a peer review international e-journal on cyberpolitics...
TRANSCRIPT
A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights
Volume 2, Number 3,Summer 2017
Research Articles / Araştırma Makaleleri
Crisis Networks And Emergency Behavior: Digital Technologies And Non-State Political Actor Engagement - H. Akın Ünver
Avrupa Birliği’nin Siber Güvenlik Stratejisi İçin Kuramsal Çerçeve Ve Strateji Belgesi Öncesi AB’nin Eylemleri - Mehmet Eren
Siber Güvenlik Kurumsal Yapılanması: Dünya Örnekleri Ve Türkiye İçin Bir Kurumsal Yapılanma Önerisi - Muhammed Raşit Özdaş
Siber Güvenlik Ve İnsan Hakları - Ceren Yılmaz
Siber Uzayda Realist Teorinin Değerlendirilmesi - Kamil Tarhan
Bloggerların Satın Alma Davranışlarına Etkisi - Serkan Biçer & Aysun Yayla
Trends of Students Toward Using Computers in Their Studying Plan of Arts And Design College in Zarqa University - Hayel Hussain Khafajeh
Opinions / Yorumlar
Cyberspace, Publicatıons on International Relations And More Need For More Theroy - Ramazan Gözen
Article And Book Reviews / Makale Ve Kitap İncelemeleri Cybersecurıty And Cyberwar: What Everyone Needs to Know - Nezir Akyeşilmen
Vol. 2, No., 3 Summer 2017 www.cyberpolitikjournal.org
ISSN: 2587-1218
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
i
Su
mm
er
20
17
A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights
www.cyberpolitikjournal.org
ISSN: 2587-1218
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
ii
Su
mm
er
20
17
ABOUT THE JOURNAL
Editor-in-Chief / Editör: Assoc. Prof. / Doç.Dr. Nezir AkyeĢilmen ( Selçuk University)
Associate Editor / EĢ-editör: Professor Bilal Sambur (Yıldırım Beyazıt University)
Assistant Editors / Yardımcı Editörler:
Assist. Prof.Dr. Vanessa Tinker (Ankara Sosyal Bilimler University) (Turkey)
Dr. Mehmet Emin Erendor (Çukurova University)(Turkey)
Book/Article Reviews - Kitap/Makale Değerlendirme
Özgün Özger (Association for Human Rights Education)
Adem Bozkurt (Association for Human Rights Education)
Mete Kızılkaya (Association for Human Rights Education)
Editorial Board:
Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) ( Malaysia)
Prof. Hüseyin Bağcı (Middle East Technical University) ( Turkey)
Prof. Javaid Rehman (SOAS, University of London) (UK)
Assist. Prof. Murat Tümay ( School of Law, Istanbul Medeniyet University) (Turkey)
Dr. Carla Backley (School of Law, University of Nottingham) (UK)
Assist. Prof. Dr. / Yrd.Doç.Dr. BaĢak Yavcan (TOBB ETÜ University)
Orhan Gültekin, MA, (Cyber Expert, Association for Human Rights Education) (Turkey)
International Advisory Board:
Prof. Michael Freeman (University of Essex) (UK)
Prof.Dr. Ramazan Gözen (marmara University)(Turkey)
Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic University of Malaysia)(
Malaysia)
Prof. Dr. Farid Suhaib ( International Islamic University of Malaysia) ( Malaysia)
Prof Dr Sandra Thompson ( University of Houston)(USA)
Prof Mehmet Asutay ( University of Durham)(UK)
Prof.Marco Ventura(Italia)
Prof. F. Javier D. Revorio (University Lamacha Toledo)(Spain)
Prof. Andrzej Bisztyga (Katowice School of Economics)(Poland)
ISSN: 2587-1218
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
iii
Su
mm
er
20
17
Prof. Marjolein van den Brink (Netherland)
Owner/Sahibi
On behalf of Association for Human Rights Education / Ġnsan Hakları Eğitimi Derneği adına
Assoc.Prof. Dr. /Doç.Dr. Nezir AkyeĢilmen
Peer Review
All articles in this journal have undergone meticulos peer review, based on refereeing by
anonymous referees. All peer review is double blind and submission is online. All submitted
papers (other than book and article reviews) are peer reviewed.
The Journal
The languages of the Journal are both Turkish and English.
ISSN 2587-1218
Cyberpolitik (CP) aims to publish peer-reviewed scholarly articles and reviews as well as
significant developments regarding cyber world, cybersecurity, cyberpolitics and human
rights.
Indexing/Endeksler
Cyberpolitik Journal is being indexed by;
* Scientific Indexing Services (SIS) and.
* Eurasian Scientific Journal Index (ESJI).
* Academia Social Science Index (ASOS).
Issue Referees / Sayı Hakemleri
Prof.Dr. Bilal Sambur
Assoc.Prof. /Doç.Dr. Nezir AkyeĢilmen
Assoc.Prof. /Doç.Dr. Ġdris Demir
Assist. Prof./ Yrd.Doç.Dr. Murat Tümay
Assist. Prof./ Yrd.Doç.Dr. Yusuf Çınar
Dr. Mehmet Emin Erendor
Fatma Çakır
Adem Bozkurt
ISSN: 2587-1218
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
iv
Su
mm
er
20
17
Cyberpolitik consists of the following sections:
Research Articles: Each Volume would publish a selection of Articles covering aspects of
cyber politics and human rights with a broad universal focus.
Comments: This section would cover recent developments in the field of cyber politics and
human rights.
Book/Article Reviews: Each Volume aims to review books on cyber politics, cybersecurity
and human rights.
Cyberpolitik Award: Each year one „Cyberpolitik‟ prize will be awarded, for the best article
from material published in the previous year.
ISSN: 2587-1218
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
v
Su
mm
er
20
17
CONTENTS / ĠÇĠNDEKĠLER
EDITORIAL PREFACE __________________________________________________________ 1
RESEARCH ARTICLES / ARAġTIRMA MAKALELERĠ ______________________________ 4
CRISIS NETWORKS AND EMERGENCY BEHAVIOR: DIGITAL
TECHNOLOGIES AND NON-STATE POLITICAL ACTOR ENGAGEMENT ____ 5
H. Akın ÜNVER
AVRUPA BĠRLĠĞĠ’NĠN SĠBER GÜVENLĠK STRATEJĠSĠ ĠÇĠN KURAMSAL
ÇERÇEVE VE STRATEJĠ BELGESĠ ÖNCESĠ AB’NĠN EYLEMLERĠ __________ 25
Mehmet EREN
SĠBER GÜVENLĠK KURUMSAL YAPILANMASI: DÜNYA ÖRNEKLERĠ VE
TÜRKĠYE ĠÇĠN BĠR KURUMSAL YAPILANMA ÖNERĠSĠ ____________________ 59
Muhammed RaĢit ÖZDAġ
SĠBER GÜVENLĠK VE ĠNSAN HAKLARI ____________________________________ 86
Ceren YILMAZ
SĠBER UZAYDA REALĠST TEORĠNĠN DEĞERLENDĠRĠLMESĠ _____________ 105
Kamil Tarhan
BLOGGERLARIN SATIN ALMA DAVRANIġLARINA ETKĠSĠ _______________ 125
Serkan BĠÇER & Aysun YAYLA
TRENDS OF STUDENTS TOWARD USING COMPUTERS IN THEIR STUDYING
PLAN OF ARTS AND DESIGN COLLEGE IN ZARQA UNIVERSITY _________ 156
Hayel Hussain KHAFAJEH
OPINIONS / YORUMLAR ______________________________________________________ 169
CYBERSPACE, PUBLICATIONS ON INTERNATIONAL RELATIONS AND MORE
NEED FOR MORE THEROY __________________________________________________ 170
Ramazan GÖZEN
ARTICLE AND BOOK REVIEWS / MAKALE VE KĠTAP ĠNCELEMELERĠ ___________ 180
CYBERSECURITY AND CYBERWAR: WHAT EVERYONE NEEDS TO KNOW ____ 181
Nezir AKYEġĠLMEN
Notes For Authors / Yazarlar Ġçin Notlar ______________________________________________
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
1
EDITORIAL PREFACE
Dear Readers,
It is my pleasure to bestow the third issue of Cyberpolitik Journal. This issue covers a variety
of subject matters ranging from digital technologies and non-state political actor engagement
to European Union cybersecurity strategies, from institutional structure of cybersecurity to the
evaluation of international theories in the cyberspace, and from the impact of cyberspace on
publications in International Relations to the influence of bloggers on the buying behaviors.
The interest of researchers in cyberspace, cyberpolitics and cybersecurity issues have been
augmented day by day in parallel with the developments in Information and Communication
Technologies(ICT) and its penetration to our daily life. We keep on to accept submissions that
are original, diverse and innovative and contribute to the discipline. We hope and wish that all
these efforts bridge over our readers in their understanding of cyberpolitics, cybersecurity and
human rights issues.
Being new and innovative field, the cyberspace and relevant concepts, incorporate a bulk of
new challenges, questions and problems. There are so much mysteries to discover and too
many subjects to search for and write on. Each subject related to the cyberspace is new for
social sciences particularly International Relations. And each study on the subjects brought
about a dozens of new questions. Thus, studying and conducting researches on the topic is not
only helpful and thoughtful but also enjoyable.
In this issue the answers for a few of questions are being searched by the works published.
What are the impacts of the internet on the quality of International Relations publications?
How the bloggers impinge on the buyers behaviors in the market? How the states provide
their citizens with cybersecurity? What is the best structure for an effective cybersecurity?
What is the EU's cybersecurity structure? What kind of institutions they have? How does
digital technology affect politics? Are there cyber weapons or cyber wars?
There are so many subjects in the issue but I would like to elaborate on the concept of cyber
war. Today, the most popular cyber concept in the world seems to be cybersecurity. And
cybersecurity is gradually becoming a component of hard politics and strategy that is the
national security and state survival that are the main goals of the state in Realist paradigm of
International Relations. Security is associated with conflicts and wars in general. Therefore,
most of the International Relations students being influenced with the Realist understanding,
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
2
often love to securitize the issue. Cybersecurity, the most renowned concept nowadays, has
also been faced with the process of securitization in discourse of practitioners, technicians and
the literature of International Relations. The concept of cyber war is one of the tricks that has
been used for the sake of securitization of cyberspace and cybersecurity by many persons
conscious or insensible.
Conceptually war is the highest level of the conflict that is destructive, involves physical
violence and physical damages. Then the question is do the cyber attacks have the ability to
give physical damages and destroy and object? Have you ever heard about any viruses,
computer worms, Trojans, or other malwares that kill, destroy or give physical damage? If so
then, is it possible to talk about cyber weapons? If not, how is it possible to talk about a cyber
war without a cyber weapon? If there is not a cyber weapon, logically it is difficult to claim
the existence of a cyber war.
The current technology has no capacity to offer a proper cyber weapon. But this does not
mean necessarily that we can't have them in the future. Most probably, we will have very
effective and destructive cyber weapons in the future particularly with the internet of things
(IoTs) and with the developments of other technologies in the ICT field.
The correct concept for the cyber incidents in my view is cyber conflict for today. Because
cyber conflicts does not necessarily involve violence. In kinetic conflicts also we have types
of conflicts that are free of violence. such as hidden conflicts or disputes and manifest
conflicts.
Then if there is technically and conceptually no cyber war why it is so widely used by many?
There are fair reasons for this bout the most important one can be classified into four: 1)
Governments securitize cyberspace so that they can be able to take extraordinary measures
and limit the individuals human rights and freedoms, including right to free expression, right
to privacy and right to assembly. 2) Cybersecurity companies intensively use it in order to get
individuals, companies and governments panic. Therefore, they can sell their products easily
and abundantly. 3) The lawyers also use frightening concepts such as cyber war to urge
companies to hire lawyers for their legal security and keep their rights in case they face
cybercrimes. last but not least 4) researchers and technicians use securitization concepts due
to straightforwardness, easiness and mostly unconsciously.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
3
As the conscious users and individuals we need to refrain from use securitization concepts for
cyberspace or cybersecurity in order not to render service to the malicious usages and ill
intentioned.
Nezir AkyeĢilmen, PhD
Editor-in-Chief
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
4
RESEARCH ARTICLES / ARAġTIRMA MAKALELERĠ
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
5
CRISIS NETWORKS AND EMERGENCY BEHAVIOR: DIGITAL TECHNOLOGIES
AND NON-STATE POLITICAL ACTOR ENGAGEMENT
H. Akın Ünver
ABSTRACT
The goal of this paper is to offer a new framework for conceptualizing the relationship
between traditional channels of political expression and their adoption of emerging
communication technologies to respond to the new challenges of digital crises. In doing so, it
revisits the question “Are Digital Technologies Making Politics Impossible?”, approaching
the questions from a non-state actor point of view. The paper offers a new view on the
significance attributed to new digital technologies in collective action and the importance of
how older and pre-existing networks adapt to technology during crisis mobilization, armed
conflict, and protest. Scholars working to explain the impact of social movements have
emphasized the importance of communicative technologies, especially media and the Internet.
For sociologists and political scientists, explanations centered on political communication
make sense, and the importance of connective action is widely accepted. Yet the connection
between traditional and pre-existing mobilization networks, such as religious congregations,
political parties, armed groups, and refugees, and modern digital communication technologies
has not been well-established.
Keywords: Digital Technologies, Social Media, Crisis Behavior, Non-State Actors
ÖZET
Bu makalenin amacı, geleneksel siyasal katılım kanallarının geliĢen iletiĢim teknolojileri
karĢısında ne Ģekilde dönüĢtüğünü açıklayan bir çerçeve geliĢtirmektir. Bu bağlamda makale,
„Dijital Teknolojiler Siyaseti Ġmkansız mı Kılmaktadır?‟ sorusunu tekrarlayarak konuya
devlet-dıĢı aktörler açısından yaklaĢmaktadır. Bunun yanısıra makale, dijital teknolojilerin
gelenksel ve yerleĢmiĢ sosyal ağların üzerindeki etkilerini, kriz seferberliği, silahlı çatıĢma
veya protesto gibi kolektif eylemler açısından da irdelemektedir. Toplumsal hareketler üzerine
Assistant Professor. Department of International Relations. Kadir Has University. [email protected].
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
6
yazılmıĢ geniĢ bir literatür, dijital iletiĢim teknolojilerinin, özellikle sosyal medya ve Internet
platformlarının giderek artan öneminden bahsetmiĢlerdir. Sosyolog ve siyaset bilimciler
açısından bu bağlantı geniĢ anlam ifade etmektedir, zira bu literatürlerde dijital teknolojilerin
toplumsal hareketler üzerindeki etkisi geniĢ yankı uyandırmıĢtır. Ancak dijital ve geleneksel
seferberlik ağları arasındaki bağlantı henüz çok iyi oluĢturulamamıĢtır. Bu makale de bu
bağlantıyı oluĢturmak için bir çerçeve çizmektedir.
Anahtar Kelimeler: Dijital Teknolojiler, Sosyal Medya, Kriz DavranıĢı, Devlet DıĢı Aktörler
INTRODUCTION
In October 2016, Cambridge University launched its inaugural Nine Dots Prize, offering
$100,000 for the best answer to the question: are digital technologies making politics
impossible? The political developments in the United States, United Kingdom, France and
Germany have brought forward the proliferation of fake-news and their unstoppable
proliferation online, influencing the very fabric of politics in those countries. The winner of
the Nine Dots Prize – James Williams – argued that digital technologies exploit our collective
psychological vulnerabilities and direct us into political action by feeding from the society‟s
collective attention economies. Social media and digital communication are by definition
persuasive and create echo chambers that amplify our pre-existing beliefs and emotional
response mechanisms.
In this paper, I try to expand upon this idea by introducing four representative vignettes on
how older networks use and adapt to modern communication technologies. Focusing on the
ecosystem of human conflict, I make the overarching argument that most traditional networks
successfully adapt to the digital revolution and expand both the depth and width of their
mobilization capacities. In that line, I argue that the difference between the failure and success
of some digitally networked social movements lies in the extent to which they derive from
traditional networks in their respective social habitats. Movements that are digital-only tend to
suffer from commitment problems due to the ease and lower costs associated with digital
mobilization, whereas traditional-only movements struggle to reach a wider audience in a
limited window of opportunity that defines most modern movements. (Bennett & Segerberg,
2011; Ganesh & Stohl, 2013; Howard & Hussain, 2011; Tufekci & Wilson, 2012; Wilson &
Dunn, 2011) Therefore, the paper makes the case that successful modern social, political, and
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
7
armed movements are those that successfully tap into the intersection of old and new modes
of mobilization, and only then play a role in shaping the flow of history.
Empirically, this paper introduces and analyzes the way different political actors are using
digital technologies to gain an edge during conflict and crisis. Whether used by refugees,
militants, or propagandists, new digital technologies are challenging all non-state actors‟
ability to respond to and succeed in different components of conflict: recruitment, framing,
and survival. The four vignettes introduced in this paper follow the cyclical structure of a
conflict, starting on the battlefield and moving into the domain of refugees, refugee hunters
and protesters. One of the main critiques posed during the initial brainstorming sessions with
colleagues from the political communication and social movements fields was the logic of
separating “online” from “offline” mobilization. Their main argument was that these two
seemingly different modes of mobilization were, in fact, one and the same, and that the digital
modes of mobilization did not fundamentally change the premises and organizational aspects
of social networks during crises. I remain convinced that technology changes crisis
mobilization in two fundamental ways: first, technology significantly reduces the time to
organize and mobilize, and provided that there is enough commitment capital, it can
substantially increase the size of mobilization, making it far more transformative from a
political and social point of view. Second, digital technologies have increased the frequency
of conflict occurrence. (Unver, 2016) Due to the wide reach and speed of digital media,
potential parties to a conflict or crisis became aware of an event in real time and across a
larger geography. When such mobilization captured sufficient levels of commitment capital,
they were able to field more human resources more frequently, thereby increasing the
likelihood of conflict and crisis. Therefore, I retain my view that online and offline
mobilization, as well as digital and traditional networks, must be conceptualized and studied
as different phenomena, even if I study their tandem effect on conflict in this paper.
Digital Social Movements and Political Communication and Mobilization
Through a tandem analysis of online and offline mobilization methods and crisis response,
this paper is intended to make three main contributions to scholarship on political/conflict
communication and crisis mobilization.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
8
First, I propose that the literature on digital social movements struggles to understand why
certain types of movements succeed and others fail because it does not specifically study how
these digital movements tap into older and traditional modes of mobilization in their
respective domains. Overemphasis on digital tools and communication networks has largely
prevented us from methodologically observing how more established networks such as
religious congregations, coffee houses, universities, or sports clubs adapt to the evolving
dynamics of digital movements. In order to fill this gap, I offer four vignettes from different
phases of a conflict cycle, each corresponding to a different mobilization group, using a
different digital media network, in order to trace how they adapt to changing physical
challenges through a dual reliance on offline and online tools. Often overlooked is the fact
that basic material objects that are regularly used – as barricades, weapons, or tear gas – no
longer appear in their place in conflict through old modes of communication. These tools are
now being brought to the field increasingly through digital communication. Militants take
selfies to conduct propaganda, which in turn will win them external sponsorship and get them
heavy weapons (such as the YPG in Syria or Azov Battalion in Ukraine) (Regan, 2002; Regan
& Aydin, 2006). Refugees use social media to request help in big cities, which in turn gets a
material response in the form of soup kitchens or freely distributed blankets (Chouliaraki,
2017). This material response can also be negative of course, as I discuss later, which is on
how refugee hunters use the same digital tools as refugees to locate them and try to attain
vigilante justice.
Second, a similar argument goes with traditional networks that cannot adapt to the changing
realities of digital media. If older, pre-existing networks fail to evolve into the digital medium,
they become obsolete and lose their ability to establish and sustain frames. Imams who could
adapt to uncommon media outlets such as Instagram or even Snapchat eventually enjoyed
larger and geographically distributed follower bases, eclipsing older and traditionally better-
established religious leaders (Ellison & Boyd, 2013). These “cyber clerics,” in turn, became
instrumental in religious mobilization in times of crises, doing both good (disaster relief) and
bad (radicalization). Movements must choose tools that will help them get the job done while
keeping in mind that most of the time their adversaries are using similar outlets to counter
these efforts. To that end, most movements that have failed to tip the balance of power
through traditional networks have benefitted immensely from digital networks, eventually
securing an edge over rival pre-existing networks. The Islamic State won the global jihadi
recruitment war over Al Qaeda, largely because of the latter‟s inability to evolve into a digital
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
9
propaganda domain (Hashim, 2014). Hungarian border hunters were able to mobilize faster
than their Serbian counterparts, because they rallied around a mayor – László Toroczkai –
who was able to seize the digital framing through YouTube and Twitter (Benke, 2017).
Digital evolution of traditional mobilization networks is significantly understudied, and this
gap in the literature has an overall negative effect on our ability to understand both digitally
networked social movements and their success and failure.
Third, I suggest that over time responding to sustained challenges of technology generates
new digital repertoires of mobilization that alter the existing balance of power within
traditional structures of hierarchy. In frontier religious congregations of Hungary and Arizona,
followers with greater technical know-how progress faster in their religious hierarchies,
assuming key gate-keeping roles over that congregation‟s framing and narrative of the crisis.
A similar trend is observable in the political domain, where individuals with obscure
backgrounds rapidly climb the ladders of political promotion, ending up as the digital
propaganda advisors of authoritarian leaders. This, for example, is the case with Vladislav
Surkov in Russia, or Jean-Marie Le Pen‟s Philippe Vardon. The rise of this new “tech-savvy
cohort” of digital propaganda advisors not only changes the political or religious hierarchy
around them, but also the military hierarchy in militant organizations. This was the example
with followers of Abu Ayyub al-Masri – the ISIS propaganda leader – who died in 2010
during an air raid. Regardless, al-Masri‟s social media strategy was carried on with his
followers, leading to their primus inter pares position in other political groups within the
organization, and to their publication of two ISIS e-journals: Dabiq and Rumiyah. Political
implications of digital propaganda can also be observed among ministers, bureaucrats, and
politicians who run troll or bot farms.
NON-STATE ACTOR USE OF DIGITAL TECHNOLOGIES DURING CRISIS
Civil wars in Ukraine and Syria coincided with the rapid proliferation of Facebook, Twitter,
and Instagram as dominant media of social communication. While there were only 54 million
monthly active users on Twitter in Q4 2010, there were 328 million as of Q1 2017, with the
most significant increase taking place between 2011 and 2015 (Perrin, 2015). Likewise, when
Instagram was acquired by Facebook in April 2012, it grew from 30 million users to 500
million by June 2016. The advent of these tools of modern communication changed the nature
of battlefield communication, along with war propaganda.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
10
In a former research project, I have tested mortality salience (Florian & Mikulincer, 1998;
Greenberg, Arndt, Simon, Pyszczynski, & Solomon, 2000; Pyszczynski et al., 2006) and
terror management theories (Altheide, 2006; Aly & Striegher, 2012; Basra, Neumann, &
Brunner, 2016) by measuring whether images, framing, and discourse on death and war
indeed increased the likelihood of further conflict. I did that by scraping 5,803 selfies that
were taken by the pro-Kurdish militant group People‟s Protection Units (YPG) in Syria, from
January 2014 to December 2016 (H. A. Unver, 2016). While a time-frequency geolocation of
these selfies provides great insight into geographies of contestation, the time-frequency data
alone told an interesting story: while 2–3 selfies taken in an interval of two hours is nothing
special, once this figure rises substantially to 70–80, it indicates preparation for an armed
conflict. Although quantitative measurement of selfies on the battlefield can also be an
accurate predictor of armed conflict, it mainly reveals the extent to which taking a selfie is
one of the main pre-war rituals of militants. Widening the geographical extent of this
research, I have started to use web crawlers to gather digital selfie data from other armed
groups in Syria – the Islamic State and the Free Syrian Army – later expanding this research
into Ukraine. In Ukraine too, non-state armed groups (Vostok Battalion, Russian Orthodox
Army, Aidar Battalion, etc.) frequently use selfies as battlefield propaganda and do so
predominantly before armed clashes.
My interviews with both refugees who had an armed history and officials who had direct
involvement in the rehabilitation of returnee jihadists yielded three dominant themes. First,
many of the militants are teenagers aged 16–19, and, thus, they get over-excited on the
battlefield and seek to “make a mark of their greatness” permanently. Many are not afraid of
death, but are afraid of being forgotten. To that end, selfies are one of the main ways of
making sure their acts are not neglected or forgotten. Second, these militants use selfies to
bolster morale and increase group cohesion in order to prepare for an imminent armed clash.
Finally, most of these militants are runaways. Although many are estranged from their
families and friends, they nonetheless purposefully leave the location data on while taking
selfies so that if they die, their families will have some sort of location signature from which
to pick up their dead bodies.
Ultimately, this perspective deals with the use of battlefield selfies in Syria and Ukraine by
non-state armed actors – YPG, ISIS, FSA, Vostok & Aidar Battalions, and Russian Orthodox
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
11
Army – to explain how these groups use selfies as a digital framing tool through 2014 and
beyond. I define these functions as „militancy lifestyle marketing,‟ „capacity demonstration,‟
and „diversionary selfies.‟ In the earlier phases of an insurgency, militants seek to advertise
themselves and post happy/relaxed selfies to set up group framing and attract new recruits. In
the second phase, these selfies show battlefield victories (usually after a clash) in order to
show off capacity and advertise skills. Finally, militant groups take diversionary selfies to
mislead the opponent or provoke him into committing militarily to the wrong battle.
This debate also spills over into the refugee use of digital technologies in political crises.
Monzer Omar was a Syrian refugee who fled the horrors of the Siege of Hama in August
2013. He left his family behind, since the road to Europe was too dangerous. Monzer
traversed Turkey, Greece, Macedonia, Serbia, Hungary, and Austria, and finally arrived in
Germany. He used a plethora of digital apps that aided him in navigation, news gathering,
communication, and medical aid, while he dealt with smugglers, aid groups, and security
enforcement officials. (Shapiro, 2015) It took him four years to reunite with his family in
January 2017, following years of both online and offline awareness-building and legal
procedures, including agenda-setting on social media and frequent contacts with local legal
and political officials in Dortmund, Germany, both in-person and through their Twitter
accounts.
New Media and Refugees
Monzer‟s story is by no means unique. In the summer of 2015, thousands of refugees fleeing
from war in Syria flocked into Budapest‟s main train station. This was the fourth foreign
country refugees had crossed, covering about 2,500 kilometres within several weeks. The
logistics of moving such a large group of people, in a relatively short period of time – and
without a central authority leading the exodus – are immensely difficult. It was Nina Kov – a
Hungarian artist – who first diagnosed the need for multilingual refugee apps with local
information and created InfoAid, which catered to users with limited data plans and included
a diverse set of refugee information such as train timetables, clean water outlets, and
pharmacies in Budapest. (Eddy, 2015) Meanwhile in Croatia around the same period, Valent
Turkovic developed makeshift cheap Wi-Fi routers called “MeshPoint” so that refugees could
access life-saving information even in places without a static Wi-Fi router. (Wall & Mulligan,
2015) The app portfolio for refugees proliferated significantly since then, generating its own
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
12
market, with localized information and multilingual support. Maps, doctor-free diagnostics,
family/friend discovery tools, and real-time translation apps are just some variants of this
booming market. The booming market, on the other hand, creates a new digital network that
not only Syrian refugees, but all displaced people in the world – and those that seek to help
them – participate in and benefit from.
Refugees are perhaps among the oldest forms of organized non-state networks. They are as
old as human conflict itself, occupy a central place in human history, and have been amply
theorized on within a plethora of social disciplines, from philosophy to religion. More
contemporary approaches to refugees cluster around the nodes of the effects of social/cultural
dislocation on human behaviour (Chaichian, 2015; Diamond, 1998; Ravenstein, 1885), as
well as the effects of technology on migration (Banerjee, 1983; Fortunati, 2013). Digital
networks of refugees went hand in hand with static and mobile physical networks during this
major refugee movement. Static physical networks were camps, communes, and squats,
whereas mobile networks resembled the “fellowship of the ring” in The Lord of the Rings
trilogy, with different groups and figures entering and exiting the quest at different times.
Static offline networks reflect a pause in a refugee‟s journey; they are static either because
they are in a camp, a temporary commune, or a housing compound they have settled into
recently. Static refugee networks interact with digital networks on issues such as legal identity
establishment/protection (biometric data), local settlement information (housing, establishing
a business, and setting up finances), or legal settlement information (registration). Mobile
refugee networks are transient in nature and usually temporary; it is unlikely that refugees that
travel together end up settling together. This means that the basic unit of refugee networks is
not always the family. Quite often, relatives can be lost on the way, which brings in the most
immediate necessity of digital networks and apps that help refugees find family members.
“Refunite” was one of the most famous of these apps, created by Danish brothers David and
Christopher Mikkelssen. (Munford, 2017) Further needs of a mobile refugee network revolve
around real-time communications (Whatsapp and also encrypted variants such as Telegram)
and real-time intelligence (avoiding smugglers, finding healthcare, weather information, and
news).
The overwhelming majority of successful refugee cases reflect skillful deployment of offline
networks (such as aid groups, refugee camp administrators, and local officials who physically
aid refugee movement or settlement) and online networks (apps, forums, and social media).
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
13
For example, while it was information apps that directed refugees to help points, their ability
to actually reach those points was usually made possible by physical interlocutors –
smugglers, local enforcement officials, or aid groups.
Same technologies that allowed refugees to survive and connect also worked for the opposite
side: border hunters and anti-refuge vigilante groups. Sandor Jankovics joined the Hungarian
“border hunter” regiment in March 2017, following his friend Adrienn Heronyanyi, who had
joined earlier, in 2015. (Than, 2017) Both young men joined the specially formed unit upon
the rallying cry of the Hungarian Prime Minister, Viktor Orban, who described the flow of
Syrian refugees as the “Trojan Horse of terrorism.” (Gorondi, 2017) Hungary had erected a
long fence along its southern border, after thousands of Syrian refugees poured in through the
summer of 2015. According to Eurostat, Hungary topped the list of EU countries that received
the highest number of asylum requests per 100,000 local population as of 2015, (“Asylum
Quarterly Report” 2017) explaining some of the zeal with which the southern border was
„protected.‟ Hungarian border police had shocked international observers in September 2015,
when they launched tear gas and sprayed water on the refugees along the border, aiming to
deter future influxes. The refugee crisis for Hungarian border hunters was a crisis of national
security, for which they mobilized.
In early April 2016, Frank Dohnányi, a rural “border hunter,” told Al Jazeera that a mere
“border fence” was not enough to stop refugees, which made it necessary to mobilize the
border hunter regiment through digital means. (Mohdin, 2017) Dohnányi was using InfoAid,
the app created by another Hungarian – Nina Kov – to track refugee flow. InfoAid was
designed to help the refugees, but the warnings posted in the app also made border hunters‟
job easier. Upon detecting movement and transit tips on InfoAid, Dohnányi could
communicate with other border hunters in the adjacent rural areas (and even on the other side
of the border in Serbia) to coordinate a crackdown. The cooperation between Hungarian and
Serbian volunteers followed a religious logic – defending Christian Europe – which was
outlined at the highest level in an Orban op-ed in Germany‟s Frankfurter Allgemeine Zeitung:
"We shouldn't forget that the people who are coming here grew up in a different religion and
represent a completely different culture. Most are not Christian, but Muslim ... That is an
important question, because Europe and European culture have Christian roots".
(Karnitschnig, 2015).
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
14
Laszlo Toroczkai, the mayor of the border town of Asotthalom, took the idea of digitally
defending Christianity to another level. As the founder of the ultra-nationalist “64 Counties
Youth Movement,” Toroczkai frequently posts images and videos of captured refugees.
(“Hungarian radical right wing youth movement enjoys public financing,” 2014) On March 7,
2016, he took things a notch further by putting up a video of three refugees captured in
cooperation with Serbian border patrol, which he stated was done through social media.
According to Toroczkai, although funding for more “official” border hunters comes from the
government, in more rural and remote areas, citizens fund their own patrol units. The funding
for these units is derived from the rural Hungarian Catholic church network, which acts as
both the ideological overseer of the border hunters, as well as the main financing network of
their operations.
On the other side of the world, in the United States, Jim Gilchrist – the founder of the
Minuteman Project – asserted a similar line:
Those Syrian refugees, who we are supposedly vetting thoroughly, come from camps
run by the United Nations. There are no Christians in those camps. They risked death
if they seek refuge there. So the refugees who are on the list, who get on the list, they
are almost entirely Muslim. The UN system accepted by Mr. Obama effectively locks
Christians out. (Mohdin, 2015)
The Minuteman Project was established in 2004, following an overall sense of self-reported
frustration in Arizona against illegal immigration. In 2005, around 1,200 volunteers were
recruited to “defend” the Arizona border, some of whom returned to Utah to establish the
Utah Minuteman Project. The Minuteman Project was built upon similar foundations as the
Hungarian border hunters: the protection of national (also religious) identity against an
overwhelming influx of refugees. For the Hungarians, this influx consisted of the Syrian
refugees; for the Minuteman Project, it was mainly the Mexicans. Although the Syrian
refugees were predominantly Muslim and Mexican immigrants were Catholics, this did not
change the overarching response against a similar stimulus both in Hungary and in the United
States. In May 2015, the Minuteman Project declared “war” (Operation Normandy) on what it
called the “porous areas” between San Diego, CA, and Brownsville, TX. (Cesca, 2014) “If
you are familiar with the Normandy invasion of France in 1944, then you have an idea how
large and logistically complicated this event will be,” Gilchrist stated on the project website.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
15
“However, there is one difference. We are not going to the border to invade anyone. We are
going there to stop an invasion.”
The paradox of the Minuteman Project lay in its discursive reliance on “Christian soul,” while
it acted as a border protection unit against Mexican immigrants. This religious caveat is
interesting as in November 2010 Utah Minuteman Project chairman Eli Cawley condemned a
bill easing restrictions on immigration: “The issue is cheap illegal alien labor and church
membership, and everyone knows it.” He implied that Mexican cheap labor was as
problematic as adding numbers to Utah Catholic churches, challenging Mormon-Catholic
demographics there. The same motive exists in Arizona where the Evangelical Protestant base
(26%) is challenged by Catholic incomers (21%), mostly from Mexico.
Although the project entered an interregnum in 2010, it still recruits large numbers of
volunteers to patrol the Arizona border. With the election of Donald Trump, the group even
got a much-needed lifeline into the political mainstream, evidenced by the note “Trump Wins!
Minuteman Project Mission Accomplished!” displayed on the group‟s website. A newly
formed Arizona Border Recon – a group that organized in Mormon and Protestant churches
there – was especially skilled in the use of digital media. Although Jim Gilchrist himself has a
low follower base on Twitter, anti-immigration and Minuteman-affiliated accounts have
proliferated after the election of President Trump, enjoying far larger support bases. Many of
these accounts are connected through a large network of local opinion-makers and are
connected to alt-right figures in other parts of the United States and even in Europe. Through
a dual mobilization in Evangelical and Protestant rural churches, and social media, the
Minuteman Project resembles mobilization dynamics of Hungarian border hunters. One major
difference is that while Minutemen thrive in a social media environment, Hungarian border
hunters usually exploit apps designed to help refugees. Although these two types of anti-
immigration mobilization are directed against different religious groups and nationalities as
well, the adoption of the religious discourse, along with relevant rural/frontier churches,
makes these groups comparable in terms of digital/traditional networks in crisis mobilization.
This perspective offers a “technology and conflict” contribution to the theoretical strands of
private enforcement of laws (vigilantism) (Navarro, 2008; Tyner, 2012), anti-refugee far-right
extremism (Koehler, 2016; Lazaridis, Campani, & Benveniste, 2016; Tinti & Reitano, 2017),
and the concept of “productive other,” where invented external enemies help consolidate
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
16
group cohesion and mobilization (Barsky, 1994). Although offline mobilization dynamics of
these theories are well-established, a comparative inquiry into how modern technologies and
digital interconnectedness affect them is still an under-studied domain.
Alihan KuriĢ is a 34-year-old architect and is also the chief imam of the Süleymancı
congregation in Istanbul. Süleymancıs are a sub-denomination of the Naqshibandiyya
movement within Sufi Islam and were established in 1888 in Silistra, Bulgaria, to set up local
Ottoman-Muslim resistance against Bulgarian separatists. These Süleymancı networks
operated through a tight-knit mosque network that communicated through calls to prayer
(adhan) in order to warn other towns and villages in case of a brigand attack. While churches
and church bells worked for similar purposes in the prolonged conflicts of the 19th
-century
Balkans, what made Süleymancı mobilization different than Bulgarian-Orthodox (and other
Christian) variants was its extremely elaborate set of personal connections that reached the
Sultan‟s Palace in Constantinople. A Süleymancı frontier imam was regarded as a “mujahid,”
who was tasked with protecting the frontiers of the empire against rebels and, in that capacity,
could send privileged messengers directly to the capital, and the imperial palace – in the
absence of alternative connections to the frontier towns – took frontier messengers more
seriously than those who came from other parts of the empire. Over more than a century,
Süleymancıs – along with other Sufi congregations from other parts of the empire – retreated
as the empire lost its Balkan provinces, eventually establishing their headquarters in different
parts of Turkey. For Süleymancıs, this was the Fatih district – the seat of a once-formidable
empire. From there, Süleymancıs communicated with other brotherhoods within Anatolia and
retained a strong political interest.
On the night of July 15, 2016, Alihan KuriĢ received reports of some military movement on
Istanbul‟s Bosphorus Bridge. Like all Sufi brotherhoods, Süleymancıs also have followers
from all parts of Istanbul; when a suspicious activity takes place, it is communicated within
the ranks of the congregation‟s hierarchy. If the suspicious activity is indeed serious, it is
delivered to the chief imam for a decision that will concern the entire ranks of the
brotherhood. Alihan KuriĢ was spooked, since similar reports of military movements came
from other parts of Istanbul as well. Fearing a coup attempt, he ordered all of his followers to
“pour into the streets” – using SMS, Whatsapp, and posting – wait for it – a Snapchat video!
Since Snapchat videos are deleted after a set period of time, Islamic brotherhoods increasingly
adapted to that social medium to communicate sensitive information to the followers, without
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
17
any risk of these videos being used as evidence against them in court. Within 30 minutes,
Süleymancı followers started to concentrate in three areas where soldiers established
defensive positions: Bosphorus Bridge, Taksim Square, and Istanbul Central Police
Headquarters. In the next hour, Süleymancıs in Ankara mobilized as well, also overruning key
checkpoints of the rogue soldiers and others in Ġzmir, Bursa, Diyarbakır, and Adana, and
poured into the streets in defiance. Simultaneously, Süleymancıs who were already at the
flashpoint locations started sharing photos and videos on Instagram and Twitter, calling on
others to come to their assistance. Within minutes, media shared by Süleymancıs spread like
wildfire on social media, becoming the #1 trending topic in Turkey. Soon after, other
dominant Sufi brotherhoods – Ġsmailağa, Menzil, Cerrahi, and UĢĢaki – too were on the
streets, attempting to overwhelm military defensive positions.
