that there are still many obstacles to abstraction in the Arabic language, this language has a clear richness in its morphological analysis and It is possible, for example, to have two words with the same root but have different meanings.
In this paper, it was suggested that new characters be re-moved during the abstraction process from the Arabic word. An amendment to the abstraction algorithm was proposed to produce more number of correct new roots and to reduce the error rate to some extent. By adding letters to certain words within certain rules, and it was suggested that some characters be replaced by others in some cases of a few words, all in order to increase the efficiency of the retrieval process, and after the implementation and testing of the retrieval system, which was created based on the processes in the proposed method showed The results achieved a recovery rate of 6.5% more than the previous abstraction path (Light10).
Keywords: Information Retrieval, Stemmer, Root Extraction, Natural language

İdris Demir
Enerji Sektöründe Siber Güvenlik Algısı

ABSTRACT/ÖZET

Enerji, telekomünikasyon, nakliye, sağlık ve finans gibi sek-törler kritik/hayati öneme sahip alt yapılar olarak nitelendi-rilmektedirler. Bu kritik alt yapılar, toplumların ekonomik aktivitelerinin ve sosyal yaşantılarının kesintisiz bir uyum içerisinde faaliyetlerini yürütmelerinin ve etkinliklerini sür-dürmelerinin ana omurgasını oluşturmaktadırlar.
Enerji sektörü, kritik öneme sahip bu sektörler arasında merkezi bir konuma sahiptir. Diğer sektörlerin fonksiyonel bir şekilde hizmet sunabiliyor olmaları, sunabilmeleri enerji sektörünün bahis konusu diğer sektörleri koordine edebili-yor olmasına bağlıdır. İş yapabilme kapasitesi olarak tanım-lanan enerjinin yokluğu veya kesintisiz enerji arzında yaşa-nabilecek bir aksaklık ekonomik verim ve üretim üzerinde olumsuz sonuçlar doğuracağı gibi toplumsal yaşam üzerin-de de olumsuz etkilere sahip olacaktır.
Elektrik üretim ve dağıtım alt yapısı, şebekeleri ve sayaçları gibi unsurlar dijitalize olmuşlardır. Nükleer reaktörler, bun-ların işletim, güvenlik ve çevre koruma sistemleri gibi unsurları da dijitalize olmuşlardır. Boru hatları operasyon sistemleri de dijitalize olmuşlardır. Hidroelektrik santralleri, termik santraller, rüzgâr enerjisi çevrim istasyonları ve güneş enerjisi panelleri işletim sistemleri dijital olarak uzaktan erişim vasıtasıyla yönlendirilmektedirler. Gerek sosyal hayatın uyum içerisinde sürdürülmesi gerekse de ekonomik üretimin ve aktivitelerin kesintisiz bir şekilde devamı için hayati bir öneme sahip olan enerji sektörü altyapısı olası siber olaylar ve saldırılardan olumsuz bir şekilde etkilemektedir. Olması muhtemel bu saldırıların etkileri yalnızca enerji sektörü ile sınırlı kalmamaktadır. Nakliye, telekomünikasyon, sağlık ve finans sektörleri gibi diğer kollar da- birbirleri ile ilintili olarak- olumsuz bir şekilde etkilenmektedirler.
İster enerji üreticisi olsun, ister enerji tüketicisi olsun isterse de enerjinin nakliyesini yapan paydaşlardan herhangi biri-sinsin üzerinde titizlikle durması gereken iki temel nokta vardır. Bunların ilki toplum için gerekli hizmeti sağlayan enerji sistemlerinin güvenliğinin sağlanmasıdır. İkincisi ise bu enerji sistemleri içerisindeki verilerin korunmasıdır.
Enerji sektörünün temel yapıtaşlarından olan hidrokarbon sektörü firmalarında operasyonel işlemleri sağlayan veriler başlıca iki kısım halinde sınıflandırılmaktadırlar. Bunlar “yapılandırılmamış veri (unstructured data)” ve “yapılandırılmış veri (structured data)” olarak tabir edilmektedirler.
Yapılandırılmamış veri, ister milli enerji şirketleri olsun ister uluslararası enerji şirketleri olsun, her ortalama enerji şirke-tinin elektronik olarak depolanan bilgisinin, verisinin yakla-şık olarak yüzde seksenini oluşturur. Yapılandırılmamış veri geneli itibariyle, yönetimsel dokümanlar, mukavele metinleri, çeşitli yazışmaların hem dokümantasyonunun hem fiziksel olarak hem de dijital ortamda kayıt altına alınmasını içerir. Kayıt altına alınan materyallerin ana kaynağı fiziksel olarak da tutulduğu için yapılandırılmamış veriyi, herhangi bir nedenle kaybolduğu zaman, tekrar bir araya getirmek mümkündür.
Yapılandırılmış veri ise daha öncelikli, önemli ve hassas bir kategoride değerlendirilmektedir. Enerji şirketlerinin verisi-nin yaklaşık olarak yüzde yirmisini kapsayan bu bilgiler organize edilmiş çeşitli tablolar, diyagramlar ve kompleks modellemelerden oluşmaktadır. Enerji şirketlerinin IT büt-çelerinin yaklaşık olarak yüzde yirmisi bu veriyi oluşturmak ve siber saldırılardan korumak için ayrılmıştır.
Enerji sektörü bünyesinde faaliyet gösteren farklı halkaların herhangi biri üzerine yapılacak bir siber saldırının etki ölçe-ğinin farklı olacağı açıktır. Muhtemel bir siber saldırının toplum ve ekonomi üzerindeki potansiyel etkisi karşılaşılması olağan saldırının önemi ve çözümü çalışmalarının güçlüğü derecesi ile de orantılıdır. Nüfus ve endüstriyel etkinliklerin yoğun olarak bulunduğu bir bölgedeki enerji kesintisi (black out/ brown out) ile nispeten daha ıssız ve kenar bir bölgede yaşanabilecek bir kesinti ile başa çıkabilme, giderilmesi için müdahale edebilme süreçleri ve yöntemleri farklılıklar gösterebilecektir.
Enerji şebekeleri ve sistemleri, bir zincirin halkaları gibi, bir birlerine bağımlıdırlar. Bu sürecin en zayıf korunan halkası üzerine yapılacak bir siber saldırı, sistemin tümünün faaliyetinin durmasına, enerji üretiminde bir kesintiye neden olacaktır. Bu nedenle enerji sektöründe karşılaşılması muhtemel siber saldırılara karşı ‘bütüncül bir siber güvenlik algısı’ geliştirilmektedir.
Ancak bu bütüncül algı, enerji sektörünün her alt sektörü için tek bir uygulama getiriyor olmaktan uzaktır. Enerji sektörünün alt sektörleri doğaları itibariyle bir birlerinden farklı özellikler taşımaktadırlar. Önerilen yaklaşım ise her alt sektörün kendi nev-i şahsına münhasır çözüm ve korunma yöntemlerini geliştirebilmesidir.
Enerji üretimi, transfer edilmesi, sistem yönetimi ve pazarı ile ilgili regülasyon süreçlerinde dijital teknolojiler yalnızca insan bilgisi ve emeğine dayalı işletim sistemlerine göre da-ha fazla tercih ediliyor oluşlardır. Dijital teknolojiler daha iyi bir öngörü ve daha hızlı müdahale edebilme mekanizmaları ile enerji sektöründeki sorunların çözümünde daha fazla yer edinmişlerdir.
Enerji kontrol sistemleri, fiziksel ve elektronik bir kısım sen-sor, izleme ve kontrol edevatının iç içe geçmesinden oluş-maktadır. Enerji kontrol sistemleri, enerji nakliyesi ve dağı-tımı şebekeleri ağının üretim ve tüketim verileri yönetiminin bir elden kontrolünü içermektedir.
Enerji üretim sistemleri de elektronik (dijital) ve insan dene-timi, kontrolü altındadır. Elektrik üretimi için üretim tribünlerinin çalıştırılması gerekmektedir. Bunun için petrol, fuel oil, kömür veya doğal gaz yakılabileceği gibi nükleer santrallerde füzyon süreci de işletilebilmektedir. Herhangi bir yöntemle meydana gelen bu yanma işlemi sonucunda ortaya çıkan ısı marifetiyle de tribünler çalışmakta ve enerji üretmektedir. Bu tribünlerin ürettiği enerji analog ya da dijital sistemler vasıtasıyla ana kontrol odasından izlenmekte ve yönlendirilmektedir. Rüzgar, güneş ve hidro enerji gibi yenilenebilir kaynaklar marifetiyle kurulan enerji sistemleri de enterkonnektedir ve faaliyetleri ana bir istasyon tarafından elektronik olarak sağlanmaktadır.
Enerji sektörü günümüzde yeni nesil teknolojileri sıklıkla kullanmaktadır. Enerji sektörü zinciri halkalarının her aşa-masında kullanılmaktadır. Akıllı elektrik sayaçları, gaz sa-yaçları, dijital valflar veya pompalar ve hatta kablosuz iletişim ve ağ sistemleri enerji sektörü eski analog teknolojilerin yerini almaya başlamıştır. Elektronik ürünler ve dijital teknolojilerin enerji üretimi süreçlerinde daha fazla yer edinmesiyle birlikte bu yapıları siber saldırılar karşısında koruma sorunsalı gündeme gelmiştir. Enerji sektöründeki siber güvenlik algısı bu gelişme ile doğru orantılı olarak gelişmiştir.
Enerji üretimi servislerinde, safhalarında akıllı teknolojilerin kullanılması, hiç şüphesiz, verimi büyük oranda arttırmıştır. Artan bu verimin bir de maliyeti ya da yan etkisi vardır: siber olaylara ve muhtemel saldırılara maruz kalabilme riski. Enerji sektörünün dijitalize olması siber saldırılara nasıl karşı konulabileceği, başa çıkılabileceği çalışmalarının yapılmasını da berberinde getirmiştir. Kişisel/şirketsel/firmasal veri ve stratejik enerji alt yapıları ile ilgili bilgiler enerji üretimi ve tüketimi dengesini belirlemektedir. Bu korunma, enerji arzı güvenliği açısından hayati öneme sahiptir.
Enerji sektörü hızlı ve büyük bir değişim içerisindedir. Yeni-lenebilir kaynaklar ve dijitalize olmuş teknoloji uygulamaları yaygınlık kazanmaktadır. Şebeke modernizasyonu yapılırken enerji talep grafiklerindeki gerek mevsimsel gerekse de gün içerisindeki değişimler ve farklılaşmalar hesaba katılmaktadır. Enerji üretimi bu çerçevede dengelenmeye çalışılmaktadır. Talep içerisindeki değişimlere cevap verebilme programları şebekelerin kapasitelerinin geliştirilmesi ve modernize edilmesi süreçlerinde merkezi bir konumda bulunmaktadır.
Enerji talebindeki ani olası bir artışı kısa bir sürede hemen giderebilmek için elektrik üretimi sağlayabilmek için turbo gaz sistemlerini devreye sokmak metodu geliştirilmiştir. Bu süreç elektrik ve doğal gaz santrallerinin ve şebekelerinin aslında bir birleri ile karşılıklı bağımlı olduklarını enerji şe-bekelerinin güvenli ve istikrarlı bir şekilde beraber çalışıyor olmalarının önemini ortaya koymaktadır.
Enerji sektöründeki siber güvenlik algısı diğer sektörlerdeki siber güvenlik algılarından biraz farklılık taşımaktadır. Enerji sektörünün yapılanmasının her aşamasının karşılaşabileceği siber saldırılar karşısında güvenli, güvenilir ve saldırı altında iken bile işliyor olma kabiliyetini gösterecek kadar esnek olması gerekmektedir. Herhangi bir IT sistemine yöneltilen bir saldırı bahis konusu sistemin kapatılması veya devre dışı bırakılması ile- en basit anlamda – önlenebilir. Saldırı geçtikten veya gerekli önlemler alındıktan sonra bilgisayar sistemi tekrar devreye alınabilir. Bir bankanın internet sistemine yapılan bir siber saldırı internet bankacılığı seçeneğinin geçici olarak durdurulması ile bertaraf edilebilir. Ancak enerji sektörüne yapılacak bir saldırı sonucunda güç kesintisi yapılması (black out/ brown out)demek sosyal hayatın ve bütün ekonomik üretimin de durması anlamına gelmektedir. Siber saldırı sonucunda şebeke ve diğer kritik enerji alt yapılarında karşılaşılabilecek hasarlar yangın veya patlamalara bile neden olabilir. Enerji sektöründeki siber güvenlik algısının siber saldırı altında iken bile sektörün faaliyetlerine devam edebiliyor olmasını mümkün kılması gerekmektedir.
Siber güvenlik kapsamında üç temel koruma alanı tanımla-ması bulunmaktadır. Bunlar gizlilik/ mahremiyet, bütünlük ve mevcudiyet/ hazır bulunurluk olarak ele alınmaktadır. Bu bağlamda enerji sektörünün kendi nev-i şahsına münhasır, bu sektöre has uygulamalar alet edevatlar merkezi bir konuma sahiptir. Güç üretimi ve dağıtımı safhasında hazır bulunurluk ve bütünlük çok önemli iken ölçüm (metering) sürecinde tüketicilerin bilgilerinin korunması/ mahremiyeti sorunsalı öne çıkmaktadır. Nükleer santrallerin işletim sisteminin operasyon yönetiminin merkezinde bulunan bilgisayarların siber saldırılar karşısında korunaklı olabilmesi bir nükleer güvenlik sorunsalıdır aynı zamanda. Bu bilgisayarların güvenliğini sağlamak nükleer ve radyoaktif materyallerin çalınmasını önlemek ve hassas nükleer bilgilerin başka kaynakların eline geçmesini önlemek kaygıları ile doğru orantılıdır.
2015 yılında Ukrayna’nın güç şebekelerine bir siber saldırı düzenlenmiştir. Bu, başka ülkelerin enerji sektörlerine de bir siber saldırı yapılabileceğini ve bunun başarılı olabileceğini göstermektedir. Siber saldırı tehdidinde bulunanlar aktör olarak devletler olabileceği gibi devlet dışı aktörler de olabilir. Sektör çalışanları, hacker grupları, teröristler veya organize suç örgütleri de enerji sektörü alt yapısına ve bu sektörün diğer basamaklarına karşı siber saldırıda bulunabilirler. Teknik aksaklıklar, kullanıcı veya yönetici hataları (virüs taşıyan bir harici belleğin enerji sektöründeki bilgisayarlarda kullanılması) da siber güvenlik zafiyeti yaratabilmektedir. Enerji sektörünü siber saldırılardan korumak için yeni teknolojiler ve korunma mekanizmalarının geliştirilmesi hayati bir öneme sahiptir.

Ishmeal Mohammad
The Changing Structure of War in a Cyber-World and its Impact on the International Humanitarian Law

ABSTRACT/ÖZET
War as a social construct of dominating others to achieve ones interest at the expense of other in a competitive global community is an enigma to resolve in the discourse of International Humanitarian Law. Thus, the salience of the transformations of the structure of war in the midst of the current transition of geopolitics from a unipolar world to a seemingly multi-polar world reverberate the debate of international law within the domain of cyber technological weapons, specifically, International Humanitarian Law. This has raised many questions in the application of international humanitarian law in a world where electromagnet weapons, cyber weapons and high-tech defensive system are developed to counter enemy attack. This paper discuss the changing nature of war in a cyber-world bringing to bear its impact on the International Humanitarian Law. The paper posits that with the fast changes in war strategy and cyber oriented weaponry, an improved sophisticated and inclusive laws with a stronger institutional backing must be developed considering the socio-cultural and technological ideas of countries to increase the level of compliance.

İbrahim Kurnaz
Siber Saldırıların Ve Uyuşmazlıkların Kavramsallaştı-rılması

ABSTRACT/ÖZET

The Conceptualization Of Cyber Attacks And Disputes

The cyber space that began to be created by the invention of computers in the middle of the 20th century has not only expanded its field but at the beginning of the 21st century, has even affected its real fields. So much so that with the increase in the intensity of the cyber attacks that emanate from this area, specialists, states and private organizations claim that the cyber war will come. Is that so? Do the cyber attacks such as 2007 Estonia, 2008 Georgia and 2010 Stuxnet correspond to the concept of war in the literature of international relations? This work gives no answer to such questions which are asked through the examples of the cyber attacks mentioned above and same as the actual cyber attacks. Because, at present, the characteristic character of the cyber field requires that this answer be given. In addition, the theory and description of the concept of war suggest that cyber warfare, often spoken by state authorities and media organizations, is not possible in the past, nor in the present, nor in the future. However, the above-mentioned three cyber attacks have also created physical consequences in the socio-political context. Therefore, this study claims that the cyber war concept should be called cyber conflict because the attacks and actions that bulge from the cyber area may be more compatible with cyber conflicts or attacks in the first place because of the bases that laid down in the discipline of conflict resolution.
Key Words: Cyber Space, Cyber Attacks, Conflict, War

ÖZET

20. Yüzyılın ortalarında bilgisayarın icadı ile oluşmaya başlayan siber alan 21. yüzyılın başlarında kendi alanını genişletmeden de öte gerçek alanları bile etkiler hale gelmiştir. Öyle ki, bu alandan neşet eden siber saldırıların yoğunluğunun artması ile milenyumdan günümüze uz-manlar, devletler ve özel kuruluşlar siber savaşın geleceğini iddia ediyor. Peki öyle mi? 2007 Estonya, 2008 Gürcistan ve 2010 Stuxnet gibi siber saldırılar uluslararası ilişkiler litera-türündeki savaş kavramına karşılık gelmekte midir? Bu çalışma genel olarak şimdiye kadar ki gerçekleşen siber saldırılar, özel olarak da söz konusu siber saldırı örnekleri üzerinden sorulan bu tür sorulara hayır cevabını vermekte-dir. Çünkü hâlihazırda, siber alanın kendine özgü karakteristiği bu cevabın verilmesini gerekli kılmaktadır. Ayrıca, Savaş kavramının teorisine ve tanımlamasına bakıldığında devlet yetkilileri ve medya kuruluşları tarafından sık sık telaffuz edilen siber savaşın ne geçmişte, ne şimdide ne de şu haliyle gelecekte gerçekleşme olası olmadığı bu çalışmada iddia edilmektedir. Ancak yukarıda bahsi geçen üç siber saldırının da sosyo-politik bağlamda fiziksel sonuçlar yarattığı ortadır. Dolayısıyla bu çalışma da siber savaş kavramı yerine çatışma çözümü disiplininde ortaya konan temellendirmelerin ilk etapta siber uyuşmazlıklara ya da saldırılara daha uyumlu olabileceğinden siber alandan neşet eden saldırı ve eylemleri siber çatışma olarak adlandırılması gerektiğini iddia etmektedir.
Anahtar Kavramlar: Siber Uzay, Siber Saldırı, Siber Savaş, Çatışma

İlyas Fırat Cengiz
Social Media is a Safe Platform for Terrorism: Challenges and Measures

ABSTRACT/ÖZET

Social media platforms (youtube, facebook, twitter, insta-gram etc.) have their causes and advantages to provide coalescence/dissentient for certain ideas and actions in a short time. They provide great convenience to put the right to freedom of expression into practice. Yet, this might jeopardise national security due to its role in creating risks and threats of terrorism. For instance, terrorist organisations may use social media to communicate with each others, to recruit new terrorists, to spread their messages, and to convey the extremist ideals to their targeted audience. Terrorist speech on social media as a new challenge to national security may lure people to involve in cause of terrorist activities. Of course as it is expected, social media has become an area in which anti-terror measures are taken. These measures will be more effective with the cooperation between social media companies and national authorities under specified international standards. Such cooperation is crucial especially in the global world where terrorism uses new tactics. Otherwise, this could be understood as the social media companies ignore or give comfort to the terrorist speech on social media. In this paper, I will argue how terrorist organisations used these social media platforms before and how national authorities were in interaction with these companies to prevent terrorist use of social media. This argument will lead me to reach a conclusion of whether such cooperation is established or not, and consequently, whether such cooperation reverses social media as unsafe platform for terrorism or not.
Key Words: Social media companies, Terrorism, Anti-terror measures, International law

Kamil Tarhan
Uluslararası İlişkilerde Yeni Bir Güvenlik Anlayışı: Siber Güvenlik ve Siber Politika
ABSTRACT/ÖZET
Sosyal Bilimler içerisindeki en genç disiplin olan Uluslararası İlişkiler yaklaşık bir asırlık tarihinde birçok tartışma ve değişimin yaşandığı bir alan olmuştur. Bu değişim ve tartışmaların sonuncusu ise küreselleşmenin genişlemesi ve teknolojinin hızla ilerleme kaydetmesi ile yeni bir alan olarak Siber Uzayın ortaya çıkmış olmasıdır. Siber uzayın devletler tarafından fark edilmesi ve devlet güvenliğini tehdit eden boyutları, devletlerin bu alanda bir çalışma yapmasına neden olmuştur. Bu alanda yapılan çalışmalar öncelikle güvenlik odaklı olarak ortaya çıktığı görülmektedir. Ardından bir tür politika haline gelen siber konular, siber politikalar şeklinde değerlendirilmeye başlanmıştır. Bu durum klasik anlamdaki devlet egemenliği ve klasik güvenlik anlayışlarında devletlerin değişime gitmesine neden olmuştur. Uluslararası İlişkilerin hâkim teorisi konumunda olan Realist teorideki ana aktör konumunda olan devlet ve devletler için birinci sırada yer alan high-politic anlamında kullanılan askeri stratejik planlar ve güvenlik anlayışları gibi fiziksel ve geleneksel bakış açısının önemi zayıfladı. Daha çok teknoloji odaklı, bilgi ve temel alt yapılara yönelik güvenlik olgusu ortaya çıkmaya başlamıştır. 2007 yılında meydana gelen Estonya’ya yönelik DDOS saldırıları bunda etkili olmuştur. Milat noktası olarak kabul edilen bu olay ile devletlerin siber alanına yatırım yapması ve teknoloji alanında güvenlik odaklı hareket etmelerine neden olduğu da görülmektedir. Bary Buzan ve ekolünün ortaya atmış olduğu güvenlikleştirme olgusunun da Siber Alan’ıda içine alacak şekilde genişlediği görülmektedir. Keza klasik anlamda terör örgütleri ve devletlerin tehdit olarak başka bir devleti tehdit ettiği durum, Siber Uzay ile birlikte bireye kadar indiği görülmektedir. Bu durumda devletlerin daha çok güvenlik odaklı hareket ederek, daha fazla tehdit hissetmeye başladığı anlamına gelmiştir. Çalışmanın amacı Uluslararası İlişkiler disiplini içerisinde son yıllarda meydana gelen güvenlik algısındaki değişim ve Siber Uzay içerisinde devletlerin yürütmüş oldukları politikaların ne şekilde değiştiğini incelemektir. Çalışmada kullanılacak yöntem, Uluslararası İlişkiler disiplini içerisinde yer almış klasik güvenlik anlayışı ve şu an içinde bulunduğumuz durumdaki anlayışın karşılaştırması şeklinde olacaktır.
Anahtar Kelimeler: Uluslararası İlişkiler, Siber Uzay, Güvenlik Politikaları, Siber Güvenlik, Siber Politikalar

Kürşat Kan
Küreselden Sanala Uluslararası İlişkiler

ABSTRACT/ÖZET
1990’lı yılların sonlarında küreselleşme kavramı sadece insanların değil devletlerinde hayatında birçok değişikliğe sebep olmaya başlamıştı. Uluslararası ilişkiler disiplinini ontolojik olarak tehdit eden küreselleşme ön planda sağladığı avantajlarla anılsa da arka planda var olan tehditler de akademik tartışmaların konusu olmaya yeni milenyumun başlangıcıyla başlamıştı. Uluslararası terör, salgın hastalıklar, devlet-yurttaş ilişkilerinin yeniden tanımlanması, örgütlü suçlar, etnik ve dinsel temelli çatışmalar ve çevresel tehditler ilk akla gelen tehditlerdi.
Küreselleşmenin bu kısa süren saltanatı sona ererken, sınır-larının kaldırılmasını savunanlar şimdi yüksek duvarlar örmekten bahsediyorlar. Bu duvarlar aslında insanların fiziksel teması için örülen duvarlarken sanalda ise alabildiğine sınırlar belirsizleşiyor, hatta insanların özel alanlarının sınırları dahi ortadan kalkıyor. Yeni dönemde de ortaya çıkan tehditler insanların hayatlarındaki birçok değişikliğe neden olmanın yanında küreselleşmeden çok daha farklı olarak zihinsel özgürlüklerini ve özgür irade ile hareket haklarını da dolaylı bir yoldan ve fark ettirmeden elinden almaktadır.
Herşeyin sanallaştığı günümüzde gündelik hayatımızın dijitalleşmesi ile birlikte birçok kavram ve teknoloji de hayatımıza girmiş oldu. Blockchain teknolojisi ve bu teknolojinin bir sonucu olarak hayatımıza giren sanal paralar devletin en büyük güçlerinden biri olan, para üzerindeki hakimiyetini kırmaktadır. İnsanların sosyal etkileşimlerini dijitalleştiren sosyal medya ve bu mecralarda paylaştığımız bilgileri bize karşı kullanarak, tüketim alışkanlıklarımızdan siyasi tercihlerimize kadar verilerimizle bizleri yönlendiren bu yeni çağ bireylerin özgür iradelerini de kontrol etmektedir. Büyük veri (big data) kavramının bu denli önemli olduğunun ortaya çıkması, demokrasi ve manipülasyonun yan yana kulla-nılmasını beraberinde getirmiştir. Çin’in uygulamaya geçir-diği sosyal kredi deneyi, yapay zekada devletlerin ilerleme-sinin diğer ülke vatandaşlarına etkileri, yeni çağı çok daha belirsizleştirmiştir. Yeni çağın yasal altyapısının oluşmamış olması ve teknolojinin kanun yapma sürecinin çok önünde gelişmesi insanlarını korunmasını da güçleştirmektedir.
Bu çalışmada Cambridge Analytica özelinde ortaya çıkan skandal, sanal paraların uluslararası ilişkilerde ortaya çıka-racağı spesifik durumlar, Çin örneğindeki gibi interneti yerel düzeyde tutarak (kendi sosyal medya ve mesajlaşma uygulamaları gibi) büyük veriyi tamamen kontrol etmek bir seçenek mi gibi konular ele alınmaya çalışılacaktır. Özgürlük, demokrasi ve uluslararası diyalog ve iş birliğinden, insanların birbirlerine yabancılaştırıldığı sanal çağın disipline getireceği güçlükler ve bunların aşılmasına dair çözüm önerileri yine bu çalışmada tartışılacak bir başka konu başlığıdır.