All of this religious-digital networking took place before Turkey‟s ruling Justice and
Development Party (AKP) district networks could mobilize. As President Recep Tayyip
Erdoğan and Prime Minister Binali Yıldırım were isolated with communications cut off, AKP
networks were paralyzed. Indeed, my earlier co-authored geospatial study (H. A. Unver &
Alassaad, 2016) revealed that, contrary to the prevalent view in the literature, it was not AKP
or Erdoğan who saved the day – it was these religious networks, which worked in tandem
with the latest social media outlets to spread and deepen the call to mobilize. These
brotherhoods continued to use Twitter, Instagram, Facebook, Vine, and Snapchat for the
following week to set the agenda on anti-coup mobilization, successfully generating,
orchestrating, and logistically managing a large group of anti-coup protesters.
What happened in Istanbul that night was a warning call to scholars who over-emphasized the
role of digital media in protests, especially with regard to the literature on the Arab Spring.
Although an overwhelming majority of Arab Spring social movements and popular
mobilization literature focused on the role of social media, few studies looked at how old
cultural networks such as the mosques, coffee houses, and madrasas contributed to these
movements. In critiquing the “digitalist” trend within the Arab Spring literature, scholars such
as Kat Eghdamian (2014), Seyla Benhabib (2014), and Michael Hoffman and Amaney Jamal
(2014) have challenged this narrative, arguing that mosques were silent but central drivers of
the Arab Spring. Eghdamian, in particular, makes a convincing case that mosque networks
acted as anchors across socio-economic strata, unified grievances, and legitimized and helped
support popular mobilization. Although convincing, these arguments often lack empirical
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
18
evidence, mostly because there has not been enough measurable data on how mosque
networks operate in relation to digital media in times of crises. Collective action requires a
sudden, yet sustainable increase in participants, along with staying power, none of which can
occur without strong motivation. This is why, although social media is important in terms of
spreading a message and organizing a movement, its participants have to be already dedicated
to remaining in the movement for a long period of time, and why, especially in the case of the
Arab Spring movement in Egypt, motivating factors, and particularly the religious discourse
in creating that motivation, have been severely understudied.
CONCLUSION
The challenge of digital technologies on politics is usually diagnosed within the domain of
attention economies. Attention economics takes human attention as a finite resource and
models human response to information within econometric variables. As human
communication spills over into digital platforms, the sheer size and volume of content and
information produced by and within these platforms naturally exceed human capacity to
understand, process and respond. Further stress is incurred upon human cognitive and
emotional response mechanisms as trolls (human users) and bots (automated non-human
actors) lead to significant distraction and information flooding online. This is especially true
within the domain of politics. During election campaign periods or episodes of international
crises, tactics and methods of information flooding usually exploit attention economies.
Political institutions, engagement and networks too, are increasingly determined by digital
interaction. Digital-savvy politicians reach wider audiences and thus make a larger impact
upon their voters compared to offline politicians. In March 2017, Facebook launched „Town
Hall‟, a new feature that will allow users to locate, follow and contact their local, state and
federal government representatives. Soon after, the feature was made available to desktop and
mobile users, with News Feed integration. Later on, Facebook added „Constituent Insights‟
add-on, which is offered to officials to keep in touch with their constituents online.
All of this creates a new platform between politicians, voters and political engagement
processes. As this paper sought to demonstrate, a wide range of non-state actors are
challenging state authority and carving out „digital independences‟. These independences both
generate a new framework for cyber-feudalism, where such independences are overlooked by
states in exchange for service, or cyber-grayzones, where state authority cannot enter or hold,
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
19
and thus engages in a never-ending cycle of conflict with states. Both state and non-state actor
networks have immense potential to corrupt, spoil and provoke political communication
processes by means of information flooding and distraction. These digital communication
spoilers have immense potential to generate, sustain and escalate crises, both within domestic
settings (like protests, riots or parliamentary voting sessions) and international settings
(diplomatic crises and war). (Unver, 2017)
There are two alternative choices that this digital political momentum can lead to. First, states
and their non-state actor collaborators can choose to go through the spoiler-oriented scenario,
where fake-news, bots and trolls become common practice in domestic and foreign
interactions. As states proliferate their information flooding capacities online, digital political
communication becomes „more impossible‟ with main platforms like Twitter and Facebook
cease to retain their relevance and importance in political affairs. Large troll and bot armies
dominate online interactions as true political information becomes a scarce commodity,
generating its own blackmarkets. Losing their platform in visible spaces, most political
discussion will then go underground, where it will be bought and sold in private digital
spaces. The second option is to come up with a digital culture whereby both state and non-
state origin spoilers are kept to a minimum through regulation. Regulating digital space is in
and of itself a political question that requires democracy and inclusive participation and can
neither be left to the whims of state, nor tech companies. It is only through transparent and
inclusive participation that an online information political culture can be established. As with
any communication revolution, the advent of social media platforms have to adapt to shifts in
human political communication and establish its own equilibrium as a product of human
interaction itself.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
20
REFERENCES
Altheide, D. L. (2006). Terrorism and the Politics of Fear. Cultural Studies ↔ Critical
Methodologies, 6(4), 415–439. https://doi.org/10.1177/1532708605285733
Aly, A., & Striegher, J.-L. (2012). Examining the Role of Religion in Radicalization to
Violent Islamist Extremism. Studies in Conflict & Terrorism, 35(12), 849–862.
https://doi.org/10.1080/1057610X.2012.720243
Andrew Perrin. (2015, October 8). Social Media Usage: 2005-2015. Retrieved July 25, 2017,
from http://www.pewinternet.org/2015/10/08/social-networking-usage-2005-2015/
Asylum quarterly report 2016. (2017, June 15). Retrieved July 25, 2017, from
http://ec.europa.eu/eurostat/statistics-explained/index.php/Asylum_quarterly_report
Banerjee, B. (1983). Social networks in the migration process: empirical evidence on chain
migration in India. Journal Of Developing Areas, 17(2), 185–196.
Barsky, R. F. (1994). Constructing a Productive Other: Discourse Theory and the Convention
Refugee Hearing. John Benjamins Publishing.
Basra, R., Neumann, P. R., & Brunner, C. (2016). Criminal Pasts, Terrorist Futures:
European Jihadists and the New Crime-Terror Nexus. London: The International Centre for
the Study of Radicalisation and Political Violence. Retrieved from http://icsr.info/wp-
content/uploads/2016/10/ICSR-Report-Criminal-Pasts-Terrorist-Futures-European-Jihadists-
and-the-New-Crime-Terror-Nexus.pdf
Benhabib, S. (2014). The new legitimation crises of Arab states and Turkey. Philosophy &
Social Criticism, 40(4–5), 349–358. https://doi.org/10.1177/0191453714529770
Benke, E. (2017, February 7). The village aiming to create a white utopia. BBC News.
Retrieved from http://www.bbc.co.uk/news/world-europe-38881349
Bennett, W. L., & Segerberg, A. (2011). Digital Media and the Personalization of Collective
Action. Information, Communication & Society, 14(6), 770–799.
https://doi.org/10.1080/1369118X.2011.579141
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
21
Cesca, B. (2014, July 29). Minuteman Militia Planning “Operation Normandy” to Deploy
3,500 Men to Stop Border “Invasion.” Retrieved from http://www.huffingtonpost.com/bob-
cesca/minuteman-militia-plannin_b_5631566.html
Chaichian, M. (2015). Empires and Walls: Globalization, Migration, and Colonial
Domination : Studies in Critical Social Sciences, Volume 62. Haymarket Books
Chouliaraki, L. (2017). Symbolic bordering: The self-representation of migrants and refugees
in digital news. Popular Communication, 15(2), 78–94.
https://doi.org/10.1080/15405702.2017.1281415
Diamond, J. (1998). Guns, Germs and Steel: A short history of everybody for the last 13,000
years (New Ed edition). London: Vintage.
Eddy, K. (2015, November 26). Syrian migrants get help from a smartphone app to cross
Europe. Retrieved July 25, 2017, from https://www.ft.com/content/dcafacbe-78a3-11e5-a95a-
27d368e1ddf7
Eghdamian. (2014, July 28). What was the role of religion in the Arab Spring? Retrieved
November 26, 2016, from http://www.opendemocracy.net/arab-awakening/kat-
eghdamian/what-was-role-of-religion-in-arab-spring
Ellison, N. B., & Boyd, D. M. (2013). Sociality Through Social Network Sites.
https://doi.org/10.1093/oxfordhb/9780199589074.013.0008
Florian, V., & Mikulincer, M. (1998). Symbolic immortality and the management of the terror
of death: The moderating role of attachment style. Journal of Personality and Social
Psychology, 74(3), 725–734. https://doi.org/10.1037/0022-3514.74.3.725
Fortunati, L. (Ed.). (2013). Migration, Diaspora and Information Technology in Global
Societies (1 edition). London: Routledge.
Ganesh, S., & Stohl, C. (2013). From Wall Street to Wellington: Protests in an Era of Digital
Ubiquity. Communication Monographs, 80(4), 425–451.
https://doi.org/10.1080/03637751.2013.828156
Gorondi, P. (2017, March 7). Hungary‟s leader calls migration “Trojan horse” of terrorism.
Retrieved July 25, 2017, from http://uk.businessinsider.com/ap-hungarys-leader-calls-
migration-trojan-horse-of-terrorism-2017-3
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
22
Greenberg, J., Arndt, J., Simon, L., Pyszczynski, T., & Solomon, S. (2000). Proximal and
Distal Defenses in Response to Reminders of One‟s Mortality: Evidence of a Temporal
Sequence. Personality and Social Psychology Bulletin, 26(1), 91–99.
https://doi.org/10.1177/0146167200261009
Hashim, A. S. (2014). The Islamic State: From al-Qaeda Affiliate to Caliphate. Middle East
Policy, 21(4), 69–83. https://doi.org/10.1111/mepo.12096
Hoffman, M., & Jamal, A. (2014). Religion in the Arab Spring: Between Two Competing
Narratives. The Journal of Politics, 76(3), 593–606.
https://doi.org/10.1017/S0022381614000152
Howard, P. N., & Hussain, M. M. (2011). The Role of Digital Media. Journal of Democracy,
22(3), 35–48. https://doi.org/10.1353/jod.2011.0041
Hungarian radical right wing youth movement enjoys public financing. (2014, July 27).
Retrieved July 25, 2017, from http://english.atlatszo.hu/2014/07/28/hungarian-radical-right-
wing-youth-movement-enjoys-public-financing/
Karnitschnig, M. (2015, September 3). Orbán says migrants threaten “Christian” Europe.
Retrieved July 25, 2017, from http://www.politico.eu/article/orban-migrants-threaten-
christian-europe-identity-refugees-asylum-crisis/
Koehler, D. (2016). Right-Wing Terrorism in the 21st Century: The “National Socialist
Underground” and the History of Terror from the Far-Right in Germany. Taylor & Francis.
Lazaridis, G., Campani, G., & Benveniste, A. (2016). The Rise of the Far Right in Europe:
Populist Shifts and “Othering.” Springer.
Mohdin, A. (2015, September 18). A Hungarian mayor sends a threatening message to
refugees with this weird homemade action video. Retrieved July 25, 2017, from
https://qz.com/505399/a-hungarian-mayor-sends-a-threatening-message-to-refugees-with-
this-weird-homemade-action-video/
Mohdin, A. (2017, February 15). Hungary‟s police say their “border-hunters” squad is
overrun with unsavory applicants. Retrieved July 25, 2017, from
https://qz.com/911364/hungarys-police-say-its-border-hunters-squad-is-overrun-with-
unsavory-applicants/
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
23
Munford, M. (2017, March 30). REFUNITE Is Using The Cellphone To Connect Displaced
People Across The Word. Retrieved July 25, 2017, from
http://www.forbes.com/sites/montymunford/2017/03/30/refunite-is-using-the-cellphone-to-
connect-displaced-people-across-the-word/
Navarro, A. (2008). The Immigration Crisis: Nativism, Armed Vigilantism, and the Rise of a
Countervailing Movement. Lanham, MD: AltaMira Press.
Pyszczynski, T., Abdollahi, A., Solomon, S., Greenberg, J., Cohen, F., & Weise, D. (2006).
Mortality salience, martyrdom, and military might: the great satan versus the axis of evil.
Personality & Social Psychology Bulletin, 32(4), 525–537.
https://doi.org/10.1177/0146167205282157
Ravenstein, E. G. (1885). The Laws of Migration. Journal of the Statistical Society of
London, 48(2), 167–235. https://doi.org/10.2307/2979181
Regan, P. M. (2002). Civil Wars and Foreign Powers: Outside Intervention in Intrastate
Conflict. Ann Arbor, MI: University of Michigan Press.
Regan, P. M., & Aydin, A. (2006). Diplomacy and Other Forms of Intervention in Civil Wars.
Journal of Conflict Resolution, 50(5), 736–756. https://doi.org/10.1177/0022002706291579
Shapiro, A. (2015, September 23). Monzer‟s Journey: The Long, Hard Slog Of A Syrian
Refugee. Retrieved July 25, 2017, from
http://www.npr.org/sections/parallels/2015/09/23/438840800/monzers-journey-the-long-hard-
slog-of-a-syrian-refugee
Than, K. (2017, March 10). Hungary to arm new “border hunters” after six-month crash
course. Reuters. Retrieved from http://www.reuters.com/article/us-europe-migrants-hungary-
borderhunters-idUSKBN16G2ED
Tinti, P., & Reitano, T. (2017). Migrant, Refugee, Smuggler, Savior. Oxford University Press.
Tufekci, Z., & Wilson, C. (2012). Social Media and the Decision to Participate in Political
Protest: Observations From Tahrir Square. Journal of Communication, 62(2), 363–379.
https://doi.org/10.1111/j.1460-2466.2012.01629.x
Tyner, J. A. (2012). Space, Place, and Violence: Violence and the Embodied Geographies of
Race, Sex and Gender. Routledge.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
24
Unver, A. (2017, June 13). Can Fake News Lead to War? What the Gulf Crisis Tells Us.
Retrieved June 18, 2017, from https://warontherocks.com/2017/06/can-fake-news-lead-to-
war-what-the-gulf-crisis-tells-us/
Unver, H. A. (2016). Schrödinger‟s Kurds: Transnational Kurdish Geopolitics In The Age Of
Shifting Borders. Journal of International Affairs, 69(2), 65–98.
Unver, H. A., & Alassaad, H. (2016, September 14). How Turks Mobilized Against the Coup.
Foreign Affairs. Retrieved from https://www.foreignaffairs.com/articles/2016-09-14/how-
turks-mobilized-against-coup
Wall, M., & Mulligan, G. (2015, December 8). How mobile tech is improving global disaster
relief. BBC News. Retrieved from http://www.bbc.co.uk/news/business-34715962
Wilson, C., & Dunn, A. (2011). The Arab Spring| Digital Media in the Egyptian Revolution:
Descriptive Analysis from the Tahrir Data Set. International Journal of Communication, 5(0),
25.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
25
AVRUPA BĠRLĠĞĠ’NĠN SĠBER GÜVENLĠK STRATEJĠSĠ ĠÇĠN KURAMSAL
ÇERÇEVE VE STRATEJĠ BELGESĠ ÖNCESĠ AB’NĠN EYLEMLERĠ
Mehmet Eren
ÖZET
Bilgi ve iletiĢim teknolojilerindeki geliĢme ile önem kazanan siber güvenlik ve AB‟nin
geliĢtirmiĢ olduğu siber güvenlik politikası makalenin ana temasını oluĢturmaktadır. Kapsamlı
bir siber güvenlik tanımı ile baĢlayan makalede, siber güvenlik, Barry Buzan ve Ole
Wæver‟ın baĢını çektiği Kopenhag Ekolünün gündeme getirdiği güvenlikleĢtirme kavramı ile
teorik çerçeveye oturtulmuĢtur. Avrupa Birliği‟ni doğrudan etkileyen siber saldırılardan
Estonya örneği incelenmiĢtir. AB‟nin siber güvenlik politikasının temelini oluĢturan “Avrupa
Birliği için Siber Güvenlik Stratejisi” belgesi ile birliğin ortak siber güvenlik politikası
kapsamında gerçekleĢtirdiği ve gerçekleĢtirmeyi öngördüğü temel politikalara ve yol
haritalarına gelen süreçteki AB‟nin eylemleri çalıĢmanın ana konusunu oluĢturmuĢtur.
Makalenin ana argümanı, AB siber güvenlik stratejisinin oluĢturulması sürecinin kuramsal
temel olarak güvenlikleĢtirme yaklaĢımı ile açıklanabileceği ve strateji belgesi öncesi
geliĢmelerin bu savı güçlendirdiğidir.
Anahtar Kelimeler: Siber Uzay, GüvenlikleĢtirme, Siber Saldırılar, Siber Güvenlik, AB‟nin
Siber Güvenlik Politikası.
CONCEPTUAL FRAMEWORK FOR THE EUROPEAN UNION’S CYBER
SECURITY STRATEGY AND EU ACTIONS BEFORE STRATEGY DOCUMENT
ABSTRACT
The subject of this article is the EU‟s cyber security policy. Cyber security gets more
important with advancements in information and communications technology. The article
starts with a comprehensive explanation of cyber security. The conceptual framework of this
article is securitization, a concept developed by the Copenhagen School, especially by Ole
Doktora Adayı, Marmara Üniversitesi, Kuveyt Türk Katılım Bankası, [email protected] adresinden ulaĢılabilir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
26
Wæver and Barry Buzan. Cyber-attacks on Estonia is examined as example of cyber attacks
that directly affected the European Union. “Cybersecurity Strategy of the European Union” is
the basis of the EU's cyber security policy. This article throughly examines the major goals
and policies/actions that this strategy outlines. The major argument of this article that the
process of setting up the EU Cyber security strategy can be explained by the securitization
approach as the conceptual framework, and the pre-strategy actions of EU strengthen this
argument.
Key Words: Cyberspace, Securitization, Cyber Attacks, Cyber Security, Cyber Security
Policy of the EU.
GĠRĠġ
Siber uzay, uluslararası iliĢkilerin Ģekillenmesinde ve taraf olmada yeni bir alan olarak
karĢımıza çıkmaktadır. Bu alandaki üstünlük mücadelesi devletleri zaman zaman karĢı karĢıya
zaman zaman da —ortak politikalar oluĢturabilmek için— bir araya getirmektedir.
Uluslararası aktörler, siber uzayda da belirleyici olmak, olası tehditleri önleyebilmek için
hızla büyüyen biliĢim sektörüne dikkat çekmektedirler. Ekonomik ve sosyal düzenin
sürekliliğini sağlayan sistemlere karĢı oluĢabilecek zararlı müdahalelere önlem almaya
çalıĢmaktadırlar.
BirleĢmiĢ Milletler, NATO, AGĠT gibi uluslararası örgütler kendi bünyelerinde farklı çalıĢma
grupları ve komiteler oluĢturarak siber güvenlik çalıĢmalarına önem vermekte ve geliĢmeleri
yakından takip ederek olası siber tehditlere karĢı alınabilecek önlemleri araĢtırmaktadırlar.1
Devletlerin ulusal güvenliğini de tehdit edecek seviyeye gelen siber saldırılara karĢı alınan ve
uygulamaya konulmaya çalıĢılan önlemlerin varlığı bu çalıĢmaya esin kaynağı olmuĢtur.
1 “BirleĢmiĢ Milletler Genel Kurulunda siber güvenlik ile ilgilenen üç farklı komite (the Disarmament
and International Security Committee; the Economic and Financial Committee; and the Social, Humanitarian and Cultural Committee) bulunmaktadır. Bu komiteler konunun farklı açılarını ele alan karar tasarıları
sunmaktadırlar. NATO kendi ağına yönelik siber tehditlerin varlığını ilk olarak 2002 Prag zirvesinde kabul etmiĢ
ve bu çerçevede NATO Bilgisayar Olaylarına Müdahale Kapasitesini (NCIRC) oluĢturmuĢtur. 2008 BükreĢ
zirvesinde siber güvenlik alanında savunma politikasının genel çerçevesi oluĢturulmuĢ, 2011 yılında kabul edilen
politika belgesi siber güvenlik alanında daha etkili ve merkezi bir yapılanmanın oluĢmasını sağlamıĢtır. Siber
güvenlik alanında bir dizi güven artırıcı önlem (GAÖ) alınması amacıyla Güvenlik Komitesi altında gayrı resmi
bir çalıĢma grubu oluĢturulmuĢ ve 2013 yılında ülkemizin de katılım sağladığı toplantılar sonucu ilk grup
GAÖ‟ler listesi tespit edilmiĢtir. Söz konusu liste Sınır aĢan tehditlerle mücadele alanında AGĠT‟in Çabalarının
Güçlendirilmesi baĢlıklı deklarasyonla 2013 Kiev Bakanlar Konseyi‟nde kabul edilmiĢtir” (Uluslararası
Telekomünikasyon Birliği, 2015; Meral, 2015)
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
27
ÇalıĢmanın amacı, Avrupa Birliği‟nin siber güvenlik stratejisi belgesinin oluĢturulmasına
gelen süreci güvenlikleĢtirme perspektifinden değerlendirerek, stratejinin hangi kuramsal
çerçeve ile açıklanabileceğine ve bu süreçteki AB‟nin eylemlerine bir perspektif sunmaktır.
Bu makalede siber güvenlik, Barry Buzan ve Ole Wæver tarafından teorileĢtirilen
güvenlikleĢtirme (securitization) kavramı temelinde değerlendirilmiĢtir. Bu çerçevede, siber
güvenlik algısının AB‟de oluĢumu ve politika yapım sürecine yansıması, tam bir
güvenlikleĢtirme zemininin varlığını ifade etmektedir. Siber güvenlik, kuramsal anlamda
temel olarak tek bir teori ve yaklaĢımla açıklanamamakla birlikte konunun kapsamı ve
politikaların uygulanma Ģekli bakımından güvenlikleĢtirme kavramı ile değerlendirilebilir
durumdadır.
Makalenin cevap aradığı temel soruları ise Ģu Ģekilde sıralamak mümkündür:
“AB‟nin siber güvenlik anlayıĢı nasıl Ģekillenmektedir?”,
“AB‟nin siber uzayı güvenlikleĢtirmesine dair en önemli belge olan siber güvenlik stratejisi
hangi kuramsal çerçevede değerlendirilebilir?”,
“AB‟nin siber güvenlik strateji belgesi öncesinde AB‟nin siber güvenliğin sağlanması için
eylemleri nelerdir?”.
Yukarıdaki sorulardan yola çıkılarak yapılan araĢtırmalar neticesinde bu makalenin ana
argümanı, AB siber güvenlik strateji belgesinin oluĢturulması sürecinin kuramsal temel olarak
güvenlikleĢtirme yaklaĢımı ile açıklanabileceği ve strateji belgesi öncesi geliĢmelerin bu savı
güçlendirdiğidir.
Makalede Avrupa Birliği‟nin strateji belgesine gelinen süreçteki siber güvenlik politikası
öncelikle kavramsal ve teorik çerçeveye oturtularak, resmi belgeler ıĢığında, bu konuda
yayınlanmıĢ akademik çalıĢmalardan da faydalanılarak değerlendirilmektedir. Yöntem olarak,
çalıĢmada kullanılan birincil ve ikincil kaynakların analizi büyük önem taĢımaktadır.
Özellikle komisyon raporları, Birlik bildirgeleri, yeĢil kitaplar gibi birincil kaynakların
çalıĢmada kullanılması analitik bir değerlendirme yapabilmek adına önem arz etmektedir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
28
ÇalıĢmadaki soruları yanıtlamak ve varsayımları sınamak için, Avrupa Birliği tarafından,
resmi kurumlar aracılığı ile yayınlanan raporlar, bildiriler ve akademik çalıĢmalar incelenmiĢ
ve ilgili veriler derinlemesine değerlendirilmiĢtir. Kapsamlı bir literatür çalıĢması sonucunda
seçilen ikincil kaynaklar da yoğun bir Ģekilde kullanılmıĢtır.
Makalede, siber güvenlik kavramı açıklanarak, güvenlik algısının değiĢimi ve
güvenlikleĢtirme kuramı detaylandırılmıĢ, siber güvenliği anlamlandırmakta nasıl
kullanılabileceği ortaya konulmuĢtur. Avrupa Birliği‟nin siber güvenlik politikasının
oluĢmasında ve etkili bir geliĢim göstermesinde AB üyesi devletleri doğrudan etkileyen siber
saldırı olarak, Estonya örneği değerlendirilmiĢtir. Strateji belgesine gelinen süreçte AB‟nin
siber güvenlik politikaları, AB kurumları tarafından yayınlanan raporlar, bildiriler ve eylem
planları çerçevesinde analiz edilerek sunulmuĢtur. AB‟nin ortak siber güvenlik politikasının
oluĢumuna nasıl gidildiği ve bu sürecin nasıl Ģekillendiği, konuya AB‟nin ve AB‟ye üye
devletlerin yaklaĢımları ile birlikte verilmiĢtir. Ayrıca AB‟nin yayınlamıĢ olduğu dokümanlar
üzerinden nasıl bir siber güvenlik stratejisinin oluĢturulmaya çalıĢıldığı, atılan adımlar ve
pratik hayattaki uygulamalar sunulmuĢtur.
Sonuç olarak makalenin tezi, AB siber güvenlik stratejisinin oluĢturulması sürecinin kuramsal
temel olarak güvenlikleĢtirme yaklaĢımı ile açıklanabileceği ve strateji belgesi öncesi
geliĢmelerin bu savı güçlendirdiğidir. Kopenhag Ekolünün güvenlikleĢtirme perspektifinden
siber güvenlik analizinin mümkün olduğu, siber uzayın güvenlikleĢtirilmesindeki rollerin ve
sorumlulukların AB‟deki roller ve sorumluluklarla örtüĢtüğüdür.
KOPENHAG OKULU VE GÜVENLĠK ÇALIġMALARI
Güvenlik, uluslararası iliĢkiler disiplininin çıkıĢından günümüze dek önemli bir kavram olarak
karĢımıza çıkmaktadır (Dedeoğlu, 2003: 11-12). Bu çerçevede gerek devletler gerekse pek
çok uluslararası örgüt güvenliği temel alan politikalar geliĢtirmiĢtir (Terriff, Croft, James ve
Morgan, 1999: 2-5). Güvenliğin „esası tartıĢılan‟ bir kavram olarak nitelendirilmesi, aynı
zamanda bu kavramın öznelliğine ve farklı Ģekillerde anlaĢılmasına da ortam hazırlamaktadır.
Buzan ve Wæver‟ın baĢını çektiği Kopenhag Ekolüne göre güvenlik kavramı sadece öznellik
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
29
değil, karĢılıklı öznellik üzerinden de açıklanabilir. Kopenhag Ekolü savunucularına göre
güvenlik kavramı, iletiĢim ve etkileĢimler sonucu ortaya çıkar (Buzan, Wæver ve Wilde: 29-
30). Bu sebeple güvenliğin karĢılıklı öznel olduğu ve sosyal bir Ģekilde yapılandırıldığı
savunulur (Aras ve Polat, 2008: 497).
Kopenhag Ekolü, güvenlikleĢtirme yaklaĢımında epistemolojideki söz edimi2 (speech act)
teorisinden faydalanılır. Burada herhangi bir meselenin tehdit olarak algılanmasında ve
meselenin bir güvenlik meselesine dönüĢmesinde aktörlerin söylemleri önem arz etmektedir.
Kopenhag Ekolü temsilcilerine göre tehdidin gerçekte var olması gerekmez. Bir durumun
gerçek anlamda bir tehdit olup olmadığının tecrübe edilmeden anlaĢılamayacağını savunurlar.
Bu bağlamda bir konunun, ancak aktörler tarafından tehdit olarak adlandırılmasıyla onun
tehdide dönüĢtüğü söylenebilir. BaĢka bir deyiĢle, tehdidin ne olduğunun bilinemeyeceği
varsayılır ve konuĢma eylemi aracılığı ile tehdit oluĢturulmuĢ olur (Wæver, 1995: 44-45). Bu
nedenledir ki Kopenhag Ekolü için güvenlik öncelikle bir söz edimidir.
Kopenhag Ekolü savunucularının öne sürdüğü güvenlikleĢtirme yaklaĢımında iki unsurun
varlığı önem arz etmektedir. Bunlardan birincisi tehdit tanımlaması yapacak bir anlatıcının
olması bir diğer unsur ise bunların kabul göreceği alımlayıcı kitlenin (audience)3 varlığıdır.
Buradaki anlatıcı güvenlik aktörü olarak karĢımıza çıkmaktadır. Nitekim herkesin her
söylediği bir tehdit olarak kabul görmeyebilir. Bu durumda güvenlikleĢme gerçekleĢmez.
GüvenlikleĢtirmenin en önemli yönü bir alıcı kitle tarafından ilgili söz ediminin kabulüdür.
Güvenlik aktörüne ihtiyaç duyduğu yetkiyi veren de bu kabuldür. Yani güvenlik aktörünün
2 “Ġngilizce karĢılığı “speech act” olarak belirtilen söz edimi kuramı, anlam sorunlarına, dilin
kullanımına bakılarak çözüm bulunması gerektiğini belirten, gündelik dil felsefesi geleneğinin öncü
filozoflarından Austin‟in 1930‟larda geliĢtirdiği ve ayrıntılarını 1955‟te Harvard‟da verdiği derslerde açıkladığı
bir kuramdır. DüĢünürün ölümünden sonra 1962‟de yayınlanan “How to Do Things with Words” adlı kitabıyla
da düĢünce dünyasına sunulmuĢtur. J. L. Austin'in geliĢtirdiği söz edimi kuramı, dilin farklı kullanım biçimleri
ve iĢlevlerini öne çıkarması açısından, özellikle döneminin dar bakıĢ açılı dil görüĢüne göre, kapsamlı bir dil kuramı olma özelliğine sahiptir. Söz edimi kuramının kullanım açısından anlamlı bir değerlendirme yaklaĢımı
olduğu söylenebilir. Söz edimi kuramı dil üzerinde yapılan felsefi bir çalıĢmadan meydana gelir. Bu çalıĢma
konuĢmacı ve dinleyicinin söyledikleri ve davranıĢları, kiĢiler arası bir konuĢmada kiĢilerin deneyimlediği edim,
hareket ve olaylar arasındaki iliĢkiyi gösteren mantıksal kuralların saptanmasına iliĢkin bir giriĢimdir. Söz edimi
kavramında edim eyleme, söz ise dile gönderme yapmaktadır (Çelebi, 2014: 74-75; Altınörs, 2003: 135-138)”.
Teori ile ilgili detaylı analiz için bkz. (Austin, 1975) 3 Ġngilizce karĢılığı “audience” olarak belirtilen ve teoride kullanılan kelime alımlayıcı kitle ya da
dinleyici kitle olarak kullanılmaktadır. Alımlayıcı olarak kullanılmasının temel nedeni dinleyen kesimin
söylenenleri anlayarak kabul etmesidir. Söz konusu dinleyiciler güvenlikleĢtirme eyleminin
gerçekleĢtirilmesinde aktif bir rol oynamaktadır. (Kaliber, 2005)
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
30
söylemlerinin kabul görmesi ile bu aktöre zımni olarak bir tehdit tanımlama ve o tehditle
çeĢitli yollarla (önlemlerle) baĢa çıkma yetkisi verilmiĢ sayılır. Burada bahsedilen yetkinin
resmi bir yetki olması gerekmez; uluslararası örgütlerin, sivil toplum kuruluĢlarının, etkili
Ģirket ortaklıklarının ve hatta bazı bireylerin birer güvenlik aktörü olarak karĢımıza çıkması
muhtemeldir. Resmi yetki ise, daha çok, önceden verilmiĢ yetkidir. (Eren, 2017: 14) Örneğin,
demokratik ülkelerde tehditleri ve güvenlik politikalarını belirleme yetkisi önceden seçimler
yoluyla hükümetlere verilir. Bununla birlikte güvenlik meseleleri hakkında karar verme
yetkileri de bu yollarla devredilebilir (Aras ve Polat, 2008; Wæver, 1995: 44-45).
Kopenhag Ekolüne özgü bakıĢ açısında; güvenlik aktörüne göre, karĢılaĢılan tehdit söz
konusu baĢvuru nesnesi için yaĢamsal (existential) bir tehdittir – yani beka (survival) ile
ilgilidir – ve eğer onunla ilgili olarak anında aksiyon alınmazsa çok geç olabilir (Buzan,
Wæver ve Wilde: 39). Bu nedenle, o tehditle en kısa zamanda ve olağan olmayan, yani
istisnai, önlemlerle mücadele etme gerekliliği duyulur. Bu istisnai önlemler, çoğu zaman
mevcut siyasi normlarının bozulması anlamına gelir (Aras ve Polat, 2008: 497). Yeni vergiler
konulması, olağanüstü hal ya da sıkıyönetim ilanı, asker alımı gibi önlemler bu duruma örnek
olarak verilebilir (Buzan, Wæver ve Wilde: 29-30). Bu önlemlerin ortak paydası, insanların
temek hak ve özgürlüklerini sınırlandırmalarıdır. Örneğin, terör ile ilgili olarak uçuĢlarda
yolcuların yanına alacakları eĢyaların sınırlandırılması temel hak ve hürriyetlere getirilmiĢ bir
kısıtlamadır. Aynı Ģekilde olağanüstü hal ve sıkıyönetim durumlarında uygulanan sokağa
çıkma yasağı da yine bu türde sınırlandırıcı bir önlemdir. Böylelikle güvenlikleĢtirme ile güç
kullanımı meĢru zemine oturtulmaya çalıĢılır. Daha da ötesini düĢünmek gerekirse
güvenlikleĢtirme, normal meĢru siyaset zemininin dıĢına çıkılmasına ve panik siyasetinin
ortaya çıkmasına sebep olur (Buzan, 1997: 13-14).
Güvenlik söylemi, toplumu herhangi bir tehdide karĢı uyarmak ve toplumu bu konuda
harekete geçirmek amacı ile kullanılabilir. Çoğu zaman beka (survival) ile ilgili ciddi
tehditlere yönelik kullanılsa da, güvenlik söylemi, belirli kiĢilerin toplumdaki mevcut
pozisyonlarını korumaları için- ya da baĢka amaçlara eriĢmek
4 için suistimal edilebilir. Bu
4 ABD‟nin Irak‟ta kitle imha silahları bulunduğunu öne sürerek, ülkesinin bölgedeki enerji çıkarlarını
korumaya çalıĢması buna örnek olarak verilebilir. Bush‟un 29 Ocak 2002‟de vermiĢ olduğu demeçte kullanmıĢ
olduğu dili örnek olarak incelemek faydalı olacaktır. Kitle imha silahı kullandıklarını öne sürdüğü ve “Ģer
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
31
anlamda, güvenlik, her zaman sonuçları fayda sağlayıcı bir kavram değildir. Pozitif olmaktan
çok negatif sonuçlar vermesi de muhtemel bir durumdur (Wæver, 1995: 45; Kaliber, 2005:
38). Hak ve özgürlüklerin sınırlandırmasında uç sayılabilecek istisnai uygulamalara gidilmesi
suistimallere açık olduğu için olumsuz yönler de taĢır. Kopenhag Ekolü, güvenliğin negatif
bir değer olduğunu vurgular ve güvenlikleĢtirmeyi, problemlerin çözümü konusunda normal
siyasi yollarla ilgilenilmesi konusunda baĢarısızlık olarak belirtilir. (Buzan, Wæver ve Wilde,
1998: 27,208; Wæver, 1995: 51)
Bir söz edimi ile baĢlayan ve olağanüstü önlemler kullanılması ile sonuçlanan sürece
Kopenhag Ekolü “güvenlikleĢtirme” (securitization) adını vermiĢtir (Buzan, Wæver ve Wilde,
1998: 24) Daha kolay bir analiz çerçevesi sunmak amacıyla Kopenhag Ekolü güvenliği
sektörlere ayırmıĢtır. Gerçek hayatta bu sektörlerin iç içe geçmiĢ olduğunun altını çizmek
gerekir. Nitekim Kopenhag Ekolü, sadece analiz çalıĢmasının daha kolay yapılabilmesi için
bu ayrıma gitmiĢtir.
SĠBER GÜVENLĠK KAVRAMININ ANALĠZĠ
Bilgi teknolojilerine iliĢkin birçok kavramda olduğu gibi siber güvenlik kavramına iliĢkin
olarak da net bir tanım yapmak mümkün olmamaktadır. Siber uzayda internete bağlı
bilgisayarlar için fiziksel olarak hangi konumda bulunursa bulunsun iletiĢim ve veri akıĢı
açısından herhangi bir zaman ve mekân farkı gözetmeksizin anlık iletimler sağlanması
mümkün olmaktadır. Bununla birlikte bilgisayar güvenliği fiziksel bir olgu olmanın ötesinde
siber uzay bağlamında tartıĢılan bir konu haline gelmiĢtir. Nitekim zararlı yazılımlar aracılığı
ile bilgisayarların hem yazılımsal hem de donanımsal olarak zarara uğrama ihtimali ortaya
çıkmıĢtır. Bununla birlikte bu bilgisayarlarda ve sistemlerde depo edilen verilerin zarara
uğraması ya da sistemlerin ve bilgisayarların yetkisiz eriĢimler sonucunda amacı dıĢında suç
teĢkil edebilecek eylemlerde kullanılması yeni sorunlar olarak ortaya çıkmıĢtır. Tam bu
noktada siber uzayın güvenlikleĢtirilmesi ve bu alanda gerçekleĢtirilen eylemlerin
niteliklerinin tartıĢılması ihtiyacı doğmaktadır.
ekseni” olarak tanımladığı Ġran, Irak ve Kuzey Kore‟nin bu silahları geliĢtirerek terörizme destek verdiği ve hem
ABD için hem de dünya için bir tehdit oluĢturduğunu belirttiği söylemi ile bir güvenlik tehdidi gündemi
oluĢturmuĢtur. Bush‟un yaptığı konuĢma detayları için bkz. (The Washington Post, 2002)
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
32
ÇalıĢmanın ana temasını oluĢturan siber güvenlik kavramı üzerinde de kavramsal olarak
uzlaĢı sağlanmamıĢ olmakla birlikte, literatürde bilgi güvenliği (information security) ve
bilgisayar güvenliği (computer security) kavramları ile iliĢkili olarak kullanılmaktadır. Bilgi
güvenliği kavramı kiĢisel ve kurumsal verilerin korunması ile ilgili bir kavram olarak,
bilgisayar güvenliği kavramı ise biliĢim sistemlerinin güvenliğini ihtiva eden bir kavram
olarak kullanılmaktadır. Siber güvenlik kavramının tanımı, biliĢim sistemlerinin temel değeri
olan bilgi üzerinden yapılmaktadır. Siber uzayın güvenli olabilmesi için bilgiye dair üç temel
hususun sağlanması gerekmektedir. Bilginin gizliliği (confidentiality), bilginin bütünlüğü
(integrity) ve eriĢilebilirliği (availability) siber güvenliğin sağlanması için gereken hususlar
olarak karĢımıza çıkmaktadır (Goodrich ve Tamassia, 2010) Bu üç hususun siber güvenliğin
temel hedefleri olduğunu söylemek de mümkündür. (Uluslararası Telekomünikasyon Birliği,
2008)
Şekil 1 Siber Güvenliğin Hedefleri
Kaynak: (Bisson ve Saint-Germain, 2005: 3)
ġekil 1‟de de görüldüğü üzere, bilginin güvenliğinin sağlanabilmesi için gizliliğinin,
bütünlüğünün ve eriĢilebilirliğinin birlikte sağlanması gerekmektedir. Nitekim bu üç
bileĢenden birinde zayıf halkanın olması bilgiye sızmalara ve yetkisiz kiĢilerin ulaĢımına
zemin hazırlayacaktır. Siber güvenlik de bu noktada devreye girmekte ve bu bileĢenlerin ayrı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
33
ayrı sağlanması için önlemler geliĢtirmektedir.
Siber güvenliğin hedeflerini de esas alarak siber güvenliği Ģu Ģekilde tanımlayabiliriz: Siber
güvenlik; kurum, kuruluĢ ve kullanıcıların varlıklarına ait özelliklerini siber uzayda bulunan
güvenlik tehditlerine karĢı korumak amacıyla kullanılan araçlar, güvenlik teminatları,
politikalar, kılavuzlar, risk yönetim yaklaĢımları, eğitim ve teknolojiler ile bu kapsamdaki
faaliyetlerin bütününü kapsayan bir kavram olarak tanımlanabilir. (Ünver, Canbay ve
Mirzaoğlu, 2009)
SĠBER GÜVENLĠK VE GÜVENLĠKLEġTĠRME ĠLĠġKĠSĠ
Siber güvenlik, düĢük maliyetlerle kısa sürelerde farklı sektörlere yönelik gerçekleĢtirilen
siber saldırılar neticesinde ülkelerin askeri ve siyasi yapılanmalarını içeren gizli bilgilerin
deĢifre edilebilmesi, toplumsal yapı ve kimliklere iliĢkin algılar oluĢturulması, ülke
ekonomilerinin zarar görmesi, altyapı sistemlerini düzenleyen sistemlere yapılan saldırılar ile
çevresel problemlerin ortaya çıkması açısından önemli bir güvenlik alanı – bir anlamda
güvenlik sektörü – haline gelmiĢtir (Eren, 2017: 25). Ayrıca, güvenlik sektörlerinin iç içe
geçmiĢliğini göstermesi açısından da son derece önemlidir. Buradan yola çıkarak, siber
güvenliği ve siber güvenliğin ortaya çıkıĢ sürecini güvenlikleĢtirme süreci üzerinden
açıklamak yerinde olacaktır.
Kuramsal temel olarak güvenlikleĢtirmenin seçilmesinde güvenlik çalıĢmalarındaki
geleneksel ve eleĢtirel teorilerin kapsamlarının tam olarak siber uzay ile örtüĢmemesi önemli
bir sebep olmuĢtur. Ulusal bağımsızlık, toprak bütünlüğünün korunması ve egemenlik,
geleneksel güvenlik teorisyenlerinin devlet temelli anlayıĢının merkezi değerlerini
oluĢturmaktadır (Miller, 2001: 17). Siber güvenliği bu alanda açıklamaya çalıĢmak devlet-dıĢı
aktörlerin varlığını göz ardı etmek anlamına gelmektedir. Bu bağlamda, siber güvenliğin
sadece devlet merkezli bir alan olmaması, aksine devlet-dıĢı birçok birim ve aktörü de
bünyesinde barındırıyor olması Kopenhag Ekolünün güvenlik yaklaĢımının bu alanı daha
kolay açıklayabileceğini göstermektedir. Ayrıca, geleneksel güvenlik anlayıĢı, güvenliğin
nesnelci bir algısını temsil etmektedir. Realistler, dıĢarıda, gözlemleyen bireylerden bağımsız,
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
34
nesnel ve bilinebilir bir dünyanın var olduğunu öne sürmektedirler (Mearsheimer, 1994-95:
37-41). Bu yaklaĢım, tehditlerin de nesnel olduğu görüĢündedir ve güvenliğin
tanımlanmasında söz edimini tamamen göz ardı etmektedir. Ancak siber uzayın bilinmezliğ i
ve belli sınırlarının olmayıĢı siber tehditlerin belirlenmesinde söz ediminin önemli bir yer
tuttuğunun da göstergesidir. Bu bağlamda, siber güvenliğin geleneksel teoriler üzerinden
tanımlanması çok açıklayıcı değildir. Kopenhag Ekolünün yaklaĢımı, gerek devleti göz ardı
etmememesin, gerekse diğer aktörleri ve güvenliğin baĢvuru nesnelerini tanımına dâhil etmesi
ve söz edimi vurgusu açısından bu makalede tercih edilen kuramsal çerçeve olmuĢtur. AB‟nin
siber güvenlik politikasını oluĢturmasında geçen süreçte gerek Avrupa Komisyonu
BaĢkanının, gerekse Avrupa Parlamentosu yetkililerinin söylemleri, demeçleri5 söz edimi
olarak karĢımıza çıkmaktadır. Küresel gündeme paralel olarak siber uzayın, güvenlik alanına
dâhil edildiği söylenebilir. Güvenlik tehdidi algılarının oluĢturulmasında bu süreçlerin göz
ardı edilmesi mümkün değildir.
Kopenhag Ekolünün güvenliğe yaklaĢımının farklı güvenlik teorilerinden beslenerek eklektik
bir yapıdan oluĢtuğu söylenebilir. Nitekim Kopenhag Ekolünün yaklaĢımı, gücünü de bu
kapsayıcı perspektiften almaktadır. Ancak Kopenhag Ekolünün çevre gibi yan konuların bile
güvenlik meselesi haline getirilmesine karĢı çıktığı ve bireysel güvenliği bir güvenlik sektörü
olarak ele almadığı gözden kaçırılmamalıdır. Bu, onların yaklaĢımını eleĢtirel teorilerden
uzaklaĢtırırken, devleti de analiz birimi olarak kullanmaları onları realist teoriye
yakınlaĢtırmaktadır. Diğer taraftan, etkileĢim ve karĢılıklı öznellik vurguları, bakıĢ açılarının
en fazla sosyal yapılandırmacılık (social constructivism) teorisinden etkilendiğini
göstermektedir. Kopenhag Ekolüne göre güvenlik bir eylemdir. Bu eylem, bir konunun belirli
bir Ģekilde çerçevelenmesidir. (AçıkmeĢe, 2008: 208-210) AB kurumları ve temsilcileri
tarafından siber güvenlik de bu anlamda çerçeve içine alınan ve zamanla söz edimleri ile
güvenlik tehdidinin belirlediği ve bu çerçevede önlemler alınmasının beklendiği bir alan
olarak karĢımıza çıkmaktadır.
Kopenhag Ekolünde Hansen ve Nissenbaum gibi analizcilerin yayınları baĢta olmak üzere
siber güvenliği ayrı bir sektör olarak değerlendiren çalıĢmalar da mevcuttur. (Hansen ve
5 Burada bahsedilen söylemler ve demeçler, bu çalıĢmanın “AB‟nin Siber Güvenlik Politikası”
bölümünde detaylı olarak incelenmiĢtir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
35
Nissenbaum, 2009) Siber güvenlik, Hansen ve Nissenbaum‟un ifade ettiği gibi ayrı bir sektör
olarak sınıflandırılabilecek olsa bile, tüm güvenlik sektörleri ile iç içe geçmiĢliği referans
göstermesi sebebiyle, bu makalede baĢlı baĢına bir sektör olmaktan çok tüm sektörlerle
bağlantılı bir güvenlik olgusu olarak değerlendirilmiĢtir.6 Bu çalıĢmanın genelinde ana
referans noktası siber güvenliğin tüm sektörleri kapsayan bir güvenlik olgusu olduğu
yönündedir.
AB'YĠ DOĞRUDAN ETKĠLEYEN SĠBER SALDIRI: ESTONYA ÖRNEĞĠ
AB‟yi doğrudan etkileyen siber olaylar olarak Estonya devletine yönelik gerçekleĢtirilen siber
saldırılar büyük öneme sahiptir. Bu örneği detaylandırmadan önce aĢağıdaki istatistiki bilgiler
ile AB‟nin konuya verdiği öneme dikkat çekmek ve politikaların temelindeki kök nedenleri
anlamak yerinde olacaktır.
ġekil 2 AB‟de Güvenlik Sorunları ile KarĢılaĢan Ġnternet Kullanıcısı Yüzdesi (2015)
Kaynak: (Eurostat, 2016: 1)
6 Siber güvenliğin bir güvenlik sektörü olarak tanımlanması bu çalıĢmanın amaçlarını ve sınırlarını
aĢmaktadır. Bu sebeple çok daha derin bir teorik tartıĢma gerektiren bu konu burada sadece çalıĢmanın
argümanının gerektiği ölçüde ele alınmıĢtır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
36
ġekil 2‟de AB üyesi ülkeleri kapsayan Eurostat çalıĢması verilerine dayanarak farklı cinsiyet,
farklı yaĢ ve farklı eğitim gruplarındaki internet kullanıcılarının durumları incelenmiĢtir.
AraĢtırma sonuçlarına göre AB düzeyinde her dört internet kullanıcısından birinin internette
güvenlik sorunu yaĢadığı gözlenmektedir. ġekil 2‟de de görüleceği gibi, AB‟de en fazla
güvenlik sorunu yaĢayan üç ülke Hırvatistan (%42), Macaristan (%39) ve Portekiz (%36)‟dir.
En az güvenlik sorunu ile karĢılaĢan internet kullanıcısına sahip AB üyesi ülkeler ise Çek
Cumhuriyeti (%10), Hollanda (%11) ve Slovakya (%13)‟dır. Bu verilerden de yola çıkarak
AB‟nin siber güvenliğe verdiği büyük önemin yerinde ve gerekli olduğunu söylemek
mümkündür.
2007 yılında Estonya hükümeti tarafından, Rusların Estonyalıları Nazi iĢgalinden
kurtarmasını simgeleyen Kızıl Ordu Anıtının kaldırılması üzerine yaklaĢık bir ay süresince
Estonya internet altyapısı ve kamuya ait web sayfaları ve bankacılık hizmetleri siber saldırıya
uğramıĢtır. Rusya‟daki bazı internet sitelerinde siber saldırıların nasıl yapılacağına iliĢkin
yöntemler verilerek, siber saldırıların amatör bilgisayar kullanıcıları tarafından da kolaylıkla
yapılabileceği gözler önüne serilmiĢtir (BBC, 2007).
Resmi kurum ve kuruluĢlarında internet altyapısını en yoğun kullanan ülkelerden olan AB
üyesi Estonya‟ya düzenlenen bu saldırı neticesinde birçok resmi web sayfası kilitlenmiĢ ve
hizmet veremez hale gelmiĢtir. DDoS siber saldırı yöntemine maruz kalan Estonya‟ya yapılan
siber saldırı on binlerce zombi bilgisayar tarafından gerçekleĢtirilmiĢtir (Richards, 2009).
30 Nisan-18 Mayıs 2007 tarihleri arasında ise siber saldırılar etkisini artırarak daha organize
Ģekilde düzenlenmeye baĢlanmıĢtır. Estonya‟nın ulusal bilgi iletiĢim ağları, internet hizmet
sağlayıcıları büyük zararlar görmüĢtür. Ülkenin en büyük bankası olan Hansabank‟a yapılan
saldırılar sonucu bankanın sistemleri çökmüĢ ve hizmet veremez hale gelmiĢtir. Estonya‟nın
saldırılardan Rusya‟yı sorumlu tutup konuyu NATO (Kuzey Atlantik AntlaĢması TeĢkilatı -
NATO) gündemine taĢımasıyla, NATO tarafından Estonya‟ya siber-terörizm uzmanları
gönderilmiĢtir. ĠletiĢimin ve ticaretin sürekliliğini durma noktasına getiren saldırıların, birçok
farklı ülkeden yapılmıĢ olmasına rağmen ana kaynağının Rusya‟da bulunan ve Kiril
alfabesiyle yazılan bir programdan kaynaklandığı tespit edilmiĢtir. Ancak Rusya‟dan, bu
saldırıların Rus hükümeti tarafından gerçekleĢtirilmediği yanıtı verilmiĢtir. Yine de
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
37
suçlamaları reddeden Rus hükümeti suçluların bulunması konusunda ise Estonya‟ya gerekli
bilgileri vermeyeceğini açıklamıĢtır. (Traynor, 2007)
GeliĢmiĢ biliĢim sistemlerine sahip olan Estonya örneğinde de olduğu gibi, bu sistemlere
bağımlı olmak, aynı zamanda siber saldırılar için son derece savunmasız olmak anlamına da
gelebilmektedir. Nitekim bankaların, finans kurumlarının, devlet dairelerinin ve borsanın
faaliyetlerinin durma noktasına gelmesi Estonya‟da günlük yaĢamı sürdürülemez hale
getirmiĢtir. Klasik savaĢ yöntemleri ile kıyaslayınca, biliĢim sistemlerine yapılan saldırılar
yoluyla bir devletin ya da örgütün daha düĢük maliyetlerle, daha kısa sürelerde büyük çapta
zarara uğratılabildiği görülmüĢtür. Estonya hükümetine yönelik gerçekleĢtirilen siber
saldırıların uğrattığı zararın 19-28 milyon Euro aralığında olduğu tahmin edilmektedir
(Malmström, 2010). Bu saldırıların temel amaçları ise banka hesaplarından para aktarmak ve
bankaların gizli finansal bilgilerini deĢifre etmek, kullanıcıları belli tutarlar ödeyerek virüsten
kurtarmaya yönelik gasp faaliyetleri, devletlerin kritik güvenlik altyapı faaliyetlerine zarar
vermek için gerçekleĢtirilen sabotaj faliyetleri, bir devlet ya da örgüte yasadıĢı baskı olarak
sıralanabilir. (Malmström, 2010).
AB‟nin etkili bir siber güvenlik politikasının oluĢturulabilmesi için verilen demeçlerde sıkça
referans gösterilen bir olay olarak Estonya örneği önemli bir yere sahiptir. Nitekim dönemin
AB ĠçiĢlerinden sorumlu Avrupa Komisyonu üyesi Anna Cecilia Malmström 30 Eylül
2010‟da verdiği basın demecinde, Estonya örneğine de referans göstererek siber saldırılara
karĢı AB‟nin önlem alması ve bu önlemlerin birlik genelinde uygulanabilecek düzenlemeler
ile kalıcı hale getirilmesi gerektiğine vurgu yapmıĢtır (Malmström, 2010). Daha detaylı
vermek gerekirse; basın demecinde Malmström: “Siber suçlular bugün tahribat yaratmaktan
ziyade maddi kazanç arzusu ile motive olmaktadırlar. Elektronik vandalizmin bir türü olarak
zararlı yazılım yaymak yerine, önemsiz e-posta göndermek, banka hesaplarından para
aktarmak, kredi kartı numaraları çalmak, reklamların görüntülenmesi veya içine bir arka kapı
sağlamak gibi amaçlarını gerçekleĢtirmek için zararlı kodlar oluĢturarak cihazlara
bulaĢtırmaktadırlar.” Ģeklindeki ifadeleri ile güvenlikleĢtirme sürecinin unsurlarından olan
tehditi siber suç iĢleyenler ve zararlı yazılımlar olarak tanımlamaktadır. Devamında “KiĢisel
bilgisayarlarınız banka güvenlik sistemlerinin çökertilmesi ve hesabınızdan para aktarmak
için ya da kredi kartı numarası gibi hassas bilgileri çalmak için diğer binlerce bilgisayarla
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
38
birlikte kullanılabilir.” diyerek bireyleri tehdite maruza kalacaklar olarak –yani baĢvuru
nesnesi olarak– iĢaret etmektedir. Malmström, mevcut yasal boĢlukların bulunduğunu ve
tehditin ortadan kaldırılması gerekliliğini ise “Mevcut yasal çerçevenin iki önemli zayıflığı
bulunmaktadır: Bilgi sistemlerine karĢı gerçekleĢen geniĢ çaplı saldırılara yeterli cevap
verilememektedir. Bilgi sistemlerine karĢı saldırılar için kullanılan botnet ve benzeri
yöntemlere iliĢkin yasal hükümlerin olmamasından ve büyük ölçekli saldırılar ile ilgili
caydırıcı cezalar olmamasından kaynaklanmaktadır.” sözleriyle dile getirmektedir. Ayrıca
demecinin sonlarında yer verdiği “Bu tür saldırılara karĢı sınır ötesi iĢbirliği konusunun hızlı
bir Ģekilde ele alınması gerekmektedir. Devam eden saldırılara karĢı operasyonel iĢbirliği
yapmaya yönelik mekanizmalar Üye Devletlerin, özellikle diğer kolluk kuvvetleri tarafından
yardım taleplerini karĢılama ve yanıt verme açısından olması gerektiği gibi etkili değildir.”
ifadeleri ile de durumun acil önlem alınması gereken bir tehdit unsurunu içerdiğine vurgu
yapmaktadır. ÇalıĢmanın kuramsal temellendirmesini oluĢturan güvenlikleĢtirme sürecinde
söz ediminin örneği olarak bu basın demecini ve tehdidin oluĢturulup alımlayıcı kitleye kabul
ettirilme gayretini etkili bir örnek olarak verebiliriz. Basın demecinde kullanılan her
kelimenin bu bağlamda özenle seçilmiĢ olduğunu söylemek yerinde olacaktır. Ek olarak
dönemin Dijital Ajandadan sorumlu Avrupa Komisyonu üyesi Neelie Kroes ile birlikte
verdikleri yasal düzenleme önerileri de güvenlikleĢtirme sürecinin önemli belgeleri olarak
karĢımıza çıkmaktadır (Avrupa Komisyonu, 2010a).
AB‟nin siber güvenlik politikasının ve strateji belgesinin oluĢmasında önemli yere sahip olan
gündelik yaĢamda karĢılaĢılan örnekler, güvenlikleĢtirme söyleminin oluĢmasında da büyük
öneme sahiptir. AB‟nin strateji belgesi, güvenlikleĢtirme sürecinin temel taĢı olarak karĢımıza
çıkmaktadır. Bu belgenin oluĢturulmasında AB yetkililerinin söylemleri, dünya genelinde
yaĢanan siber olaylar ve AB‟yi doğrudan etkileyen siber saldırılar önemli yer tutmaktadır.
Estonya saldırıları her zaman AB için önemli referans kaynağı olmuĢtur. Alımlayıcı kitle
olarak AB vatandaĢlarına yönelik AB yetkilileri tarafından verilen demeçlerde
güvenlikleĢtirme sürecindeki tehdidin tanımlanması ve alımlayıcı kitleye kabul ettirilmesi
aĢamasında günlük yaĢamdaki örneklere vurgu yapıldığını söylemek yerinde olacaktır.
STRATEJĠ BELGESĠ ÖNCESĠNDE AB'NĠN EYLEM PLANI
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
39
Bu bölümde, AB‟nin siber güvenlik politikasını oluĢturan temel doküman olan “Cybersecurity
Strategy for the European Union” (Avrupa Komisyonu, 2013) (Avrupa Birliği için Siber
Güvenlik Stratejisi) belgesine gelinen süreçte AB‟nin eylemleri ve AB düzeyinde yayınlanan
yasal düzenlemeler incelenmiĢtir. Üye devletlerin siber güvenlik politikalarından yola çıkarak
ortak bir siber güvenlik politikasının nasıl oluĢturulduğu, politikaların ve kurumların bu
bağlamda nasıl iĢlediği ve nasıl iĢleyeceğinin öngörüldüğü ile ilgili değerlendirmeler
yapılmıĢtır. Gerek dünya genelindeki örneklerden ders almak, gerekse AB‟yi doğrudan
etkileyen örneklerle tekrar karĢılaĢmamak için siber güvenliğin sağlanması konusunda AB
tarafından strateji belgesine kadar olan süreçte oluĢturulan politikalar bu bölümün ana
konusunu oluĢturmaktadır.
AB‟nin ortak siber güvenlik politikası için oluĢturduğu strateji belgesi öncesinde siber
güvenliğin sağlanması için gerçekleĢtirilen eylemlerin ve politikaların bilinmesi faydalı
olacaktır. AB‟nin kritik altyapı ve siber güvenlik bağlantı vurgusu açıklanıp, AB‟deki
kurumsallaĢmanın en temel ayağını oluĢturan ENISA değerlendirilmiĢtir. Sonrasında AB‟de
siber güvenlik ile ilgili önemli yasal düzenlemelere ve AB‟de ağ ve bilgi güvenliği siyasetinin
oluĢmasına yer verilmiĢtir. Bu bölümde strateji belgesine giden süreçte AB‟de gerçekleĢen
geliĢmeler kronolojik olarak ve dört baĢlık altında gruplandırılarak verilmiĢtir.
AB’nin Kritik Altyapı ve Siber Güvenlik Bağlantısı Vurgusu
AB, siber güvenliğin sağlanması hususunda uluslararası ortamda önemli bir aktör olarak
karĢımıza çıkmaktadır. AB‟de siber güvenliğin sağlanması ve kritik bilgi altyapısının
korunması önemli konular olarak değerlendirilmekte ve bu doğrultuda politikalar
geliĢtirilmektedir.
Kritik altyapı, zarar görmesi veya tahrip olması durumunda kendisine bağlı sistemlerin veya
yapıların da önemli düzeyde zarar görmesine ve kesintiye uğramasına neden olan yapıları
ifade etmektedir (Westby, 2005). Kritik altyapılar gelecek zararların yaygın etki yaptığı, buna
yönelik saldırıların toplumları korkutarak, devlet yapılarını acizleĢtirdiği yapılardır. “Kritik
altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir Ģekilde iĢlemesi için gerekli olan
ve birbirleri arasından bağımlılıkları olan fiziksel ve sayısal sistemlerdir. Enerji üretim ve
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
40
dağıtım sistemleri, telekomünikasyon altyapısı, finansal servisler, su ve kanalizasyon
sistemleri, güvenlik servisleri, sağlık servisleri ve ulaĢtırma servisleri en baĢta gelen kritik
altyapılar olarak sıralanabilir. Kritik altyapıların korunması, geliĢmiĢ ülkelerin önemli
gündem maddelerinden birisi olarak karĢımıza çıkmaktadır.” (Karabacak, 2011) Örneğin,
deprem, sel ve fırtına gibi olağandıĢı durumlar bir Ģehirde ulaĢım, taĢımacılık gibi hizmetlerin
aksamasına sebep olmaktadır. Ancak bir nehirdeki köprülerin yıkılması, telekom altyapısının
devre dıĢı bırakılması gibi olaylar insanların Ģehri tahliye etmesi ve acil yardım hizmetlerinin
aksaması sonucunu doğurmaktadır. (Eren, 2017: 70)
Kritik bilgi altyapısı, kesilmesi veya tahrip olması durumunda vatandaĢların sağlığı, güvenliği
ve ekonomik refahı veya hükümetin ve ekonominin iĢleyiĢi üzerinde önemli etki doğuracak
bir biriyle bağlantılı bilgi sistemleri ve ağları olarak tanımlanabilir. (OECD, 2008: 1-3) Kritik
bilgi altyapısı ülkelerin siber saldırılara karĢı korunmasında, yapılan siber saldırılara karĢı
anında önlem alınması hususunda büyük öneme sahiptir.
AB tarafından kritik olarak kabul edilen sektörler 10 Ekim 2001 tarihli 574/2001 sayılı
bildirisinde belirtilmiĢtir. Avrupa Komisyonu kritik altyapıların belirlenmesinde kapsamın,
büyüklüğün ve zaman etkisinin önemine vurgu yapmıĢtır. (Avrupa Komisyonu, 2001a) Buna
göre, kapsam, kritik bir altyapının kaybı durumunda etkilenilecek olan coğrafi büyüklüğü
ifade etmektedir. Yani, kritik altyapının zarar görmesi durumunda ya da kaybı söz konusu
olduğunda etkilenen coğrafi alanın yerel mi, ulusal mı, uluslararası mı olduğu ile ilgilidir.
(Avrupa Komisyonu, 2001a) Büyüklük ise kaybın ya da zarar durumunun hiç, minimum, orta
veya büyük olarak derecelendirilmesini ifade etmektedir. Bir olayın büyüklüğünün
değerlendirilmesinde siyasi, ekonomik ve çevresel faktörlerin de etkili olacağı
belirtilmektedir. Siyasi faktörler olarak kritik altyapılara yapılan saldırılar sonrasında
hükümetlere olan güven üzerindeki etkisinden bahsedilebilir. Ekonomik faktörler olarak ise
gayrisafi milli hasılaya olan etki ve ekonomik kayıpların oluĢup oluĢmaması örnek olarak
verilebilir. Çevresel faktörlere ise etkilenen kiĢi sayısı, hayat kaybının olup olmaması gibi
kamu etkisi ve çevre etkisi örnek olarak verilebilir. Ayrıca diğer kritik altyapılar ile ilgili olan
bağlantısı da önemli bir değerlendirme kriteri olarak karĢımıza çıkmaktadır. (Avrupa
Komisyonu, 2001a) Zaman etkisi ise olası bir kritik altyapı saldırısından etkilenildiği
durumda bunun ne kadarlık bir zaman diliminde kayıplara yol açacağını ifade etmektedir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
41
Hemen, 24 saat içerisinde, bir hafta içerisinde gibi zaman dilimleri belirlenmesi örnek olarak
verilebilir. (Avrupa Komisyonu, 2001a)
20 Ekim 2004 tarihinde terörle mücadelede kritik altyapıların korunması Avrupa Toplulukları
ĠletiĢim Komisyonu tarafından kritik altyapı yeniden tanımlanmıĢtır. Ayrıca bu çalıĢtay
kapsamında kritik sektörler tekrar değerlendirilmiĢ ve bunların kriterlerinin neler olabileceği
tartıĢılmıĢtır. Bu komisyondan çıkan tanıma göre kritik altyapılar “zarara verilmesi ya da yok
edilmesi durumunda vatandaĢların sağlığı, güvenliği, huzuru ve ekonomik refahı üzerinde
veya üye ülkelerin hükümetlerinin iĢleyiĢi üzerinde önemli etkilere yol açma ihtimali yüksek
olan fiziksel ve bilgi teknolojileri ağları, hizmetleri, olanakları ve varlıkları” olarak ifade
edilmiĢtir. (Avrupa Komisyonu, 2004) Bu tanımdan yola çıkarak AB‟nin kritik altyapılara
olan yaklaĢımının ve kritik sektörlerin ekonominin birçok sektöründen temel devlet
hizmetlerine kadar uzanan geniĢ bir yelpazeden oluĢtuğunu söylemek mümkündür.
GüvenlikleĢtirme kapsamında değerlendirildiğinde de bu tanımın kapsayıcı olduğu ve pek çok
güvenlik sektörü altında değerlendirilebileceği söylenebilir. Nitekim güvenlikleĢtirmenin
etkisi ve güç, baĢvuru nesnesinin önem derecesine göre Ģekillenmektedir. (Eren, 2017: 72)
Burada baĢvuru nesnesi olarak doğrudan vatandaĢın ve devletin bekasının olması,
güvenlikleĢtirme sürecinde kritik altyapı güvenliğine kayda değer bir önem atfedilmesine
sebep olmaktadır. GüvenlikleĢtirme de pekiĢtirilmektedir.
24 Kasım 2005 tarihinde Avrupa Komisyonu tarafından yayınlanan Avrupa Kritik
Altyapılarının Korunması Programı (EPCIP) hakkındaki YeĢil Kitapta (Avrupa Komisyonu,
2005) kritik altyapıların korunması amacıyla alınacak önlemler, hazırlıklar ve sorumluluklar
genel olarak belirlenmiĢtir. Yerellik, tamamlayıcılık, gizlilik, paydaĢ iĢ birliği ve ölçülülük
EPCIP‟in temel değerleri olarak verilmiĢtir. Yerellik ile kritik bilgi altyapı güvenliğinin
kurulmasında yerel düzeyde önlemlerin alınması gerektiği vurgulanmıĢtır. Tamamlayıcılık
ilkesi yerel düzeyde ve AB düzeyindeki politikaların tamamlayıcılığına dikkat çekilmiĢtir.
Gizlilik kritik bilgi altyapı güvenliği ile ilgili AB ve devletler arasında yapılacak olan bilgi
paylaĢımının güvenli bir Ģekilde yapılması gerekliliğini ifade etmektedir. PaydaĢ iĢbirliği ile
Komisyon, sanayi/iĢ dernekleri, standardizasyon organları ve sahipleri, operatörler ve
kullanıcılar (iĢ ve hizmet sağlama amaçlı kritik bilgi altyapısını kullanan organizasyonlar
olarak tanımlanmaktadır) arasındaki iĢ birliğine dikkat çekilmiĢtir. Ayrıca EPCIP
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
42
uygulanmasına katkıda bulunması gerekliliği belirtilmiĢtir. Ölçülülük ilkesi ise alınacak
önlemler ile risk düzeyi ile orantılı olacağını ifade etmektedir. Uygun risk yönetimi
tekniklerini uygulayarak, bağıl kritiklik, fayda-maliyet oranı, koruyucu güvenlik seviyesi ve
mevcut azaltma stratejilerinin etkinliği dikkate alınarak, en fazla risk alanları üzerinde
durulmasının sağlanacağı ifade edilmiĢtir. Ulusal ve uluslararası düzeydeki sorumluluklar da
bu kapsamda değerlendirilmiĢtir. YeĢil Kitapta ayrıca Kritik Altyapı Uyarı Bilgi Ağı
(CIWIN)7 hakkında da bilgi verilmiĢtir.
Siber Güvenlik Politikasında KurumsallaĢma: ENISA
Yukarıdaki geliĢmelere paralel olarak yürütülen kurumsallaĢma çalıĢmaları sonucunda 5
Haziran 2003 tarihinde Avrupa Birliği Ağ ve Bilgi Güvenliği Ajansı‟nın (European Union
Agency for Network and Information Security ENISA) bir tüzel kiĢilik olarak kurulması
kararının alınmasını takiben 14 Mart 2004 tarihinde fiilen kuruluĢunu tamamlamıĢtır. ENISA,
AB‟nin siber güvenliğinin sağlanması konusunda koordinasyonu sağlamak ve Avrupa
genelinde üst düzeyde ağ ve bilgi güvenliğinin sağlanmasını amaçlamaktadır. (ENISA,
2016a)
ENISA kurulduğu tarihten günümüze dek sürekli geliĢme göstermiĢtir ve kurulduğunda bir
bilgi akıĢı merkezi olmasına rağmen günümüzde birçok alanda etkin bir Ģekilde faaliyetlerini
sürdürmektedir. Kritik bilgi altyapı güvenliği konusunda sertifikasyon hizmetleri de
sunmaktadır. Siber güvenlik uzmanları için eğitimler düzenlemekte, üye devletlere ağ ve bilgi
güvenliğinin sağlanması konusunda danıĢma merkezi iĢlevini yürütmektedir. Ayrıca yayınları
ile de rehber niteliğinde uygulamalara öncülük etmektedir. (ENISA, 2016b) AB‟nin siber
güvenliğinin sağlanması konusunda aktif rol alan bir kurum olarak ENISA‟nın varlığı siber
güvenliğin güvenlikleĢtirme sürecinde söylemlerin kurumsallaĢtırılması ile daha somut hale
getirilmesine örnek olarak verilebilir. ENISA, üye devletleri, özellikle, ulaĢım ve enerji
altyapısı gibi endüstriyel kontrol sistemleri konusunda ulusal siber direnç kapasiteleri
7 Kritik Altyapı Uyarı Bilgi Ağı (CIWIN) Avrupa komisyonu tarafından kritik altyapılara ve güvenlik
açıklarına iliĢkin verilerin üye devletler ile kolay akıĢının sağlanması için oluĢturulmuĢtur. Üye devletlere, AB
kurumlarına, kritik altyapı sahiplerine ve iĢletmecilere ait ortak tehditler, güvenlik açıkları, güvenlik ihlallerine
karĢı alınmadı gereken tedbirler ve izlenecek stratejiler hakkında destek vermek suretiyle risklerin azaltılmasını
ve yardımı amaçlamaktadır. (Avrupa Komisyonu, 2016)
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
43
geliĢtirmeye teĢvik etmek amacıyla 2013 yılında AB için Endüstriyel Kontrol Sistemleri -
Bilgisayar Güvenliği Olaylarına Müdahale Ekibi (ICS-CSIRTs)8
ni oluĢturmuĢtur. Üye
devletleri ve AB kurumlarını Pan Avrupalı siber olaylara karĢı desteklemeye devam ederek
siber güvenliğin sağlanmasında aktif rol almıĢtır. Bu kapsamda, ENISA kamu özel ortaklığı
geliĢtirip, uzmanlara fikir üretme toplantıları (fikir üretme) düzenlemektedir.9
Avrupa Birliği, strateji belgesi öncesinde çıkarmıĢ olduğu yasal düzenlemeler ile de konuya
verdiği öneme dikkat çekmiĢtir. Nitekim bu bağlamda önemli dönüm noktaları olarak
aĢağıdaki düzenlemeleri örnek olarak verebiliriz:
i) 23 Kasım 1995 tarihli Verilerin Korunması Direktifi (Avrupa Birliği,
1995)
ii) 31 Temmuz 2002 tarihli Elektronik HaberleĢme Sektöründe Gizliliğin
Korunması Direktifi (Avrupa Birliği, 2002)
iii) 24 ġubat 2005 tarihli Bilgi Sistemlerine Saldırılar Hakkında AB
Konseyi Çerçeve Kararı (Avrupa Birliği, 2005)
iv) 15 Mart 2006 tarihli Verilerin Saklanması Direktifi (Avrupa Birliği,
2006)
AB’de Siber Güvenlik Ġle Ġlgili Önemli Yasal Düzenlemeler
23 Kasım 1995 tarihli Verilerin Korunması Direktifi ile kiĢisel verilerin iĢlenmesi sırasında
kiĢi hak ve özgürlüklerinin korunması ve mahremiyetin sağlanması amaçlanmıĢtır. Ayrıca
iĢlenen kiĢisel verilerin AB üyesi ülkelerin ulusal sınırları içerisinde güvenli ve serbest bir
Ģekilde dolaĢımının sağlanması için gerekli çerçeve kuralları belirlenmiĢtir. Sadece gerçek
kiĢilere iliĢkin verilerin iĢlenmesine yönelik uygulamaların yer aldığı direktifte tüzel kiĢilere
iliĢkin esaslar üye devletlerin inisiyatifinde bırakılmıĢtır. (Avrupa Birliği, 1995)
8 Computer Security Incident Response Team(s) for Industrial Control Systems (Endüstriyel Kontrol
Sistemleri - Bilgisayar Güvenliği Olaylarına Müdahale Ekibi) 9 Ekim 2012'de, ENISA, bazı üye devletler ile pilot olarak “Avrupa Siber Güvenlik Ayı” organize
etmiĢtir. (ENISA, 2015b) Siber güvenlik ve Siber suçlarla ilgili AB-ABD ÇalıĢma Grubu da farkındalığı
sağlamak ve bilinci artırmak için Güvenli Ġnternet Programı (çevrimiçi çocukların güvenliğine odaklanmıĢ)
oluĢturmuĢtur (Avrupa Komisyonu, 2012). Kasım 2010'da AB-ABD Zirvesi'nde kurulan bu ÇalıĢma Grubu,
siber güvenlik ve siber suç konularında geniĢ bir yelpazede iĢbirliği içinde yaklaĢımlar geliĢtirilmesi ile
görevlendirilmiĢtir (Avrupa Komisyonu, 2010c).
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
44
Direktifte verilerin iĢlenmesi ile ilgili olan kiĢisel veri, anonim veri, kiĢisel verilerin iĢlenmesi,
veri koruma görevlisi gibi kavramların tanımlaması yapılmıĢtır. ĠĢlenen verilere iliĢkin olarak
da verilerin kaliteli olması, hukuka uygun olarak iĢlenmesi, ilgili kiĢinin açık rıza beyanı ile
gerçekleĢtirilmesi ilkelerine yer verilmiĢtir. Ayrıca veri iĢleyen kiĢinin bilgi verme
sorumluluğu, ilgili kiĢinin iĢlenen verileri isteme hakkı ve haklı sebepler olması durumunda
veri iĢlenmesi iĢlemine itiraz etme hakkı gibi ilkeler de ayrıca düzenlenmiĢtir. Direktifin 25.
ve 26. maddelerinde ise iĢlenen verilerin AB üyesi olmayan devletlerle paylaĢımının nasıl
olacağı hakkında detaylı düzenlemeler yapılmıĢtır. Bu kapsamda Komisyon tarafından veri
transfer edilecek ülke içinde gerekli veri güvenliğinin sağlandığına kanaat beyan edilirse bilgi
paylaĢımının gerçekleĢtirilebileceği ve AB üyesi ülkeler ile eĢit sayılacağı, ancak bu koĢulları
sağlamıyorsa veri paylaĢımının olmayacağı belirtilmiĢtir. (Avrupa Birliği, 1995)
31 Temmuz 2002 tarihli Elektronik HaberleĢme Sektöründe Gizliliğin Korunması Direktifi
ise 1995‟teki direktifi tamamlayıcı niteliktedir. 1995 tarihli direktifte sadece gerçek kiĢilerin
verilerine iliĢkin düzenlemeler yer alırken bu direktifte tüzel kiĢiler de kapsama alınmıĢt ır.
Direktifle birlikte elektronik haberleĢme alanında temel hak ve özgürlüklere saygı
gösterilmesi, özel yaĢamın gizliliği ve kiĢisel verilerin korunmasının sağlanması
amaçlanmıĢtır. Teknolojik geliĢmeler karĢısında kiĢisel verilerin korunmasına iliĢkin
düzenlemeler de direktifte yer bulmuĢtur. Ayrıca ticari elektronik iletilere ve istenmeyen e-
postalara yönelik düzenlemeler de direktifte değerlendirilmiĢtir. KiĢilere önceden rızası
alınmaksızın istenmeyen e-posta gönderilmesi yasaklanmıĢtır. Doğrudan reklam içerikli
elektronik iletilerde reklam göndericisinin isminin saklanmaması ve geçerli bir adresinin
bulunması zorunluluğu da bu direktifle düzenlenmiĢtir. Bu direktifte olmayan ancak 1995
yılındaki direktifte bulunan konular için mevcut düzenlemenin geçerli olduğu vurgulanmıĢtır.