Mehmet Boyacı
Türkiye’de İnternet Bağımlılığı Araştırmalarının Eğilim-leri: Bir İçerik Analizi Çalışması

ABSTRACT/ÖZET

Son yıllarda teknolojik gelişmelerle birlikte internet ve teknoloji kullanımı dünyada olduğu gibi Türkiye’de de yaygınlaşmaktadır. Bu durum, cep telefonu bağımlılığı, sosyal medya bağımlılığı, internet bağımlılığı ve problemli internet kullanımı gibi sorunları da beraberinde getirebilmektedir. Bu araştırmanın amacı 2013-2018 yılları arasını kapsayan beş yıllık süre içerisinde Türkiye’de internet bağımlılığı konusunda yapılmış olan bilimsel çalışmalardaki araştırma eğilimlerinin belirlenmesidir. Araştırma betimsel bir çalışma olup bu kapsamda içerik analizi yapılarak makaleler incelenmiştir. Çalışmada Ulusal Tez Merkezi, ULAKBİM, Google Schoolar, Web of Science, ERIC ve EBSCO veri tabanlarında yer alan 25 yüksek lisans ve doktora tezi ve 50 makale olmak üzere toplam 75 araştırma incelenmiştir. Her bir çalışma araştırmacı tarafından geliştirilen “Makale Değerlendirme Formu” kullanılarak değerlendirilmiştir. Elde edilen verilerin çözümlenmesinde içerik analizi kullanılmıştır. Elde edilen sonuçlara göre: İnternet bağımlılığı konusunda yapılan yayınların önemli bir kısmı tek veya iki yazarlı olarak yapılmakta ve bu çalışmaların büyük çoğunluğu betimsel çalışmalardan oluşmaktadır. Veri toplama aracı olarak ağırlıklı olarak anket ve ölçek kullanıldığı ve araştırma desenlerinin bu doğrultuda nicel ağırlıkta olduğu görülmüştür. Örneklem grubu olarak ağırlıklı olarak ortaöğretim ve lisans öğrencileri ile çalışıldığı, veri analiz tekniği olarak çoğunlukla frekans, yüzde, t testi, ANOVA ve korelasyon gibi nicel analizlerin kullanıldığı, nitel araştırmaların ve nitel veri analiz tekniklerinin ise alanda oldukça sınırlı olduğu anlaşılmıştır.

Mehmet Emin Erendor
The Use of Social Media for Perception Management by Terrorist Organizations

ABSTRACT/ÖZET
With emergence of the Syrian Wars/Conflicts, international community has faced new types of terrorist organisations such as PYD and ISIS. The new terrorist organisations seem to be more dangerous, because these new type terrorist or-ganizations have used social media for their aims to recruit new members, to spread their messages, gather intelligence and so on. Moreover, social media helps terrorists and terror organizations to build perception management on any country to affect countries’ policies and create a fear on the society; therefore the perception management can be explained as a persuasion of the terrorist attacks. Besides, PYD used social media, particularly Twitter, to show Turkey as a terror supporting country during the Siege of Kobani. Also, a video was released by ISIS on 23 December 2016 in which a group of people, alleged to have been Turkish soldiers, were burned alive. Before the killing these people, Turkey was threatened by terrorist attacks if it is not going to change its foreign policy towards ISIS. The main goals of the use of the social media by terrorists are the influence on public’s psychology to create a fear, change their ideas about the terrorist organizations and to put pressure on governments. This paper analyses how terrorists and terror organizations use social media for their aims against Turkey, and the siege of Kobani and ISIS/DAES activities on the social media will be used as case studies to explain perception management and management operations.
Keywords: ISIS, Turkey, Cyber-terrorism, Perception operations, Internet.

Mehmet Eren
Bankacılıkta Siber Riskler

ABSTRACT/ÖZET
Cyber Risks in Banking
Cyber security is a complex and multifaceted challenge that is growing in importance. It is an issue that not only affects the banks and government agencies that are frequently highlighted through the press; its implications continue to expand beyond that. To counter new and emerging threats, organizations will need to learn from previous threats across a range of industries to proactively meet the challenges ahead.
Most organizations have traditionally viewed cyber security as an information technology (IT) problem. Today we know that it must be treated as a broader risk management issue, proliferating the risk-based decision making of such events.

In this effort, we recognize the importance of using data to identify trends and patterns. But there is a lot of data: external threat information, internal and external usage logs, customer information, transaction data and more. Added to this is the increasing challenge of mining the data for useful information in the time frames required as the threats become more sophisticated. Harnessing the big data assets in a proactive manner across the fraud and cyber security domains will help combat the ever-changing nature of attacks. Though cyber security is clearly a cross-industry issue, fnancial institutions are leading a trend towards convergence of fraud and cyber crime prevention technology and operations in support of a holistic approach to cybersecurity. This strategy will require new capabilities, not least to fill gaps in the technology marketplace as part of solving the biggest data challenges to date, and in proactively using better analytics to make real-time, risk-based decisions.

ÖZET

Siber güvenlik önemi artan karmaşık ve çok yönlü bir alandır. Basında sıklıkla vurgulandığı gibi sadece bankaları ve devlet kurumlarını etkileyen bir konu olmayıp, arka planda da uygulamaları artmaya devam etmektedir. Yeni ve acil tehditlere karşı koyabilmek için organizasyonların daha önce karşı karşıya kaldıkları tehditlerden, ilerde meydana gelebilecek durumları öğrenmeleri gerekiyor.
Organizasyonların çoğu eskiden beri siber güvenliği bilgi teknolojisinin bir problemi olarak görmekteydi. Bugün biz siber güvenliğin daha genişletilmiş bir risk yönetimi konusu olduğunu ve bu konularda riske dayalı karar verme sürecini hızlandırmak için işletilmesi gerektiğini biliyoruz.
Bu noktada/gayretle, trendleri/eğilimleri ve modelleri belirlemek için verileri kullanmanın önemimi fark ediyoruz. Fakat dışsal tehdit bilgisi, dahili ve harici kullanım logları, müşteri bilgisi, işlem bilgileri ve daha bir çok veri var. Buna ek olarak faydalı bilgiye ulaşmak için yapılan veri incelemelerinde artan zorluklar zaman kısıtı sebebiyle daha karmaşık hale geliyor. Büyük veri varlıklarını proaktif bir biçimde dolandırıcılık ve siber güvenlik alanları için kullanmak saldırılarının doğası sürekli değişen savaşa yardımcı olacaktır. Siber güvenlik sektörler arası bir konu olmasına rağmen, finansal kuruluşlar dolandırıcılık ve siber suçları önleyici teknolojiye ve siber güvenliğe bütüncül bir yaklaşım sunmayı sağlayan operasyonlara öncülük etmektedir. Bu strateji, teknoloji pazarındaki boşluğu doldurmak için değil, bugüne kadar büyük verilerin çözümünde yaşanan zorlukları aşmak ve gerçek zamanlı riske dayalı analizler yapmak için yeni yeteneklere ihtiyaç duyacaktır.

Metin Çelik
The Scope and Future of Cybersecurity According to UN General Assembly Resolutions

ABSTRACT/ÖZET

Cybersecurity is a transnational issue and problem (inclu-ding misuse of information and communication technologies (ICTs), artifical intelligence, internet of things (IoT) etc.), that requires global cooperation, and becomes an issue of collective security. For this reason, cybersecurity affects the programmes and agenda of the United Nations. At its 55th, 56th, 57th, 58th and 64th sessions, the UN General Assembly adopted some resolutions on cybersecurity. First two resolutions (55/63 and 56/121) deal with inviting member states to combat the criminal misuse of information technologies. Last three resolutions (57/239, 58/199 and 64/211) deal with the creation of a global culture of cybersecurity and the protection of critical information infrastructures. Building on these resolutions, this paper explains the role, impact and arrangements of the UN in the issue of cybersecurity, and discusses the competence of the UN initiatives aiming to identifying and analyzing cybersecurity.
Murat Cihangir
Sosyal Medyanın Politik Etkileri: Geleceğe Yönelik Pro-jeksiyonlar

ABSTRACT/ÖZET

Political Impacts of Social Media: Projections
The Internet revolution represents a whole new process for humanity, from cultural, technological, economic, political and social aspects. While humanity is trying to adapt to this process and trying to understand what was experienced, it has been caught unprepared for another radical effect of the social media revolution. The popularization of social media and the indispensable element of its individual, social and institutional structure, has led to the discovery of the political aspects of this new phenomenon. Many political economy areas such as marks, commercial institutions and political governments, social media has begun to be of strategic importance. Social media provides new visual and written communication channels and it also has opportunities and threats for the political space. The main purpose of this study is to examine the political influences of social media in a general framework. In this general frame, first, social media concept will be analyzed. Second, the impact of social media on the political arena will be examined. In the final part of this study, in the context of social media’s political influences opportunities and threats to the future will be analyzed.
Keywords: Social Media, Politics, Internet

ÖZET

İnternet devrimi, insanlık için kültürel, teknolojik, ekonomik, siyasal ve toplumsal açılardan yepyeni bir süreci simgelemektedir. İnsanlık bu sürece adapte olmaya çalışırken ve deneyimlenenleri anlamaya çalışırken bir başka köklü etkileri olan sosyal medya devrimine hazırlıksız yakalanmıştır. Sosyal medyanın popülerleşmesi ve bireysel, toplumsal ve kurumsal yapının vazgeçilmez unsuru olması, bu yeni olgunun politik yönlerinin keşfedilmesine neden olmuştur. Markalar, ticari kurumlar ve siyasi yönetimler gibi pek çok ekonomi-politik alanda sosyal medya stratejik önem arz etmeye başlamıştır. Görsellik ve yazılı iletişime yeni aktarım imkânları sunan sosyal medya, politik alan için de fırsatlar ve tehditler barındırmaktadır. Bu çalışmanın temel amacı, sosyal medyanın politik etkilerini genel bir çerçevede incelemektir. Bu genel amaç doğrultusunda, ilk olarak sosyal medya olgusu analiz edilecektir. İkinci olarak, sosyal medyanın politik alana etkileri incelenecektir. Çalışmanın son kısmında ise sosyal medyanın politik etkileri bağlamında geleceğe yönelik fırsatlar ve tehditler mercek altına alınacaktır.
Anahtar Kelimeler: Sosyal Medya, Politika, İnternet.