(Avrupa Birliği, 2002)
24 ġubat 2005 tarihli Bilgi Sistemlerine Saldırılar Hakkında AB Konseyi Çerçeve Kararı ile
AB çapında bilgi sistemlerine yönelik gerçekleĢtirilen siber saldırılara iliĢkin ceza
yargılamasının güçlendirilmesi amacıyla üye devletlerle iĢ birliği hedeflenmiĢtir. Çerçeve
kararın 11. Maddesi gereğince üye devletlerin iĢ birliğini sağlayabilmesi için 7 gün 24 saat
çalıĢan operasyonel iletiĢim noktaları belirlemek zorunda olduğu belirtilmiĢtir. Çerçeve karar
kapsamında bilgi sistemlerine yetkisiz eriĢimler ve sistemlerin engellenmesi
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
45
cezalandırılabilecek biliĢim suçları olarak değerlendirilmiĢtir. Ayrıca üye devletler bunlar için
caydırıcı, etkili ve orantılı bir Ģekilde para cezası içeren yasal düzenlemeler oluĢturmak ile
yükümlü kılınmıĢlardır. (Avrupa Birliği, 2005)
15 Mart 2006 tarihli Verilerin Saklanması Direktifi ile de 2002 tarihli direktifte değiĢiklikler
yapılmıĢtır. Üye ülkelerin kendi yasal mevzuatlarında tanımlanmıĢ olan telefon ve e-posta
verilerinin, suçların soruĢturulması, tespiti ve kovuĢturulması amacıyla saklanması
konularında üye ülkelerin yasal mevzuatlarının uyumunu sağlamayı amaçlamıĢtır. Direktif
gerek gerçek kiĢilerin gerekse tüzel kiĢilerin abone veya kayıtlı kullanıcıyı tanımlamak için
gerekli yer ve trafik verileri hakkında uygulanmaktadır. Bu direktif ile birlikte üye devletlere
internet servis sağlayıcılarının iletiĢim bilgilerinin iletiĢim tarihinden itibaren 6 aydan az 2
yıldan fazla olmamak üzere saklama yükümlülüğü de getirilmiĢtir. (Avrupa Birliği, 2006)
GüvenlikleĢtirme sürecinin temel taĢı olarak değerlendirebileceğimiz strateji belgesinin
oluĢturulmasına giden süreçte yukarıda verilen yasal düzenlemelerin büyük önemi olmuĢtur.
Bir önceki belgenin açıkta kalan yerlerinin tamamlanarak ilerlediği görülmektedir. Bu süreçte
güvenlikleĢtirme sürecinin önemli safhalarından olan alımlayıcı kitleye tehdidin tanımlanması
ve kabul ettirilmesi bu süreçte gerçekleĢmiĢtir. Tehdit, çıkartılan yasal düzenlemeler ile
pekiĢtirilmiĢ ve alımlayıcı kitleye kabul ettirilebilir hale gelmiĢ ve önlem alınması gereken bir
durum olarak kabul ettirilmiĢtir. (Eren, 2017: 77)
AB’de Ağ ve Bilgi Güvenliği Siyasetinin OluĢması
Avrupa‟nın geliĢmiĢ bir kaynak ve önleme kapasitesine sahip olmadığı sürece siber güvenlik
olaylarına karĢı korunmasız kalacağı ifade edilmektedir. (Avrupa Komisyonu, 2013: 5). Bu
ifadeyi Kopenhag Ekolünün güvenlikleĢtirme yaklaĢımı üzerinden okursak, strateji belgesinin
burada tehdidin yaĢamsallığı ve ona karĢı yeterli önlemlerin geliĢtirilmemesi durumunda geç
olacağı (korunmasız kalınacağı) söylemini kullandığı, böylelikle meseleye hem aciliyet hem
de öncelik atfettiği söylenebilir. Bu yüzden Komisyon Ağ ve Bilgi Güvenliği (NIS10
)
10 Ġngilizce karĢılığı NIS (Network and Information Security/Ağ ve Bilgi Güvenliği) olan kavram, bütün AB
metinlerinde NIS olarak geçtiği için kavram kargaĢası oluĢturmaması için bu makalede da Ġngilizce karĢılığı olan
NIS ile kullanılmıĢtır. NIS ilk defa 2001 yılında AB Komisyonunun “Network and Information Security:
Proposal for A European Policy Approach” (Avrupa Komisyonu, 2001b) belgesi ile gündeme gelmiĢtir. 2006
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
46
siyasetini geliĢtirmiĢtir. Bunu sağlamak için de 2004 yılında Avrupa Birliği Ağ ve Bilgi
Güvenliği Kurumu (ENISA) kurulmuĢtur ve Avrupa Parlamentosu ve Avrupa Konseyi
tarafından güncellenerek Ģimdiki halini almıĢtır. Buna ek olarak, elektronik iletiĢim araçları
ile ilgili çerçeve yönergeler ağlarla ilgili riskleri yönetmeyi sağlamaktadır. Ayrıca AB veri
koruma kanunu ile verilerin kontrolü sağlanmaktadır. (Avrupa Komisyonu, 2010b) AB
bünyesinde gerçekleĢtirilen bu ilerlemelerin yeterli olmadığı ve ulus devletlerin politikalarını
da kapsayacak yasal düzenlemelerin gerekliliği duyulmuĢtur. Bu bağlamda AB tarafından
aĢağıdaki düzenlemeler yapılmıĢtır. Ulusal otoriteleri de kapsayacak Ģekilde ortak paydada
buluĢulmuĢ bir NIS politikası için 2012‟de AB‟nin kurumlarıyla uyumlu çalıĢan merkezi
Brüksel‟de olan CERT (Bilgisayar Acil Müdahale Ekibi) kurulmuĢtur. AB kurumlarındaki
problemlerle ilgilenen kısmı ise CERT-EU olarak belirtilmiĢtir. Bu ekibin temel görevi AB ve
üye devletlerde çıkabilecek olan olası kriz durumlarında acil müdahale edip, gerekli önlemleri
alarak etkili bir NIS politikasını yürütmektir. (CERT, 2015)
AB, NIS politikası kapsamında üye devletlerinin yetkili makamları arasında bilgi paylaĢımını
ve karĢılıklı yardımı sağlayarak, koordineli önleme, tespit etme, azaltma ve müdahale
mekanizmaları kurmak istemektedir. “Üye Devletler için Avrupa Forumu (EFMS)”
kapsamında kaydedilen ilerleme üzerine NIS kamu politikası üzerinde verilen tartıĢmalar ve
değiĢimler gerçekleĢtirilmiĢtir (Avrupa Komisyonu, 2013): 5). Katılımcıları üye devletlerin
kamu otoriteleri olan bu forum kapsamında etkili bir NIS politikası için sorunların detaylı
olarak tartıĢılması mümkün olmaktadır ve politika yapım sürecinde farklı bakıĢ açılarına da
yer verilebilmektedir (Avrupa Komisyonu, 2009).
Yukarıda verilenlere ek olarak AB, üye devletler ile iĢbirliğini geliĢtirmeyi amaçlamaktadır.
Üye devletlerin katıldığı ilk platform Siber Avrupa (Cyber Europe)‟dır (ENISA, 2010). 2010
yılında gerçekleĢen ilk adımdan sonra 2012‟de gerçekleĢen ikinci adımda ise özel sektörler de
yerini almıĢtır (Trimintzios, Gavrila ve Klejnstrup, 2012). 2014 yılında gerçekleĢen son Siber
Avrupa buluĢmalarında katılımcı sayısı daha da geniĢletilerek sivil toplum kuruluĢları, üye
yılında “Strategy for a Secure Information Society” (Avrupa Komisyonu, 2006), 2009 yılında “Action Plan and a
Communication on Critical Information Infrastructure Protection (CIIP)” (Avrupa Komisyonu, 2009a) ve 2011
yılında “Critical Information Infrastructure Protection „Achievements and next steps: towards global cyber-
security‟” (Avrupa Komisyonu, 2011) belgelerinde de yer bulmuĢtur.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
47
devlet temsilcileri, AB temsilcileri olmak üzere geniĢ yelpazede görüĢmeler gerçekleĢmiĢtir
(Gavrila, Ogée, Trimintzios ve Zacharis, 2014). 2011 yılında ayrıca AB ve ABD Siber
Atlantik 2011 de bir araya gelmiĢtir ve gelecek yıllar için de birçok uluslararası aktörün yer
alacağı uygulamalar düĢünülmektedir (ENISA, 2015a).
Tüm bu geliĢmelerin sonucunda AB, 2013 yılında AB‟nin siber güvenlik politikasının
temelini oluĢturan “Avrupa Birliği için Siber Güvenlik Stratejisi” belgesi ile Birliğin ortak
siber güvenlik politikası kapsamında gerçekleĢtireceği temel politikaları ve yol haritalarını
belirlemiĢtir. Ayrıca gerek AB kurumlarının sorumlulukları, gerekse üye devletlerin ulusal
makamlarının üstleneceği roller bu strateji belgesi ile genel bir çerçeveye oturtulmuĢtur. Bu
çerçevede ortaya çıkan bu strateji belgesinin Kopenhag Ekolünün analiz çerçevesi sunduğu
güvenlikleĢtirme yaklaĢımının en önemli çıktısı olarak değerlendirebiliriz.
SONUÇ
Ağ ve bilgi teknolojilerinin geliĢiminin sürekli arttığı, yeni teknolojilerin üretildiği
günümüzde revaçta olan bir kavram olarak siber uzay; bu alandaki hakimiyet mücadelelerini
ve riskleri de beraberinde getirmektedir. DüĢük maliyetlerle büyük çapta hem maddi hem
manevi hasarlara yol açabilen siber saldırılar mümkün olabilmektedir. Siber tehditlerin
Avrupa Birliği tarafından nasıl değerlendirileceğine dair kavramsal bir çerçeve sunulmuĢ ve
devamında AB‟nin siber güvenlik strateji belgesine gelen süreçteki AB politikaları
değerlendirilmiĢtir.
GüvenlikleĢtirme yaklaĢımı temel alınarak kuramsal zemine oturtulan siber güvenlik olgusu;
nedenleri, etkileri ve sonuçları itibariyle teorinin analiz kapsamında bize sunduğu sektörlerin
bir çoğunu içinde barındıran karma bir sektör olarak karĢımıza çıkmaktadır. Meydana gelen
siber olaylar neticesinde ekonomik zararın ortaya çıkması ve yeni yatırım alanlarını gündeme
getirmesiyle ekonomik sektörün bir çıktısı olarak değerlendirilebilecek olan siber güvenlik,
ayrıca çevre ile ilgili kritik bilgi altyapı hizmetlerine yapılabilecek siber saldırılar sonucu
devredıĢı kalacak olan hizmetler sonrasında çevreyi de olumsuz etkileyen bir unsur olarak
kendine çevresel güvenlik sektöründe de yer edinebilmektedir. Kopenhag Ekolünün eleĢtirel
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
48
kanadını oluĢturan Hansen ve Nissenbaum‟a göre, farklı bir sektör olarak değerlendirilen bir
alan olarak siber güvenlik, söz ediminden, olağanüstü tedbirlerin alınmasına kadar tüm
güvenlikleĢtirme süreçlerini içermektedir. Hemen hemen güvenlikleĢtirme kapsamında
değerlendirilebilecek bütün sektörleri içeren bir alan olması sebebiyle kuramsal
temellendirme için güvenlikleĢtirme seçilmiĢtir. Gerek tehdidin oluĢturulması sürecinde
gerekse AB‟nin politika yapım sürecinde etkili olan AB aktörleri çerçevesinde en uygun
kuramsal zemin olarak bu yaklaĢımın seçilmesinde süreçler, roller ve sorumluluklar önemli
birer etken olmuĢtur.
AB‟nin siber güvenlik politikasının oluĢturulmasında uluslararası siber saldırı örneklerinin
büyük etkisi olmuĢtur. Nitekim sınırı olmayan bir alanda gerçekleĢtirilebilecek her eylem her
topluluğu, her devleti etkileyebilme kapasitesine sahiptir. Bu kapsamda etkin bir erken uyarı
sistemi ve gerçekleĢen siber saldırılara karĢı savunma sistemi oluĢturulması AB için de
önemli öncelikler olarak değerlendirilmiĢtir.
AB‟nin siber güvenlik politikasının temelini oluĢturan “Avrupa Birliği için Siber Güvenlik
Stratejisi” belgesi ile Birliğin ortak siber güvenlik politikası kapsamında gerçekleĢtireceği
temel politikalar ve yol haritaları belirlenmiĢtir. Ayrıca gerek AB kurumlarının
sorumlulukları, gerekse üye devletlerin ulusal makamlarının üstleneceği roller bu strateji
belgesi ile genel bir çerçeveye oturtulmuĢtur. AB, bu bağlamda, akademi, kamu ve özel sektör
iĢbirliğine büyük önem atfetmektedir. Siber güvenlik stratejisinde de etkin ve kararlı bir siber
güvenlik politikasının AB kurumları, üye devletlerin yetkili politika yapım mercileri ve ortak
paydada buluĢulmuĢ uluslararası ortaklıklar ile sağlanabilecek koordinasyon sayesinde
sağlanabileceği vurgulanmıĢtır.
AB‟nin siber güvenlik anlayıĢı nasıl Ģekillendiğinin verildiği bu makalede, AB‟nin siber uzayı
güvenlikleĢtirmesine dair en önemli belge olan siber güvenlik stratejisinin güvenlikleĢtirme
perspektifinden değerlendirilebileceği görülmektedir. AB‟nin siber güvenlik strateji belgesi
öncesinde AB‟nin siber güvenliğin sağlanması için uyguladığı politikaların ve yasal
düzenlemelerin de bu savı güçlendirdiğinin söylemek yerinde olacaktır. Nitekim Estonya
örneğinden de yola çıkarak AB yetkililerinin söylemlerinin ve uygulamaya konulan
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
49
politikaların güvenlikleĢtirme zemininde değerlendirilebileceği ve strateji belgesinin de bu
sürecin en önemli çıktısı olduğunu söylemek mümkündür.
Yapılan araĢtırmalar neticesinde özetle, AB siber güvenlik strateji belgesinin oluĢturulması
sürecinin kuramsal temel olarak güvenlikleĢtirme yaklaĢımı ile açıklanabileceğini ve strateji
belgesi öncesi geliĢmelerin bu savı güçlendirdiğini söyleyebiliriz.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
50
KAYNAKÇA
AçıkmeĢe, S. A. (2008). Kopenhag Okulu Realist Güvenlik ÇalıĢmalarında Aktör, Tehdit ve
Politika: Avrupa Güvenliği Üzerine Bir Değerlendirme. Ankara: YayımlanmamıĢ Doktora
Tezi, Ankara Üniversitesi Sosyal Bilimler Enstitüsü, Avrupa Birliği ve Uluslararası
Ekonomik ĠliĢkiler Anabilimdalı.
Ahi, M. (2011). Anonymous ve Siber Ataklara Hukuksal bir Yaklaşım. BiliĢimhukuk, 19
Haziran 2011: http://www.bilisimhukuk.com/2011/06/anonymous-ve-siber-ataklara-hukuksal-
bir-yaklasim/ adresinden alındı
Altınörs, A. (2003). Dil Felsefesine Giriş. Ġstanbul: Ġnkılap Kitabevi.
Amos, J. (2014). Horizon 2020: UK Launch for EU's £67bn Research Budget. BBC, 31 Ocak
2014: http://www.bbc.com/news/science-environment-25961243 adresinden alındı
Andress, J. ve Winterfeld, S. (2011). Cyber Warfare Techniques, Tactics and Tools for
Security Practitioners. Londra: Elsevier.
APWG. (2015). Phishing Activity Trends Report, 4th Quarter 2014.
https://docs.apwg.org/reports/apwg_trends_report_q4_2014.pdf adresinden alındı
Aras, B. ve Polat, R. K. (2008). From Conflict to Cooperation: Desecuritization of Turkey's
Relations with Syria and Iran. Security Dialogue, 39(5), 495-515.
Arı, T. (2013a). Uluslararası İlişkiler Teorileri : Çatışma, Hegemonya, İşbirliği (8. Baskı).
Bursa: MKM Yayınları.
Arı, T. (2013b). Uluslararası İlişkiler ve Dış Politika (10. Baskı). Bursa: MKM Yayınları.
Arı, T. (der.) (2014). Uluslararası İlişkilerde Postmodern Analizler 2: Uluslararası İlişkilerde
Eleştirel Yaklaşımlar. Bursa: Dora.
Austin, J. L. (1975). How to Do Things with Words (ed. James Opie Urmson). Massachusetts:
Harvard University Press.
Avrupa Birliği (1995). The Protection of Individuals with Regard to the Processing of
Personal Data and on the Free Movement of such Data. Official Journal of the European
Union, L(281), 31-50.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
51
Avrupa Birliği (2002). Concerning the Processing of Personal Data and the Protection of
Privacy in the Electronic Communications Sector (Directive on Privacy and Electronic
Communications). Official Journal of the European Union, L(201), 37-47.
Avrupa Birliği (2005). COUNCIL FRAMEWORK DECISION 2005/222/JHA of 24 February
2005 on Attacks Against Information Systems. Official Journal of the European Union,
L(69), 67-71.
Avrupa Birliği (2006). The Retention of Data Generated or Processed in Connection with the
Provision of Publicly Available Electronic Communications Services or of Public
Communications Networks and Amending Directive 2002/58/EC. Official Journal of the
European Union, L(105), 54-63.
Avrupa Birliği (2007). Consolidated version of the Treaty on the Functioning of the European
Union. Lizbon: Avrupa Birliği. http://eur-lex.europa.eu/legal-
content/EN/ALL/?uri=celex%3A12012E%2FTXT adresinden alındı
Avrupa Birliği (2011). Combating the Sexual Abuse and Sexual Exploitation of Children and
Child Pornography. Official Journal of the European Union, 16, 261-274. http://eur-
lex.europa.eu/legal-content/EN/TXT/?uri=URISERV:jl0064 adresinden alındı
Avrupa Birliği (2012). Regulation (EU) No 1025/2012. Official Journal of the European
Union. http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32012R1025 adresinden
alındı
Avrupa Birliği (2016). Directive (EU) 2016/1148 of the European Parliament and of the
Council of 6 July 2016 concerning measures for a high common level of security of network
and information systems across the Union. Official Journal of the European Union, OJL 194,
1-30. http://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.ENG adresinden alındı
Avrupa Birliği DıĢ ĠliĢkiler, (2014). Fact Sheet EU-US Cooperation on Cyber Security and
Cyberspace. Avrupa Birliği DıĢ ĠliĢkiler, 26 Mart 2014:
http://www.eeas.europa.eu/statements/docs/2014/140326_01_en.pdf adresinden alındı
Avrupa Birliği Konseyi (2015). General Data Protection Regulation. Brüksel: Avrupa Birliği
Konseyi, 11 Haziran 2015: http://data.consilium.europa.eu/doc/document/ST-9565-2015-
INIT/en/pdf adresinden alındı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
52
Avrupa Komisyonu (2001a). The Repercussions of the Terrorist Attacks in the United States
on the Air Transport Industry. Brüksel: Avrupa Komisyonu.
http://ec.europa.eu/transparency/regdoc/rep/1/2001/EN/1-2001-574-EN-F1-1.Pdf adresinden
alındı
Avrupa Komisyonu (2001b). Network and Information Security: Proposal for A European
Policy Approach. Brüksel: Avrupa Komisyonu. http://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=celex%3A52001DC0298 adresinden alındı
Avrupa Komisyonu (2004). Gree Critical Infrastructure Protection in the fight against
terrorism [COM(2004) 702 final. Avrupa Komisyonu, 20 Ekim 2004: http://eur-
lex.europa.eu/legal-content/EN/TXT/?uri=URISERV%3Al33259 adresinden alındı
Avrupa Komisyonu (2005). Green Paper on a European programme for critical
infrastructure protection. Avrupa Komisyonu, 17 Kasım 2005: http://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=celex:52005DC0576 adresinden alındı
Avrupa Komisyonu (2006). A Strategy for a Secure Information Society: “Dialogue,
Partnership and Empowerment”. Brüksel: Avrupa Komisyonu.
http://ec.europa.eu/information_society/doc/com2006251.pdf adresinden alındı
Avrupa Komisyonu (2009a). Critical Information Infrastructure Protection. Brüksel: Avrupa
Komisyonu. http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2009:0149:FIN:EN:PDF adresinden
alındı
Avrupa Komisyonu (2009b). DIRECTIVE 2009/49/EC OF THE EUROPEAN PARLIAMENT
AND OF THE COUNCIL of 18 June 2009 amending Council Directives 78/660/EEC and
83/349/EEC as regards certain disclosure requirements for medium-sized companies and the
obligation to draw up consolidated accou. Brüksel: Avrupa Komisyonu. http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:164:0042:0044:EN:PDF adresinden
alındı
Avrupa Komisyonu (2010a). Commission Suggests Tougher Measures against Cyber Attacks.
Avrupa Komisyonu, 30 Eylül 2010: http://ec.europa.eu/dgs/home-affairs/what-is-
new/news/news/2010/20100930_en.htm adresinden alındı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
53
Avrupa Komisyonu (2010b). Concerning the European Network and Information Security
Agency (ENISA). Brüksel: Avrupa Komisyonu. http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0521:FIN:EN:PDF adresinden
alındı
Avrupa Komisyonu (2010c). EU-U.S. Summit 20 November 2010, Lisbon - Joint Statement.
2010: Avrupa Komisyonu. http://europa.eu/rapid/press-release_MEMO-10-597_en.htm
adresinden alındı
Avrupa Komisyonu (2011). Critical Information Infrastructure Protection „Achievements and
next steps: towards global cyber-security. Brüksel: Avrupa Komisyonu. http://eur-
lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:52011DC0163&from=EN
adresinden alındı
Avrupa Komisyonu (2012). European Strategy for a Better Internet for Children. Brüksel:
Avrupa Komisyonu. http://eur-lex.europa.eu/legal-
content/EN/ALL/?uri=CELEX:52012DC0196 adresinden alındı
Avrupa Komisyonu (2013). Cybersecurity Strategy of the European Union: An Open, Safe
and Secure Cyberspace. Avrupa Komisyonu, 7 ġubat 2013:
http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=1667 adresinden alındı
Avrupa Komisyonu (2014). Prevention of and Fight against Crime (ISEC). Brüksel: Avrupa
Komisyonu. http://ec.europa.eu/dgs/home-affairs/financing/fundings/security-and-
safeguarding-liberties/prevention-of-and-fight-against-crime/index_en.htm adresinden alındı
Avrupa Komisyonu (2016). Critical Infrastructure Warning Information Network (CIWIN).
Avrupa Komisyonu, 3 Haziran 2016: http://ec.europa.eu/dgs/home-affairs/what-we-
do/networks/critical_infrastructure_warning_information_network/index_en.htmadresinden
alındı
Avrupa Konseyi (2001). Convention on Cybercrime (European Treaty Series - No. 185).
BudapeĢte: Avrupa Konseyi.
http://www.europarl.europa.eu/meetdocs/2014_2019/documents/libe/dv/7_conv_budapest_/7
_conv_budapest_en.pdf adresinden alındı
Avrupa Parlamentosu (2012). Critical information infrastructure protection: towards global
cyber-security. Strazburg: Avrupa Parlamentosu.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
54
http://www.europarl.europa.eu/sides/getDoc.do?type=TA&reference=P7-TA-2012-
0237&language=EN&ring=A7-2012-0167 adresinden alındı
Avrupa Politika Merkezi. (2010). The Economic Impact of a European Digital Single Market.
Brüksel: Avrupa Politika Merkezi - EPC.
http://www.epc.eu/dsm/2/Study_by_Copenhagen.pdf adresinden alındı
Avusturya Cumhuriyeti Federal BaĢbakanlık (2013). Austrian Cyber Security Strategy.
Viyana: Avusturya Cumhuriyeti Federal BaĢbakanlık.
https://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-
ncsss/AT_NCSS.pdf adresinden alındı
Baldwin, D. (1995). Security Studies and the End of the Cold War. World Politics, 48(1),
117-141.
Balta, E. (2014). Küresel Siyasete Giriş Uluslararası İlişkilerde Kavramlar, Teoriler,
Süreçler. Ġstanbul: ĠletiĢim.
Balzacq, T. (2005). The Three Faces of Securitization: Political Agency, Audience and
Context. European Journal of International Relations, 11(2), 171-201.
BBC. (2007). Estonia hit by 'Moscow cyber war'. BBC News, 17 Mayıs 2007:
http://news.bbc.co.uk/2/hi/europe/6665145.stm adresinden alındı
BirleĢmiĢ Milletler. (2016). Cyberspace. UNTERMS, 12 Haziran 2016:
https://unterm.un.org/UNTERM/display/Record/UNHQ/NA/c328692 adresinden alındı
Bisson, J. ve Saint-Germain, R. (2005). Implementation of Security Policies Based on the
BS7799 / ISO 17799 Standard For a better approach to information security. ISO.
Bloomfield, A. (2007). Estonia calls for Nato cyber-terrorism strategy. The Telegraph, 18
Mayıs 2007: http://www.telegraph.co.uk/news/worldnews/1551963/Estonia-calls-for-Nato-
cyber-terrorism-strategy.html adresinden alındı
Bölinger, M. (2016). Was Russia behind 2015‟s cyber attack on the German Parliament?.
Deutche Welle, 2 ġubat 2016: http://www.dw.com/en/was-russia-behind-2015s-cyber-attack-
on-the-german-parliament/a-19017553 adresinden alındı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
55
BölükbaĢ, C. (2014). Yeni Nesil Teknolojik Silahlar: DoS/DDoS. Siberbülten, 22 Aralık 2014:
https://siberbulten.com/makale-analiz/yeni-nesil-teknolojik-silahlar-dosddos/ adresinden
alındı
Buzan, B. (1983). People, States, and Fear: The National Security Problem in International
Relations. Brighton: Harvester Wheatsheaf.
Buzan, B. (1991). People, States and Fear: An Agenda for International Security Studies in
the Post-Cold War Era. Londra: Pearson Longman.
Buzan, B. (1997). Rethinking Security after the Cold War. Cooperation and Conflict, 32(1),
5-28.
Buzan, B. (2004). The United States and the Great Powers. Cambridge: Polity.
Buzan, B. ve Wæver, O. (2003). Regions and Powers: The Structure of International Security.
Cambridge: Cambridge University Press.
Buzan, B., Wæver, O. ve Wilde, J. d. (1998). Security: A New Framework for Analysis.
Boulder, London: Lynne Rienner Publishers.
Canbek, G., ve Sağıroğlu, ġ. (2007). Kötücül ve Casus Yazılımlar: Kapsamlı Bir AraĢtırma.
Gazi Üniv. Müh. Mim. Fak. Der., 22(1), 121-136.
Çelebi, V. (2014). Gündelik Dil Felsefesi ve Austin‟in Söz Edimleri Kuramı, Beytulhikme An
International Journal of Philosophy, 4(1), 73-89.
Dedeoğlu, B. (2003). Uluslararası Güvenlik ve Strateji,. Ġstanbul: Derin Yayınları.
ENISA. (2010). Cyber Europe 2010 – Evaluation Report. Heraklion: ENISA.
https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-
cooperation/cce/cyber-europe/ce2010/ce2010report/at_download/fullReport adresinden alındı
ENISA. (2014). Advanced Persistent Threat Incident Handling. Heraklion: ENISA.
https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-
material/documents/advanced_persistent_threat_incident_handling_toolset adresinden alındı
ENISA. (2015a). Cyber Atlantic 2011. ENISA, 25 Aralık 2015:
https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-
cooperation/cce/cyber-atlantic/cyber-atlantic-2011 adresinden alındı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
56
ENISA. (2015b). Cyber Security Month. Cyber Security Month, 25 Aralık 2015:
https://cybersecuritymonth.eu/ adresinden alındı
ENISA. (2016a). About ENISA, ENISA, 9 Haziran 2016: https://www.enisa.europa.eu/about-
enisa adresinden alındı
ENISA. (2016b). Topics, ENISA, 9 Haziran 2016: https://www.enisa.europa.eu/topics
adresinden alındı
Eren, M. (2017). Avrupa Birliği‟nin Siber Güvenlik Politikası,. Ġstanbul: Beta Yayınları.
Eurobarometer. (2012). Special Eurobarometer 390 Cyber Security. Brüksel: European
Commission. http://ec.europa.eu/public_opinion/archives/ebs/ebs_390_en.pdf adresinden
alındı
Eurostat (2016). 9 February: Safer Internet Day 1 out of 4 internet users in the EU
experienced security related problems in 2015 Security concerns limited uptake of certain
activities, 8 Eylül 2016, http://ec.europa.eu/eurostat/documents/2995521/7151118/4-
08022016-AP-EN.pdf/902a4c42-eec6-48ca-97c3-c32d8a6131ef
Gavrila, R., Ogée, A., Trimintzios, P. ve Zacharis, A. (2014). After Action Report. Heraklion:
ENISA. https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-
cooperation/cce/cyber-europe/ce2014/ce2014-after-action-report/at_download/fullReport
adresinden alındı
Hansen, L. ve Nissenbaum, H. (2009). Dijital disaster, Cyber Security, and the Copenhagan
School. Uluslararası International Studies Quarterly, 53, 1155-1175.
Kaliber, A. (2005). Türkiye‟de GüvenlikleĢtirilmiĢ Bir Alan Olarak DıĢ Politikayı Yeniden
DüĢünmek: Kıbrıs Örneği. Uluslararası İlişkiler, 2(7), 31-60.
Karabacak, B. (2011). Kritik Altyapılar: Dünya ve Türkiye Özeti . Bilgem, (5), 19-31.
Koenders, B. ve Mogherini, F. (2015). Cyber Space Needs Stronger Rule of Law. EU
Observer, 16 Nisan 2015: https://euobserver.com/opinion/128342 adresinden alındı
Kroes, N. (2013). Towards a Coherent International Cyberspace Policy for the EU. European
Commission, 30 Ocak 2013: http://europa.eu/rapid/press-release_SPEECH-13-82_en.htm
adresinden alındı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
57
Malmström, A. C. (2010). Commission to boost Europe's Defence against Cyber-attacks.
Avrupa Komisyonu, 30 Eylül 2010: http://europa.eu/rapid/press-release_SPEECH-10-
506_en.htm adresinden alındı
Mearsheimer, J. (1994-95). The False Promise of International Institutions. International
Security, 19, 5-49.
Meral, M. (2015). Uluslararası Kuruluşların Gündeminde Siber Güvenlik,
Mehmetmeral.com, 27 Aralık 2015:
https://mehmetmeral.wordpress.com/2015/12/27/uluslararasi-kuruluslarin-gundeminde-siber-
guvenlik/ adresinden alındı
OECD. (2008). Report OECD: Protection of “Critical Infrastructure” and the Role of
Investment Policies Relating to National Security, 1 Mayıs 2008.
Richards, J. (2009). Denial-of-Service: The Estonian Cyberwar and Its Implications for U.S.
National Security. International Affairs Review, 4 Nisan 2009: http://www.iar-
gwu.org/node/65 adresinden alındı
Terriff, T., Croft, S., James, L., & Morgan, P. M. (1999). Security Studies Today. Cambridge:
Polity Press.
The Washington Post. (2002). Text of President Bush's 2002 State of the Union Address, 29
Ocak 2012. http://www.washingtonpost.com/: http://www.washingtonpost.com/wp-
srv/onpolitics/transcripts/sou012902.htm adresinden alındı
Traynor, I. (2007). Russia Accused of Unleashing Cyberwar to Disable Estonia. The
Guardian, 17 Mayıs 2007: http://www.theguardian.com/world/2007/may/17/topstories3.russia
adresinden alındı
Trimintzios, P., Gavrila, R. ve Klejnstrup, M. R. (2012). Cyber Europe 2012 Key Findings
and Recommendations. Heraklion: ENISA. https://www.enisa.europa.eu/activities/Resilience-
and-CIIP/cyber-crisis-cooperation/cce/cyber-europe/cyber-europe-2012/cyber-europe-2012-
key-findings-report/at_download/fullReport adresinden alındı
Türk Dil Kurumu (2016). Güncel Türkçe Sözlük. Ankara: Türk dil Kurumu. 18 Haziran 2016
tarihinde
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
58
http://www.tdk.gov.tr/index.php?option=com_gts&arama=gts&guid=TDK.GTS.5787506177f
698.11790157 adresinden alındı
Ullman, R. H. (1983). Redefining Security. International Security, 8(1), 129-153.
Uluslararası Telekomünikasyon Birliği (2008). X.1205 : Overview of cybersecurity. Cenevre:
Uluslararası Telekomünikasyon Birliği.
Uluslararası Telekomünikasyon Birliği (2015). Global Cybersecurity Index & Cyberwellness
Profiles. Cenevre: Uluslararası Telekomünikasyon Birliği. http://www.itu.int/dms_pub/itu-
d/opb/str/D-STR-SECU-2015-PDF-E.pdf adresinden alındı
Uluslararası Telekomünikasyon Birliği Sekreteryası (2008). Report on Best Practices for a
National Approach to Cybersecurity: A Management Framework for Organizing National
Cybersecurity Efforts. Cenevre: Uluslararası Telekomünikasyon Birliği.
http://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-draft-cybersecurity-framework.pdf
adresinden alındı
Ünver, M., Canbay, C., & Mirzaoğlu, A. G. (2009). Siber Güvenliğin Sağlanması:
Türkiye‟deki Mevcut Durum ve Alınması Gereken Tedbirler. Bilgi Teknolojileri Üst Kurulu:
http://www.cybersecurity.gov.tr/publications/sg.pdf adresinden alındı
Wæver, O. (1995). Securitization and Desecuritization. New York: Columbia University
Press.
Westby, J. R. (2005). International Guide to Cyber Security . Chicago: American Bar
Association.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
59
SĠBER GÜVENLĠK KURUMSAL YAPILANMASI: DÜNYA ÖRNEKLERĠ VE
TÜRKĠYE ĠÇĠN BĠR KURUMSAL YAPILANMA ÖNERĠSĠ
Muhammed RaĢit ÖZDAġ
ÖZET
Siber güvenliğin bireysel, kurumsal, ulusal ve küresel ölçekte önemi her geçen gün artmakta
ve alınması gereken önlemlerde giderek daha karmaĢık ve maliyetli hale gelmektedir.
Günümüzde bilgi güvenliği, kurumlar arası olduğu kadar uluslararası iĢbirliklerini de gerekli
kılan, yoğun yatay uzmanlık gerektiren, münferit projelerden ziyade ulusal çapta bütüncül bir
bakıĢ açısını zorunlu kılan bir hüviyet kazanmıĢtır. BiliĢimin ülke ekonomilerinin ve kamusal
süreçlerin en temel bileĢenlerinden biri haline gelmesi ise siber güvenliği ulusal güvenlikle
birlikte ele alan bir bakıĢ açısının doğmasına sebep olmuĢtur. Bu doğrultuda, ülkeler ulusal
siber güvenlik yapılanmalarını oluĢturmakta ve böylelikle ulusal anlamda bütünleĢik çözüm
önerileri geliĢtirmeye çabalamaktadır. Ülkemizde de bu yönde bir eğilim söz konusu olup son
dönemde yayımlanan ulusal siber güvenlik stratejileri çalıĢmalara bir ölçüde bütünlük
kazandırmıĢtır. Bununla beraber, mevcut siber güvenlik kurumsal yapılanmasının kurumlar
arası etkin iĢbirliğini sağlayacak özellikleri tam olarak taĢımadığı değerlendirilmektedir. Bu
çalıĢmada, siber güvenlik alanında ön planda yer alan ve coğrafi anlamda farklı özelliklere
sahip olan ABD, Almanya, Güney Kore ve Japonya kurumsal siber güvenlik yapılanmaları
açısından ele alınmıĢ, Türkiye‟nin mevcut durumu da incelenerek ülkemize iliĢkin bir
kurumsal yapılanma önerisi sunulmuĢtur.
Anahtar Kelimeler: siber güvenlik, kurumsal yapılanma, ABD, Almanya, Güney Kore,
Japonya
INSTITUTIONAL STRUCTURE OF CYBERSECURITY: WORLD CASES AND AN
INSTITUTIONAL STRUCTURE PROPOSAL FOR TURKEY
ABSTRACT
Kalkınma Bakanlığı, Türkiye
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
60
The importance of cybersecurity increases everyday on individual, institutional, national, and
global scope and required measures becomes even more complicated and costly. Nowadays,
cybersecurity has become a field, which requires international cooperations along with
national ones, complex and multi-disciplinary expertise, and nationwide comprehensive point-
of-view instead of individual initiatives. After information technology became one of the most
crucial components of national economies and public processes, a new approach showed up,
strongly relating cybersecurity and national security with each other. With this respect,
countries form their national cybersecurity institutional structurings and thus they struggle to
develop integrated solution offers on a national scope. Such a tendency also exists in our
country, since recently published national cybersecurity strategy documents provided unity in
various efforts to some extent. On the other hand, existing cybersecurity institutional
structuring does not fully satisfy effective cooperation needs among government institutions.
In this study, countries remaining in the forefront of cybersecurity and having different
geographic characteristics, which are United States of America, Germany, South Korea, and
Japan, are analyzed in terms of cybersecurity institutional structurings, and current situation in
Turkey has been examined along with a recommendation on national cybersecurity
institutional structuring.
Keywords: cybersecurity, institutional structuring, USA, Germany, South Korea, Japan
GĠRĠġ
Siber güvenliğin bireysel, kurumsal, ulusal ve küresel ölçekte önemi her geçen gün artmakta
ve alınması gereken önlemler de giderek daha karmaĢık ve maliyetli hale gelmektedir.
Bilgisayarların boyut olarak küçülmesi ve yaygınlaĢmasıyla birlikte bilgisayar güvenliği
bağlamında ele alınan bilgi güvenliği, bilgisayarların birbirine bağlandığı biliĢim sistemlerinin
ortaya çıkmasıyla birlikte ağ güvenliği kapsamında değerlendirilmeye baĢlamıĢtır. Ġlerleyen
süreçte internetin yaygınlaĢması, biliĢim sistemlerinin hayatın her alanında kullanılmaya
baĢlaması, saldırı araçlarının ve yöntemlerinin nicelik ve nitelik itibarıyla artması gibi
birbirini tamamlayıcı pek çok etmen sebebiyle karmaĢık ve kuruluĢ seviyesinde alınacak
önlemlerin yeterli olmayacağı bir sürece girilmiĢtir. Günümüzde bilgi güvenliği kurumlar
arası olduğu kadar uluslararası iĢbirliklerini de gerekli kılan, yoğun yatay uzmanlık
gerektiren, münferit projelerden ziyade ulusal çapta bütüncül bir bakıĢ açısını zorunlu kılan
bir hüviyet kazanmıĢtır. BiliĢimin ülke ekonomilerinin ve kamusal süreçlerin en temel
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
61
bileĢenlerinden biri haline gelmesi ise siber güvenlik ve ulusal güvenlik kavramlarının birlikte
ele alınmasını sağlamıĢtır.
BaĢta ABD olmak üzere, tüm geliĢmiĢ ülkelerde siber güvenliğe iliĢkin bütüncül politikalar
oluĢturma gayreti söz konusudur. Ülkemizde de son dönemde benzer Ģekilde bir yaklaĢım söz
konusu olmuĢtur. Ancak ülkemizde süreç içerisinde mevcut kurumsal yapılanma çerçevesinde
ele alınarak olgunlaĢtırılan yapının ne kadar etkin olduğu halen bir araĢtırma konusu olarak
gündemdedir. Bu çalıĢmada, siber güvenlik alanında önde gelen bazı ülkelerin kurumsal
yapılanmaları incelenerek ülkemiz için bir kurumsal yapılanma önerisi sunulmaktadır.
ÇalıĢma kapsamında Amerika BirleĢik Devletleri (ABD), Almanya, Güney Kore ve Japonya
ülkeleri incelenmiĢtir. Ülkelerin seçilmesinde temel olarak siber güvenlik alanındaki olgunluk
seviyesi dikkate alınmıĢ olup coğrafi çeĢitliliğe de önem verilmiĢtir. ĠncelenmiĢ olan tüm
ülkeler, güvenilir kaynaklar tarafından yapılmıĢ dünya sıralamalarında ilk 10‟da yer
almaktadır.111
Bölgesel çeĢitlilik bağlamında, Avrupa Birliği ülkelerinden Almanya, uzak
doğu ülkelerinden ise Japonya ve Güney Kore seçilmiĢtir. Güney Kore‟nin incelenmesinin bir
diğer sebebi ise, yakın dönemde farklılaĢmıĢ olmakla birlikte, sahip olduğu çok sayıda
göstergenin ülkemizi yansıtır nitelikte olmasıdır.
ÇalıĢma kapsamında, ilk bölümde ülkelerin kurumsal yapılanmaları ele alınmakta, ikinci
bölümde Türkiye‟deki mevcut durum aynı kapsamda analiz edilmekte ve son bölümde
Türkiye için bir siber güvenlik kurumsal yapılanma önerisi sunulmaktadır.
BAZI ÜLKELERDE SĠBER GÜVENLĠĞĠN KURUMSAL YAPILANMASI
Bu bölümde siber alanında geliĢmiĢ ABD, Almanya, G. Kore ve Japonya'nın siber güvenlik
kurumsal yapılanmaları kısaca gözden geçirilecektir.
Amerika BirleĢik Devletleri (ABD)
ABD‟nin siber güvenlik kurumsal yapılanması ġekil 1‟de gösterilmektedir. Kamu kurum ve
kuruluĢları kendi güvenliklerini sağlamak ve ilgili mevzuata uymakla, regülasyon kurumları
11
Bahsi geçen sıralamalara örnek olarak, Uluslararası Telekomünikasyon Birliği (International
Telecommunications Union, ITU) tarafından 2014 yılında yayınlanan Küresel Siber Güvenlik Endeksi ile
dünyaca ünlü bir araĢtırma kuruluĢu olan Booz-Allen-Hamilton tarafından 2011 yılında yapılan Siber Güç
Endeksi verilebilir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
62
ise kendi güvenlikleriyle birlikte hükmü altındaki kuruluĢların güvenliğini temin edecek
yaptırımları hayata geçirmekle yükümlüdür. Bu kurumlar yetkileri oranında zorunlu veya
isteğe bağlı giriĢimler hayata geçirmektedir (Daniel, 2014).
Ulusal Güvenlik Konseyi (National Security Council, NSC). Beyaz Saray bünyesinde
faaliyet gösteren Konsey, ABD baĢkanının ulusal güvenlik ve dıĢ politika konularıyla ilgili
konularda birincil organıdır. BaĢkan tarafından yönetilen, bakanlar ve diğer üst düzey
temsilcilerin katılım sağladığı konseyin temel görevi ilgili konularda BaĢkan‟a danıĢmanlık
hizmeti sunmaktır. Konseyin iki temel çalıĢma alanıyla da iliĢkili olması sebebiyle, siber
güvenlik öncelikli çalıĢma konuları arasında yer almaktadır (White House, t.y.).
Bilgi ve İletişim Altyapısı Kurumlar Arası Politika Komitesi (Information and
Communications Infrastructure Interagency Policy Committee, ICI-IPC). Ulusal Güvenlik
Konseyine bağlı bir komite olan ICI-IPC, politika seviyesinde en önemli kamu aktörü olup
siber güvenlik çalıĢmalarında stratejik düzeyde koordinasyon görevi üstlenmektedir.
Anayurt Güvenliği Bakanlığı (Department of Homeland Security, DHS). Siber güvenlik
alanındaki çalıĢmaların koordine edilmesi amacıyla 2002 yılında Anayurt Güvenliği Kanunu
ile kurulan DHS, Federal Bilgi Sistemleri Yönetimi Kanununun (FISMA) 2014‟te
güncellenmesiyle birlikte ulusal koordinasyon gücünü artırmıĢtır. Kurumun ana görevi federal
bilgi sistemlerinin ve kritik altyapıların korunmasıdır. Bu görevlerin etkin Ģekilde
gerçekleĢtirilebilmesini temin etmek amacıyla son yıllarda özellikle kamu-özel sektör
arasındaki bilgi alıĢveriĢine ağırlık verilmiĢtir. DHS ve NSA iĢbirliğiyle 2000‟li yılların
baĢından beri ülke genelinde üniversitelerin siber güvenlik alanındaki programları akredite
edilmektedir. DHS ile Savunma Bakanlığı (DoD) arasında görev paylaĢımı ve yetki seviyesi
açısından bir belirsizlik söz konusudur (Murray, Zeadally ve Flowers, 2012:289). Mevcut
durumda 16 farklı kritik altyapı sektörü belirlenmiĢ olup bunlar; kimyasal tesisler, ticari
tesisler, iletiĢim, kritik üretim, barajlar, endüstriyel savunma üssü, acil durum hizmetleri,
enerji, finansal hizmetler, gıda ve tarım, kamu tesisleri, sağlık hizmetleri ve kamu sağlığı,
bilgi teknolojileri, nükleer reaktörler, materyaller ve atık, ulaĢım sistemleri, su ve atık su
sistemleridir (White House, 2013). DHS bünyesindeki 7/24 aktif faaliyet yürüten bir merkez
aracılığıyla DHS‟nin diğer kurumlar ve kritik altyapı iĢletmecisi kuruluĢlar arasındaki anlık
bilgi paylaĢımı sağlanmaktadır (DHS, 2016).
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
63
ġekil 1. ABD‟deki Siber Güvenlik Kurumsal Yapılanması
Kaynak: Fischer, 2012
Yönetim ve Bütçe Ofisi (Office of Management and Budget, OMB). Beyaz Saray‟a bağlı
olan Ofis 2014 yılında FISMA‟nın federal seviyede uygulanmasından sorumlu kuruluĢ olarak
belirlenmiĢtir (U.S. Congress, 2014). DHS ile yakın iĢbirliği içerisinde olan Ofis, bütçeyi
elinde bulundurması sebebiyle kuruluĢlara harcamalar konusunda esneklik sağlayabilmekte ve
olası mali engellerin kısa sürede aĢılmasını sağlayabilmektedir.
Adalet Bakanlığı (Department of Justice, DoJ). Bakanlık siber güvenlik mevzuatına iliĢkin
yaptırımların yürütülmesinden sorumludur. BiliĢim suçlarıyla mücadelenin yanı sıra diğer
kamu kurumlarına hukuki anlamda destek faaliyetleri de yürütmektedir (U.S. Department of
Justice, 2013). 2006 yılında Adalet Bakanlığı tarafından yerel mahkemelerde Bilgisayar
Suçları ve Telif Hakları Bölümü oluĢturulmuĢtur. Bu birim, avukatlara biliĢim suçlarını
anlama ve doğru değerlendirme konusunda destek olmaktadır (Ferwerda, Choucri ve
Madnick, 2010). Bu birim altında 2014 yılında kurulan Siber Güvenlik Birimi bu alanda hızla
değiĢen tehdit türlerine karĢı mevzuatın daha etkin ve hızlı bir Ģekilde güncellenebilmesini
amaçlamaktadır (U.S. Department of Justice, 2016). BaĢkanlık sisteminin getirdiği esnek ve
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
64
etkin yönetim avantajına rağmen hızla değiĢen tehdit türlerine karĢı yeterli aksiyonun
alınamıyor olduğu gözlenmekte, bu durum kuruluĢ tarafından yayınlanan raporlarda da yer
almaktadır.12
Savunma Bakanlığı (Department of Defense, DoD). Anayurt Güvenliği Bakanlığının “.gov”
uzantılı alan adlarını korumasına benzer Ģekilde, Savunma Bakanlığı “.mil” uzantılı askeri
alan adlarını korumakta, ayrıca küresel çapta askeri bilgi sistemlerini ve üsleri güvenlik altına
almaktadır. Bakanlık bu amaçla siber tehdit verilerini toplar. Bakanlık bünyesindeki Siber
Güvenlik Komutanlığı koordinasyonunda operasyonel seviyedeki faaliyetler yürütülmektedir.
İleri Savunma Araştırma Projeleri Ajansı (Defence Advanced Research Projects Agency,
DARPA). Savunma Bakanlığına bağlı askeri bir kuruluĢ olan DARPA, Ar-Ge projeleri
yürütmektedir. Proje geliĢtirme süreçlerinde kamu kurumları ve özel sektörle yakın iĢbirliği
içerisinde olan DARPA‟da Ağustos 2016 itibarıyla savunma alanında yaklaĢık 250 aktif proje
bulunmaktadır (DARPA, t.y.). KuruluĢ personel sayısı 500‟ün altında olup projeler ihale ya
da ikili iĢbirliği usulüyle sürdürülmektedir. KuruluĢ genel itibarıyla özel sektör tarafından
üstlenilmesi fayda-maliyet anlamında pratik olmayacak projeleri üstlenip özel sektör
tarafından geliĢtirilmeye devam edilebilecek noktaya gelindiğinde özel giriĢimlere devretme
prensibiyle çalıĢmaktadır. DARPA tarafından belirli konularda yarıĢmalar da
düzenlenmektedir. Örneğin sürücüsüz araçlara iliĢkin 2004 yılında düzenlenen yarıĢmanın hiç
kazananı olmasa da sonraki yıllarda özel sektör yatırımlarının bu alana kaymasını ve
günümüzde bu alanın ciddi bir ekonomik avantaj olarak ortaya çıkmasına zemin hazırlamıĢtır
(Thompson, 2015).
İstihbarat Teşkilatı (Intelligence Community, IC). Ġstihbarat teĢkilatı 16 kuruluĢun üye
olduğu, Beyaz Saray‟a bağlı Ulusal Ġstihbarat BaĢkanınca yönetilen bir teĢkilattır. Üyeleri
arasında Merkezi Ġstihbarat Kurumu (CIA), Federal SoruĢturma Bürosu (FBI), Ulusal
Güvenlik Ajansı (NSA), Ulusal Mekansal Ġstihbarat Ajansı, Savunma Ġstihbarat Ajansı ve
Sahil Koruma Ġstihbaratı gibi istihbarat kuruluĢlarının yanı sıra Enerji Bakanlığı, Anayurt
Güvenliği Bakanlığı, Hazine Bakanlığı gibi bakanlıklar da yer almaktadır. (DNI, t.y.)
12 KuruluĢ tarafından her yıl yayınlanan “Adalet Bakanlığının KarĢılaĢtığı En Önemli Yönetim ve Performans
Zorlukları “ raporunun 2016 sayısında siber güvenliğe 9 zorluk arasında 2. sırada yer verilmiĢtir. (Horowitz,
2016)
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
65
Merkezi İstihbarat Kurumu (Central Intelligence Agency, CIA). KuruluĢun temel görevi üst
düzey ABD kurumlarına ve yetkililerine istihbarat sağlamaktır. Bağımsız bir kuruluĢ olan
CIA‟in yöneticisi, ABD BaĢkanının önerisi ve Senato‟nun kararı ile atanmaktadır.
Ulusal Güvenlik Ajansı (National Security Agency, NSA). Çok sayıda Ģifreleme uzmanının
çalıĢtığı Ajans, ABD kurumları arasındaki iletiĢimin güvenliğini sağlamak ve dünya genelinde
Ģifreli iletiĢime iliĢkin istihbari faaliyetlerde bulunmakla görevlidir. Savunma Bakanlığına
bağlı olan Ajansın dünyanın pek çok farklı ülkesinde aktif çalıĢanı bulunmaktadır. (NSA,
2016)
Ulusal Standartlar ve Teknoloji Enstitüsü (National Institute of Standards and Technology,
NIST). Ticaret Bakanlığına bağlı olan kuruluĢ, geniĢ bir yelpazede teknik standartlar
geliĢtirmektedir. Siber güvenliğin artan önemiyle birlikte kuruluĢ bu alanda da faaliyet
göstermeye baĢlamıĢ olup çalıĢmaları dünya genelinde takip edilmektedir. Siber güvenlik
alanında iĢgücü ihtiyacının ciddi Ģekilde artmasıyla birlikte kuruluĢ eğitim faaliyetlerinde de
aktif rol üstlenmeye baĢlamıĢtır. Örneğin NIST öncülüğünde yürütülmekte olan Siber
Güvenlik Eğitimi için Ulusal GiriĢim (National Initiative for Cybersecurity Education, NICE)
programı ile ilgili tüm tarafların bir araya getirildiği bir iĢbirliği ortamı oluĢturulmuĢtur.
(NICE, t.y.).
Federal Ticaret Komisyonu (Federal Trade Commission, FTC). Bu komisyon vatandaĢların
ticari anlamda korunmasına ve etkin rekabet ortamının oluĢturulmasına yönelik görevler icra
etmekte olup son yıllarda veri mahremiyeti alanında da faaliyet göstermeye baĢlamıĢtır. Özel
sektör kuruluĢlarına yönelik hukuki düzenlemeler yayımlayan komisyon, çevrimiçi alıĢveriĢ
yapan çocukların kiĢisel verilerinin korunmasına özellikle önem vermektedir. (FTC, 2016).
Internet Suç Şikâyet Merkezi (Internet Crime Complaint Center, IC3). Merkez, 2001 yılında
FBI ile Ulusal Beyaz Yaka Suç ġikayet Merkezi iĢbirliği ile kurulmuĢtur. Ġnternet suçlarının
bildirilmesi için merkezi nokta hüviyetindedir. Ġnternet suçlarının büyük oranda
raporlanmadığı ve IC3‟e ulaĢan Ģikayetlerin toplam içerisinde düĢük bir yüzdeye sahip olduğu
belirtilmektedir. (IC3, 2008).
Ulusal Siber Olaylara Müdahale Ekibi (SOME) Yapılanması. Carnegie Mellon Üniversitesi
Yazılım Mühendisliği Enstitüsü (SEI) bünyesinde yer alan SOME‟nin koordinasyonunda
ülkede 72 adet SOME faaliyet göstermektedir. Bunlardan 56 tanesi (%78) özel sektör
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
66
kuruluĢlarına, 5 tanesi üniversitelere, 5‟i kamuya ve 6 tanesi de ulusal ve uluslararası
STK‟lara aittir. Bu anlamda ABD SOME yapılanması içerisinde özel sektör ağırlığının
oldukça fazla olduğu göze çarpmaktadır. SOME‟ler arası koordinasyon ise kamu eliyle
yürütülmektedir. Küresel çapta faaliyet gösteren neredeyse bütün firmaların SOME
yapılanması mevcut olup bunlar bu alanda otorite sayılan Olay Müdahale ve Güvenlik
Ekipleri Forumu (FIRST) kuruluĢuna da üyedir. Özellikle güvenlik çözümü geliĢtiren
firmalardan küresel çapta faaliyet göstermeyenler de FIRST üyesidir. Bunların yanı sıra
Ulusal Havacılık ve Uzay Dairesi (NASA), Ulusal Standartlar ve Teknoloji Enstitüsü (NIST)
gibi kuruluĢlar da FIRST üyesi kamu kuruluĢlarıdır. Kamu kuruluĢlarının federal seviyede
SOME koordinasyonuna yönelik çalıĢmalar US-CERT adında bir SOME yapılanması
tarafından yürütülmektedir. Belirli bir organizasyonu koruma amaçlı kurulan SOME‟ler
olduğu gibi, siber güvenliğin bir alanında uzmanlaĢmıĢ olan ve bu yönüyle ihtiyaç duyan tüm
kuruluĢlara hizmet veren SOME‟ler de bulunmaktadır.
Almanya
Almanya siber güvenlik yapılanmasında BSI en etkin ve öne çıkan kuruluĢtur. Koordinasyon,
denetim, eğitim gibi siber güvenliğin yatay eksendeki hemen hemen tüm alanlarının
koordinasyon ve denetiminden BSI sorumludur. Bunun yanı sıra tüm kamu kurum ve
kuruluĢları kendi güvenliklerini sağlamakla, regülasyon kuruluĢları buna ilave olarak etki
alanına giren kuruluĢların da güvenliğini temin edecek yaptırımları hayata geçirmekle
yükümlüdür.
Federal Bilgi Güvenliği Ofisi (Bundesamt für Sicherheit in der Infromationstechnik, BSI).
ĠçiĢleri Bakanlığı gözetimi ve denetimi altında faaliyet gösteren BSI‟ın baĢlıca görevleri
arasında federal bilgi sistemlerine yönelik tehditleri önlemek, kamu kurumlarıyla bilgi ve
tecrübe paylaĢımında bulunmak, standart, test ve sertifikasyon mekanizmalarını hayata
geçirmek, kritik altyapıların korunmasına iliĢkin önlemleri almak ve aldırmak, özel sektörle
iĢbirlikleri oluĢturmak, kamuda çalıĢan insan kaynağının bu alanda geliĢimini desteklemek
gibi faaliyetler yer almaktadır.
Yerel yazılım üretilmesi çalıĢmaları kapsamında özellikle kritik uygulamalarda gereksinim
duyulan Ģifreleme cihaz ve yazılımlarının geliĢtirilmesi BSI tarafından bizzat yürütülmektedir.
BSI istihbarat, polis birimleri ve savcılık gibi güvenlik birimleriyle daha yakın iĢbirliği ile
çalıĢmaktadır. Federal bilgi sistemlerine yönelik standartlar BSI tarafından hazırlanarak
ĠçiĢleri Bakanlığına sunulmakta, Bakanlık bu standartları zorunlu tutmaktadır. Ancak tek bir
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
67
bakanlığın sorumluluğu altında olmayan veya uygulanması bakanlıklar arası iĢbirliğini
gerektiren standartlar bakanlar kurulu kararı olarak hayata geçirilmektedir (BSI, 2009). Özel
sektörle yapılan ortak çalıĢmalar ve bilgi alıĢveriĢi faaliyetleri kapsamında, Federal Bilgi
Teknolojileri, Telekomünikasyon ve Yeni Medya Birliğinin (BITKOM) de desteğiyle
gönüllülük esasına dayanan Siber Güvenlik Birliği oluĢturulmuĢtur. Kamu, özel sektör ve
üniversitelerden temsilcilerle birlikte 2.300 civarında firmanın katılım sağladığı birliğin temel
görevi kamu ve özel sektör iĢbirliğinin sağlanması ve siber olayların etkin bir Ģekilde
duyurulmasıdır (ACS, t.y.; BITKOM, t.y.).
Almanya‟da ulusal bir siber güvenlik konseyi kurulmasına yönelik çalıĢmalara ġubat 2011‟de
hayata geçen Almanya Siber Güvenlik Stratejisinde 10 temel öncelikten biri olarak yer
verilmiĢtir (BMI, 2011). Yapılan çalıĢmalar neticesinde operasyonel bir birim olan Ulusal
Siber Savunma Merkezi kurulmuĢ, ancak politik kararlar alabilecek seviyede bir konsey
henüz hayata geçmemiĢtir.
Federal Temsilcilikler. Almanya‟da Federal temsilciliklerle politika seviyesinde
koordinasyon sağlanmaktadır. Bu temsilcilikler çalıĢtıkları konuya göre baĢbakan veya bakan
tarafından geçici veya sürekli olarak oluĢturulabilmektedir. (BSI, t.y.)
2009 yılında yayımlanan Federal Veri Koruma Kanunu ile Federal Veri Koruma ve Bilgi
Özgürlüğü Temsilciliği oluĢturulmuĢ ve Ocak 2016‟da bağımsız bir düzenleyici kuruluĢ halini
almıĢtır (BfDI, t.y.). Bu birim, telekomünikasyon ve posta hizmeti sunan kuruluĢların
denetimi ile kamu kurumlarının veri toplama faaliyetlerinin denetimini yapmaktadır.
Siber güvenlik alanında kısmi surette de olsa faaliyet gösteren bir temsilcilik olan Federal
Bilgi Teknolojileri Temsilciliği ülke çapında bilgi teknolojileri projelerine iliĢkin
koordinasyon, tanıtım ve denetim faaliyetleri yürütmektedir. (BMI, t.y.)
Ulusal Siber Savunma Merkezi (Nationales Cyber-Abwehrzentrum). Almanya ĠçiĢleri
Bakanlığı tarafından Haziran 2011‟de oluĢturulan merkez, BSI nezaretinde faaliyet
göstermektedir. Almanya siber savunma stratejisinde en öncelikli olarak ele alınan husus
kritik altyapıların güvenliğidir. Bu nedenle kurulan bu merkezin en temel görevi, ulusal çapta
etkiye sahip bilgi güvenliği olaylarını hızlı ve kapsamlı bir Ģekilde değerlendirip alınacak
karĢı önlemlere iliĢkin koordinasyonu sağlayacak önerilerde bulunmaktır (Hunton & Williams
LLP, 2011). Merkez operasyonel seviyede görevler üstlenmiĢtir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
68
Federal Ağ Altyapısı Ajansı (Bundesnetzagentur). Bu kuruluĢ telekomünikasyon alanındaki
düzenlemeleri hayata geçirmenin yanı sıra elektronik imza kök sertifikalarının temininden de
sorumludur. (Bundesnetzagentur, t.y.)
Almanya’da Kamuya ait SOME Yapılanması. Almanya‟da ulusal çapta faaliyet gösteren,
resmi olarak yetkilendirilmiĢ SOME kuruluĢu CERT-Bund‟dur. Her ülkede benzer nitelikte
yürütülen SOME faaliyetlerine ek olarak, Ulusal Bilgi Teknolojileri Durum Merkezi de bu
birim tarafından yürütülmektedir. (CERT-Bund, t.y.)
Federal Sivil Savunma ve Afet Kurtarma Ofisi (Bundesamt für Bevölkerungsschutz und
Katastrophenhilfe, BBK). Bu kuruluĢ afet ve acil durum önlemleri alanında faaliyet
göstermekte olup baĢta kritik altyapıların korunması olmak üzere siber güvenlik alanındaki
faaliyetlerde BSI ile iĢbirliği içerisinde çalıĢmaktadır. Bu iĢbirliği kapsamında hayata
geçirilen ulusal çapta önemli giriĢimlerden bir tanesi UP KRITIS giriĢimidir. Bu giriĢim,
kritik altyapıların korunması alanında kamu - özel sektör iĢbirliğini temin etmek amacıyla
hayata geçirilmiĢtir. (UP KRITIS, t.y.)
Federal İstihbarat Servisi (Bundesnachrichtendienst, BND). Ġkinci dünya savaĢının
ardından kurulmuĢ olan birimin temel amacı ulusal güvenlik politikalarını etkileyebilecek tüm
bilgilerin bir merkezde toplanması ve karar destek mekanizması amacıyla kullanılmasıdır
(BND, t.y.). KuruluĢ, diğer ülkelerdeki istihbarat servislerine benzer bir görev üstlenmiĢtir.
Ekonomi ve Teknoloji Bakanlığı (Bundesministerium für Wirtschaft und Energie).
Bakanlık, BSI tarafından hazırlanan rehber ve standartlardan da faydalanmak suretiyle özel
sektörde bilgi güvenliği farkındalığının artması için rehberlik ve destek faaliyetleri
yürütmektedir (BWE, t.y.) Bakanlık bu amaçla bir “task force” oluĢturmuĢtur. (BMI, 2011) .
İnternet Şikâyet Ofisi (Internet-beschwerdestelle). Gönüllülük esasına dayalı bir sivil toplum
kuruluĢu olarak faaliyet gösteren bu ofis, internet kullanımına yönelik Ģikayetleri alarak ilgili
kiĢi, kurum veya kuruluĢlara ulaĢtırmaktadır. Almanya Ġnternette Güvende giriĢiminin bir
parçası olarak faaliyet göstermektedir. (Internet-Beschwerdestelle, t.y.)
Güney Kore
Başkanlık Siber Güvenlik Ofisi. Gittikçe artan Kuzey Kore siber saldırılarına daha etkin bir
Ģekilde karĢı koyabilmek amacıyla Mart 2015‟te BaĢkanlık bünyesinde bir Siber Güvenlik
Ofisi kurulmuĢtur (Byrne, 2015). Ancak BaĢkanlık web sitesi incelendiğinde bu yapının
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
69
görünür olmadığı ve uzun vadeli olarak tasarlanmadığı, Kuzey Kore tehditi kapsamında geçici
bir çözüm olarak ele alındığı anlaĢılmaktadır.
Kore İletişim Komisyonu. Komisyonun esas sorumluluk alanı yayıncılık sektörünün
regülasyonu olmakla birlikte, zaman içinde telekomünikasyon ve yayıncılık sektörlerinin
birbirine yakınsaması sebebiyle telekomünikasyon sektörünün regülasyonuyla ilgili de
faaliyet yürütmeye baĢlamıĢtır (KCC, t.y.). Bu hizmetleri tamamlayıcı olarak, ilgili olduğu
sektörlere iliĢkin siber güvenlik alanında stratejiler ve eylem planları hazırlamaktadır.
Komisyona veri mahremiyetini destekleyici nitelikte yazılım geliĢtirip dağıtımını yapma
hakkı da kanunen tanınmıĢtır (PPC, 2015). Komisyon tarafından hazırlanan politika
dokümanlarının takip ve denetimini Ulusal Ġstihbarat Servisi yapmaktadır (NIS, t.y.).
Kore İletişim Standartları Komisyonu. Komisyonun temel görevi, telekomünikasyon
iĢletmecilerinin kaynakların adil kullanımı ilkesi gereğince regüle edilmesini sağlamaktır.
Komisyon bu temel görevin yanı sıra çevrimiçi verilerin güvenliği konusunda da çalıĢmalar
yürütmektedir. Komisyon bünyesinde faaliyet gösteren YasadıĢı ve Zararlı Bilgi Ġhbar
Merkezi aracılığıyla internetin güvenli kullanımı hedeflenmiĢ, ayrıca internet servis
sağlayıcılarının iĢbirliğiyle oluĢturulmuĢ online içerik derecelendirme sistemi ile ebeveynlerin
ve öğretmenlerin çevrimiçi içeriği derecelendirmeleri imkânı sunulmuĢtur (KCSC, t.y.).
Bilim, Bilgi ve İletişim Teknolojileri ve Gelecek Planlaması Bakanlığı. Temel görevi genel
anlamda BĠT teknolojilerine iliĢkin politika oluĢturmak olan kuruluĢ, siber güvenliğe iliĢkin
politika seviyesinde ve operasyonel seviyede çalıĢmalar da yürütmektedir. Bakanlık
bünyesinde bulunan BĠT Politikaları Ofisi altında yer alan Siber Güvenlik Politika Bürosu
hem politika oluĢturma hem de operasyonel seviyede faaliyetler yürütmekten sorumludur
(MSIP, t.y.). Bakanlığın organizasyon yapısına bakıldığında, siber güvenliğin yönetim
seviyesinde ele alınan bir husus olmadığı gözlenmektedir.
Kişisel Verileri Koruma Komisyonu. Eylül 2001‟de KiĢisel Verileri Koruma Kanunu ile
kurulmuĢ olan Komisyon, doğrudan BaĢkanlığa bağlı özerk bir yapıdır. Komisyonun temel
görevi, vatandaĢların kiĢisel verilerinin amacına uygun toplanması ve mahremiyet ihlallerine
sebebiyet verilmemesine iliĢkin çalıĢmalar yürütmektir (PPC, t.y.b).
Kore İnternet ve Güvenlik Ajansı. Ajansın temel görevleri internetin desteklenmesi, bu
alanda ulusal ve uluslararası iĢbirlikleri ve internet güvenliğinin sağlanmasıdır. Ülkenin siber
güvenlik alanında teknik anlamda yetkin bir kuruluĢu olup Kore ĠletiĢim Komisyonu altında
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
70
faaliyet göstermektedir (KISA, t.y.). KuruluĢ tarafından siber güvenlik alanında ulusal
çerçeve oluĢturacak nitelikte çalıĢmalar yürütülmektedir. KuruluĢ ayrıca Bilim, Bilgi ve
ĠletiĢim Teknolojileri ve Gelecek Planlaması Bakanlığı tarafından kendisine verilen
operasyonel görevleri yürümekle ve geliĢmeleri periyodik olarak Bakanlığa raporlamakla
yükümlüdür (PPC, 2015). Ülkenin vatandaĢlara ve kuruluĢlara yönelik SOME yapılanması bu
kuruluĢa bağlı olarak faaliyet göstermektedir.
Ulusal İstihbarat Servisi. Ülkenin istihbarat kuruluĢu olan bu birim, siber güvenlik alanında
kamuya operasyonel seviyede öncülük etmektedir. Ġlgili kuruluĢlarca hazırlanan siber
güvenlik politikalarının denetim ve takibini yapar. Ayrıca kuruluĢların kendi yetkinlikleriyle
altından kalkamayacakları sorumluluklarda onlara teknik destek vermektedir (NIS, t.y.).
Güney Kore SOME Yapılanması. Ulusal seviyede siber olaylara müdahale koordinasyonunu
sağlayan kuruluĢ KrCERT/CC kuruluĢudur. Kore Ġnternet ve Güvenlik Ajansına bağlı olarak
faaliyet gösteren bu birim genel olarak vatandaĢ, özel sektör ve sivil toplum kuruluĢlarına
yönelik faaliyet yürütmektedir. Bu kuruluĢ, uluslararası bağlamda ülkenin operasyonel temas
noktasıdır. Kamu kurumlarının siber alanda korunmasıyla ilgili koordinasyon görevi ise diğer
bir ulusal SOME yapılanması olan ve Ulusal Ġstihbarat Servisi altında faaliyet gösteren KN-
CERT kuruluĢuna verilmiĢtir (BSA, 2015b).
Ulusal Siber Komutanlığı. Askeri kuvvetlere bağlı bu birim, askeri alanda siber saldırılara
müdahale ve karĢı önlemler almakla yükümlüdür.
Japonya
Japonya‟da siber güvenlik 2004 yılında stratejik seviyede ele alınmaya baĢlamıĢ olup 2005
yılında Bilgi Güvenliği Politikası Komisyonu ile Ulusal Bilgi Güvenliği Merkezi kurulmuĢtur
(NISC, 2007).
Bilgi Teknolojileri Stratejik Genel Merkezi. Uzun adı GeliĢmiĢ Bilgi ve Telekomünikasyon
ġebekesi Toplumunun TeĢviki için Stratejik Genel Merkez olan birim, Bakanlar Kurulu
bünyesinde Ocak 2001‟de kurulmuĢtur (Japan Cabinet, 2000). Birim bilgi teknolojilerine
iliĢkin stratejik kararların alındığı ve politikaların belirlendiği, ülkenin en üst düzey
oluĢumudur.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
71
Bilgi Güvenliği Politikası Komisyonu. 2004 yılında gerçekleĢen kurumsal gözden geçirme
çalıĢmaları sonucunda Bilgi Teknolojileri Stratejik Genel Merkezi bünyesinde kurulan
komisyon, siber güvenlik alanında ulusal çapta stratejik kararların alınmasından sorumludur.
Ayrıca bilgi güvenliği alanında kamu kurumlarının uyması gereken asgari standartların
geliĢtirilmesinden de bu komisyon sorumludur (NISC, 2007).
Ulusal Güvenlik Konseyi. Konsey, genel anlamda ulusal güvenlikten sorumlu olup, siber
güveniğe iliĢkin hususlarda Bilgi Güvenliği Politikası Komisyonu ile yakın iĢbirliği içerisinde
çalıĢmaktadır (BSA, 2015a).
Ulusal Bilgi Güvenliği Merkezi. 2004 yılında gerçekleĢen kurumsal gözden geçirme
çalıĢmaları sonucunda Bilgi Teknolojileri Stratejik Genel Merkezi bünyesinde kurulan
Merkez, üst seviyede alınan politika kararlarının operasyonel seviyede uygulanması ve
koordinasyonundan sorumlu olup faaliyetlerini kamu ve özel sektörden uzmanların geçici
görevlendirilmesi suretiyle yürütmektedir. Merkez operasyonel anlamda siber güvenlik
alanında teknik seviyede stratejilerin oluĢturulması, yeni teknolojilerin takibi, ar-ge, kamu
kurumlarında bilgi güvenliği analiz ve değerlendirmesi, kritik altyapıların korunması gibi
iĢlevler üstlenmektedir. Merkez, çalıĢmalarını periyodik olarak Bilgi Güvenliği Politikası
Komisyonuna sunar ve komisyon, bu merkezden aldığı verilere dayanarak yıllık plan ve
ulusal strateji belgeleri hazırlar. Komisyon tarafından kamu kurumlarına zorunlu tutulan
asgari standartların denetim ve takibini yapmaktan ve rehberler hazırlamaktan da bu merkez
sorumludur (NISC, 2007).
Kişisel Verileri Koruma Komisyonu. Daha önceden var olan Özellikli KiĢisel Verileri
Koruma Komisyonu adı ve kapsamı değiĢtirilerek mevcut halini almıĢtır. Komisyon baĢkanı
ve üyeleri 5 yıl süreyle meclisin onayıyla BaĢbakan tarafından atanmaktadır. Komisyon üst
kurul niteliğinde olup özerk bir yapıdadır. Özel sektör kuruluĢlarını kiĢisel verileri koruma
organizasyonu olarak yetkilendirmekte ve kendisine ulaĢtırılan Ģikâyetleri bu yetkilendirilmiĢ
üçüncü taraflar aracılığıyla çözüme kavuĢturmaktadır (PPC, t.y.a).
Müşteri İlişkileri Ajansı. Ajans, KiĢisel Verilerin Korunması Kanunu kapsamındaki
yaptırımıların uygulanmasında merkezi otorite kuruluĢ olarak adlandırılabilir. Bununla
birlikte tüm bakanlıkların sorumlu olduğu sektörlere iliĢkin yaptırım ve yönlendirme gücü
bulunmaktadır (Raul, Manoranjan ve Mohan, 2014).
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
72
Bilgi Teknolojileri Teşvik Ajansı. KuruluĢ, insan kaynağı geliĢtirilmesi, bilgi güvenliği ve
bilgi sistemlerinin güvenilirliğinin (bel bağlanabilirliğinin) artırılması olmak üzere üç temel
alanda faaliyet göstermektedir (IPA, t.y.). Bilgi güvenliğinin en temel üç faaliyet alanından
biri olmasının sebebi, bilgi teknolojilerine bağlı ekonomik kalkınmanın etkin güvenlik
tedbirlerine sıkı sıkıya bağlı oluĢunun içselleĢtirilmiĢ olmasıdır. KuruluĢ genel anlamda özel
sektörün teĢvik edilmesi odağında bilgi teknolojileri politikaları hazırlamaktadır.
JPCERT Koordinasyon Merkezi. 1996 yılında kurulmuĢ olan ve kısa adı JPCERT/CC olan
merkez, ulusal SOME yapılanmasının koordinasyonundan sorumludur. Ayrıca Asya - Pasifik
bölgesinin bölgesel SOME yapılanması olan Asya-Pasifik Bilgisayar Olaylarına Müdahale
Ekibi (APCERT, t.y.) oluĢumunda öncül bir rol üstlenmekte olup sekreterya vazifesi de
görmektedir. APCERT‟e ait internet sitesi dahi JPCERT/CC tarafından yönetilmektedir
(JPCERT/CC, t.y.).
Japonya Şebeke Güvenliği Birliği. Özel sektör kuruluĢlarının katılım sağladığı birlik,
telekomünikasyon Ģebekelerinde güvenlik standardizasyonu ağırlıklı olmak üzere teknik
alanda standartların geliĢtirilmesi ve uygulanmasına yönelik faaliyetler yürütmektedir (JNSA,
t.y.).
Savunma Sektörü Kuruluşları. Savunma alanında faaliyet gösteren kuruluĢların önde
gelenleri Polis kuvvetlerinin yönetiminden sorumlu Ulusal Polis Ajansı, ulusal savunma
alanında faaliyet gösteren Savunma Bakanlığı, istihbarat faaliyetlerinden sorumlu Kamu
Güvenlik Ġstihbarat Ajansıdır.
Ülke Örneklerinin Genel Değerlendirmesi
Ġncelenen ülkelere genel olarak bakıldığında, siber güvenlik alanındaki bilgi ve tecrübe
birikiminin en yoğun Ģekilde ABD‟de olduğu gözlenmektedir. Ülkeler siber güvenlik
politikalarını etkinleĢtirme yolunda temel bazı evrelerden geçmiĢtir. Bu evreler kabaca Ģu
Ģekilde listelenebilir:
1. Kurumların münferit çabaları ve merkezi kuruluĢların rehberlik niteliğinde
yönlendirmeleri
2. Otorite kuruluĢlar oluĢturulması, strateji ve politikalarla ulusal yönelimin belirlenmesi
3. Merkezi otoritelerin politik güçlerinin artırılması
4. Özel sektörle iĢbirliği, insan kaynağı geliĢtirilmesi, eğitim ve farkındalık gibi
tamamlayıcı çalıĢmalar
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
73
ABD‟de 2002 yılında oluĢturulmuĢ merkezi koordinasyon kuruluĢu DHS, belirli dönemlerde
koordinasyon ve etki gücünü artırmıĢ ve son olarak 2014 yılında en güçlü konuma gelmiĢtir.
Almanya‟da da benzer Ģekilde 2009 yılında kurulan BSI‟ın yetkisi 2015 yılında belirgin
seviyede artırılmıĢtır. ABD‟de 2002, Almanya‟da ise 2009 öncesi dönem, kurumların
münferit çalıĢmalarının bir takım rehberlerle desteklendiği dönem olarak nitelendirilebilir.