Murat Tumay
The Legal Regulation of Internet in Turkey

ABSTRACT/ÖZET

Murat Tumay
Türkiye 2016-2019 Ulusal Siber Güvenlik Strateji ve Ey-lem Planının Ana Parametreleri

ABSTRACT/ÖZET

M. Mustafa Kulu
İsrail Ulusal Güvenliğinde Stratejik Bir Boyut Olarak Siber
Cyber as a Strategic Dimesion of Israel National Security
ABSTRACT/ÖZET
Yumuşak- sert güç/ savaş ayrımı gibi siber- kinetik güç/ savaş ayrımı da ulusal güvenlik çalışmalarında önemli bir konudur. Kara, deniz, hava ve uzaydan oluşan fiziksel boyuta ek olarak siber beşinci stratejik, operasyonel ve taktik boyuttur. Karşılıklı bağlantılı ve gerçek zamanlı bir iletişimin olduğu ortamda İsrail yeni UGS’nde kabul ettiği tam, kısmi ve savaşlar arası operasyon dönemlerinde siber ortamı ve bura-daki gücünü saldırı ve savunma amaçlı olarak kullanmaktadır.
Bu noktada İsrail devletinin ulusal güvenliğinin dört esası olan caydırıcılık, erken uyarı, kararlık-zafer ve savunma ko-nularının siberle ilgisinin tek tek incelenmesi gereklidir. Siber saldırılar diğer saldırlar gibi birey, örgüt veya devlet tarafın-dan yapılabilmektedir. İsrail askeri, idari ve sivil hedefleri ve araçları siber savaşa karşı korumaya çabalamaktadır.
Caydırıcılık bir ülke için çok önemlidir. Siber gücün ne oranda caydırıcılık sağlayabileceği tartışma konusudur. Siber güçle merkezi bir saldırı yapılabilmesine rağmen nükleer silah gibi bir caydırıcılık yoktur. Çünkü karşı savunmadan dolayı saldırgana misilleme saldırısı her zaman yapılamayabilir. Ayrıca siber alanda silahlanma mümkün değildir; çünkü ge-liştirilen silahlar dijital bilgi olup kontrolü zordur. Siber un-surlarla yapılan saldırılar kinetik unsurlarla birlemedikçe tam bir caydırıcılığın elde edilmesi zordur. Bundan dolayı stuxnet’e karşı gerçekleştirilen siber saldırıdan tam bir sonuç elde edilememiştir.
Güvenlikle ilgili stratejilere veya operasyonlara hazırlık dev-resi olarak kabul edilen erken uyarı, siber gücün en iyi kulla-nılabileceği alan olup istihbarat ve bilgi toplama ağırlıklıdır. İsrail düşmanlarının siber imkanlarla kendisine yapılabilecek siber saldırılara karşı etkili bir siber savunmaya sahip olmaya çabalamaktadır. Ayrıca siber unsurlara dayalı erken uyarının saldırı amaçlı kullanılmasıyla da İsrail güvenliğinde önemli bir avantaj elde etmektedir.
Şartlarını İsrail’in belirlediği ateşkese veya siyasi çözüme düşmanı zorlamak olarak tanımlanan kararlılık ve zafer ilke-sinde siber unsurlar çok önemlidir. İsrail’in dünyanın en önemli siber güçlerinden birisi olması onun kararlılık ve azmini artırabilecek bir durumdur. Caydırıcılık unsurunda olduğu gibi burada da durum biraz kaygan olup eğer ileri kinetik ateş gücü kapasitelerle bir araya gelirse sonuç alma daha olasıdır.
Hem sivil hem de askeri alanların savunması ile ilgili olan savunma/ korunma alanında merkezi bir savunma olmadığı için kritik altyapı tesisleri korunsa bile tüm ülkeyi kapsayacak bir korunma sağlanması şimdilik zordur. Bundan dolayı İsrail hava saldırılarına karşı geliştirdiği savunma sistemine benzer bir siber savunma sistemi hayata geçirmeye çabalamaktadır. Şuana kadar İsrail’e karşı kinetik yönü olan veya bilgi güvenliğini ulusal boyutta felç eden çok etkili bir siber saldırı yapılmamıştır.
Anahtar Kelimeler: Siber Alan, Kinetik Güç, Siber Güç, Ulusal Güvenlik,

M. Mustafa Kulu
Yahudi Siber Teolojisi
Jewish Cyber Theology

ABSTRACT/ÖZET
Yahudi inancı farklı mezheplerden oluşmakta olup bunların bilgisayar ve internete bakışları farklıdır. Farklı Yahudi me-zheplerinin bu iki alanı kapsayan siber alanla ilişkisinin an-laşılmasında sanal din (online religion) ve din sanal (religion online) ayrımı önemlidir. Sanal(ın) din(i) ile internette din ve maneviyatın yaşanabileceği bir ortam anlaşılırken din(in) sanal(ı) ile internetin iletişim, tanıtım ve propaganda amaçlı olarak kullanılması anlaşılmaktadır. Bu noktada Ortodoks ve Muhafazakar Yahudilik sanal din anlayışına karşı iken din sanala yaklaşımları birbirinden farklıdır. Reformist Yahudilik ise din sanala bakışta diğer iki mezhebe göre daha esnek olduğu gibi sanal dine de olumlu yaklaşan bir teolojik yapısı vardır.
Sanal din ve din sanal tasnifinden hareketle Yahudi mezhep-lerinin siber alana bakışları genel olarak iki gruptur. Ortodoks Yahudilikte din sanal yönü ağır basan bilgisayar ve internet araçları Ortodoks Yahudiliğin halakasından/ şeriatından ha-reketle anlaşılabilecektir: Şabatta bilgisayar veya internet kullanımı, e-ticaret, sanal içerik (cinsel iffet, özel hayatın korunması, politik ve sosyal dedikodu), ritüel sanal (ağlama duvarına faks veya mesaj). Daha sonra Reform Ya-hudiliğinde sanal din yönü ağır basan sanal oluşumlar aydın-lanmacı haskala teolojik yaklaşımlarından hareketle anlaşıla-bilecektir: sanal cemaatler sanal havra/minyan, sanal ritüeller (siber seder ) online dine girme, şabat kandili yakma.
Bu noktada taş ve çimentodan oluşan Ortodokslar ve Mu-hafazakâr Yahudilerin offline Yahudiliği yanında Reformist Yahudiler online Yahudiliği de kabul ederek hibrit bir alan oluşturmaktadır. Online ve offlinenın karışımı olan bu üçüncü alan yerel ve evrenselin bir karışımı olduğu gibi merkezi otorite ile dağılmış otoriterinin de bir karışımıdır. Fiziksel ortamda karşılığı olan bu hibrit cemaatlerin az da olsa bir kısmı fiziksel ortamda hiç karşılığı olman doğrudan sanal cemaattir. Fiziki (offline) ortamda karşılığı olan veya olmayan bu online cemaatlerin sayısı ve oranı az olmasına rağmen artmaktadır. Buralarda daha etkileşime açık ve proaktif, otoritesiz, yerelsiz ve merkezi olmayan liderliklerin olduğu post modernsit bir cemaat yapısı ortaya çıkmaktadır.
Online dini ı ile din online yaklaşımını savunan sitelere veya uygulamalara yakından bakılması durumunda Yahudiliğin siber teolojiye ile ilişkisi daha iyi ortaya çıkacaktır. Din online yaklaşımına sahip olan Ortodoks ve muhafazakâr sitelerde tanıtım bilgileri yanında, öğreticisi bilgiler, kutsal kitap okumaları (kaynaklar) vaazlar/ sohbetler, soru cevap gibi daha interaktif bölümler, tartışma forumları vardır. Online din çerçevesinde siber sinagogların web sayfasına bakıldığı zaman burada din online’da apılan birçok uygulamanın yanında online ibadet biçimine uygun olarak sanal sinagogdan yapılan birçok canlı ve arşiv dualar (online seder, online kaddish, online jerusalem) bölümü vardır.

Anahtar Kelimeler: Sanal Din, Din Sanal, Online Minyan, Online Sinagog, Şabat,

Müberra Altıner
Kripto Para; Bitcoin ve Uluslararası İlişkiler ve Devlet Egemenliği

ABSTRACT/ÖZET

Crypto Money; Bitcoin and International Relations and State Sovereignty
In the globalizing world, developments in the 1960s, technically and technologically, have also affected the ‘money’ issue, which plays an important role in the historical evolution of human beings. The physical condition of the money, which is a physical item and which has a certain amount of money, has started to come to a standstill with the technological and technological developments that have changed, changing the payment systems and making the assets of intermediary institutions (such as central banks and private banks) questionable. The money that is accepted as an important symbol of the sovereignty of the state; the fact that the practice of finding the place of life in practice changed into a new form and caused the state to question the subject of sovereignty over money.
In the 1960s, there was no physical value but the traded savings were available in commercial banks, but the emergence of a virtual currency in the cyber / digital world is a new revolution. Bitcoin is regarded as the pioneer of virtual currencies. Unlike Bitcoin, many virtual currencies are traded. But Bitcoin draws attention to Shan as the most recognizable virtual currency in the world. Bitcoin can not be regulated by certain centers. There are no prerequisites for using bitcoin. Bitcoin has the freedom of payment almost everywhere in the world. This system, which has a very high level of anonymity, has also raised concerns about Bitcoin use and concern. The Block Chain application, the essence of the bitcoin system, is revolutionary, and although safety is at the top, there are still risks of chewing attacks. It is not clear what kind of limits Bitcoin will bring to Bitcoin if it is not a legal basis accepted by the general authorities and all states, and that would think that Bitcoin is not taxable. They have a tendency to ban Bitcoin in countries that are incompatible with the monetary policies that states have. In this study, we will talk about currencies with various nomenclature such as electronic money (virtual money, digital money, crypto money, etc.), giving information about Bitcoin, which is the first one, and its reflections on states that find life in international relations will be handled comparatively and the subject of sovereignty and to give information about current developments.
Keywords; Crypto Money, Virtual Money, Bitcoin, International Relations, Sovereignty

ÖZET
Küreselleşen dünyada 1960’lı yıllar da teknik ve teknolojik alanda yaşanan gelişmeler insanoğlunun tarihsel evrimin de önemli bir rol oynayan ‘para’ konusunu da etkilemiştir. Fiziksel bir madde olan ve belli bir karşılığı bulunan paranın yaşanan teknik ve teknolojik gelişmelerle fiziki durumu ortadan kalkmaya başlamış olup ödeme sistemlerini değiştirmiş, aracı kuruluşların (merkez bankaları ve özel bankalar gibi) varlıklarını sorgulanır hale getirmiştir. Devlet egemenliğinin önemli bir sembolü olarak kabul edilen paranın; yeni bir forma dönüşerek pratikte uygulamaların hayat sahası bulmaya başlaması, devletin para üzerindeki egemenliği konusunun sorgulanır hale gelmesine sebebiyet vermiştir.
1960’lı yıllar öncesinde de fiziki değeri bulunmayan ama işlem gören tasarruflar ticari bankalarda mevcuttu ancak siber/dijital dünya da sanal bir para biriminin ortaya çıkması yeni bir devrim niteliğindedir. Bitcoin, sanal para birimlerinin öncüsü olarak kabul edilmektedir. Bitcoin’den farklı olarak birçok sanal para birimi şu an işlem görmekteyse de Bitcoin, şuan için dünya üzerinde en bilinirliğe sahip sanal para birimi olarak dikkatleri üzerine çekmektedir. Bitcoin belirli merkezler tarafından regüle edilememektedir. Bitcoin kullanımı için sahip olmanız gereken herhangi bir ön şart yoktur. Bitcoin dünyanın hemen hemen her noktasında ödeme özgürlüğüne sahip olursunuz. Anonimlik seviyesi oldukça yüksek olan bu sistem de Bitcoin kullanımını ve hakkındaki endişeleri artırmıştır. Bitcoin sisteminin özü olan Block Chain uygulaması devrim niteliğindedir ve güvenliği en üst noktalara taşımaktaysa da hala siber saldırı riskleri göz önünde bulundurulmalıdır. Bitcoin’in genel otoriteler ve tüm devletler tarafından kabul edilen yasal bir temeli söz konusu olmadığı ve Bitcoin’in vergilendirilemediği düşüne-cek olursak devletlerin Bitcoin’e ne gibi sınırlar getireceği belli değildir. Devletlerin sahip olduğu para politikaları ile uyuşmayan durumlarda ülkelerinde Bitcoin’i yasaklama eğilimi içerisindedirler. Bu çalışma da elektronik para (sanal para, dijital para, kripto para vb.) gibi birçok adlandırmaya sahip olan para birimlerinden bahsedilecek, ilklerden olan Bitcoin hakkında bilgi verilip bunun uluslararası ilişkilerde hayat sahası bulan devletler üzerinde ki yansımaları karşı-laştırmalı olarak ele alınacak, devletin egemenliği konusu üzerinde durularak güncel gelişmeler hakkında bilgi veril-meye çalışılacaktır.
Anahtar Kelimeler; Kripto Para, Sanal Para, Bitcoin, Uluslararası İlişkiler, Egemenlik

Mürsel Doğrul
Bitcoin’in Uluslararası Finans Sistemine Entegrasyonu

ABSTRACT/ÖZET

Cryptocurrencies, in particular Bitcoin, have been a topical issue over the last few months. The Dolar system that settled after the Second World-War is being tested with new generation currency namely Bitcoin. Possible orientation and contrariety of Bitcoin system to the existing system are being scrutinized from different aspects. The value of Bitcoin, which is continuing to increase incrementally, has initiated discussions as to the integration of Bitcoin. Thus, specific to structure of Bitcoin, integrability of Bitcoin to the international financial system is worthy of tackling. Eventually, It has been seen that integration of Bitcoin that brings a completely new system to the existing international financial system is not possible without compromising on its way of work and structure.