2014-2017 dönemi ise siber güvenlik alanında ileri seviyedeki ülkelerde özel sektörle
iĢbirliklerinin yoğun Ģekilde desteklendiği bir dönem olarak göze çarpmaktadır.
ABD‟de bütçeden sorumlu Yönetim Bütçe Ofisinin siber güvenliğin kamu kurumları
açısından en temel mevzuatı olan FISMA‟nın uygulanmasından sorumlu tutulması, siber
güvenlik politikalarında yürütülecek faaliyetlerin ekonomik güçle ne kadar iç içe olduğunun
önemli bir göstergesi olarak görülmelidir.
ABD‟de siber güvenlik alanındaki koordinasyonun Anayurt Bakanlığı tarafından yürütülmesi,
ulusal güvenlikle siber güvenlik kavramlarının tamamen iç içe geçmiĢ kavramlar olduğunu
göstermektedir. Siber güvenlik alanı, ülkeler açısından tamamıyla farklı dinamiklere sahip
yeni bir savaĢ alanı hükmünde olup siber alanda yürütülen savaĢlar ulusal boyut kazanmamıĢ
olmakla birlikte nicelik ve nitelik itibarıyla hızlı bir artıĢ içerisindedir.
Ġncelenen ülkelerdeki siber güvenlik yapılanmasına bakıldığında, koordinasyon kuruluĢlarının
belirlenen eylemleri delege etmekten ziyade bizzat yakın iĢbirliği ile bu eylemleri yakından
takip etmekte oldukları görülmektedir. AĢağıdaki bölümde değinileceği üzere, Bu yaklaĢımın
ülkemiz siber güvenlik politikalarındaki en temel eksikliklerden biri olduğu
değerlendirilmektedir.
ABD‟de siber güvenlik alanında Ar-Ge faaliyetleri yürüten DARPA kuruluĢu, ülkemizdeki
TÜBĠTAK muhadili bir görev üstlenmektedir. Ancak DARPA‟nın kuruluĢ olarak kendisini
konumlandırdığı konum örnek alınabilecek niteliktedir. DARPA Ar-Ge faaliyetleri yürüteceği
alanları stratejik bir bakıĢ açısıyla tespit etmekte, belirli bir seviyede özel sektöre devri
mümkün hale gelen Ar-Ge faaliyetlerinden çekilerek yeni alanlara yönelmektedir. Bu
yaklaĢımın ABD teknoloji sektöründeki olumlu yansımalarının oldukça bariz örnekleri
bulunmaktadır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
74
Ġncelenen ülkelerde siber güvenliğin uluslararası boyutunun yakından takip edildiği,
uluslararası kuruluĢlarla oldukça yakın çalıĢıldığı görülmüĢtür. Gerek hukuki, gerekse teknik
açıdan uluslararası iĢbirliklerinin oldukça önemli olduğu düĢünülmektedir.
TÜRKĠYE'DE MEVCUT DURUM VE ÖNERĠLER
ÇalıĢmanın bu kısmında Türkiye'nin siber güvenlik alanında halihazırda var olan kurum ve
yapılar kısaca tanıtıldıktan sonra mevcut durumun geliĢtirilmesi ve iyileĢtirilmesi içi öneriler
sunulacaktır.
Kurumsal Yapılanma
Türkiye'de kurumsal olarak siber güvenlikle ilgilenen birçok yapı olmasına rağmen, analizden
de anlaĢılacağı üzere temel sorulardan birisi korodinasyon ve uzman personel eksikliği göze
çarpmaktadır. Bu bölümde, mevcut durumda aktif olan kurumlardan Siber Güvenlik
Kurulu'ndan Bilgi ve ĠletiĢim Teknolojileri Kurumuna kadar bir dizi kurum kısaca
tanıtılacaktır.
Kişisel Verileri Koruma Kurumu. Nisan 2016‟da üst kurul olarak faaliyet gösterecek Ģekilde
kurulan, idari ve mali özerkliğe sahip olan kurum, BaĢbakanlığa bağlıdır. Kurumun temel
görevi KiĢisel Verilerin Korunması Kanununun hükümlerinin etkin bir Ģekilde uygulanmasını
sağlamaktır. Kurum bu kapsamda yıllık faaliyet raporunu CumhurbaĢkanlığına, Türkiye
Büyük Millet Meclisi Ġnsan Haklarını Ġnceleme Komisyonuna ve BaĢbakanlığa sunmakla
yükümlüdür. Kurum, idari yapısı itibarıyla BaĢkanlık ve bir Kuruldan oluĢmaktadır. Kurul 9
üyeden oluĢmakta olup beĢ üyesi Türkiye Büyük Millet Meclisi, iki üyesi CumhurbaĢkanı, iki
üyesi Bakanlar Kurulu tarafından seçilir (KiĢisel Verilerin Korunması Kanunu, 2016).
Kurumun resmi internet sitesine bakıldığında BaĢkan, BaĢkan Yardımcısı ve 7 üyeden
müteĢekkil bir yapılanma oluĢturulmuĢ olduğu görülmektedir (KVKK, 2017). Kurum
tarafından ikincil mevzuat çalıĢmalarına baĢlanmıĢtır.
Siber Güvenlik Kurulu. 2012 yılında faaliyetlerine baĢlayan Siber Güvenlik Kurulunun
görevi siber güvenlik alanında alınacak önlemleri belirlemek, hazırlanan strateji ve planları
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
75
onaylamak ve bunların uygulanmasını ve koordinasyonunu sağlamak olarak belirlenmiĢtir.
Kurulun ilk toplantısında 2013-2014 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı
onaylanarak yürürlüğe girmiĢtir. Kasım 2016 itibarıyla Siber Güvenlik Kurulu 4 kez
toplanmıĢ olup son toplantı ġubat 2016‟da gerçekleĢtirilmiĢtir. Süreç içerisinde değiĢen
ihtiyaçlara uyum sağlamak amacıyla hazırlanan 2016-2019 Ulusal Siber Güvenlik Stratejisi
ve Eylem Planı da benzer Ģekilde Siber Güvenlik Kurulunca yürürlüğe girmiĢtir.
Ulaştırma, Denizcilik ve Haberleşme Bakanlığı (UDHB). Ülkenin ulaĢım ve haberleĢme
ağının koordinasyon, yönetim ve denetiminden sorumlu olan Bakanlığa, siber güvenlik
alanındaki koordinasyon ihtiyacının artması sebebiyle 2012 yılında ulusal siber güvenliğin
sağlanmasına iliĢkin politika, strateji ve eylem planlarını hazırlama ve koordinasyonunu
sağlama görevi verilmiĢtir. Bakanlık ayrıca, aynı yıl hayata geçirilen Siber Güvenlik Kurulu
tarafından onaylanan strateji ve planların hayata geçirilmesi sürecinin koordinasyonu ile
görevlendirilmiĢtir.
Bilgi ve İletişim Teknolojileri Kurumu (BTK). Kurum temel olarak telekomünikasyon
sektörünün düzenlenmesi ve denetiminden sorumlu olmakla birlikte biliĢim, siber güvenlik ve
telekomünikasyon arasındaki iliĢkilerin karmaĢıklaĢmasıyla birlikte bu alanlarda da faaliyet
göstermeye baĢlamıĢtır. BTK tarafından yürütülen faaliyetler arasında siber güvenlik
tatbikatları önemli yer tutmaktadır. Nisan 2015 itibarıyla 3 ulusal ve 1 uluslararası siber
tatbikat düzenlemiĢtir (BTK, 2015). Tatbikatlar teknik seviyede TÜBĠTAK ile yakın iĢbirliği
içerisinde yürütülmektedir.
Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK). Siber güvenlik alanındaki
teknik çalıĢmalara TÜBĠTAK öncülük etmektedir. 2010 yılında TÜBĠTAK‟ın bünyesinde
kurulan BiliĢim ve Bilgi Güvenliği Ġleri Teknolojiler AraĢtırma Merkezi (BĠLGEM); bilgi
güvenliği, kriptoloji ve haberleĢme teknolojileri alanında hizmet vermektedir. Siber güvenlik
faaliyetleri ağırlıklı olarak BĠLGEM bünyesinde 2012 yılında kurulmuĢ olan Siber Güvenlik
Enstitüsü (SGE) tarafından yürütülmektedir. BĠLGEM altında faaliyet gösteren baĢka bir
birim olan Ortak Kriterler Test Merkezi (OKTEM), uluslararası kabul görmüĢ bir ürün
güvenliği standardı olan Ortak Kriterler (Common Criteria) standardına yönelik testler
yapmaktadır. Ayrıca BĠLGEM tarafından Siber Tehditleri Algılama Merkezi Sistemi
(STAMPS), Siber Ortam Tuzak Sistemi (SORT), Veri Kaçağı Önleme Sistemi (VKÖS) ve
benzeri bazı siber güvenlik çözümleri geliĢtirilmiĢtir (TÜBĠTAK, 2016).
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
76
Türk Standardları Enstitüsü (TSE). 2013-2014 Siber Güvenlik Eylem Planı çalıĢmaları
kapsamında TSE BiliĢim Teknolojileri Test ve Belgelendirme Daire BaĢkanlığı bünyesinde
55 kadar bağımsız teknik uzmanın katılımıyla “Siber Güvenlik Özel Komitesi” kurulmuĢ ve
bu kapsamda 20‟den fazla güvenlik kriteri, standart ve rehber hazırlanmıĢtır.
Ulusal SOME Yapılanması. Siber Güvenlik Kurulu onayıyla UDHB koordinasyonunda
hayata geçirilen stratejiler ve eylem planları çerçevesinde, BTK bünyesinde Ulusal Siber
Olaylara Müdahale Merkezi (USOM) kurulmuĢ olup sektörel ve kurumsal çapta oluĢturulacak
Siber Olaylara Müdahale Merkezlerinin (SOME) faaliyetlerini bu ana çatı koordinasyonunda
yürütmesi kararlaĢtırılmıĢtır (USOM, t.y.). Bu kapsamda ülkemizde 8‟i sektörel, diğerleri
kurumsal olmak üzere 515 adet SOME bulunmaktadır.
Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı. Siber suçlarla etkin
mücadele edilebilmesi ve koordinasyonun sağlanması amacıyla 2011/2025 sayılı Bakanlar
Kurulu Kararı ile Emniyet Genel Müdürlüğü bünyesinde kurulan BiliĢim Suçlarıyla Mücadele
Daire BaĢkanlığı, ġubat 2013 tarihli bir Bakanlık Oluru ile Siber Suçlarla Mücadele Daire
BaĢkanlığı adını almıĢtır. Siber suçlarla mücadele il Ģube müdürlüklerinin kurulumu
çalıĢmaları tamamlanmak üzeredir (EGM, t.y.).
KURUMSAL YAPILANMAYA ĠLĠġJKĠN GENEL BĠR DEĞERLENDĠRME VE
ÖNERĠLER
Türkiye'de siber güvenliğe iliĢkin 2013-2014 ve 2016-2019 yıllarını kapsayan iki adet strateji
ve eylem planı hazırlanmıĢ olup eylemlerin takibi UDHB koordinasyonunda yürütülmektedir.
Her iki eylem planı da siber güvenliğin etki alanlarının tümünü kapsayacak nitelikte
hazırlanmıĢtır. UDHB tarafından belirli dönemlerde eylemlere iliĢkin raporlar alınarak
paydaĢ çalıĢtayları düzenlenmektedir. Ancak siber güvenliğin gerektirdiği yakın iĢbirliği ve
etkin veri paylaĢımını sağlayacak teknik ve hukuki altyapıya iliĢkin henüz ciddi bir ilerleme
kat edilememiĢtir. Eylemlerde yaĢanan sorunların çözümünde UDHB‟nin bürokratik gücünün
yetersizliği nedeniyle etkin önlemler alınamamakta, Siber Güvenlik Kurulunun müdahalesi
gerekmektedir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
77
2012 yılında kurulmuĢ olan ve henüz dört kez toplanabilmiĢ olan Siber Güvenlik Kurulunun
yapısına ve toplanma sıklığına bakıldığında, kimi zaman günlük stratejik kararlar alınmasını
zorunlu kılan siber güvenlik alanı için bu tür bir yapılanmanın uygun olmadığı rahatlıkla
söylenebilir. Siber güvenlik alanında yürütülecek çalıĢmalarda, paydaĢlar arasında çıkabilecek
muhtemel yetki karmaĢalarının takip edilmesi, yeni teknolojilerin anlık olarak takip edilerek
bunlardan kaynaklı yaklaĢım farklarının yürürlükteki mevzuata vakitlice yansıtılması, gerekli
ortak altyapı tesislerinde mevzuat kısıtlarının bulunması durumunda gerekli adımların hızlı ve
etkin bir Ģekilde atılması gibi üst seviye gereksinimler söz konusudur. Bütün bu
değerlendirme ve bilgiler, siber güvenlik alanında faaliyet gösteren merkezi bir otoritenin
kurulmasının Ģart olduğuna iĢaret etmektedir. Kurulacak olan otorite kuruluĢ,
CumhurbaĢkanlığı bünyesinde veya özerk nitelikli olabilir. Önemli olan husus, etki alanına
giren konuda kurumlarla yakın iĢbirliğini engelleyecek seviyede bir bürokratik konuma sahip
olmaması gerekliliğidir.
Teknik seviyede ulusal koordinasyon USOM çatısı altında SOME‟ler aracılığıyla
sağlanmakta, ancak kamu kurumları arası veri paylaĢımına yönelik mevzuatın yetersiz olması
sebebiyle SOME‟ler ve USOM arasında etkin bilgi paylaĢım ortamı oluĢturulamamaktadır.
Ayrıca kamu kurumlarınca yönetilen bilgi sistemlerine yönelik denetim mevcut durumda
isteğe bağlı olup, zorunlu denetim imkânı da aynı sebeple mümkün olmamıĢtır.
Kamu kurumlarının siber güvenlik alanındaki faaliyetleri genellikle münferit projeler olarak
yürütülmekte olup bir takım rehber ve yönlendirmeler mevcut olmakla birlikte ulusal ölçekte
bir uygulama çerçevesi ve denetim mekanizması bulunmamaktadır. Kamu kurumlarında
nitelikli biliĢim personelinin istihdam edilebilmesini sağlayacak Ģartlar yeterince mevcut
değildir. Kurumlarda güvenlik ürünlerinin temininde de bilgi ve birikim eksikliği bulunması
sebebiyle, siber güvenlik ürün ve hizmetleri tedarik eden firmaların bilgi ve görüĢleri
ölçüsünde önlemler alınabilmekte, kurumlar çoğunlukla alternatif yöntem, araç ve çözümleri
bilme ve test etme imkânına sahip olamamaktadır.
Kritik altyapı sektörlerinden olan enerji, bankacılık ve telekomünikasyon sektörlerinde, bu
alanda yönlendirici otorite kuruluĢların mevcut olmasının da etkisiyle siber güvenliğe iliĢkin
bir takım düzenlemeler hayata geçirilmiĢtir. Ancak kritik altyapı sektörlerinin birbirleriyle
olan bağımlılık iliĢkilerini de kapsayan bütüncül bir koruma yaklaĢımı henüz
geliĢtirilememiĢtir. Örneğin, elektrik Ģebekeleri pek çok e-devlet hizmeti ile diğer kritik
altyapı sektörlerinin en temel girdisi durumundadır. Söz gelimi uzun süreli bir elektrik
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
78
kesintisinin bankacılık sektörüne olan etkisi henüz analiz edilerek gerekli önlemler alınmıĢ
değildir. Kritik altyapılarda yabancı ürün ve hizmetlere yüksek derecede bağımlılık söz
konusudur. Alınan siber güvenlik önlemlerinin sistemlerin kritiklik seviyesi ile değil, kuruluĢ
yetkililerinin konuya verdikleri önem derecesi ile orantılı olduğu gözlenmektedir. Ayrıca,
kuruluĢlar arası yoğun bilgi paylaĢımı gerektiren bu alanda mevzuat kısıtları sebebiyle etkin
bilgi paylaĢımı yapılamadığı da bir gerçektir.
Dünya örneklerine bakıldığında, kamu bilgi sistemleri ve kritik altyapılar için tehdit oluĢturan
hususların takibinin bu alanda üst düzey kanuni güce sahip tek bir merkezden yapıldığı
gözlenmektedir. Siber güvenlik tehditlerinin izlenmesi, analizi ve değerlendirmesi üst
seviyede uzmanlık bilgisi gerektirdiğinden, bu görevin kamu kurumlarının her birinin
münferit çabası ile yürütülmesinin beklenmesi doğru olmayacaktır. TÜBĠTAK tarafından
kamu kurumlarının talebi doğrultusunda kurulabilen balküpü sistemleri13
, bir yönüyle
tehditlerin vakitlice algılanmasına ve bunlara yönelik önlemler geliĢtirilmesine destek
olabilmektedir. Ancak bu sistemlerin çok sayıda kaynaktan alınacak zararlı yazılım ve siber
saldırı verileriyle desteklenebileceği bir mekanizma oluĢturulmadan bu sistemlerden herhangi
bir verim alınabilmesi söz konusu değildir. Bu nedenle, bu sistemler tehditlerin bertaraf
edilmesinde tek baĢına yeterli değildir. Bütüncül tehdit izleme sistemlerine ihtiyaç
duyulmaktadır.
Yukarıda iĢaret edilen sorunlardan ve incelenen ülkelerden edinilen genel bilgilerden
hareketle, siber güvenlik kurumsal yapılanmasında ele alınması önerilen temel bileĢenler
Ģunlardır:
1. Kamu bilgi sistemleri güvenliğinin sağlanması,
2. Kritik altyapıların güvenliğinin sağlanması,
3. Ulusal tehdit gözetleme sistemi kurulması.
13 Balküpü sistemi, bilgi sistemlerine yetkisiz eriĢen saldırganlar ya da kullanıcılar hakkında bilgi toplamaya
yarayan tuzak sunuculardır. Bu sistemler, istemli bir Ģekilde zafiyet barındırarak saldırganların bu zafiyetlerden
faydalanmasını ve sistem üzerinde iz bırakmasını sağlar ve saldırgan asıl sisteme zarar verme aĢamasına
gelmeden önlem alınabilmesine imkân tanır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
79
Kurulacak merkezi otoritenin bu alanların her birinde ulusal koordinasyonu etkin Ģekilde
sağlayacak bir yapıda olması gerekmektedir. Bu üç alan kendi içinde çeĢitli bileĢenlere
ayrılmakla birlikte, birbirleri arasında da yoğun bir etkileĢim söz konusudur. Bu nedenle,
oluĢturulacak ulusal politikalarda bütüncül bir yaklaĢım ve alt kademede bu üç alanın her
birinin kendi içinde detaylandırılması yerinde olacaktır.
Ulusal seviyede siber güvenlik önlemleri etkin bir veri paylaĢım ortamını zorunlu kılmakta,
mevcut durumda mevzuat kısıtları sebebiyle kurumlar arası etkin iĢbirliğinin sağlanamadığı
gözlenmektedir. Mevzuat kısıtları hali hazırda sorumluluk sahibi kurumlara ilave
sorumluluklar verilerek kısmen çözüme kavuĢturulabilirse de, kurumlar arası hiyerarĢiler
dikkate alınarak oluĢturulacak merkezi bir yapılanma, mevzuatın pratikte uygulanmasını
büyük ölçüde kolaylaĢtıracaktır. Yapılanmada dikkate alınması gereken bir diğer önemli
husus, oluĢturulacak merkezi otoritenin asıl görevinin siber güvenlik alanında olması
ihtiyacıdır. Siber güvenlik yapılanması kapsamında ele alınacak bileĢenlerin her biri kendi
içerisinde dallanmakta ve çok sayıda kuruluĢun etkin koordinasyonunu gerektirmekte olup bu
görevlerin kurumlara yüklenecek ilave görevler halinde ele alınması halinde siber güvenlik ile
tam zamanlı ilgilenme ihtiyacı etkin bir Ģekilde karĢılanamayacaktır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
80
REFERANSLAR
ACS (t.y.). Allianz für Cyber-Sicherheit - Über Uns. Allianz für Cyber-Sicherheit (ACS).
(çevrimiçi) https://www.allianz-fuer-cybersicherheit.de/ACS/DE/ Ueber_uns/ueber_uns. html
(Almanca)
APCERT (t.y.). APCERT Official Homepage. Asia Pacific Computer Emergency Response
Team (APCERT). (çevrimiçi) http://www.apcert.org
BfDI (t.y.). BfDI Aufgaben. Die Bundesbeauftrage für den Datenschutz und die
Informationsfreiheit (BfDI). (çevrimiçi) http://www.bfdi.bund.de/DE/BfDI/
Artikel_BFDI/AufgabenBFDI.html
BITKOM (t.y.). BITKOM - About Us. BITKOM Association. (çevrimiçi)
https://www.bitkom.org/EN/About-us/index-EN.html
BMI (2011). Cyber Security Strategy for Germany. Bundesministerium des Innern (BMI).
Berlin, Germany. ġubat 2011. (çevrimiçi) https://www.bsi.bund.de/SharedDocs/
Downloads/EN/BSI/Publications/CyberSecurity/Cyber_Security_Strategy_for_Germany.pdf
BMI (t.y.). Federal Government Commissioner for Information Technology.
Bundesministerium des Innern (BMI). (çevrimiçi)
http://www.bmi.bund.de/EN/Ministry/Commissioners/ information-technology/information-
technology_node.html
BND (t.y). History of Bundesnachrichtendienst. Bundesnachrichtendienst (BND). (çevrimiçi)
http://www.bnd.bund.de/EN/About_us/History/History_node.html
BSA (2015a). EU Cybersecurity Dashboard – Country Reports – Japan. The Software
Alliance (BSA). Japan Section. Cybersecurity Country Reports. 2015. (çevrimiçi)
http://cybersecurity.bsa.org/2015/apac/assets/PDFs/country_reports/cs_japan.pdf
BSA (2015b). EU Cybersecurity Dashboard – Country Reports – South Korea. The Software
Alliance (BSA). 2015. (çevrimiçi) http://cybersecurity.bsa.org/2015/apac/assets/
PDFs/country_reports/cs_southkorea.pdf
BSI (2009). Act to Strengthen the Security of Federal Information Technology. Bundesamt
für Sicherheit in der Informationstechnik (BSI). Kanunun Resmi Ġngilizce Çevirisi. 14
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
81
Ağustos 2009. (çevrimiçi) https://www.bsi.bund.de/SharedDocs/Downloads/
EN/BSI/BSI/BSI_Act_BSIG.pdf
BSI (t.y.). Commissoners - Federal Ministry of the Interior – English Information Webpage.
Bundesamt für Sicherheit in der Informationstechnik (BSI). (çevrimiçi)
http://www.bmi.bund.de/EN/Ministry/Commissioners/commissioners_node.html
BTK (2015). Siber Güvenlik Tatbikatları. Bilgi Teknolojileri ve İletişim Kurumu (BTK).
(çevrimiçi) https://www.btk.gov.tr/tr-TR/Sayfalar/SG-Siber-Guvenlik-Tatbikatlari
Bundesnetzagentur (t.y.). The Bundesnetzagentur‟s Duties. (çevrimiçi)
http://www.bundesnetzagentur.de/cln_1432/EN/General/Bundesnetzagentur/About/Functions/
functions_node.html
BWE (t.y.). Initiative „IT-Sicherheit in der Wirtschaft. Bundesministerium für Wirtschaft und
Energie (BWE). (çevrimiçi) http://www.it-sicherheit-in-der-wirtschaft.de/IT-
Sicherheit/Navigation/task-force.html
Byrne, Leo (2015). N. Korean Hacking Threat Leads to Blue House Cyber-security Office.
NK News Online Magazine. 31 Mart 2015. (çevrimiçi) https://www.nknews.org/2015/03/n-
korean-hacking-threat-leads-to-blue-house-cyber-security-office
CERT-Bund (t.y.). CERT-Bund - Das Computer-Notfallteam des BSI. CERT-Bund. Almanya.
(çevrimiçi) https://www.bsi.bund.de/EN/Topics/IT-Crisis-Management/Cert-Bund/cert-
bund_node.html
Daniel, Michael (2014). Assessing Cybersecurity Regulations. White House Blog. 22 Mayıs
2014. (çevrimiçi) http://www.whitehouse.gov/blog/2014/05/22/assessing-cybersecurity-
regulations
DARPA (t.y.). About DARPA. Defense Advanced Research Projects Agency (DARPA).
(çevrimiçi) http://www.darpa.mil/about-us/about-darpa
DHS (2016). National Infrastructure Coordinating Center. U.S. Department of Homeland
Security (DHS). (çevrimiçi) https://www.dhs.gov/national-infrastructure-coordinating-center
DNI (t.y.). Members of the Intelligence Community. Office of the Director of National
Intelligence (DNI). (çevrimiçi) https://www.dni.gov/index.php/intelligence-
community/members-of-the-ic
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
82
EGM (t.y.). Emniyet Genel Müdürlüğü - Siber Suçlarla Mücadele Daire BaĢkanlığı. Emniyet
Genel Müdürlüğü (EGM). (çevrimiçi) https://www.egm.gov.tr/sayfalar/
sibersuclarlamucadeledairebaskanligi.aspx
Ferwerda, Jeremy; Choucri, Nazli; Madnick, Stuart (2010). Institutional Foundations for
Cyber Security: Current Responses and New Challenges. Working Paper CISL#2009-03.
Composite Information Systems Laboratory (CISL). Sloan School of Management.
Massachusetts Institute of Technology. Cambridge. Eylül 2010.
Fischer, Erick A. (2012). Federal Laws Relating to Cybersecurity: Discussion of Proposed
Revisions. Congressional Research Service. 7-5700. Rapor No:R42114. 29 Haziran 2012.
(çevrimiçi) http://nsarchive.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-073.pdf
FTC (2016). Privacy & Data Security Update (2015). Commission & Staff Reports. Federal
Trade Commission (FTC). Ocak 2016. (çevrimiçi) https://www.ftc.gov/reports/ privacy-data-
security-update-2015
Horowitz, Michael (2016). Top Management and Performance Challenges Facing the
Department of Justice – 2016. Memorandum for the Attorney General. FY 2016 Agency
Financial Report. Department of Justice. 10 Kasım 2016.
Hunton & Williams LLP (2011). Germany Launches National Cyber Defense Center. Hunton
& Williams Privacy and Information Security Law Blog. 7 Temmuz 2011. (çevrimiçi)
https://www.huntonprivacyblog.com/2011/07/07/germany-launches-national-cyber-defense-
center
IC3 (2008). 2008 Internet Crime Report. Internet Crime Complaint Center (IC3). (çevrimiçi)
https://pdf.ic3.gov/2008_IC3Report.pdf
Internet-Beschwerdestelle.de (t.y.). About Us. Internet-Beschwerdestelle Initiative.
(çevrimiçi) http://www.internet-beschwerdestelle.de/en/aboutus/index.htm
IPA (t.y.). About IPA. Japan Information-Technology Promotion Agency (IPA). (çevrimiçi)
http://www.ipa.go.jp/english/about/about.html
Japan Cabinet (2000). Basic Act on the Formation of an Advanced Information and
Telecommunications Network Society. Kanun No.144. Yayımlanma Yılı: 2000. Kanunun
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
83
Resmi Ġngilizce Çevirisi (çevrimiçi) http://www.cas.go.jp/jp/seisaku/hourei/data/
BAFAITNS.pdf
JNSA (t.y.). Japan Network Security Association – About Us. Japan Network Security
Association (JNSA). (çevrimiçi) http://www.jnsa.org/en/aboutus/index.html
JPCERT/CC (t.y.). JPCERT Coordination Center within APCERT. Japan Computer
Emergency Response Team (JPCERT). Organizational Website. (çevrimiçi)
https://www.jpcert.or.jp/english/apcert
KCC (t.y.). Korea Communication Commission – About the Organization – Establishment
and Purpose. Korea Communication Commission (KCC). (çevrimiçi)
http://eng.kcc.go.kr/user.do?page=E01010100&dc=E01010100
KCSC (t.y.). Korea Communications Standards Commission – About KCSC – Chairperson‟s
Message. Korea Communications Standards Commission (KCSC). (çevrimiçi)
http://www.kocsc.or.kr/eng/Message.php
KISA (t.y.). Korea Internet and Security Agency Official Website. Korea Internet and
Security Agency (KISA). (çevrimiçi) http://www.kisa.or.kr/eng/main.jsp
KiĢisel Verilerin Korunması Kanunu (2016). Kanun No: 6698 (24 Mart 2016). Resmi Gazete
No: 29677 (7 Nisan 2016). (çevrimiçi)
http://www.mevzuat.gov.tr/MevzuatMetin/1.5.6698.pdf
KVKK (2017). KiĢisel Verileri Koruma Kurulu Üyeleri. KiĢisel Verileri Koruma Kurumu
(KVKK) Resmi Web Sitesi. (çevrimiçi) http://www.kvkk.gov.tr/kuruluyeleri.html
MSIP (t.y.). About Ministry of Science, ICT and Future Planning – Organizational Structure.
Ministry of Science, ICT and Future Planning (MSIP). (çevrimiçi)
http://english.msip.go.kr/english/msipContents/contents.do?mId=Mjg1
Murray, Acklyn; Zeadally, Sherali; Flowers, Angelyn (2013). Cybersecurity and US
Legislative Efforts to Address Cybercrime. Journal of Homeland Security and Emergency
Management. ISSN (Online) 1547-7355. ISSN (Print) 2194-6361.
NICE (t.y.). About NICE. National Initiative for Cybersecurity Education (NICE). (çevrimiçi)
http://csrc.nist.gov/nice/about/index.html
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
84
NIS (t.y). National Intelligence Service Korea – Major Duties – Cyber Security. National
Intelligence Service Korea (NIS). (çevrimiçi) http://eng.nis.go.kr/EAF/1_7.do
NISC (2007). Japanese Government‟s Efforts to Address Information Security Issues –
Focusing on the Cabinet Secretariat‟s Efforts. National Information Security Center (NISC).
Kasım 2007. (çevrimiçi) http://www.nisc.go.jp/eng/pdf/overview_eng.pdf
NSA (2016). National Security Agency - Frequently Asked Questions. National Security
Agency (NSA). 3 Mayıs 2016. (çevrimiçi) https://www.nsa.gov/about/faqs
PPC (2015). Act on Promotion of Information and Communications Network Utilization and
Information Protection, etc.. Korean Personal Information Protection Commission (PPC). 22
Aralık 2015. (çevrimiçi) http://www.pipc.go.kr/cmt/english/functions/
communicationNetwork.do
PPC (t.y.a). Japan Personal Information Protection Commission – About The Commission –
Roles and Responsibilities. Personal Information Protection Commission (PPC) Resmi Web
Sitesi. (çevrimiçi) http://www.ppc.go.jp/en/aboutus/roles
PPC (t.y.b). Personal Information Protection Commission – Message from the Chairman.
Personal Information Protection Commission (PIPC). (çevrimiçi)
http://www.pipc.go.kr/cmt/english/introduction/chairman.do
Raul, Alan C.; Manoranjan, Tasha; Mohan, Vivek (2014). The Privacy, Data Protection and
Cybersecurity Law Review. Editor: Alan Charles Raul. Law Business Research. Kasım 2014.
Thompson, Cadie (2015). These Images Show How Far Self-Driving Cars Have Come in a
Few Short Years. Business Insider Online Magazine. 22 Ekim 2015. (çevrimiçi)
http://www.businessinsider.com/the-first-self-driving-cars-that-competed-in-darpa-grand-
challenge-2015-10
TÜBĠTAK (2016). TÜBĠTAK BĠLGEM Teknoloji ve Çözüm Kataloğu. TÜBĠTAK
BĠLGEM. s.125-129. (çevrimiçi) https://bilgem.tubitak.gov.tr/sites/images/
bilgem_katalog_tr-2016.11.02.pdf
UP KRITIS (t.y.). About UP KRITIS Initiative. (çevrimiçi)
http://www.kritis.bund.de/SubSites/Kritis/EN/activities/national/cipimplementationplan/cipim
plementationplan_node.html
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
85
USOM (t.y.). Ulusal Siber Olaylara Müdahale Merkezi (USOM) Hakkında. Ulusal Siber
Olaylara Müdahale Merkezi Resmi Web Sitesi. (çevrimiçi) https://www.usom.gov.tr/
hakkimizda.html
U.S. Congress (2014). The Law Library of Congress - S.2521 - Federal Information Security
Modernization Act of 2014. 113th Congress (2013-2014). 18 Aralık 2014. (çevrimiçi)
https://www.congress.gov/bill/113th-congress/senate-bill/2521/text
U.S. Department of Justice (2013). U.S. Department of Justice FY 2014 Budget Request -
Cyber Security - +$92.6 Million in Program Increases. U.S. Deparment of Justice. 2013.
(çevrimiçi) http://www.justice.gov/jmd/2014factsheets/cyber-security.pdf
U.S. Department of Justice (2016). U.S. Department of Justice – Cybersecurity Unit. U.S.
Department of Justice. About Computer Crime and Intellectual Property Section –
Cybersecurity Unit. 21 Kasım 2016. (çevrimiçi) https://www.justice.gov/criminal-
ccips/cybersecurity-unit
White House (2013). Presidential Policy Directive - Critical Infrastructure Security and
Resilience. Office of the Press Secretary. White House. 12 ġubat 2013. (çevrimiçi)
https://www.whitehouse.gov/the-press-office/2013/02/12/presidential-policy-directive-
critical-infrastructure-security-and-resil
White House (t.y.). National Security Council. National Security Council Homepage. White
House. (çevrimiçi) https://www.whitehouse.gov/administration/eop/nsc
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
86
SĠBER GÜVENLĠK VE ĠNSAN HAKLARI
Ceren Yılmaz
ÖZET
Günümüzde yüz yüze olan iliĢkiler yerini sanal iliĢkilere bırakmıĢ bu bağlamda bireye yönelik
tehditler de Ģekil değiĢtirmiĢtir. KüreselleĢme olgusu ve teknolojik değiĢim ve geliĢim, yeni
tehdit türlerini beraberinde getirmiĢtir. Bu tehditler özellikle siber uzayda karĢımıza
çıkmaktadır. Temel hak ve özgürlüklerin devletlerle birlikte, devlet dıĢı aktörler tarafından da
yoğun bir Ģekilde ihlal edilmesi ve fakat bu ihlalcilerin çoğu zaman tespit edilememesi en
önemli sorunların baĢında gelmektedir. Sorumlular tespit edilse dahi, gerekli yaptırımları
uygulamaya yardımcı olacak herhangi bir uluslararası hukuki mekanizma halen yoktur. Bu
bağlamda bu makalede öncelikle siber uzay ve siber güvenlikle bağlantılı kavramlar
açıklanacaktır. Siber güvenliğin bir uzantısı olarak alanın aktörlerine kısaca değinilecek ve
sonrasında bu alandaki insan hakları ihlalleri irdelenecektir. Son kısımda ise insan hakları ve
uluslararası hukuk iliĢkisi siber güvenlik bağlamında ele alınarak sonuç kısmında kısa bir
değerlendirme yapılacaktır.
Anahtar Kelimeler: Siber Güvenlik, Siber Saldırılar, Yeni Tehditler, Ġnsan Hakları,
Uluslararası Hukuk.
ABSTRACT
Today face-to-face relationships have left their place to the virtual relations, and in this
context they have changed types of threats to individuals. The globalization and technological
change and development have also gave birth to types of threats. We face these threats
particularly in the cyberspace. Especially in recent years, the increase in the use of the internet
and the change of social relations have caused new threats towards the individual. One of the
main problems is the emergence of new human rights violators apart from the state. Yet, it is
also very difficult to find out the violator in the most cases. Even if they are found, there is no
any international legal mechanism that can punish them. In this context, this article will first
explain the concepts related to cyberspace and cybersecurity. As an extension of the cyber
security, the actors of the area will be briefly mentioned and then the human rights violations
in cyberspace will be examined. In the last part, the relation between human rights and
international law will be evaluated in the context of cyber security.
Doktora Öğrencisi, Uluslararası iliĢkiler Bölümü, Selçuk Üniversitesi, [email protected]
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
87
Key words: Cybersecurity, Cyber Attacks, New Threats, Human Rights, International Law.
GĠRĠġ
Son asırda baĢ döndürücü bir hızla geliĢen bilgi ve iletiĢim teknolojileri insanlığa fırsatlarla
beraber riskler ve tehditler de sunmaktadır. Ġnternet sayesinde sınırlar ortadan kalkmıĢ,
bireyler istedikleri eğitim ve hizmetlere sadece bir tuĢla ulaĢabilir hale gelmiĢtir. Cep
telefonundan bankacılık iĢlemlerine, alıĢveriĢten eğitime kadar her Ģey çevrim içi ortamda
yapılmaktadır. Evlerimizde kullandığımız akıllı araçlar, çamaĢır makinaları hatta buzdolapları
bile bilgi teknolojileriyle çalıĢır hale gelmiĢtir.
Ġnternetin bu kadar yaygınlaĢması beraberinde siber alanda güvenliğin sağlanması sorunu
doğurmuĢtur. Bir yandan insanlık yararına olan siber ortam diğer yandan da veri sui-
istimalinde açık hedef haline gelmiĢtir. Dünyada 3.7 milyara yakın internet kullanıcısı
bulunmaktadır (internetstats.com, t.y). Bu kullanıcıların yarısından çoğu Facebook
kullanmaktadır. Ortalama internet kullanım süresi, dünyada 24 saat/ay iken, AB ülkelerinde
25,9 saat/ay düzeyindedir. Bu oran, Türkiye‟de ise 27 saat/ay kadar çıkmıĢ durumdadır
(Canlı, 2013). Tüm bu rakamlar internetin ne kadar büyük bir kitle tarafından etkili bir Ģekilde
kullanıldığını ve siber alanda meydana gelen iliĢki ve iletiĢim sonucu yaĢanan insan hakları
ihlallerinin de muazzam bir boyuta ulaĢtığı ihtimalini göstermektedir.
SĠBER UZAY VE AKTÖRLERĠ: ĠLĠġKĠLER VE GÜVENLĠK
Siber kavramı internet kavramının hayatımıza girmesi ile birlikte ortaya çıkan bir kavramdır.
Bu kavramı tanımlayabilmemiz için öncellikle internet kavramının ne olduğuna kısaca
değinmemiz gerekir.