ÖZET

Son aylarda gündemde oldukça sık yer kaplayan bir konu sanal paralar, özelde ise Bitcoin meselesidir. II. Dünya Savaşı sonrası yerleşik bir sistem haline gelmiş olan dolar sistemi, yeni nesil para birimi olan Bitcoin ile sınanır hale gelmiştir. Bitcoin sisteminin mevcut sistem ile muhtemel uyumu ve aykırılığı, farklı boyutları ile irdelenmektedir. Bitcoin’in katlanarak devam eden değer artışı, ona dair entegrasyon tartışmalarını da beraberinde getirmiştir. Buradan hareketle Bitcoin’in yapısı özelinde uluslararası finans sistemine entegre olabilirliği ele alınmaya değer bir konudur. Nihayetinde, tamamen yeni bir sistem getiren Bitcoin’in mevcut uluslararası finans sistemine, kendi işleyiş biçiminden ve yapısından ödünler vermeden bütünleşmesinin mümkün olmadığı görülmüştür.
Anahtar Kelimeler; Sanal Para, Blockchain, Uluslararası Finans Sistemi, Entegrasyon

Nasser S. Al-Azwani
Cyber Deterrence
ABSTRACT/ÖZET

The advantage of strengthening offensive and defensive cyber capability is not only protection against cyber attacks. It is also for the purpose of deterrence against cyber adversaries.
Challenge is State(A) might attack (the “apparently irratio-nal” action) in two possible circumstances:

(i) the “madman strategy” where State (A) might deliberately try to appear irrational and unpredictable in order to gain an advantage over the deterrent which is assumed State (B) ,
or (ii) State(A) does not fear the retaliation by State(B) as much as (B) believes. This happens when the two states have different perceptions of the damage from cyber at-tacks/retaliation. In this paper, a game theoretic models been developed to understand both of these situations, assuming that all players are actually acting rational. In both cases, we seek to answer the question: Can State (B) successfully deter State (A) from attacking when State (A) might be “irrational” (from B’s perspective)?

Nezir Akyeşilmen
Cyberspace and International Relations Theory

ABSTRACT/ÖZET
Cyberspace, which has begun to encircle every aspect of life, is deeply affecting the discipline of International Rela-tions(IR). Changes in the systemic and even at the mental level of international relations have forced the theories of discipline to change and transform. That is why, we talk about different international relations theories and great theo-retical debates in IR discipline.

Cyberspace has influenced international politics in both intel-lectual and practical aspects. The cyberspace, which is also defined as the fifth domain besides air, land, sea and outer space, affects international relations in terms of actors, sub-jects, relations, interactions, power distribution and even con-flicts. This development, deeply affecting the field, necessi-tated a redefinition of the field, explanation of new complex relationships, and description of the developments that con-ventional theories could not read. This study aims to discuss the effect of cyberspace on the International Relations Theo-ry(IRT) with different dimensions.
Key words: International Relations Theory, Cyberspace, Complex relations, Greta debates.

Siber Uzay ve Uluslararası İlişkiler Teorisi
Hayatın her alanını ihata etmeye başlayan Siber uzay, Uluslararası ilişkiler disiplinini de derinden etkilemektedir. Uluslararası ilişkilerde sistemik ve hatta zihinsel düzeyde meydana gelen değişimler disiplinin teorilerini de değişim ve dönüşüme zorlamıştır. Bu nedenle, uluslararası ilişkilerde hem farklı teorilerden hem de farklı zaman dilimlerine denk gelen büyük tartışmalardan bahsedilmektedir.

Siber uzay uluslararası politikayı hem düşünsel bazda hem de pratikte önemli oranda etkilemektedir. Hava, Kara, deniz ve uzayın yanında beşinci alan olarak da tanımlanan siber alan, Uluslararası ilişkileri aktörler, konular, ilişkiler, etkileşimler, güç dağılımı ve hatta çatışmalar boyutuyla etkilemektedir. Alanı derinden etkileyen bu gelişme, alanı yeniden tanımlama, yeni karmaşık ilişkileri açıklama ve geleneksel teorilerin okuyamadığı gelişmelere açıklama ihtiyacı doğmuştur. Bu çalışma siber uzayın uluslararası ilişkiler teorisine etkisini değişik boyutlarıyla tartışmayı amaçlamaktadır.
Anahtar kelimeler: Uluslararası ilişkiler Teorisi, Siber Uzay, Karmaşık İlişkiler, Büyük tartışmalar.

Nezir Akyeşilmen
Digital Citizenship Education: A Tool For Secure Cy-berspace?

ABSTRACT/ÖZET
The concept and education of digital citizenship or cyber citi-zenship foresees good management of the opportunities and threats caused by the widespread use of the Internet and re-sponsible behavior in the cyber world. Ethical or cyber mo-rality, which has close meanings to these concepts, has similar sense.

The virtual world of communication and socialization offers tremendous opportunities for users, but at the same time there are also huge risks and threats. In recent years, digital citizen-ship education has been developed in different countries in order to be able to take advantage of the benefits offered in this domain and to protect against their risks. Digital citizen-ship education aims to be safe and not to create security risks for anyone else in cyberspace. Digital cyber citizenship edu-cation is a kind of peace education and human rights educa-tion. It, is a peace education, since it foreseen to live without harming each other peacefully in cyber world. It is a human rights education because this education strengthens the user and aims to protect human dignity by taking into considera-tion the freedoms and rights. This study will analyze the im-pact of digital or cyberspace education on the content, meth-odology, the individual and society, and the impact on future generations.
Key words: Digital citizenship, education, cyberspace, re-sponsibility, Human dignity.

Dijital Vatndnaşlık Eğitimi: Güvenli Siber Uzay İçin Bir Araç mı?
Dijital vatandaşlık ya da siber vatandaşlık kavramı ve eğitimi internet kullanımının yaygınlaşmasıyla ortaya çıkan fırsat ve tehditleri iyi yönetme ve siber âlemde sorumlu davranmayı öngörmektedir. Bu kavramlara yakın anlamlar taşıyan siber etik veya siber ahlak da benzer anlamlar taşımaktadır.

Bir iletişim ve sosyalleşme alanı olan sanal dünya, kullanıcılara çok büyük fırsatlar sunmaktadır, fakat aynı zamanda çok büyük riskler ve tehditler de barınmaktadır. Bu alanın sunduğu nimetlerden hakkıyla yararlanabilmek ve risklerine karşı korunmak için son yıllarda değişik ülkelerde dijital vatandaşlık eğitimi geliştirilmiştir. Dijital vatandaşlık eğitimi siber uzayda güvende olmayı ve başkası için güvenlik riski oluşturmamayı hedeflemektedir. Dijital ya siber vatandaşlık eğitimi bir tür barış eğitimi ve insan hakları eğitimidir. Barış eğitimidir zira siber alemde barışçıl bir şekilde birbirlerine zarar vermeden yaşamayı öngörmektedir. İnsan hakları eğitimidir zira bu eğitimi kullanıcıyı güçlendirmekte, özgürlüklerini ve haklarını dikkate alarak insan onurunu korumayı amaçlamaktadır. Bu çalışma dijital ya da siber vatandaşlık eğitiminin içeriği, yöntemi, birey ve toplum açısından önemi ve gelecek kuşaklara etkisini analiz edecektir.
Anahtar kelimeler: Dijital vatandaşlık, Eğitim, Siber uzay, Sorumluluk, Onur.

Önder Afşar
Demokrasinin Nitelikli Hali: E-Demokrasi

ABSTRACT/ÖZET

Demokratik yönetim bağlamında e-devlet, e-demokrasi, e-demokratikleşme, dijital demokrasi, siber demokrasi vb. kavramlarının birbirlerinin yerine kullanıldığı görülmektedir. Bugünün dünyasında bilgi-iletişim teknolojileri (BİT) yöneten ve yönetilen etkileşiminden oluşan yönetim biçimlerini özellikle demokratik yönetimi etkilemekte ve e-demokrasi kavramı tartışılmaktadır. E-demokrasi, demokrasiyi açık, hesap verebilir, şeffaf ve sivil katılımı geliştirecek şekilde dönüştürmeyi amaçlayan bir sistemdir. Genel itibariyle e-demokrasi kamu kurum ve kuruluşları, seçilmişler (parlamento, hükümet ve muhalefet) ve seçmenler/vatandaşlar arasındaki bilgilendirme, müzakere, oylama gibi tüm elektronik biçimlerde etkileşim şekillerini kapsayan süreç ve yapılardan oluşmaktadır. Düzenli olarak periyodik seçimlerde tercihlerin bir araya gelmesinin ötesinde vatandaşlar için yönetime katılmada bir imkân sağlar ve ‘nitelikli demokrasi’ kavramıyla bağlantılıdır. E-demokrasi temsili demokrasinin bazı kurum ve mekanizmalarının yerine geçmektedir. Ancak temsili demokrasinin ötesine geçerek doğrudan demokrasiyi oluşturduğunu söylemek şu aşamada çok iddialı olur. E-demokrasi yeni bir demokrasi türü olmayıp mevcut demokrasinin yeni teknolojilerle iyileştirilmesi uygulamasıdır. E-devlet ise birtakım kamu hizmetlerinin online olarak verildiği e-demokrasinin ilk aşamasıdır. Sonraki aşamada vatandaşlar politik karar alma süreçlerine daha aktif katılırlar. Böylece demokrasinin prosedürel ve sivil hak/özgürlüklerden oluşan içeriğe ait boyutundan sonra üçüncü bir boyutu olarak e-demokratikleşmeyle vatandaş taleplerine duyarlılığı ‘nitelikli’ demokrasi olmasını sağlar.
Bu çalışmada, demokratik yönetim sürecinde BİT’in etkisini açıklamak üzere demokrasi kuramları çerçevesinde, e-demokrasi kavramının daha yakından incelenmesi ve hangi demokrasi kuramlarıyla ilişkili olduğunun açıklanması ve e-demokrasi kuramı için daha kesin, tercih edilebilir bir terminoloji sunmayı amaçlamaktadır.
Anahtar Kelimeler: Demokrasi, E-devlet, E-Demokrasi, Nitelikli Demokrasi,
DEMOCRACY’s QUALIFIED STATUS: E-DEMOCRACY
ABSTRACT
In the context of democratic governance, e-government, e-democracy, e-democratization, digital democracy, cyberdemocracy and so on concepts seem to be used instead of each other. In today’s world, information-communication technologies influence the form of governance that is composed of governors and the managed interaction. It especially affects the democratic administration and the concept of e-democracy is discussed in this context. E-democracy is a system that aims to transform democracy into open, accountable, transparent and civilian participation. In general, e-democracy consists of processes and structures that involve forms of interaction in all electronic forms such as informing, negotiating and voting between public institutions and organizations, elected officials (par-liament, government, and opposition) and vot-ers/citizens. E-democracy provides an opportunity for citizens to participate in governance beyond regularly meeting preferences in periodic elections and is linked to the concept of ‘qualified democracy’. It is a substi-tute for some institutions and mechanisms of democracy in the form of e-democracy. However, it is very ambitious at this stage to say that it has developed beyond direct democracy and created a direct democracy. E-democracy is not a new kind of democracy but it is the practice of improving existing democracy with new technologies. E-government is the first phase of e-democracy, in which some public services are provided online. In the next stage, citizens will be more active in political decision making. Thus, e-democratization as a third dimension of democracy after the aspect of procedural and civil rights/freedoms ensures that there is ‘qualified’ democracy with the sensitivity to citizen demands. This study intends to present a more definite and preferential terminology for the theory of democracy and to explain more closely the concept of e-democracy and the concepts of democracy in the framework of the theories of democracy in order to explain the effect of ICT in the process of democratic governance.
Keywords: Democracy, E-government, E-Democracy, Qualified Democracy.