Türk Dil Kurumuna göre internet, “bilgisayar ağlarının birbirine bağlanması sonucu ortaya
çıkan, herhangi bir sınırlaması ve yöneticisi olmayan uluslararası bilgi iletiĢim ağı” olarak
tanımlanmaktadır. Ġnternet öncelikle bilgi paylaĢımı olarak tasarlanmıĢ ancak teknolojik
ilerleme ve 1991 yılında bireylerin kullanımına açılması sonucunda farklı kullanım alanları
ortaya çıkmıĢtır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
88
Klimburg siber kelimesini bilgisayar veya bilgisayar ağlarını ilgilendiren veya içeren kavram
yahut varlıkları tanımlamak için kullanılan bir kelime olarak tanımlamıĢtır. Tüm bu tanımları
kapsayan kavram olarak siber alan kavramı kullanılmaktadır. Siber alan ya da siber uzay
(cyberspace) kelimesi birbiriyle bağlantılı donanım, yazılım, sistem ve insanların iletiĢim
ve/veya etkileĢimde bulundukları soyut veya somut alanı tarif etmek için kullanılmaktadır
(Klimburg, 2013) Bir baĢka tanıma göre ise "bilgi teknolojisi altyapılarının birbirine bağlı
ağları anlamına gelir ve internet, telekomünikasyon ağları, bilgisayar sistemleri ve kritik
endüstrilerdeki gömülü iĢlemciler ve denetleyicileri içerir" (Kuehl,2009).
Siber uzay, aslında görmeyip görüldüğü sanılan yansımaların bir bütünüdür (Özdemir &
ġahin, 2005) ve Platon‟un meĢhur "Mağara Alegorisi”ne benzetilir. Buna göre; Mağara
Alegorisi ile Siber Uzay arasında üç açıdan benzerlik bulunmaktadır. Öncelikle Mağara Siber
Uzay‟a benzetilmekte ve mağaranın duvarındaki gölgeler ise sanal kiĢiler bir baĢka deyiĢle
internet kullanıcılarını tanımlamaktadır. Mağaradan çıkan insanlar ise, “yeni” bilgilerle
karĢılaĢmıĢ olmalarından dolayı karmaĢıklığa neden olabilecek bir gerçekliktir(Özdemir &
ġahin, 2005 ). Her kiĢinin gerçeği algısı, olay ve olgulara bakıĢ açısı sosyalleĢme sürecine
bağlı olarak Ģekillendiğinden dolayı, kiĢilerin de hayata bakıĢı ve gerçeklikleri
değerlendirmeleri farklı olmaktadır. Bu örnekten de görüleceği üzere siber alan kavramını
sadece biliĢim sistemi ya da internet olarak açıklamak, tanımı eksik bırakmaktadır. Mihr‟e
göre siber alan; sınır ötesi bir kamusal alan olup, vatandaĢlar, vatandaĢlıkları, uyrukları, etnik
kökenleri, politik yönelimleri, toplumsal cinsiyetleri veya baĢka bir Ģekilde geçmiĢleri
birbirleriyle iletiĢim kurup etkileĢime girmeden iletiĢim kurmaktadırlar. (2013) Dolayısıyla
Siber alanın, saf bir bilgi transferi kavramının ötesine geçen siyasi, ekonomik, sosyal ve
kültürel yönleri bulunmaktadır (Ziolkowski, 2013). Örneklerden de görüldüğü üzere bu alan
için ortak bir tanım yapılamamaktadır. Bazı yazarlar siber alanı daha teknik tanımlarken
bazılarının da alanın asıl kullanıcısı/yararlanıcısı olan insanı tanıma kattığı görülmektedir.
Siber alan dört katmandan ya da bileĢenden meydana gelmektedir. Bazı modeller bu
bileĢenleri beĢ ya da yedi olarak da belirtmiĢtir. Fakat yaygın olarak TCP/IP modeli ağırlıklı
olarak dört katman üzerinde durmaktadır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
89
ġekil 1: (Choucri,2012)
ġekilde de görüldüğü üzere siber alanın temelinde fiziksel temeller ve alt yapılar yer
almaktadır. Kullanıcılar olarak insanlar piramidin en üst katmanında yer almaktadır.
Piramitten anlaĢılacağı üzere siber alan aslında gördüğümüz, kullandığımız ve hatta tahmin
ettiğimizden çok daha fazla derin ve karmaĢık yapıları kapsamaktadır.
Kullanıcılar Olarak Siber Alanın Aktörleri
Siber alan aktörlerine baktığımızda bireyleri, devletleri ve özel Ģirketleri görmekteyiz. Bu
alanda devletlerden ziyade bireylerin ve özel Ģirketlerin üstünlüğü bulunmaktadır. Devletler
siber güvenliğin önemini daha yeni yeni anlamaya baĢlamıĢ ve bu alanı bir fırsat aynı
zamanda bir güvenlik alanı olarak yeni tanımlamaya baĢlamıĢlardır. GeliĢmekte olan ülkelerin
hala siber güvenlik ile ilgili herhangi bir önlemleri bulun(a)mazken, geliĢmiĢ ülkeler siber
ordularını bile kurmuĢ durumdadırlar.
Devletler ulusal güvenlik stratejilerini tanımlarken, siber tehditleri yeni bir güvenlik sorunu
olarak tanımlamaktadır. Birçoğu aynı zamanda siber alanın diğer sektörleri veya alanları,
örneğin enerji, sağlık ve çevreyi etkileyebileceğini vurgulamaktadır (Klimburg, 2013). Yakın
zamana kadar siber alan, büyük oranda devletler tarafından alçak politika ya da “low politics”
meselesi olarak kabul edilmiĢtir. Ancak ulusal güvenlik, devlet için kritik alt yapılar, ve
pazar gibi faktörler çıkarları ve temel değerleri ile ilgili olduğundan dolayı alanın bir yüksek
Kullanıcılar Depolanan, Ġletilen veya DönüĢtürülen
Bilgi Ġçeriği
Fiziksel Platformu Destekleyen ve Hizmetleri Etkileyen Yapı TaĢları
- Programlar
Fiziksel Temeller ve Alt yapılar
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
90
politika baĢka bir deyiĢle “high politics” alanı ile ilgili olması gerektiğine kanaat
getirmiĢlerdir (Choucri, 2012)
ġirketler açısından siber alana baktığımızda özel Ģirketlerin bu alanda daha baskın ve yetkin
olduğu görülmektedir. Ġnternetin ve diğer dijital ortamların büyük bölümünün altyapısı özel
kuruluĢların elindedir ve bu Ģirketlerin çoğu da ABD Ģirketleridir (Avrupa Konseyi Ġnsan
Hakları Komiserliği [AKĠHK] ,2014). Ġnternetin fiziksel ve uygulama alanı olarak yaygın
Ģekilde kullanılması, nispeten az sayıda ancak görece büyük Cisco, Facebook, Google, Apple,
Hp, Sonny, Dell vb. Ģirketlerin (Das, 2015, t.y.) davranıĢlarını giderek daha da önemli hale
getirmiĢtir. Bu Ģirketler ulus devletler tarafından kurulan kanunlara uymanın ötesinde,
faaliyet gösterdikleri ülkelerdeki hükümetlerin kendi kendine düzenleme yapmasına tepki
göstermektedir (Nyst,2016). Bunun nedeni bu alanın özel sektör tarafından inĢa edilmiĢ
olması ve faaliyetlerinin özel sektör tarafından yönetilmesidir. Devlet, bu alana geç müdahil
olmuĢtur Bu nedenle devletlere genel olarak "new comers" ya da çömezler denmektedir
(Choucri, 2012). Bu durum insan haklarının güvenliği ve korunması açısından birtakım
zorlukları beraberinde getirmektedir. Bu zorluklar;
-ġirketlerin doğrudan uluslararası insan hakları hukukuna tabi olmaması. Uluslararası
hukukun özneleri devlet ve hükümetler olduğundan dolayı Ģirketlerden tazminat elde etmek
çok daha zordur.
- Özel Ģirketlerin ulusal hukuka tabii olması. Ülkelerin iç hukuk kuralları her zaman
uluslararası hukuk ile örtüĢmeyebilir(AKĠHK,2014).
- ġirketler açısından bu alanın bir diğer yönü ise verilerin depolanması konusudur. Veriler
Ģirketlerin veri tabanında depolanmakta ve dolayısıyla ihlale açık durumdadırlar. ġirketler
devletlerle iĢbirliği yaparak güvenlik açığını çözebilirler ya da veri hırsızlığını önleyebilirler.
Ancak bu iliĢkide de karĢılıklı güvenin esas alınması gerekir. Ancak özel Ģirketler ve devlet
arasında tam anlamıyla güven iliĢkisi sağlanamamakta dolayısıyla yapılmak istenen kısıtlı
veriler çerçevesinde yapılabilmektedir.
Birey açısından internetin iki yönü bulunmaktadır. KiĢiler siber alanda hem sınırsız bilgiye
eriĢim, eğitim haklarını kullanıp kendilerini gerçekleĢtirirken, bir diğer taraftan da hakları
ihlal edilebilmektedir. Ġnsanlar siber alanı bankacılık iĢlemleri, alıĢveriĢ, her türlü resmi iĢlem,
sosyalleĢme alanı hem de bilgi alıĢveriĢi için kullanırlar. Hatta küreselleĢen dünyada hatta
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
91
küreselleĢen sanal ortamda eğitim alabilmekte, oy kullanabilmekte ve karar alma süreçlerinde
kampanyalar sayesinde aktif olarak rol alabilmektedir.
Dolayısıyla internet bireylerin birbiriyle iletiĢim kurduğu ve buluĢtuğu bir yer, toplulukların,
ve kuruluĢların temel fayda sağladıkları ve tüm insani ve sosyal alanlarda birçok farklı olay
için çabaladıkları ortak alan olarak karĢımıza çıkmaktadır (BirleĢmiĢ Milletler Ġnternet
Hakları ve Ġlkeleri Dinamik Koalisyonu [BMĠHĠDK],2014).
Siber Güvenlik : Kimin Güvenliği?
2013-2014 Ulusal Eylem planına göre siber güvenlik; ortamı oluĢturan biliĢim sistemlerinin
saldırılardan korunmasını, bu ortamda iĢlenen bilginin gizlilik, bütünlük ve eriĢilebilirliğinin
güvence altına alınmasını, saldırıların ve siber güvenlik olaylarının tespit edilmesini, bu
tespitlere karĢı tepki mekanizmalarının devreye alınmasını ve sonrasında ise sistemlerin
yaĢanan siber güvenlik olayı öncesi durumlara geri döndürülmesini ifade eder (Resmi
Gazete,2013) .
Diğer bir deyiĢle siber güvenlik, sanal ortamda depolanan bilgilere yetkisiz eriĢim ve edinme
veya kötü amaçlar için kullanılmasına karĢı korunması ile ilgilidir. Ġnternet ilk baĢlarda bilgi
paylaĢımı amacıyla ortaya çıkmıĢ, ancak sonrasında kullanım amaçları ve kullanıcılarının da
artması ile birlikte baĢlangıçtaki maksadının dıĢına çıkmıĢtır. Siber güvenliğin temel
hedefleri, bilginin; eriĢilebilirlik, bütünlük ve gizlilik unsurlarını güvence altına almaktır
(Ünver, Canbay & Mirzaoğlu,2011).
Siber güvenliğin ihlali çok farklı Ģekillerde yapılmaktadır. Bu, virüsler, Truva atları,
kurtçuklar (worms), zombi ve botnetler, istem dıĢı elektronik postalar (spam), klavye
iĢlemlerini kaydeden programlar (key loggers), casus yazılımlar (spyware), servis dıĢı
bırakma (DoS), aldatma (IP spoofing), Ģebeke trafiğinin dinlenmesi (sniffers), yemlemeler
(phishing) ve propaganda sayılabilir (Öğün &Adem, 2013). Her ne Ģekilde olursa olsun siber
güvenliğin olmaması siber ortamda bulunan tüm aktörleri direk veya dolaylı olarak
etkilemektedir. Siber saldırıların hedef ve yöntemleri aĢağıdaki Ģekilde yer almaktadır.
Motivasyon
Hedef
Yöntem
Siber Terör
Politik DeğiĢiklikler
Masum Kullanıcılar
Bilgisayar Tabanlı
ġiddet ve Yıkım
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
92
Siber Protesto
Politik DeğiĢiklikler
Karar Vericiler
Saldırı
Cracking
Ego, KiĢisel
DüĢmanlık
ġahıslar, Firmalar,
Devletler
Saldırı, Açıklık
Kullanımı (Alenen
Yapılabilmektedir)
Siber Suç
Ekonomik Fayda
ġahıslar, Firmalar
Sahtekarlık,
Kimlik çalma,
ġantaj, Saldırı,
Açıklık kullanımı
Siber Casusluk
Ekonomik Fayda
ġahıslar, Firmalar,
Devletler
Saldırı, Açıklık
Kullanımı (Nadiren
Alenen
Yapılmaktadır)
Siber SavaĢ
(Devletler
Seviyesinde)
Politik veya Askeri
Fayda
Kritik Altyapılar,
Askeri BileĢenler
Saldırı, Açıklık
Kullanımı, Fiziksel
Saldırılar
ġekil 2: (Ġmal &Eser, n.d.)
Siber güvenliğin olmaması durumunda aĢağıdaki riskler ve tehditlerden biri veya birkaçı ile
yüzleĢmek mümkündür.
-Ticari kazanç için veri hırsızlığı,
-Bilgisayar sistemlerine yetkisiz eriĢim ve dinleme,
-Bilgisayar Sabotajı,
-Bilgisayar Yoluyla dolandırıcılık ve sahtecilik,
-Endüstriyel casusluk ve rekabet avantajı edinilmesi için verilere eriĢim,
-Bir grubun itibarını azaltmak amacıyla verilerin çalınması,
-BaĢka bir devletin verilerini ele geçirme
-Kamu hizmetlerinden yararlanamama (Nyst, 2016) & (Yıldız,2014)
Siber güvenliğin olmaması durumu yukarıda saydığımız kadar ciddi güvenlik sorunları ve hak
ihlallerine neden olmaktadır. Suçlar bu kadar açık olarak tanımlanabiliyorken, devletler neden
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
93
bu suçların önüne geçmemektedir? sorusu aklımıza gelmekte. Bunun birkaç nedeni bulunur.
Bu nedenlere sırasıyla bakılacak olursa öncelikle karĢımıza siber güvenlik kavramının tanımı
konusunda oydaĢmanın bulunmaması gelir. Kavrama iliĢkin net bir tanım yapıl(a)maması her
devletin siber güvenlik kavramını kendi ihtiyaç ve çıkarları doğrultusunda belirlemesine
neden olmaktadır. Ġkinci olarak suçun iĢlendiği yerin tespiti ve suçun zamanını belirlemek çok
zordur (Özbek,2015). Bilginiz dıĢında tüm banka hesaplarınız ele geçirilebilir, hatta siz
Türkiye‟de iken sizin adınıza baĢka bir ülkeden alıĢveriĢ yapılabilmektedir. Suçun hangi
ülkede ve zaman diliminde iĢlendiğini bulmak çok güçtür. Bu da siber alanda sınır
tanımaksızın ne kadar çabuk hareket edilebildiğinin bir göstergesidir. Choucri bu kavramı
“anındalık, geçicilik” (temporality) olarak tanımlamıĢtır (2012).
Görüldüğü gibi aslında en büyük sorunun bilgi yetersizliği olduğu ya da kimsenin bu kavramı
sorgulamamasındadır. Siber güvenlik kavramında sadece veriler üzerinden hareket edilmekte
ve dolayısıyla “kimin için, ne için ve nasıl bir siber güvenlik” soruları gözden kaçmaktadır
(AkyeĢilmen, 2016). Burada bir çekince ya da bir soru daha dile getirebilir. Siber alanın
sınırları neye göre çizilecektir? Sanal ortam nasıl kısıtlanacaktır? Suçun çoğu zaman birden
çok ülkeyi kapsadığı düĢünüldüğünde devletlerin eĢit egemenlik ilkesi ve ulusal yargı yetkisi
coğrafi sınırların ötesine nasıl taĢacaktır? Bu soruların cevabı aslında çok belirsiz gibi görülse
de, çözüm insan hak ve özgürlüklerinin temele alınmasında yatmaktadır (AkyeĢilmen,2016).
ĠNSAN HAKLARI VE SĠBER GÜVENLĠK ĠLĠġKĠSĠ
Siber güvenlik kavramı aklımıza ilk bilgisayar sistemlerini getirse de aslında insan hakları ile
sıkı bir iliĢkisi vardır. Kullanıcı/yararlanıcı özne insan olduğu için bu iki kavram arasında çift
yönlü bir iliĢki bulunmaktadır. 1991 sonrasında sivilleĢen ve dünyanın kullanımına açılan
internet ile de devlet, toplum ve bireyler birbirlerine daha etkin Ģekilde bağlanmıĢtır (Bıçakçı,
2014). Bu bağlamda siber alan bir yandan kullanıcısına sınırsız yarar sağlarken, bir yandan da
insan hakları ihlaline açık hale gelmiĢtir. Bu alanın sınırlarının belirlenememesi, saldırıların
çok çeĢitli olması, saldıranın kimlik ve yerinin bulunamaması insan haklarını siber ortamda
savunmayı zorlaĢtıran nedenler arasında yer almaktadır.
2015 yılına ait bir rapor, siber suç mağdurlarının dünya çapında her yıl 388 milyar dolar
kaybettiğini, bu iĢin küresel çaptaki marihuana, kokain ve eroin ticaretinden daha karlı
olduğunu ve son bir yılda siber suçların %34 arttığını ortaya koymaktadır. Internet Security
Trends Report 2015, Symantec, (08.04.2015). Yine aynı rapora göre, 2015 yılında yarım
milyarın üzerinde kiĢisel veri çalınmıĢ ve 191 milyon kayıt açığa çıkarılıp internetten
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
94
yayınlanmıĢtır (Symantec,2016). Hatırlanacağı üzere benzer bir olay 2014 yılında Yahoo
Ģirketinden 500 milyon kiĢinin bilgilerinin çalınıp satılması sonucu ortaya çıkmıĢtı.
Görüldüğü üzere siber uzayda birey hakları çok taraflı olarak ihlal edilmektedir. Sanal
ortamda insan hakları mevzuatının en önemli parçaları, ifade, görüĢ, kiĢi özgürlüğü ve
mahremiyet hakkıdır. Ġnternetin de bu hakların kullanımı için vazgeçilmez bir araç haline
geldiği görülmektedir.
KiĢi Güvenliği ve Özgürlüğü Hakkı
Ġnsan Hakları Evrensel Beyannamesinin (ĠHEB)‟nin 3. maddesinde de ifade edildiği gibi:
“Herkesin yaĢama, hürriyet ve kiĢi güvenliği hakkı vardır.” AĠHS‟nin 5. maddesinde ise bu
hak “Herkesin kiĢi özgürlüğüne ve güvenliğine hakkı vardır ” diyerek tanımlanmaktadır. Her
iki sözleĢmede de özgürlük ve kiĢi güvenliği bir bütün olarak ele alınmıĢtır. Aslında tüm
hakların temelinde özgürlük yatmaktadır. KiĢi özgür olmadan diğer haklardan yararlanamaz
ve birey olarak kendisini gerçekleĢtiremez. Macoveiye (2002) göre;
Kişisel özgürlükten mahrumiyet, aile hayatı ve özel hayat hakkından, toplantı
özgürlüğü, dernek kurma özgürlüğü, ifade özgürlüğü ve serbest dolaşım özgürlüğü
gibi pek çok diğer hak ve özgürlükten istifade edilmesini doğrudan ve olumsuz olarak
etkileyebilecek bir şeydir. Ayrıca, herhangi bir özgürlükten mahrumiyet, söz konusu
kişiyi son derece hassas bir konuma düşürerek işkence ve insanlık dışı ve küçük
düşürücü muameleye maruz kalma riskiyle karşı karşıya bırakacaktır.
Macovei‟nin sözlerinden de anlaĢılacağı gibi bu hak, devletin bireyi keyfi olarak alıkoymasını
engeller ve bireyin hangi durumlarda bu özgürlüğünün sınırlandırılacağının çerçevesini
belirler. KiĢinin özgürlüğü ve güvenliği ilkesi bireyin iktidar karĢısında hukuksal güvenliğini
sağlamanın bir güvencesi ve diğer özgürlüklerin sert çekirdeği olması özelliği ile insan hakları
içerisinde en temel hak olarak nitelendirilir. (Kartal,2013)
Ġfade Özgürlüğü ve Bilgi Edinme Özgürlüğü
Ġfade özgürlüğü ve bilgiye eriĢim hakkı sanal ortamda en çok ihlal edilen haklardan biri
olarak tanımlanabilmektedir.
Ġfade özgürlüğü kamu otoritesi tarafından müdahalede bulunulmadan (ihtilaf olmasına karĢın
nefret söylemi olsa dahi) bilgiyi paylaĢma ve bilgiye eriĢimi kapsamaktadır (Ponomarev,
2010). Ġfade özgürlüğünün ikilemi ceza olarak nitelendirilebilecek bilgilerinde sanal ortamda
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
95
dolaĢımına olanak sağlamasıdır. Devletler kiĢileri gözetim altına alarak, izleyerek,
engelleyerek bireyin ifade özgürlüğünü kısıtlayabilmektedir.
Birçok ülkede ifade özgürlüğünün yanı sıra yine bu kavramla yakından ilintili olan bilgiye
eriĢim hakkının da kısıtlandığı görülmektedir. Ülkemizde bilgiye eriĢim özgürlüğünün
kısıtlandığı bazı özel koĢullar bulunmaktadır.14
Ancak devletler genellikle bu özel koĢulları
bahane ederek bireylerin internete eriĢimini engellemekte ve dolayısıyla hak ihlallerinde
bulunmaktadırlar.
Ġnternete eriĢim hakkı; uluslararası insan hakkı belgelerinde her ne kadar hak olarak
tanımlanmasa da, ifade özgürlüğünün devamı niteliği olduğundan dolayı uluslararası arenada
tartıĢılmaktadır. 2011 yılında BirleĢmiĢ Milletler Özel Raportörü Frank de la Rue bütün
devletleri, siyasi kargaĢa dönemleri de dahil olmak üzere internet eriĢiminin her zaman
korunmasını sağlamaya çağırmıĢ ve 2012‟de Cenevre'deki BM Ġnsan Hakları Konseyinde
“insanların çevrimdıĢı oldukları aynı haklardan çevrimiçi olarak da korunması gerektiğini”
dile getirmiĢtir (Mihr,2013).
Bilgi edinme özgürlüğün kısıtlandığı bir diğer durum ise devletin resmi bilgi ve belgelerine
eriĢimde sınırlama Ģeklinde olmaktadır. Çoğu resmi kurumun kendisine özel kütüphaneleri ya
da arĢivleri bulunmaktadır. Ancak bu arĢivler sadece o kurumda çalıĢan kiĢilere açıktır.
DıĢarıdan gelen birey bu belgelere eriĢmek istediğinde önceden özel izin alması
gerekmektedir. Bu durumda dahi bilgilerin belirli bir kısmı paylaĢılarak, kısıtlı veri
çerçevesinde bilgiye tam eriĢim sağlanamamaktadır.
Özel YaĢamın Gizliliği ve KiĢisel Verilerin Korunması Hakkı
Fischer ve Hubner üç tip mahremiyetten bahseder. Bunlar; mekansal mahremiyet, kiĢilerin
zarar verici müdahalelere karĢı korunmasını içeren bireysel mahremiyet, bireye özel verilerin
toplanması, saklanması, iĢlenmesi ve dağıtımının ne Ģekilde yapılacağını denetleme
anlamında enformasyon mahremiyetidir (Fischer &Hubner, 2000). ĠHEB‟nin 12‟nci
Maddesi‟nde belirtilmiĢ olan “özel hayatın korunması”, Avrupa Ġnsan Hakları SözleĢmesinde
14 -Türkiye‟de Ġnternet Yasakları; Ġntihara yönlendirme (Madde 84), Çocukların cinsel istismarı (Madde
130), birinci fıkra), UyuĢturucu veya uyarıcı madde kullanılmasını kolaylaĢtırma (Madde 190),Sağlık için
tehlikeli madde temini (Madde 194), Müstehcenlik (Madde 226),FuhuĢ (Madde 227),Kumar oynanması için yer
ve imkân sağlama (Madde 228),25.7.1951 tarihli ve 5816 sayılı Atatürk Aleyhine ĠĢlenen Suçlar Hakkında
Kanunda yer alan suçlar.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
96
de “özel hayata saygı” olarak düzenlenmiĢtir. Günümüzde siber alanda en çok ihlal edilen
hakların baĢında gelmektedir.
Özel hayatın gizliliğine iliĢkin söylemler iki uçludur. Bir yandan özel hayatın gizliliğinin
korunması büyük önem arz ederken, diğer yandan kamusal/özel faaliyetlerin sürdürülmesi
için özel hayatın gizliliğinin ihlali anlamına gelecek birtakım faaliyetlerin gerçekleĢtirilmesi
gerekmektedir (Ketizmen & Ülküderner, 2007). Devletlerin ortada herhangi bir suç unsuru
olmadan ulusal güvenlik ve terörizm adı altında bireyleri izlemesi veya sosyal medya aracılığı
ile kiĢisel bilgilerinin izinsiz olarak bir baĢkası tarafından kullanılması bu alanda yapılan
ihlallere örnek oluĢturmaktadır.
Özel Hayatın gizliliği ve kiĢisel verilerin korunması hakkı bir bütün olarak ele alınmalıdır.
KiĢisel veriler korunmadığı takdirde özel hayatın mahremiyetinden bahsedilemez. Örneğin
tüm Türkiye vatandaĢlarını adreslemiĢ bulunan MERNĠS projesi; TC Kimlik Numaraları ile
tüm kamu hizmetleri kolaylaĢtırmıĢmıĢ, ABD veya Ġngiltere gibi ülkelerin ulaĢamadığı bir
entegrasyon düzeyi sağlanmıĢtır. Ancak bu proje verilerin akıĢı ve saklanıĢı kontrol
edilmediği zaman aynı büyüklükte bir risk oluĢturmaktadır (Canlı, 2013). Nitekim geçtiğimiz
yıl seçmen olan tüm Türkiye vatandaĢlarının kiĢisel bilgileri ele geçirilmiĢ ve sanal ortamda
yayımlanmıĢtı. KiĢisel bilgilerimizin özel Ģirketler aracılığı ile depolanması ve Ģirketler
arasında satılması veya izinsiz devletle paylaĢılması yine veri gizliliğini ihlal eden durumlar
arasında yer almaktadır.
Ġnsan hakları ihlali sadece devletler tarafından değil özel Ģirketler tarafından da yapılmaktadır.
Sanal ortamda verilerimizin birçoğu özel Ģirketler tarafından depolanmaktadır. Olması
gereken özel Ģirketlerin kamu gizliliği15
kavramını benimseyerek buna uygun davranmasıdır.
Ancak Ģirketler bunu ihlal etmekte bireylerin bilgilerini izni olmadan eriĢmekte, kullanmakta
ve hatta satmaktadır. Her gün mailimize iznimiz dıĢında binlerce spam e-mail düĢmekte veya
hiç kullanmadığımız firmalardan sms aracılığı ile mesaj almaktayız. Bu ve bunun gibi
durumlar kiĢisel verilerimizin üçüncü taraflarca paylaĢıldığını göstermektedir. Bizim iznimiz
olmadan verilerinizi yayınlayan üçüncü taraflardan korkmadan özel amaçlı bir hizmet aracı
olarak kullanmayı ifade eder. Bu bağlamda Avrupa Ġnsan Hakları Mahkemesinin telefon,
eposta ve internet verilerini toplamanın hukukiliği ve AĠHS‟nin ifade özgürlüğüne iliĢkin 10.
Maddesinin ihlal edilip edilmediğini değerlendirdiği kararları bulunmaktadır (Pehlivan, n.d).
15 Kamu Gizliliği, siber alandaki verilerimizin, güvenliğinin ve gizliliğin korunması için teĢvik eden
insan haklarına ve temel özgürlüklere saygıyı kapsayan bir kavramdır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
97
ULUSLARARASI DÜZEYDE YAPILAN/YAPILMAKTA OLAN SĠBER GÜVENLĠK
DÜZENLEMELERĠ
Siber güvenlik ihlallerinin sınır tanımaması devletleri bu konuda bir takım önlemler almaya
zorlamıĢtır. Bu minvalde uluslararası alanda yapılan sözleĢme ve organizasyonlarına
değinmemiz gerekir. AĢağıdaki veriden de anlaĢılacağı üzere, bu alan yapılması gereken
iĢ/birliği beklentilerin çok ama çok altındadır.
Avrupa Konseyi Siber Suç SözleĢmesi.
Uluslararası düzeyde, siber güvenlik ve Ġnsan hakları alanında yapılan en önemli sözleĢme 23
Kasım 2001 tarihinde imzalanan Avrupa Konseyi Siber Suç SözleĢmesidir. Aynı zamanda
siber güvenlik alanında yapılan ilk sözleĢmedir. BudapeĢte‟de imzalandığı için BudapeĢte
SözleĢmesi olarak da bilinmektedir. 2004 yılında yürürlüğe giren sözleĢme Türkçeye “Sanal
Ortamda ĠĢlenen Suçlar SözleĢmesi” olarak çevrilmiĢtir. SözleĢmenin Onaylanmasının Uygun
Bulunduğuna Dair Kanun Tasarısı 13 yıl sonra 22 Nisan 2014 tarihinde TBMM‟de Kabul
Edilerek YasalaĢmıĢtır (Özbek,2015).
SözleĢmede üç temel suç kategorisi bulunmaktadır. Bunlar;
• Bilgisayar veri ve sistemlerinin gizliliği, bütünlüğü, kullanılabilirliği ve bilgisayarla ilgili
suçlar. Bu kısım siber saldırılar ve müdahaleleri içerir.
• Ġçerikle ilgili suçlar. Bu suçlar çocukların cinsel istismarı ile ilgilidir.
• Telif hakkının ihlali ile ilgili suçlar. Bu suçlar, bir bilgisayar sistemi vasıtasıyla ticari bir
amaç için telif hakkının ihlali ile ilgilidir (Nyst, 2016).
SözleĢmenin en önemli amaçlarından biri, ilgili konularda ulusal mevzuatların
uyumlulaĢtırılmasıdır. Bu doğrultuda uluslararası iĢbirliğini geliĢtirerek toplumların siber
suçlardan korunması için ceza hukuku unsurlarını uyumlu hale getirmeyi, suçların
soruĢturulması ve kovuĢturulması için gerekli olan yerel ceza usul hukuku yetkilerini sağlama
amacı gütmektedir. Dolayısıyla taraf devletlere iç hukuklarında sözleĢmede öngörülen maddi
ve usuli ceza hukuku kurallarına paralel düzenlemeler yapma yükümlülüğü getirmiĢtir
(Özbek, 2015 ).
Ġnternet Hakları ve Ġlkeleri ġartı ( 2009)
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
98
Bilgi Toplumları Dünya Zirvesi (World Summit on the Information Society) kapsamında
2005 yılında yapılan Tunus Zirvesinde Ġnsan Haklarının internet yönetimine uyarlanması fikri
ortaya çıkmıĢtır. Ġnternet Hakları Bildirgesi Dinamik Koalisyonu, Ġnsan Hakları Protokolü ve
internet yönetimi ilkelerine odaklanan Ġnternet Dinamik Koalisyon Kuralları Çerçevesini
geliĢtirmek üzere göreve baĢlamıĢtır. 2009 yılında ise Ġnternet Hakları ve Ġlkeleri (IRPC)
Dinamik Koalisyonu meydana gelmiĢtir (BMĠHĠDK,2014).
ġartın amacı Evrensel Ġnsan Hakları Beyannamesince (Universal Decleration of Human
Rights – UDHR) kabul edilen, saygı duyulan ve desteklenen insan odaklı anlayıĢ çerçevesinde
bir bilgi toplumunun oluĢturulmasını amaçlamaktadır.
Avrupa Komisyonu Siber Suç Merkezi (2012)
Avrupa Komisyonu Brüksel 2012 raporuna göre, Avrupa‟da siber suç merkezi kurulması
planlanmaktadır. Buna göre; eğer gerekli insan ve finans kaynağı temin edilebilirse,
Avrupa‟daki siber-suçla mücadelede merkez noktası olarak hareket edecek; böylece siber-suç
olgusu karĢısındaki farkındalığı Birlik çapında artırarak, cezai soruĢturmaları destekleyip, AB
geniĢ çaplı çözümleri teĢvik edecektir (BaĢıbüyük, 2014).
Afrika Birliği Malabo Konvensiyonu (2014)
Afrika Birliği (AU) Malabo'daki 23. Olağan Oturumu'nda "Siber Güvenlik ve KiĢisel
Verilerin Korunması Hakkında Afrika Birliği SözleĢmesi"ni kabul etmiĢtir. Ancak
konvensiyon hala yürürlüğe girmemiĢtir. Konvansiyonun uygulanır hale gelmesi için Afrika
Birliği üyesi 54 ülkeden 15‟inin söz konusu metni parlamentolarında onaylaması gerekiyor.
ġu an 12 tanesi onaylamıĢ diğerlerinin onaylaması bekleniyor.
Konvensiyon üç ana baĢlığı ele almaktadır. Bunlar; (1) elektronik iĢlemler, (2) kiĢisel
verilerin koruması, (3) siber güvenlik ve siber suçtur (NATO Cooperative Cyber Defence
Center of Excellence [CCDCOE],2014).
Avrupa Komisyonu Ġnternet Kullanıcıları Ġçin Ġnsan Hakları Rehberi (2014)
16 Nisan 2014 tarihinde Avrupa Komisyonu Ġnternet Kullanıcıları için Ġnsan Hakları
Rehberini yayınlamıĢtır. Rehberin ilk maddesi amacını belirtmektedir. Rehbere göre; “Avrupa
Konseyi üyesi devletler, yetki alanları içinde bulunan herkese Avrupa Ġnsan Hakları
SözleĢmesi‟yle belirlenmiĢ hak ve özgürlükleri tanımak zorundadırlar. Bu zorunluluk, internet
kullanımı için de geçerlidir …” Rehberde “ayrımcılık”, “ifade ve haber alma özgürlüğü”,
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
99
“toplantı ve örgütlenme özgürlüğü”, “özel hayatın ve Ģahsi verilerin korunması”, “eğitim” ve
“çocuk ve gençlerin korunması” baĢlıkları yer alıyor. Rehberin bir diğer özelliği ise devletler
için bağlayıcı olmaması ve tavsiye kararı niteliğini taĢımasıdır (Avrupa Komisyonu
[AK],2014).
Uluslararası Hukuk Siber Güvenliği Sağlayabilir Mi?
Siber alanda açık bir Ģekilde güvenlik zafiyeti bulunmaktadır. Siber alan kullanıcıları daha
öncede belirtildiği gibi devletler, Ģirketler ve insanlardır. Bu minvalde “siber güvenliğin
sağlanmasında uluslararası hukuk kurallarının yaptırımı olabilir mi?” ve ya “uluslararası
hukuk sayesinde devletler kendi güvenliklerini sağlayabilirler mi?” gibi sorular hemen
aklımıza gelmektedir. Bu güvenliğin sağlanabilmesi için tüm aktörlerin karar alma
mekanizmalarına dahil olması gerekir ancak bu durum bile güvenliği sağlamada yeterli
değildir. Nedenlerine bakacak olursak;
-Uluslararası hukukun temelinde “Devletlerin Egemen EĢitliği Ġlkesi” (principle of sovereign
equality) ilkesi bulunmaktadır. Ġlkenin adından da çıkarılabileceği gibi devletlerin uluslararası
arenada eĢit olmasını, kendini koruma, bağımsızlık, ulusal yargı yetkisi, diğer devletlerin
ulusal yetkileri dahilindeki konularda müdahalede bulunmama, diğer devletlerin haklarına
zarar vermemek gibi ilkelerden oluĢtuğu görülür (Ziolkowski, 2013). Devletler kendi ülkesi
içerisindeki yasal düzenlemeyi yapabilecek yetkili tek otoritedir. Bu otoritenin sarsılmaması
için uluslararası hukukta iç iĢlere karıĢma yasağı temel bir kural olarak belirlenmiĢtir
(Neff,2003). Bu kural siber güvenlik gibi yeni geliĢmekte olan alanlarda ortak bir dil
oluĢturulmamasına neden olmaktadır. Her devlet kendi güvenlik tanımlamasını yaparken,
kendi ihtiyacı ve ya tehditleri çerçevesinde kavramları tanımlamakta dolayısıyla kavram
tanımları üzerinde fikir birliği olamamaktadır.
-Bir diğer neden, uluslararası hukukun doğrudan devlet dıĢı aktörlere yüklediği görevleri nasıl
yerine getireceği konusudur. Genel olarak uluslararası hukukta olduğu gibi, bu soruların
birçoğu uluslararası kurumların ve insan hakları savunucularının norm üretme faaliyetleri
vasıtasıyla zamanla oluĢturulacaktır (Land, 2013).
- Siber suçlarla hukuki mücadelenin zor olmasının bir baĢka nedeni, siber suçluluk
kavramının yeni bir fenomen olması ve suçun iĢleniĢ biçimleri hakkında Ģablonlar çıkarmanın
mümkün olmamasıdır. Bu bağlamda da devletlerin hukuk sistemlerinin de yeni alana adapte
olması belirli bir süreç gerektirmektedir (Calderoni, 2010).
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
100
-Dahası, bu uluslararası rejim, Rusya, ABD, Almanya veya Çin gibi demokratik ve
demokratik olmayan ülkeleri de kapsayan ortak anlaĢmalara ve düzenlemelere dayandığından,
sonuçların genellikle uluslararası insan hakları hukukuna dayanması beklenmektedir. Ancak
her ülke aynı statüde olmadığından dolayı izleme ve uygulama mekanizmalarında aksaklıklar
olması olasıdır (Mihr, 2013).
-Alanın nispeten yeni olması nedeniyle ülkelerin bu alanda nitelikli personel ihtiyacı
bulunmaktadır. Birçok ülkenin bu bağlamda siber güvenlik eğitimine ve altyapısına ayrıca
önem verdikleri görülmektedir. Bu alandaki yoksunlukta karĢılaĢılan bir diğer engeli
oluĢturmaktadır.
-Son olarak, ekonomi perspektifinden, siber alanın altyapısı, küresel bir ortaklık rejimi için
kamulaĢtırmayı büyük ölçekte kaçınılmaz hale getirecek özel mülkiyet haklarına tabidir;
Ayrıca, eriĢimin düzenlenmesine iliĢkin olarak, gayrı meĢru kullanıcıların tanımlanması ve
böylece dıĢlanması, teknik açıdan mümkün değildir (Ziolkowski,2013).
Bu ve buna benzer sorular ve kavramların soyut olması, suçun niteliğinin sürekli kendini
güncellemesi ve uygulanacak usul ve kurallar belirsiz olduğundan dolayı uluslararası hukuk
bu bağlamda tam olarak iĢlevsel olamamaktadır.
Sonuç ve Değerlendirme
Siber alan artık günlük yaĢamımızın bir parçası olmakta ve bireyler bu alana kayıtsız
kal(a)mamaktadır. Bilgi teknolojilerindeki bu değiĢim sadece bireyleri değil, devletleri ve
özel Ģirketleri de etkilemektedir. Devletler bu alanın büyük önem arz ettiğinin yeni farkına
varmıĢ ve bu alanı ulusal güvenlik stratejilerine dâhil etmiĢlerdir. Ancak ulusal strateji
belirlemek, sınırları belli olmayan bir alan için yeterli olmamaktadır.