Öznur Yavuz
Siber Güvenlik Ve Siber Politika: E-stonya Dijital Büyü-kelçi Örneği Üzerinden Bir Değerlendirme

ABSTRACT / ÖZET

Cyber Security And Cyber Policy: An Evaluation Over The E-stonia Digital Ambassador
The period we live with the development and globalization of information communication technologies is now called the digital age. The dizzying developments that have taken place today have affected many states in economic, social, political and social aspects, leading to many important transformations. Today, many services in the public sector are carried out and stored in the cyber field / environment outside the classical meaning. At this point, individuals easily access information and services without intermediaries. However, information and communication technologies are also being discussed with the dimensions of privacy and security as well as facilitating the work and operations of individuals in daily life. These threats have begun not only in the real field but also in the virtual field. Today’s wars are no longer done by guns, rifles, or armies but by virtual armies in the cyberspace. As the cyber emerges with an explosion in an attacking country, it can manifest itself as infiltration into systems in another country, leaked or theft of confidential documents. In some countries, such as Estonia, cyber attacks have locked almost all life, causing many systems to stop. The subject of this declaration is; the evaluation of the concepts of cyber security and cyber policy in the light of the developments in the light of the digital ambassador example which started to be implemented in January 2018, taking a lecture from the past by taking lessons from the past as the result of the cyber attacks in 2007, which is a symbolic im-portance for the cyber security.
Key Words: Cyber War, Cyber Security, Cyber Policy, Estonia, Digital Ambassador.

ÖZET

Bilgi iletişim teknolojilerinin sergilediği gelişim ve küresel-leşme ile birlikte yaşadığımız dönem artık dijital çağ olarak adlandırılmaktadır. Günümüzde yaşanan baş döndürücü gelişmeler devletleri de ekonomik, toplumsal, siyasi ve sos-yal açıdan etkileyerek birçok önemli dönüşümlerin yaşan-masına sebep olmuştur. Bugün gerek özel gerekse kamu sektöründe pek çok hizmet klasik anlamının dışında siber alanda/ortamda yürütülmekte ve saklanmaktadır. Bu sayede bireyler bilgiye ve hizmetlere aracısız olarak kolayca erişmektedirler. Ancak bilgi ve iletişim teknolojileri, bireylerin günlük hayatta iş ve işlemlerini kolaylaştırmakla birlikte gizlilik ve güvenlik boyutları ile de tartışılmaktadır. Bu tehditler sadece gerçek alanda değil aynı zamanda sanal alanda da yaşanmaya başlamıştır. Bugün mevcut savaşlar artık topla, tüfekle, ordularla değil, sanal ordular ile siber uzayda gerçekleşmektedir. Siber saldırılar bir ülkede patlamalar ile ortaya çıkarken, bir başka ülkede sistemlere sızma, gizli belgelerin sızdırılması ya da çalınması olarak kendini gösterebilmektedir. Estonya gibi bazı ülkelerde ise siber saldırılar neredeyse bütün hayatı kilitleyerek birçok sistemin durmasına sebep olmuştur. Bu bildirinin konusunu; siber güvenlik konusunda sembolik bir önem kazanan Estonya’da 2007 yılında yaşanan siber saldırıların sonucunda geçmişten ders alınarak saldırılara bir önlem niteliği de taşıyan ve Ocak 2018’de uygulanmaya başlanan Dijital Büyükelçi örneğinden yola çıkılarak yaşanan gelişmeler ışığında siber güvenlik ve siber politika kavramlarının değerlendirilmesi oluşturmaktadır.
Anahtar Kelimeler: Siber Savaş, Siber Güvenlik, Siber Politika, Estonya, Dijital Büyükelçi.

Sadullah Özel
Siber Uzayda Vatandaşlık Kavramı ve Siyasal Katılım

ABSTRACT/ÖZET
Cyber Space Citizenship Concept and Political Participation
Significant changes have also occurred in the status of citi-zenship as a reflection of the transforming effect of globalization on the nation state. As the most effective dynamism of globalization, cyber space is the common subject of social sciences. As the level of interaction and communication in cyber space creates serious changes in the political and legal level, it makes it necessary to re-analyze the concepts of all normative disciplines.
Citizenship constitutes the basic unit of a nation state with a legal status including individual powers and duties. Political participation is an active bundle of rights that access to the individual, citizen status, who is the subject of passion in the pre-modern period. However, under the conditions of R. DAHL classification of representative democratic regimes, the individual who looks at regular and long-term elections is lagging behind the active political participation potential of the cyber closure. No longer is the sustainability of voters’ status in representative democracy and their limited visibility only in election periods. Siberian tools have the potential to significantly increase this limited visibility. It can be predicted that these tools will constitute an active citizenship status that will enable direct democracy.
The distorted effects of social media’s traditional voting behavior are beyond the frame of black propaganda. Beyond an unacceptable effect of this dimension, the creation of a social and legal infrastructure to prevent the risks posed by the direct involvement of cyberspace in political participation is essential. With the change of political participation method, it can not be avoided that the representative democracy follows a course towards direct democracy from the “active citizenship plane”.
The level of political participation to be formed through cyber space is the place to decide the decision mechanism beyond the formation of public opinion. In this context, this process will provide active citizenship, from a local devel-opment change to an international decision. A democratic movement to reduce the political representation has not yet turned into political will. From a normative point of view, the necessity of coordinating this phase in such a way as to prevent the distorting of political preferences and to ensure the protection of the rule of law.

ÖZET
Küreselleşmenin ulus devleti dönüştürücü etkisinin yansı-ması olarak vatandaşlık statüsünde de önemli değişimler yaşanmıştır. Küreselleşmenin en etkin dinamiği olarak siber uzay sosyal bilimlerin ortak inceleme konusunu oluşturmaktadır. Siber uzaydaki etkileşim ve iletişim düzeyi siyasal ve hukuksal düzlemde ciddi değişimler oluşturduğu gibi; tüm normatif disiplinlerin kavramlarını yeniden analiz etmeyi gerekli kılmaktadır.
Vatandaşlık, bireyi yetki ve görevler içeren bir hukuksal statüyle ulus devletin temel birimi kılar. Siyasal katılım ise modern öncesi dönemde edilgen ve teb’a konumunda olan bireyi, vatandaş statüsüne eriştiren bir aktif haklar demetidir. Ancak temsili demokratik rejimlerin R.Dahl’ın sınıflanmasındaki koşullar içerisinde, düzenli aralıklarla yapılan seçimlerle görünüm kazanan bireyi, siber kuşağın aktif siyasal katılım potansiyelinin gerisinde kalmaktadır. Vatandaşın temsili demokrasilerdeki seçmen statüsüyle ve seçim dönemleriyle sınırlı görünürlüğünün sürdürülebilirliği kalmamıştır. Siber araçlar bu sınırlı görünürlüğü önemli ölçüde arttıracak potansiyel taşımaktadır. Bu araçların doğrudan demokrasiyi mümkün kılabilecek bir aktif vatandaşlık statüsü oluşturacağı öngörüsü yapılabilir.
Sosyal medyanın geleneksel oy verme davranışına yönelik çarpıtılmış etkileri kara propaganda çerçevesinin ötesine taşmıştır. Bu boyutuyla dahi benimsenemeyen bir etkinin ötesinde, siber uzayın doğrudan bir siyasal katılım mecrası olmasının doğuracağı riskleri önleyecek bir sosyal ve hukuksal altyapının oluşturulması elzemdir. Siyasal katılım yönteminin değişmesiyle birlikte, temsili demokrasinin “aktif vatandaşlık düzleminden” doğrudan demokrasiye doğru bir seyir izlemesinden kaçınılamayacaktır.
Siber uzay vasıtasıyla oluşacak siyasal katılım düzeyinin kamuoyunun oluşumundan öte karar mekanizmasına yer-leşmesi söz konusudur. Bu bağlamda yerel bir imar değişik-liğinden uluslararası bir karar alınmasına kadar aktif vatandaşlığı sağlayacak ve siyasal temsilin minimalize olacağı bir sürece girilmiştir. Ancak bu yönde bir siyasal irade henüz mevcut değildir. Normatif açıdan bu aşamanın siyasal tercihlerin çarpıtılmasını engelleyecek ve demokratik hukuk devletinin korunmasını sağlayacak şekilde koordine edilmesi zorunluluğu ortaya çıkmıştır.

Sevde Kapu
Siber Uzay ve Özel Hayatın Gizliliği

ABSTRACT/ÖZET
Siber uzay literatürde internetin bulunduğu, tele-komünikasyon ağlarını ve bilgisayar sistemlerini de kapsa-yan birbirine bağlı bilgi teknolojisi altyapılarının olduğu küresel bir alan olarak tanımlanıyor. Siber alan sanal olmanın ötesinde artık hayatımızı şekillendiren bir konuma gelmiştir. Online işlemler, haberleşme, sosyal medya gibi siber alanın bütün olanaklarını kullanıyoruz. Fakat internete bağlanan her araç bizim için bir güvenlik açığı oluşturmaktadır. Artan teknolojiler geleneksel anlamda siber alanda güvenlik sorununu ortaya çıkartmıştır ve böylece siber uzama yönelik yeni risk ve güvenlik tehditleri ortaya çıkmıştır. Bunlar ise siber uzaya yönelik ‘güvenlikleştirme’ söyleminin inşasına yol açmıştır. Güvenlikleştirme yaklaşımına göre sorunlar kendiliğinden güvenlik tehdidi oluşturmazlar, aktörler kendi çıkarları ve tercihleri doğrultusunda statükolarını ve istikrarlarını korumak amacıyla sorunları güvenlik etiketiyle söylem ile olağanüstü bir durum olarak dramatize ederek güvenlikleştirmeyi tercih ederler. Siber güvenlik aslında göreceli bir kavramdır ve hemfikir olunan bir tanımıda yoktur. Herkes için ‘Kim için siber güvenlik?’ veya ‘Ne için siber güvenlik’ sorularının cevabı farklıdır. Siber güvenlik literatürde bilgi ve bilişim ağlarının güvenliği olarak tanımlanır fakat literatürün gözardı ettiği en önemli kavram ‘birey’ yani kullanıcıdır. Siber güvenlikte erişim, bütünlük ve gizlilik esastır. Burada kullanıcının öneminide göz önünde tutarsak karşımıza siber güvenliğin aynı zamanda bir insan hakkı olduğu çıkıyor. İnsan hakkı insana sırf insan olduğu için tanınan tabii bir haktır ve doğrudan kişinin şahsına bağlı olan doğal bir haktır. Bu bağlamda bir insan hakkı olan özel hayatın gizliliği hakkı karşımıza çıkıyor. Özel Hayat Türk Dil Kurumu’nun Türkçe Sözlüğü’nde kişinin kendine özgü yaşayışı, yaşama tarzı, kendisini ilgilendiren tutum ve davranışlar olarak tanımlanmaktadır. Kişinin sadece kendisinin belirlediği kişilere açtığı, bilinmesini istemediği ve korunmasını istediği hayata özel hayat denir Bu hak, bireye kendisi ile ilgili olan her şeyin gizli kalması, ifade edilmemesi, kayıt altına alınmaması, ihlal edilmemesini talep hakkı verir. Özel hayatın gizliliğini ihlal suçuna karşı önlemler alınmalıdır, bireye karşı bu önlemler aslında hukuki bir güvence sağlar. Özel Hayatın Gizliliği Hakkı , insan hakkına ilişkin birçok belgede korunmuştur. 1982 T.C. Anayasası’nın 20. mad-desinde temel insan hakları altında düzenlenerek güvence altına alınmıştır. TCK’nın 134. maddesinde suçun cezası düzenlenmiştir. Avrupa İnsan Hakları Sözleşmesi’nin 8. maddesinin ilk fıkrasında ” Herkes , özel ve aile yaşamına, konutuna ve haberleşmesine saygı gösterilmesi hakkına sahiptir.” ibaresi geçmektedir. İnsan Hakları Evrensel Beyannamesi’nin 12. maddesinde ” Hiç kimse özel yaşamı, ailesi, konutu ve yazışması konularında keyfi müdahelelere, onur ve şanına karşı saldırılara maruz tutulamaz. Herkesin bu giibi müdahele ve saldırılara karşı yasal yoldan korunmaya hakkı vardır. Medeni ve Siyasal Haklar Sözleşmesi’nin 17. maddesinde, Amerikan İnsan Hakları Sözleşmesi’nin 11. maddesinde, Avrupa Birliği Temel Haklar Bildirgesi’nin 6-7-8. maddelerinde özel hayatın gizliliği, özel ve aile yaşamının korunması konut hakkı gibi konulardan söz edilmiştir. 1982 T.C. Anayasası’nın ‘Özel Hayatın Gizliliği’ kenar başlığını taşıyan 20. maddesine göre ” Herkes, özel hayatına ve aile hayatına saygı gösterilmesini isteme hakkına sahiptir” Bu madde ile Özel Hayatın Gizliliği Hakkı güvence altına alınmıştır. Bu ilkein ihlali hali TCK’ ya göre suç sayılır. Yaptırımı ise 5237 Sayılı Ceza Kanunundadır. 5237 sayılı TCK’nın ‘Özel Hayatın Gizliliğini İhlal’ kenar başlıklı 134. maddesine göre; “Kişilerin özel hayatın gizliliğini ihlal eden kimse, altı aydan iki yıla kadar hapis veya adli para cezası ile cezalandırılır. Gizliliğin görüntü veya seslerin kayda alınması suretiyle ihlal edilmesi halinde, cezanın alt sınırı bir yıldan az olamaz. Kişilerin özel hayatına ilişkin görüntü veya sesleri ifşa eden kimse , bir yıldan üç yıla kadar hapis cezası ile cezalandırılır. Fiilin basın ve yayın yoluyla işlen-mesi halinde , ceza yarı oranında artırılır.” Ayrıca Türk Ceza Kanunu’nun dokuzuncu bölümü özel hayata ve hayatın gizli alanına karşı suçlar ile ilgili olarak düzenlenmiştir. Özel Hayatın Gizliliğini ihlal suçu ile ilgili olarak bir çok yargıtay kararı vardır. Özel hayatın gizliliği suçunda şikayetten vazgeçmenin etkisi, doktor muayenesinin ses kaydına alınması, eski eşinin fotoğraflarını ifşa yoluyla yayınlama vb. Özel hayatının gizliliğini ihlal suçu , insanların birbirinin gizli yaşam alanlarına girerek başkalarının görmesi mümkün olmayan bir özel yaşam olayını saptaması, kaydetmesi fiilini cezalandırmaktadır. Bu suç genellikle kast ile işlenir yanıi kişinin bunu bilmesi ve işlemesi yeterlidir.Yaptırımı ise mağdurun şikayeti ile gerçekleşir. Özel Haytının Gizliliğinin İhlali özellikle siber alanda daha çok yaygın ve mümkün olduğundan dolayı gizlilik ihlali suçu ile karşılaştığımızda yukarıdaki hükümlere tabii oluruz. Türkiye’de siber güvenlik ve siber uzayla ilgili çalışmalara baktığımızda siber suçlarla mücadele için 2013 tarihinde İstanbul Siber Suçlarla Mücadele Şube Müdürlüğü kurulmuştur ve görev alanı ise bir bilişim sistemine izinsiz olarak girilmesi sonucunda yapılan veri ekleme, very silme, şifreleme, özel hayatın gizliliğine müdahele etme gibi siber suç kategorisine giren suçlarla mücadele etmektir. 2008 yarihinde Bakanlar Kurulu kararı ile Bilgi Teknolojileri Ve İletişim Kurumu Siber Güvenlik Kuruluğu çalışmalarına başlamıştır. Görevleri ise siber güvenlik ile ilgili politikada strateji ve eylem planlarını onaylamak ve ülke çağında etkin olarak uygulanmasına yönelik kararlar almaktır. Sonuç olarak kısa bir değerlendirme yapacak olursak artan teknolojiyle birlikte siber alanla içiçe yaşamaya başladık ve bu durum siber güvenlik kavramını dahada öenmli bir hale getirdi. Siberuzamda erişimin, bütünlüğün ve gizliliğin sağlandığı bir ortam ihtiyacı dahada arttı. Siber güvenlikte ve siber alandaki en önemli kavram ise literatürde göz ardı edilen kullanıcı yani birey kavramıdır. Bireyin olduğu yerde siber güvenlik bir insan hakkı olarak karşımıza çıkar bu bağlamda özel hayatın gizliliği hakkı dahada önemimi arttırır. Özel hayatın gizliliği hakkı ise bir çok uluslararası insan hakları belgesinde korunmuştur. Anayasa’nın 20. maddesinde güvence altına alınıp yaptırımı ise Türk Ceza Kanunu’nda düzenlenmiştir.Siber alanda özel hayatın gizliliğini ihlal suçunda bunlara uygun olarak hareket edilmedilir.

CYBER SPACE AND PRIVACY OF PRIVATE LIFE

Cyber space is defined as a global space where interconnect-ed information-communication technology infrastructures, including telecommunication networks and computer systems and internet in the literature. Nowadays cyberspace is a posi-tion that shapes our lives beyond being virtual. Morever we use all the possibilities of cyber space such as online services, communication, social media. However every tool connected to the internet constitute a security flaw for users. Increasing technology have created the issue of cyber security in the conventional sense of cyber space, hence new risks and threats to cyber space have emerged. These have led to the construction of a ‘securitization’ discourse on cyberspace. According to ‘securitization’ approach, problems do not au-tomatically constitute a security threat, and threat are socially constructed through ‘securitization’ by powerful actors pref-erences and interest through discourse as a extraordinary sit-uations and dramatizing with security label in order to protect the their own status quo and stability. Cybersecurity is actual-ly a relative concept that is there is no agreed-upon definition. The answers of questions such as ‘Who for cyber security?’ or ‘What for cyber security’ are different for everyone. Cyber security ignores the concept of the literature ‘users’ which is defined as the security of information and information net-works. Avalibity, integrity and security are essential in cyber-security. At the point, we can are confronted with a human right at the same time as the cybersecurity, keeping in mind the importance of the concepts ‘users’.

Human right is a right given for being human moreover hu-man rights is a natural righ which directly connected to the person. In this context, we are confronted with right to priva-cy of private life which is a human right. Private life defined as one’s own lifestyle, attitudes and behaviours that concern oneself in the Turkish dictionary of Türk Dil Kurumu. The right of privacy gives to right to demand that all things relat-ed to individual be kept secret, not expressed, not recorded and not infringed. Measures should be taken against the crime of violation of private secrecy. Actually these measures provide legal assurance for individual. Right of privacy has been protected in many documents about human rights. 1982 under article 20 of the Constitution of the Republic of Tur-key, it is regulated under basic human right. Under article 134 of the Turkish Penal Code criminal punishment has been regulated.

The first paragraph of the European Convention on Human Rights posses “ Everyone has the right to respect for his pri-vate and family life, his home and his correspondence” Arti-cle 12 of the Universal Declaration of Human Rights “No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his hon-our and reputation. Everyone has the right to the protection of the law against such interference or attacks.” Also at the article 17 of the International Covenant on Civil and Political Rights, at the article 11 of the The American Convention of Human Rights, at the article 6-7-8 of the Charter of Funda-mental Rights of the European Union mentions the privacy of private life the protection of private and family life and the right to housing. According to article 20 of 1982 T.C. Consti-tution entitled Privacy of Private Life “ Everyone has the right to demand respect for his/her private and family life. Privacy of private or family life shall be non violated. The right to privacy of private life is guaranteed by this article. Violation of this article is considered as a crime according to Turkish Penal Code and sanction is penal code number 5237. According to article 134 of Turkish Penal Code entitled ‘Vio-lation of Privacy’ ; Any person who violates secrecy of pri-vate life, is punished with imprisonment from six months to two years, or imposed punitive fine. In case of violation of privacy by use of audio-visual recording devices, the mini-mum limit of punishment to be imposed may not be less than one year.Any person who discloses audio-visual recordings relating to private life of individuals are sentenced to impris-onment from one year to three years. In case of commission of this offense through press and broadcast, the punishment is increased by one half. In addition , the ninth part of the Turkish Penal Code is regulated with respect to ‘offenses against privacy and secrecy of life.’ There are many Supreme Court’s decision about to violation of privacy of private life as effect of giving up complaint, voice recording of a doctor’s examination and posting photos of ex-wife through disclosure etc. The crime of violation of private secrecy punishes people to enter into each other’s secret life and the act of recording a private life event that is impossible for others to see. This crime is usually ccommitted by caste and the sanction is by victim’s complaint. Violation of privacy of private life is par-ticularly common in cyber field, so we apply the above provi-sions when we are confronted with a breach of privacy.

When we looked at the studies related to cyber security and cyber space, ‘İstanbul Siber Suçlarla Mücadele Şube Müdürlüğü was established to fight cyber crimes in 2013 and its the task field is to combat the crimes of cybercrime, such as adding data, deleting data, encrypting, intervention in the secrecy of private life as a result of unauthorized access to a system of information. In 2008, with the decision of the Council of Ministers, ‘Information Technology and Commu-nication Authority Cyber Security Council’ started to work. Their task is to approve strategies and action plans in cyber security policies and make decisions for effective implemen-tation across the country. As a result , if we were going to make a short assessment, we started to live in cyber space with increasing technology and this situation increased the importance of cyber security concept. The need for an envi-ronment where the availibility, integrity and security cyber-space is increased. The most important concept in cyber secu-rity and cyber is the ‘user’ ie the user ignored in the literature. Wherever you are, cyber security is a human right, and in this context it increases the importance of right of privacy. Right of privacy has been protected in many documents about hu-man rights. The 20th article of the Constitution is secured and sanctioned by the Turkish Penal Code. The cyber area must be acted upon in the crime of violating the privacy of private life.

Soner Çelik and Yılmaz Vural
Güncel Siber Güvenlik Tehditleri: Fidye Yazılımları
Recent Cyber Security Threats: Ransomware

ABSTRACT/ÖZET
In recent years, the development of information technology and information systems with widespread threats, which experienced an increase and diversify the effects of malware is known from cyber-attacks. Nowadays, ransomware is used by cyber attackers as an effective tool for attacking cyberspace. Ransomware has been used by attackers as a powerful attack method that continues to increase from the year 2000 to the day. From here, ransomware attacks that have increased in the last few years have affected many sectors, from large multinational companies with large security budgets, to government agencies, small businesses to individuals. It is expected that the ransomware will increase the threat level and influence in the coming period and increase the numbers with easier access and motivation to provide more financial gain. The level of encryption in ransomware is rapidly approaching the level of encryption seen in commercial security products.
In this study, ransomware which threatens people, institu-tions and organizations at high level is discussed. It was aimed to raise awareness of ransomware by presenting solution proposals for an effective struggle to investigate the methods used to attack, investigate the different types with the changes they have undergone, and reduce the damage to the information systems.
Keywords : Cyber Threats, Ransomware, Security Aware-ness, Data Security.

ÖZET

Son yıllarda bilgi teknolojilerinin gelişmesi ve yaygınlaşma-sıyla birlikte bilişim sistemlerini tehdit eden zararlı yazılım-ların çeşitlenerek etkilerinin arttığı yaşanan siber saldırılar-dan bilinmektedir. Günümüzde fidye yazılımları siber or-tamlarda saldırganlar tarafından etkili bir siber saldırı aracı olarak kullanılmaktadır. Fidye yazılımları 2000’li yılların ortalarından günümüze kadar etkisini arttırarak devam eden güçlü bir saldırı yöntemi olarak saldırganlar tarafından kullanılmaktadır. Buradan hareketle son birkaç yılda artış gösteren fidye yazılım saldırıları, geniş güvenlik bütçelerine sahip çok uluslu büyük firmalardan devlet kuruluşlarına, küçük işletmelerden bireylere kadar birçok kesimi etkilemektedir. Fidye yazılımlarının önümüzdeki dönemde tehdit düzeyini ve etkisini arttırarak daha kolay erişim ve daha fazla finansal kazanç sağlama motivasyonlarıyla sayılarının artması beklenmektedir. Fidye yazılımlarındaki şifreleme düzeyi, ticari güvenlik ürünlerinde görülen şifreleme seviyesine hızlı bir şekilde yaklaşmaktadır.
Bu çalışmada, kişileri, kurum ve kuruluşları üst düzeyde tehdit eden fidye yazılımları ele alınmıştır. Fidye saldırıla-rında kullanılan yöntemler araştırılmış, farklı fidye saldırı tipleri incelenmiş ve bilişim sistemlerine verdiği zararları azaltmayı sağlayacak etkili bir mücadele için çözüm önerileri sunularak fidye yazılımlarına karşı farkındalık oluşturulması amaçlanmıştır.
Anahtar Kelimeler: Siber Tehditler, Fidye Yazılım, Güvenlik Farkındalığı, Veri Güvenliği.

Şaban H. Çalış and Benazir Banu
Cyber Space and Cyber security: Conceptualising Cyber Power and Cyber Relations in Foucauldian Sense

ABSTRACT/ÖZET

Paul Michel Foucault was the eminent French philosopher and historian of 20th century whose ideas and methods can be located in diverse stages of post-structuralist analysis in International Relations. Foucault’s concepts and philosophical ideas and methodology holds significant relevance in the discipline of International Relations in particular and social science in general. This article will attempt to conceptualise Cyber power and Cyber relations in Foucauldian sense. Cyber power is a kind of power which is neither dependent on military might nor on economic prosperity but it is mostly dependent on the knowledge of the cyber infrastructure and the technology connected to it. Any country big or small, poor or rich, developed or developing can be a potential or big cyber power irrespective of not being economically, militarily and politically powerful or a significant player in the contemporary world politics. At this backdrop, this paper will try to look into the concepts of cyber space, cyber security, cyber power and cyber relations in tune with Fou-cault’s concept of power and power-knowledge nexus.

Şehadet Ekmen
Cyber Wrafare on Mind

ABSTRACT/ÖZET

Upagül Rahmanova
Siber Uzayın Güvenlikleştirilmesi: ABD Örneği

ABSTRACT/ÖZET
Seurization Of Cyber Space: USA

This paper explores how the American Government understands and characterizes cyberspace and its securitization. Adopting the framework of securitization theory, which was developed by Copenhagen School, paper seeks to understand and describe the role of speech-acts, that the American Government since 1995 engage in in order to securitize the cyber space. In this context, organizational structures, their responsibilities, activities that play an important role in securitization of the cyber space will be analized. Finally, it will focus on the cyber security strategy documents that the United States has published since 2003, which set out the goals and objectives of the cyber space.

Key words: Cyberspace, Securitizasion, USA, Copenhagen School, Speech-act.

ÖZET

Bu çalışmada, ABD’nin siber uzayın güvenlikleştirilmesini nasıl hayata geçirdikleri araştırılacaktır. Bunun için öncelik-le, Kopenhag Okulu tarafından geliştirilmiş güvenlikleştirme teorisi ve siber uzay kavramı irdelenecektir. Aynı zamanda, 1995’ten bu yana Amerikan hükümetinin siber alanı güvenlikleştirmek amacıyla kullandığı söz-edimlerinin etkili olup olmadığı da sorgulanacaktır. Ayrıca, siber uzayın güvenlik-leştirilmesinde önemli rol oynayan kurumsal yapılanmaları analiz ederek, örgütlenmelerin yetki, sorumluluk, etkinlik ve faaliyetleri irdelenecektir. Son olarak, ABD’nin uluslararası düzeyde ülkenin siber uzay alanındaki amaç ve hedeflerini ortaya koyan 2003’ten bu yana yayınladıkları siber güvenlik strateji belgeleri üzerinde durulacaktır.

Anahtar kelimeler: Siber Uzay, Güvenlikleştirme, ABD, Kopenhag Okulu, Söz-edim.

Yanki Hartijasti , Rais Dar , Ishtiyaq Ahmad
Motivation in Using Social Media Among Indonesian and Indian Generation Y Travelers

ABSTRACT/ÖZET

Today, social media gets a lot of attention for its strong im-pact on the tourists’ travel behavior. Previous studies have shown that the intensive use of social media for travel pur-poses is deeply influenced by the background of the users, the context of their Internet use, and their level of experience with social media. Other studies claim that the cultural influences from the origin country would also affect travelers’ behavior during the journey. Focusing on Generation Y (born post 1980) who is well-known as the most techno-savvy generation in utilizing social media as compared to the older generation and many similarities between the people of Indonesia and India in terms of time spent on social media, the objective of this study is to determine whether there is motivation similarity in using social media between Indonesian and Indian Generation Y travelers. Using quantitative study, data was collected through a web questionnaire sent through social media (Facebook, WhatsApp, email). Data from 72 respondents who used social media during their travel was analyzed by utilizing multivariate analysis to answer the research objective. Finding showed that there was a significant difference in the motivation of using social media among Indonesian and Indian Generation Y travelers especially for obtaining travel information, personal documentation, and friendship. The highest motivation of Indonesian respondents was to have fun during their trip and obtain travel information in Facebook and Instagram based upon their friends’ experiences. The uppermost motivation of Indian respondents was for personal documents by up-loading some pictures and to gain social status by sharing their travel experiences in their favorite social media apps, Facebook and Instagram.
Keywords: Motivation in Using Social Media, Generation Y Travelers, Indonesia, India.

Zeynep Uğur Güven
A Sociological Approach to Cyberspace and Music

ABSTRACT/ÖZET

Zülhice Gözcan
Siber Uzay ve Bileşenleri

ABSTRACT/ÖZET

Cyber Space and Components
The ability to operate the cyber field is a necessary and complementary element in terms of state security. Understanding cyber space is crucial because countries are linked to many operations in strategic, military, and economic terms. This makes it necessary to understand the nature, purpose and components of the cyber space.
According to M. Emin Erendor, the Cyber word is of ancient Greek origin and this word has the meaning to guide and control. The Cyber term was used in Norbert Wierner’s book, “Cybernetics or Communication and Control Between Animals and Machines”, published in 1948.
Cyber Space is defined in many different ways. . According to the definition in the American Defense Presidency dic-tionary, cyber space is expressed in the form of interconnected information technology sub-structures, including the Internet, telecommunications networks, computer systems, embedded processors and control units, and a global domain of information from established data.
The booklet explaining the concept of ” Ciber Space Opera-tions Competence Plan ” developed by the United States Army for 2016-2028 explains the current state of cyber space in an operational environment. Cyber space; It is considered as the fifth area of air, land, sea and space fields. These five areas are interconnected. Cyber space is physically connected to all other areas. Other areas may create cyber space effects, and cyber space may provide freedom of movement in other areas.
In this work, it will be given .information about layers, na-ture, purpose and components of cyber space

ÖZET

Siber alanda harekat yeteneği, devletlerin güvenliği açısın-dan gerekli ve tamamlayıcı bir unsurdur. Siber uzayı anla-mak ülkelerin stratejik, askeri, ekonomik açıdan birçok operasyonu ile bağlantısı olması nedeniyle son derece önemlidir. Bu da siber uzayın doğasını, amacını ve bileşenlerini anlamayı gerekli kılmaktadır.
M. Emin Erendor’a göre siber kelimesi antik yunan kökenli olup, bu kelime rehberlik etmek ve kontrol etmek anlamına sahiptir. Siber terimi, Norbert Wierner’in 1948 yılında yayımladığı’’ Sibernetik ya da Hayvan ve Makinalar Arasında İletişim ve Kontrol’’ adlı kitabında kullanılmıştır
Siber Uzay bir çok farklı biçimde tanımlanmaktadır. Ameri-kan Savunma Başkanlığı sözlüğündeki tanıma göre siber alan: internet, telekominikasyon ağları, bilgisayar sistemleri, gömülü işlemci ve kontrol birimlerini de kapsayan birbirine bağlı bilgi teknolojisi alt yapılarından ve yerleşik verilerden meydana gelen bilgi ortamındaki küresel bir alan şeklinde ifade edilmektedir.
Amerika Birleşik Devletleri Ordusunun 2016-2028 yıları için geliştirdiği ‘’Siber Uzay Operasyonları Yetkinlik Plan Konsepti’’nin açıklandığı kitapçık’ da: operasyonel bir çevre içinde siber uzayın mevcut durumu ve açıklanmaktadır. Siber uzay; hava, kara, deniz ve uzay alanlarının beşinci alanı olarak kabul edilmektedir. Bu beş alan birbirine bağlı durumdadır. Siber uzay fiziksel anlamda bütün diğer alanlar ile bağlantılıdır. Diğer alanlar siber alanda etkiler yaratabileceği gibi siber uzay da diğer alanlarda hareket kabiliyetinde özgürlük sağlayabilir.
Bu çalışmada siber uzayın katmanları, doğası, amacı ve bileşenleri hakkında bilgi verilecektir.

PARTICIPANTS / KATILIMCILAR

1- Prof. Dr. Ertan Efegil- Sakarya University
2- Prof. Dr. Şaban H. Çalış – Selçuk University
3- Prof. Dr. Hamza Ateş – İstanbul Medeniyet University
4- Assoc. Prof. Dr. Nezir Akyeşilmen – Selçuk University
5- Assoc. Prof. Dr. İdris Demir – İstanbul Medeniyet University
6- Dr. Mehmet Emin Erendor – Çukurova University
7- Dr. Ali Burak Darıcılı – Uludağ University
8- Dr. Abdulvahap Darendeli – Dr. Hakim, Eski RTÜK Üyesi, Adalet Bakanlığı Yüksek Müşaviri
9- Rais Dar – District Institute of Education & Training
10- Assist. Prof. Yanki Hartijasti – University of Indonesia
11- Prof. Dr. Ishtiaq Ahmad-Guru Nanak Dev University
12- Dr. İlyas Fırat Cengiz – Yalova University
13- Dr. Kürşat Kan – Selçuk University
14- Assist. Prof. Murat Tümay – İstanbul Medeniyet Uni-versity
15- Zeynep Uğur Güven – İSMAM Müdür Yardımcısı
16- Assist. Prof. Sadullah Özel – Batman University
17- Mehmet Eren – Marmara University
18- Assist. Prof. Demet Şefika Mangır – Selçuk University
19- Assist. Prof. Fazlı Doğan – Selçuk University
20- Assist. Prof. Metin Çelik – Selçuk University
21- Assist. Prof. Bora Aslan – Kırıkkale University
22- Assist. Prof. Murat Cihangir – Batman University
23- Evrim Taş – Selçuk University
24- Zülhice Gözcan – Çanakkale 18 Mart University
25- İbrahim Kurnaz – Selçuk University
26- Cihan Daban – Selçuk University
27- Esra Gidik – Çukurova University
28- Anıl Cumali Çokbildik – Selçuk University
29- Sercan Sayitoğlu – Okan University
30- Gökalp Şahin – Çukurova University
31- Upagül Rahmanova – Selçuk University
32- Mürsel Doğrul – Milli Savunma University
33- Büşra Demiryürek – Çukurova University
34- Guncha Kerimkulyyeva – Selçuk University
35- Öznur Yavuz – İstanbul Medeniyet University
36- Gülsena Uğur – Çukurova University
37- Dr. Hayel Hussain Khafajeh – Zarqa University
38- Gül Nazik Ünver – Selçuk University
39- Soner Çelik – Hacettepe University
40- Dr. Yılmaz Vural – Hacettepe University
41- Çağrı Emin Şahin – General Directorate of Public Health
42- Mehmet Akif Sezerol – General Directorate of Public Health
43- Ömer Ataç – Medipol University
44- Nasser S. Al-Azwani– University of London
45- Bilgenur Kızılkoca – Çukurova University
46- Elaine Angeli – Lorma Colleges Basic Education Schools Philippines
47- Ansam Qasam – Imam Kadhim College for Islamic Science University
48- Erol Temli – Çukurova University
49- Benazir Banu – Selçuk University
50- Ahmet Yıldırım – Çukurova University
51- Dr. Ayşegül Güler – Karamanoğlu Mehmetbey Uni-versity
52- Stj. Av. Burak Üçüncü – Ankara Barosu
53- Bora Akınce – Selçuk University
54- Ediliya Abdykadyrova – Selçuk University
55- Assoc. Prof. Erdem Özlük – Selçuk University
56- Özge Değirmenci – Selçuk University
57- Fatih Kılıç – Selçuk University
58- Ishmeal Mohammad – Selçuk University
59- Müberra Altıner – Selçuk University
60- Assist Prof. Mehmet Boyacı – İstanbul Medeniyet University
61- M. Mustafa Kulu – Selçuk University
62- Assist. Prof. Önder Afşar – Necmettin Erbakan Uni-versity
63- Sevde Kapu – Selçuk University
64- Semra Eriskon – COFENSE INC
65- Büşra Güler – Selçuk University
66- Kamil Tarhan – Selçuk University
67- Assoc. Prof. Hacı Kara – İstanbul Medeniyet University
68- Şehadet Ekmen – Ankara Social Sciences University
69- Ebru Karadoğan İsmayıl – Üsküdar University

70- Upagul Rahmanova – Selçuk University
71- Ediliya Ebdikadirrova-Selçuk University
72- Evrim Taş – Selçuk University
73- Füsun Yavuzer Aslan – Kırklareli University