Ġnsan haklarının da siber uzay gibi sınırları bulunmamaktadır. Ġnsan hakları evrenseldir.
Ülkeden ülkeye değiĢiklik göstermeyen, temelinde insan onurunun korunarak bireyin insanca
yaĢamasını sağlayan haklardır.
Siber güvenliği sağlamak için devletler bir yandan uluslararası arenada bir takım sözleĢme
veya anlaĢmaları imza atarak insan haklarını korumayı/güçlendirmeyi hedeflerken, diğer
yandan kendileri bu hakları ihlal etmektedir. Özellikle tehdit/güvenlik ve terörizm algısı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
101
altında yapılan bu ihlaller, siber alanda dahi bireylerin kendilerini ifade edememelerine neden
olmaktadır.
Siber alan ile terörizm sınırları belirlenemediği, tehdidin ne yönden geleceğinin belirsizliği
açısından benzeĢmektedir. Ancak siber alandaki terör faaliyetleri devletler tarafında kontrol
edilememektedir. Hatta çoğu zaman bu faaliyetler devletler ya da devlet destekli gruplar
tarafından iĢlenmektedir. Uluslararası hukuk bağlamında da uluslararası insan hakları hukuku
bağlamında da bağlayıcı ortak hareket edilememekte ve dolayısıyla bağlayıcı ya da yaptırımı
olan kararlar verilememektedir.
Siber alanda gizlilik, eriĢim ve bütünlük esastır. Bu bağlamda devletler bu oyunun tüm
aktörleriyle birlikte masa baĢına oturmalı ve güvenlik bağlamında birtakım yasalar
çıkarmalıdır. Alandaki aktörleri dıĢlayarak “ben yaptım oldu” tarzında bir yaklaĢımın iĢe
yaramadığı günümüzde açıkça görülmektedir. Çünkü devlet eliyle siber ortamda yapılan
kısıtlamalar yine siber alanda var olan araçlarla aĢılabilmektedir (VPN, TOR vb.).Yapılması
gereken kullanıcıların karar alma mekanizmalarına dahil edilmesi ve böylece kapsayıcı
önlemler alınmaya çalıĢılmasıdır. Aktörlerin sürece müdahil olmasıyla insan hakları
ihlallerinin önlenmesinde önemli ölçüde geliĢme yaĢanacağı düĢünülmektedir.
Bunun yanında devletin alacağı önlemler her ne kadar kapsayıcı olsa da yine de bu alan için
yeterli olmayacaktır. Bu minvalde birey olarak üzerimize düĢen etik davranmaktır. Çünkü etik
bir temel olmaksızın insan haklarından söz etmek mümkün değildir. Ġnsan hak ve
özgürlüklerini esas almayan hiçbir siber güvenlik önlemi gerçek anlamda güvenliği
sağlayamaz.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
102
KAYNAKÇA
AkyeĢilmen, N. (2016, Kasım 7). Siber Güvenlik ve Özgürlük. www.ilksesgazetesi.com/.
Avrupa Konseyi Ġnsan Hakları Komiserliği (2014). İnternet Ve Daha Geniş Dünyada Dijital
Dünyada Hukukun Üstünlüğü. Strasbourg: Avrupa Konseyi.
BaĢıbüyük ,Ġ. (2014). Dijital Çağda Suçla Mücadele: Bir Avrupa Siber-Suç Merkezinin
Kurulması. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi (15), 1583-1594.
Bıçakcı, S. (2014). “NATO‟nun GeliĢen Tehdit Algısı: 21. Yüzyılda Siber Güvenlik”,
Uluslararası İlişkiler, 40(10), 101-130
BirleĢmiĢ Milletler Ġnternet Hakları ve Ġlkeleri Dinamik Koalisyonu (2014). İnternette İnsan
Hakları ve İlkeleri Şartı. Retrieved from http://internetrightsandprinciples.org/site/wp-
content/uploads/2014/08/IRPC_Booklet_Turkish_final.pdf
Canlı, M. (2013). Siber Güvenlik. Retriewed from asem.org.tr/tr/publication/details/61/Siber-
Güvenlik.
Calderoni, F. (2010). The European legal framework on cybercrime: striving for an effective
implementation. Crime, law and social change, 54(5), 339-357.
Choucri, N. (2012). Cyberpolitics in international relations. London, England: MIT Press.
Council of Europe (2014). Guide to Human Rights for Internet Users. Retriewed from
https://www.coe.int/en/web/internet-users-rights/guide.
Das, Santos. (2015). Computer Companies – Top 10 Computer Manufacturing Companies in
The World. http://www.electronicsandyou.com/blog/computer-companies-top-10-computer-
manufacturing-companies-in-the-world.html [EriĢim tarihi: 29.07.2017].
Fischer,S.,Hubner, M. (2000). „Privacy and Security at Risk in the Global Information
Society‟, Cybercrime: Law Enforcement, Security and Surveillance in the Information Age,
Ed. Douglas Thomas and Brian D. Loader, London: Routledge.
Ġmal, N., Eser, M. (n.d.). BiliĢim Saldırganlığı, Nedenleri ve Sınıflandırılması. Retrieved
Ocak 21, 2017 from www.emo.org.tr/ekler/2bb95982621a714_ek.pdf
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
103
Kartal, C . (2013). Avrupa Ġnsan Hakları SözleĢmesi Kapsamında KiĢi Özgürlüğü ve
Güvenliği Hakkı. Selçuk Üniversitesi Hukuk Fakültesi Dergisi, 21(2), 63-87. Retrieved from
http://dergipark.gov.tr/suhfd/issue/26652/281275
Ketizmen, Ç., Ülküderner, M. (2007). E-devlet uygulamalarında kiĢisel verilerin korun (ma)
ması. XII.“Türkiye'de İnternet” Konferansı. Retriewed from inet-
tr.org.tr/inetconf12/bildiri/2.pdf.
Klimburg, A. (2013). National cyber security framework manual. Tallinn: NATO CCD COE
Publication.
Kuehl, D. T. (2009). “From Cyberspace to Cyberpower: Defining the Problem,” Chap. 2 of
Cyberpower and National Security, Washington DC: National Defense University Press and
Potomac Books.
Land, M. (2013). Toward an international law of the internet. Harv. Int'l LJ, 54, 393.
Loader, B. D., & Thomas, D. (Eds.). (2000). Cybercrime: Law enforcement, security and
surveillance in the information age. Routledge.
Macovei, M. (2002), “KiĢinin Özgürlük ve Güvenlik Hakkı”, Avrupa Ġnsan Hakları
SözleĢmesinin 5.Maddesinin Uygulanmasına ĠliĢkin Kılavuz, Ġnsan Hakları Kitapçıkları, no 5,
http://www.humanrights.coe.int/aware,s.46.
Mihr, A. (2013). Public Privacy Human Rights In Cyberspace. The Netherlands Institute Of
Human Rights Sim Utrecht University, The Netherlands.
NATO Cooperative Cyber Defence Center of Excellence (2014). African Unions Adopts
Convention on Cyber Security. Retriewed from https://ccdcoe.org/african-union-adopts-
convention-cyber-security.html.
Neff, S. C. (2003). A short history of international law. Oxford: Oxford University Press.
Nyst,C. (2016). Travel Guide to Digital World: Cybersecurity Policy for Human Rights
Defenders. London:Global Partners Digital
Öğün,M. N., Adem, K. (2013). Siber güvenliğin milli güvenlik açısından önemi ve
alınabilecek tedbirler. Güvenlik Stratejileri Dergisi, 9(18), 145-181.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
104
Özbek, M. (2015). The Impacts of European Cybercrime Convention on Turkish Criminal
Law. Retrieved from
http://www.goksusafiisik.av.tr/Articletter/2015_Summer/GSI_Articletter_2015_Summer_Arti
cle6.pdf
Özdemir, S.,ġahin, ġ.(2005). Siberuzay Nerede? BaĢkent Üniversitesi Ġktisadi ve Ġdari
Bilimler Fakültesi Eleştirel - Yaratıcı Düşünme ve Davranış Araştırmaları Laboratuvarı-
PİVOLKA , 4 (19) , 2-19.
Pehlivan, O. K.(n.d.). Ġnternet Özgürlüğü ve Siber Güvenlik Denkleminde “Birey”. Retrieved
January 15, 2017, from www.academia.edu/.../Internet_Özgürlüğü-
Siber_Güvenlik_Denkleminde_Birey.
Ponomarev, A. (2012). Balancing Internet Regulation and Human Rights. Retrieved from
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1990182.
Resmi Gazete.(2013, Haziran 20). Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı.
Retriewed from http://www.resmigazete.gov.tr/eskiler/2013/06/20130620-1-1.pdf/.
Symantec (2016). Internet Security Report. Retrieved from
https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016.
Ünver,M., Canbay, C., Mirzaoğlu, A.G (2011). Siber Güvenliğin Sağlanması: Türkiye'deki
Mevcut Durum ve Alınması Gereken Tedbirler. Ankara: Bilgi Teknolojileri ĠletiĢim Kurumu.
Yıldız, M. (2014). Siber Suçlar ve Kurum Güvenliği. (YayımlanmamıĢ uzmanlık tezi).
UlaĢtırma Denizcilik ve HaberleĢme Bakanlığı/Bilgi ĠĢlem Dairesi BaĢkanlığı, Ankara.
Ziolkowski, K. (2013). Peacetime Regime for State Activities in Cyberspace. International
Law, Tallinn: NATO CCD COE Publication.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
105
SĠBER UZAYDA REALĠST TEORĠNĠN DEĞERLENDĠRĠLMESĠ
Kamil TARHAN
ÖZET
Uluslararası ĠliĢkiler disiplini her geçen gün yeni teori, düĢünce ve yaklaĢımlar ile birlikte
geliĢmekte olmasına rağmen, disiplin içerisindeki hâkim görüĢe göre devlet uluslararası
alanda ana aktördür. Modern Sistemin dönüĢmesi ile birlikte, bireyler, sivil toplum
kuruluĢları, uluslararası Ģirketler ve STK‟lar gibi birçok aktör de uluslararası iliĢkiler
sistemine katılmıĢ ve sistemde söz sahibi olmaya baĢlamıĢlardır. Uluslararası iliĢkilerin
anarĢik olması ve sürekli olarak değiĢmesi, uluslararası sistemde meydana gelen geliĢmelerin
de artık disiplin içerisinde incelenmesine ve yeni bir baĢlık açılmasına neden olmuĢtur.
Özellikle Soğuk SavaĢ Sonrası, teknolojinin de hızla geliĢmesi ve uluslararası sistem
içerisindeki aktörler tarafından bu geliĢmelerin savunma ve saldırı çerçevesinde kullanılmaya
baĢlaması ile birlikte Uluslararası ĠliĢkiler disiplini de içerisinde bulunduğu durumlara göre
teknolojik geliĢmeleri disiplin içerisinde incelemeye ve araĢtırmaya baĢlamıĢtır. Ayrıca bu
durum disiplinin daha fazla özgünleĢmesine katkı sağlamıĢtır. Ġnternetin yaygınlaĢması ve
teknolojik geliĢmeler yeni bir alan olarak Siber Uzay kavramını literatüre kazandırmıĢtır ve
bu durum güvenlik kavramının daha fazla göz önünde bulunmasına neden olmuĢtur. Siber
Uzay kavramının Uluslararası ĠliĢkiler disiplininin bir parçası olmasıyla birlikte yeni
düĢünceler de ortaya çıkmıĢtır. Özellikle Soğuk SavaĢ dönemi içerisinde önemli bir yere sahip
olan Realist Teori/Realizm, sorunlara çözüm bulamaması ve yeni teknolojik geliĢmelerin
ortaya çıkması ile birlikte etkisini yitirmeye baĢlamıĢtır. Bu duruma rağmen uluslararası
iliĢkiler teorilerini etkilemeyi baĢarmıĢ olan Realizmin, Siber Uzay‟ı nasıl yorumladığı ve bu
konuda ki temel argümanlarının artık kabul görüp görmediği konusu tartıĢılmaya baĢlanmıĢtır.
Realizm üzerindeki tartıĢmalar yeni geliĢmeler ile birlikte yeni argümanların ortaya çıkmasına
neden olmuĢtur. Bu çalıĢmada Realizmin sistemdeki değiĢiklikleri nasıl açıkladığı ve bu
değiĢimleri ifade edip-edemediği konusu üzerinde durulacaktır. ÇalıĢmanın temel amacı
Realizmin argümanlarını Siber Uzay çerçevesinde değerlendirmek, bu argümanların
geçerliliğini irdelemek olacaktır.
*Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Uluslararası ĠliĢkiler ABD Uluslararası ĠliĢkiler Tezli Yüksek
Lisans Öğrencisi, ([email protected])
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
106
Anahtar Kelimeler: Realizm Teorisi, Siber Uzay, Uluslararası ĠliĢkiler, Yeni Aktörler,
AnarĢi.
ABSTRACT
Although International Relations discipline has developed with new theories, ideas and
approaches, the discipline dominantly accepts that the state is the main actor in the
international arena. With the changes within the modern system individuals, NGOs,
Companies and civil societies have participated to the international relations system and they
have a voice in many situations and decisions. The anarchic nature and constant change of
international relations has led to the disciplinary examination of their development in the
international system and the opening of a new title. Especially after the Cold War,
technological developments and the use of these developments by the actors in the
international system in defense and attack have started to investigate technological
developments in the discipline according to the study of International Relations. The
widespread use of the Internet and technological developments led the development of a new
concept: Cyberspace The concept of Cyberspace is now a part of the discipline of
International Relations. With it, new ideas and terms emerged. Especially Realist Theory /
Realism, which has an important place in the Cold War era, has begun to lose its effect with
the failure to find solutions to new challenges and the emergence of new technological
developments. In spite of this, the Realism's ability to cope with cyberspace has started to be
discussed.. This study will focus on how Realism describes changes in the system and
whether they can express these changes. The main aim of the study is to evaluate arguments
of Realism in the framework of cyberspace, and to examine the validity of these arguments.
Key Words: Realist Theory, Cyber Space, Internatioanal Relations, New Actors, Anarchy.
GĠRĠġ
Ġnsanlığın teknolojik alanda kaydettiği ilerlemeler birçok alanda farklı disiplinleri farklı
Ģekillerde etkilemiĢtir. Teknoloji ile birlikte küresel etkileĢimin artması baĢta sosyal bilimler
olmak üzere fen bilimleri gibi diğer alanları da etkilemiĢtir. Sosyal bilimlerin içinde nispeten
genç olan Uluslararası iliĢkiler disiplini de, ortaya çıkan bu değiĢimlerden etkilenmiĢtir.
Örneğin; teknolojik geliĢmelerin yoğun olduğu ülkeler daha fazla güçlenmeye baĢlamıĢtır. Bu
da disiplinin yapacağı analizlerde bağımsız değiĢken olarak teknolojiyi de ele almasına neden
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
107
olmuĢtur. Örneğin: „Rejim teorisi, ağırlıklı olarak siyaset-askeri sektör ve insan hakları
üzerine yoğunlaĢan Ġngiliz Okulu tarafından ihmal edilen, ekonomik ve teknolojik
konulardaki kurumsallaĢmaya yoğun bir Ģekilde baĢvurmuĢtur‟(Buzan, 2014: 31). Ancak bu
değiĢimlere rağmen klasik realizm halen devlet merkezli olmak gibi temel varsayımlarını
sonraki realist açılımlarda da korumuĢtur. Buna rağmen, sistem analizlerine artık teknoloji ve
toplumsal değiĢimleri de katarak küçük çaplı dönüĢüm yaĢamıĢtır. Savunmacı Realistlerin
teknolojik geliĢmelerin savunma cephesindeki önemini belirtmesi gibi etkili olmaya
baĢlamıĢtır(Arı, 2013: 167).
Realizm Uluslararası ĠliĢkiler için en önemli teorilerden birisidir. Hem disiplin için hem de
teorilerin geliĢimi için milat olarak kabul edilebilecek öneme sahip bir konumu vardır. Çünkü
realizm, disiplinin ilk zamanlarında kavramsal çerçevenin ve ontolojik, epistemolojik
temellerin atıldığı ilk tartıĢmanın önemli bir tarafını oluĢturmuĢtur. Bu nedenden dolayı, ilk
tartıĢma içinde yer alan realizm disiplin için kuramsal özerkliğin oluĢmasında önemli niteliğe
haizdir(AteĢ, 2009: 13). Disiplin ve devletlerarası iletiĢimin, etkileĢimin geniĢleyip değiĢmesi
ile birçok faktör, Uluslararası ĠliĢkiler içine dâhil edilmeye baĢlanmıĢtır. KuĢkusuz
modernleĢme ve küreselleĢme ile birlikte teknolojik alanlarda yaĢanan geliĢmeler hem
Uluslararası ĠliĢkileri hem de bu alana iliĢkin birçok Ģeyi etkilemiĢtir. Teknoloji ve internet
kullanımının artması ile beraber bir takım yeni alanlarda ortaya çıkmıĢtır. Siber alan ya da
siber uzay bu yeni oluĢan alanlardan en önemlisidir. Realizm gibi temel bir teori üzerinden
bakıldığı zaman onun birçok savını ortadan kaldıracak bir alan olarak görülmektedir.
Realizm‟in devlet egemen bakıĢı yerine bireye kadar indirgenen bu alan, birden disiplin içinde
dikkat edilmesi gereken bir durum haline dönüĢmüĢtür. Birçok devlet bu alana yönelik önemli
yatırımlar yaparak olası durumlara karĢı tedbir almaya baĢlamıĢtır.
Siber uzay, disiplinde yeni bir çalıĢma alanı olarak gözükmektedir. Soğuk SavaĢ dönemi
sonrası daha da önemli hale gelen bu alanda çalıĢmalar özellikle son yıllarda güvenlik
noktasından hareketle araĢtırma ve çalıĢma yapılmıĢtır. Bu alanda çalıĢmaya baĢlayanlar
içerisinde Uluslararası ĠliĢkiler disiplini içindeki akademisyenler de yer almıĢtır.(Nye Jr,
2011). Siber alanın doğrudan devletlerarası iliĢkileri etkilediğinden veya bireyler ile baĢka
devletlerin arasındaki durumları etkilediği için bu alanın çalıĢma konusu haline gelmiĢtir.
Özellikle egemenlik ilkelerinin ciddi Ģekilde kısıtlanması bu durumda belirleyici
olmuĢtur(Choucri, 2012: 13). Bu çalıĢmada da öncelikle Siber alanın ne olduğu konusu
açıklanarak ardından siber alanın sahip olduğu özelliklere karĢın realizmin ortaya attığı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
108
savların günümüzdeki geçerliliği konusunda bir takım değerlendirmeler yapılmıĢtır.
Değerlendirme yapılırken, disiplin için önemli olan realizm hakkında da bir takım temel
argümanlar sunularak bir karĢılaĢtırma yapılmıĢtır.
SĠBER UZAY NEDĠR?
Ġnsanoğlu ilk zamanlardan beri daima bir ilerleme ve geliĢme içerisinde olmuĢtur. AteĢin
keĢfedilmesinden, uzaya gönderilen uydulara kadar geçen süreçte daima bir adım ileriye
gitmiĢtir. Her geçen sürede yeni paradigmalar ortaya çıkararak geliĢmeler sürdürülmüĢtür.
Teknolojinin geliĢimi de bu süreç içinde oldukça önemli bir geliĢme olmuĢtur. Birbiriyle
iletiĢimi hep farklı Ģekillerde sağlayarak kozmopolit bir yapıyı sağlamaya çalıĢan toplumlar
teknoloji ile birbirine daha çok bağlı/bağımlı hale gelmiĢtir. Son yüzyıllarda teknoloji
alanındaki ilerlemeler ile ortaya çıkan internet, iletiĢim ve diğer alanlarda vazgeçilmez bir
olgu olmaya baĢlamıĢtır. Ġnsanların birbirleriyle anlık görüĢmeler içine girilebileceği bir hal
almıĢtır. Ġnternetin geliĢimi ile bazı yeni kavramlar ortaya çıkmaya baĢlamıĢtır. Her yeni
kavramda kendisi ile bazı sorunları veya problemleri gün yüzüne çıkarmıĢtır.
Ġnternet ilk olarak bilgi paylaĢımında bir araç olarak kullanılmak üzere 1960‟lı yıllarda ortaya
çıkmıĢtır(http://www.usg.edu, t.y.). Bu bilgi paylaĢımının yanı sıra internetin ortaya
çıkmasında diğer önemli bir etken ise ABD‟nin güvenlik tedbirleridir. Çünkü Soğuk SavaĢın
zirvede olduğu bir dönemde Sovyetler Birliği'nin uzaya Sputnik uydusunu göndermesi, ABD
Savunma Bakanlığı'nı harekete geçirdi. Bu çabaların sonuçlarından biri de, Ġnternet olarak
bildiğimiz ARPANET (GeliĢmiĢ AraĢtırma Projeleri Acente Ağı) ortaya çıktı (Kara, 2013:7).
Ġnternetin ortaya çıktıktan sonra hızla geliĢme kaydetmesi Siber alan, siber güvenlik, siber
tehdit gibi kavramları da beraberinde getirmiĢtir. Siber uzay sibernetik kelimesinden
türemiĢtir. Ġlk olarak William Gibson tarafından 1984 yılında kullanılmıĢtır(Choucri, 2012:7).
BaĢlangıçta devlet için var olan internet, Clare Cridland‟ın ifadesiyle 1990‟ların baĢından
itibaren bireylerinde kullanılabileceği ve ondan bilgi paylaĢımında faydalanacağı bir alan
haline dönüĢtü(Öğün ve Kaya, 2013: 149).
Ġnternetin ortaya çıkardığı yeni kavramlardan biri de Siber Uzay‟dır(Siber Alan). Adams‟a
atfen Turan‟a göre realist kesim Siber Uzay‟ı anarĢik bir sistem olarak değerlendirerek, yeni
uluslararası savaĢ alanı olarak tanımlamaktadır(2016: 727). Ancak bu tanımlama biraz dar
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
109
kapsamda savaĢ odaklı kaldığı görülmektedir. BaĢka bir tanımlamada ise Siber Uzay veya
Siber Alan olarak belirtilen kavram; tüm dünyaya ve uzaya yayılmıĢ durumda bulunan biliĢim
sistemlerinden ve bunları birbirine bağlayan ağlardan oluĢan ortam
(http://www.resmigazete.gov.tr/ t.y.) olarak tanımlanmıĢtır. Tanımlamadan yola çıkarak bu
ortama sadece bireylerin kullandığı bilgisayarları koymamak gerekir. Her türlü internete
bağlanabilen teknolojik aletler bu alan içine alınabilir. BaĢka bir tanımda ise M.Gürkaynak ve
A.A.Ġren‟in Amerika BirleĢik Devletlerinin Savunma Bakanlığına atfen yaptığı tanımda Ģu
Ģekildedir: „iĢlemci ve kontrolörlerin bulunduğu internet, telekomünikasyon ağları ve
bilgisayar sistemlerini de içine alan, birbirine bağlı bilgi teknolojileri altyapılarının olduğu
küresel bir alan‟dır (Gürkaynak ve Ġren, 2011: 265). Bu tanımda alanın fiziksel alt yapısının
bulunduğuna değinilmiĢtir. Ancak siber alan olarak belirtilen kavramın biraz daha soyut
olduğu bilinmektedir. Keza yapılan saldırı ve savunma sistemleri gözle görülür nitelikte
değildir.
Siber uzayın varlığından bahsetmek için TCP/IP modelde öne sürülen dört önemli bileĢenden
söz etmek gerekmektedir. Öncelikle (a) fiziksel bir alt yapının olması gerekir. Sonra bu alt
yapı üzerinde çalıĢan (b) programların bulunması, (c) bu programlar doğrultusunda bilginin
de varlığı söz konusudur. Son olarak en önemli katman ise (d) kullanıcıdır(Choucri, 2012:8).
Bu dört katmanın birlikte bulunması ile siber uzay oluĢmaktadır.
Siber alan içine devletlerin sahip olduğu savunma sanayinden, finans sektörüne ve enerji alt
yapılarına, oradan e-devlet uygulamalarına, kiĢisel bilgisayar kullanımından devletlerin ve
özel sektörün ticari alanlarına kadar internetleĢen her Ģeyi içine almak mümkündür. Hali ile
siber uzay, tıpkı fiziksel uzay gibi, gün geçtikçe geniĢleyen ve büyüyen bir alan olarak
karĢımıza çıkmaktadır(Önaçan, Atan, 2016: 14). Alanın geniĢlemesinde artan internet
kullanımı oldukça etkili olmaktadır. YaklaĢık olarak yapılan son verilere göre dünya
genelinde 3.7 milyar insan internet kullanmaktadır(http://www.internetworldstats.com, t.y.).
Siber alan bireylere bilgiye eriĢim, yeni bilgilerin paylaĢımı ve insanlar arası iletiĢim ve
etkileĢimi artırması gibi birçok kolaylık sağlamaktadır. Ancak bazı durumlarda kötü amaçlar
doğrultusunda kullanılması, onu tehlikeli bir boyuta taĢımaktadır. Örneğin Andorid
telefonlarda kullanılan „Good Weather‟ uygulaması ile bazı kullanıcıların mobil bankacılık
hesapları ele geçirilmeye çalıĢılmıĢtır (http://www.milliyet.com.tr/simdi-de-hava-durumu-
uygulamasiyla-teknoloji-2430590/ t.y.). Buna benzer ve bundan daha tehlikeli olan tehditler
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
110
ve siber uzayın özellikle devletler nezdinde daha çok ön plana çıkarak siber güvenlik, siber
tehdit algısını da beraberinde getirmektedir.
Siber Alan‟ın Uluslararası ĠliĢkiler disiplini içerisine dâhil olması veyahut devletlerin son
yıllarda önemli derecede çalıĢmalar yürütmesinde devletlerin hissettikleri güvenlik kaygısı ve
devletlere yapılan saldırılar etkili olmuĢtur. Devletlerin önceden var olan risk durumunun
tehdide dönüĢmesi, güvenlik politikalarını üretmesine neden olmuĢtur. Bir devletin, diğer
devletlerin egemenliğini, istikrarını ve güvenliğini tehdit ettiği bir alan olarak görmesinden
sonra Uluslararası ĠliĢkiler için kritik bir noktaya gelmiĢtir(Choucri, 2012: 5). Uluslararası
ĠliĢkiler içine siber uzayın girmesi ile siber güvenlik, siber tehdit kavramları da hızla gündem
içindeki yerini almıĢtır. Estonya-Rusya arasında çıkan siber çatıĢmalar
(http://www.bbc.co.uk/turkish/news/story/2007/05/070517_estonia_cyber.shtml, t.y.) ise
Siber SavaĢ tartıĢmasını ortaya çıkarmıĢtır. Durumun tam olarak bir savaĢ olduğu konusunda
hem fikir olunmamıĢtır. Ancak dönemin Estonya Savunma Bakanı, aslında durumun bir savaĢ
olduğunu ancak NATO‟nun 5.madde gereğini yerine getirmediğini ifade
etmiĢtir.(https://www.theguardian.com, t.y. ). Aynı Ģekilde, Turan‟a göre de Estonya-Rusya
arasında yaĢanan durum tarihteki ilk siber savaĢ olarak tanımlanmaktadır(Turan, 2016: 730).
Durum halihazırda tartıĢmalı olsa bile, ilerde yapılan çalıĢmalarda, yeni teknolojiler ve yeni
saldırı türleriyle birlikte yeni bir savaĢ türünün ortaya çıkma ihtimali vardır (Kara, 2013: 46).
Bu kriz sonrası Estonya NATO ve AB‟den yardım istenmiĢ ve olay Uluslararası Platformda
tartıĢılmaya baĢlanarak bu alanda güvenlik tedbirleri arayıĢına giriĢilmiĢtir
(http://www.bbc.co.uk/ t.y.).
Siber güvenlik son yıllarda giderek daha da önemli bir hale gelmektedir. „Siber güvenlik,
siber ortamda, kurum, kuruluĢ ve kullanıcıların varlıklarını korumak amacıyla kullanılan
araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi
yaklaĢımları, faaliyetler, eğitimler, en iyi uygulamalar ve teknolojiler bütünü olarak
tanımlanmaktadır‟(Ünver ve Canbay, 2010: 99). Siber güvenliğin temel amaçları; gizlilik,
eriĢebilirlik, bütünlük, inkâr edilemezlik ve kimlik doğrulamayı sağlamaktır
(https://www.btk.gov.tr/File/?path=ROOT%2F1%2FDocuments%2FSayfalar%2FSiberGuven
lik%2Fsg.pdf, t.y.).
Güvenliğin sağlanmaması durumunda hem bireyler hem de devletler ciddi tehdit altında
olabilmektedir. Önemli kritik alt-yapılar zarara uğramaktadır. Ġran‟a yapılan siber saldırı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
111
bunun açıkça bir örneğidir. 2009 yılında Stuxnet virüsü ile yapılan saldırıda Ġran‟ın nükleer
santrallerin bir bölümü iĢleyemez hale gelmiĢ, birçok enerji kontrol hattı bundan zarar
görmüĢtür(http://www.ntv.com.tr/turkiye/iran-santraline-siber-saldiri,AXHxFm9, t.y). Saldırı
bir virüs olarak belirtilmiĢ olsa da daha çok oldukça kompleks bir bilgisayar programı olduğu
saldırıdan sonra yapılan araĢtırmalarda ortaya çıkmıĢtır (Çelik, 2013: 146). Yapılan saldırı
sanal âlemdeki bir saldırı olarak gözükse de mesele özünde önemli bir devlet güvenlik
meselesidir. Ve siber alan kullanılarak yapılan ilk fiziksel tahribata sebep olan saldırıdır. Bu
nedenle, çoğu kiĢi bunu ilk siber silah olarak da tanımlamaktadır. Bu olay, uluslararası
iliĢkilerde, siber güveliğin ulusal ve uluslararası güvenliğin bir bileĢeni haline gelmesinde
önemli bir rol oynamıĢtır.
Saldırılar birçok ülkeye yapılmaktadır örneğin, 2009 yılında Türkiye‟de Atatürk
Havalimanına yapılan saldırı bazı aksaklıklara neden oldu. Saldırı bir virüs içermekteydi ve
virüs Check-in ve boarding bankolarını etkilemiĢtir. Ardından bagajların barkodlanarak uçağa
aktarıldığı sistemi iĢleyemez haline getirerek, bütün iĢlemlerin daha uzun sürecek Ģekilde
manuel olarak yapılmasına neden olmuĢtur.(http://www.haberturk.com/yasam/haber/125013-
ataturk-havalimaninda-virus-kabusu, t.y.). Bunun yanı sıra 2016 yılında meydana gelen baĢka
bir saldırı ile POL-NET sistemi çöktü ve Kapıkule‟de tüm gümrüklerde giriĢ-çıkıĢ iĢlemleri
durdu(http://www.hurriyet.com.tr/pol-net-coktu-gumruklerde-islemler-durdu-40259951, t.y.).
Yapılan saldırılar bütün ülkeleri etkileyebilmektedir. Veyahut birçok ülke, birey veya özel
Ģirket baĢka ülkelerde saldırılarda bulunabilmektedir. Siber saldırı haritaları incelendiğinde
ülkelerin birbirlerine karĢı saldırıları yansımaktadır(http://map.norsecorp.com/#/t.y.).
Kullanıcılar sistemlere zarar vererek saldırılarda bulunabilmektedir. Örneğin Ġsrail uçaklarının
Suriye askeri üssüne saldırması bu konuda bir örnek oluĢturmaktadır(Alper BaĢaran, 2013).
Ülkelerde bu alandaki kötü amaçlı bireylerin zararlarını en aza indirmek için ulusal strateji
planları geliĢtirmektedir. Keza ülkelerin haricinde NATO ve AB gibi uluslararası örgütler de
ortak çalıĢma planları hazırlayarak eylem planı oluĢturmuĢlardır. Ülke nezdinde bakıldığı
zaman ilk olarak 2008 yılında Estonya‟nın Siber Güvenlik Strateji planı geliĢtirdiği
gözükmektedir (Kara, 2013: 52). Dünya genelinde yaygınlığı 2011 yılında daha fazla
görülmüĢtür. ABD, Almanya, Hollanda, Fransa, Polonya, Avustralya, Hindistan gibi ülkeler
2011 yılında kendi Siber Güvenlik Eylem Planlarını geliĢtirmiĢtir. Türkiye ise kendi Ulusal
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
112
Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı baĢlığı altında 2013 yılında bunu
gerçekleĢtirmiĢtir (National Cyber Security Strategies (NCSSs) Map).
Uluslararası örgütlerden ise ilk olarak BirleĢmiĢ Milletler(BM) 1980‟li yılların ortalarından
itibaren BirleĢmiĢ Milletler‟in Suçların Önlenmesi ve Suçlulara Muamele Kongrelerinde siber
suçla mücadelede çözüm arayıĢları gündeme gelmiĢtir. Avrupa Konseyinin 2001 tarihli Siber
Suç SözleĢmesi ise bu alanda siber saldırılara karĢı yapılmıĢ iĢbirliğinin ilk hukuki ve
bağlayıcı örneklerinden olduğu için önemli bir yere sahiptir. Avrupa Birliği için de,
Konsey‟in 2005 tarihli “BiliĢim sistemleri aleyhinde saldırılara dair Avrupa Birliği Çerçeve
Kararı” önem taĢımaktadır. Ayrıca, 2007 yılında, AB‟nin siber suçlulukla mücadele
politikasını ortaya koyduğu bir belge daha kabul edilmiĢtir (Önok, 2013: 1231). Bu belgede
yer alan suçlar; dolandırıcılık ya da sahtecilik gibi geleneksel suçlar, yasadıĢı içeriğin
elektronik ortamda yayınlanması ve elektronik ağlara özgü suçları, kapsamaktadır
(http://eurlex.europa.eu/legalcontent/ t.y.). Bu örgütlerin dıĢında 2008 yılında meydana gelen
Estonya saldırıları sonucu BükreĢ‟te bir araya gelen örgüt önemli kararlar alarak, Siber
Savunma Yönetimi Otoritesinin kurulmasına karar vererek, bu alanda ortak çalıĢmaların
yapılacağını kararlılıkla belirtmiĢtir(Bıçakcı, 2014: 121). Tüm bu geliĢmelere dikkat edildiği
zaman Siber Alanda meydana gelen saldırıların, çatıĢmaların artık devletler için önemli bir
tehdit oluĢturduğu görülmektedir. Ve bu tehlike Uluslararası alanda devletlerin iĢbirliğine
yönelmesini mecbur kılmaktadır. Gerek yapılan çok az sayıdaki uluslararası sözleĢmeler
gerekse ülkelerin eylem planları bu tehditle mücadele bir takım önlemler için tasarlanmıĢtır.
Yapılan sözleĢmeler ve eylem planları bilginin ifĢası, zararlı yazılımlar, istihbarat amaçlı
yazılımların güvenlik boyutunu etkilemesi neden olmuĢtur. Uluslararası ĠliĢkilerde siber
uzayın yaratılması ile Choucri‟ye göre siyasetin yürütülmesi için yeni bir alan oluĢtu. Bu alan
klasik siyasetin aksine yeni bir siyaset biçimi olarak doğdu (Choucri, 2012: 9). ġu an tam
olarak üzerinde mutabık kılınan bir olgu olmasa da yeni koĢullar yaratarak devletin
egemenliği konusunu tartıĢmaya açmıĢtır. Coğrafi koĢul gibi bazı güvenlik kaygılarını ortadan
kaldırarak, artık saldırı ve tehditlerin coğrafi sınırlar göz önünde bulundurmayarak, birbirine
komĢu olmayan ülkeler tarafından da gerçekleĢtirilebileceği kaygısını yarattı. Kısacası Siber
uzayda coğrafi sınırlandırılma yapmak internet ve bağlantılardan dolayı mümkün
değildir(Choucri, 2012: 13). Bu durum, devleti baĢka anlayıĢa ve tedbirler almaya
zorlamaktadır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
113
Geleneksel uluslararası iliĢkiler disiplininde egemen olan devlet-merkezli anlayıĢ, sınırsız (
hem geniĢ, hem fiziksel sınır yokluğu) bir alanı ifade eden Siber Uzay‟da devletleri ne
derecede etkilediği ve tehdit ettiği önemli sorunlardan birisidir (AkyeĢilmen, 2015). OluĢan
yeni alanda klasik teorilerin tezleri artık ne derece önemlidir sorusunu da ortaya çıkarmıĢtır.
Bu yüzden Uluslararası ĠliĢkiler disiplini için oldukça önemli olan güçlü teori niteliğindeki
Realizm‟in bu alandaki geliĢmelere ne derece etkili olabileceğine değinmekte fayda vardır.
REALĠST TEORĠ
Uluslararası ĠliĢkiler disiplinin geliĢmesinde kurucu tartıĢma olarak bilinen realizm-idealizm
tartıĢması Birinci Dünya SavaĢı sonrası, önce idealistlerin ortaya çıkması ile gerçekleĢmiĢtir
(Uğrasız, 2003:141). Hem disiplinin geliĢmesinde hem de kendinden sonraki birçok teori ve
tartıĢmada çıkıĢ noktası haline gelmiĢtir. Dünya büyük bir savaĢ ile karĢı karĢıya kalmıĢ,
bunun sonucunda da bu tür felaketin önlenmesi için neler yapılabileceği sorusu üzerinden
Uluslararası ĠliĢkiler disiplini ortaya çıktı (ÇalıĢ ve Özlük, 2007: 226). Disiplinin oluĢmasında
kurucu teori olarak bilinen Realizm bir asra yakın bir süredir, ana damarlardan biri olarak
süregelmiĢtir. Ġdealizm daha çok disiplinin özerkliğine, Realizm ise onun kurumsal
özerkliğine katkıda bulunmuĢtur(AteĢ, 2009: 13).
Realizm, kökenleri tarih öncesi döneme dayandırılan önemli Uluslararası ĠliĢkiler
teorilerinden birisidir. Realist teori, insanlık tarihi boyunca zaman ve mekâna bağlı
kalmadan, insanların karĢılaĢtığı tüm politik, askeri, ekonomik ve sosyal değiĢimlere karĢı,
insanların karĢılaĢtığı sorunları ele almaktadır (Ersoy, 2015: 159). Burada insanlardan kasıt
olarak daha çok devlet liderlerinden söz edilmektedir. Bunun yanı sıra zaman zaman devleti
de bir birey olarak ele almaktadır. Devleti bir insan gibi görerek onun davranıĢlarını ele
almıĢtır. Realizm Uluslararası sistemin temel aktörü olan devletin, anarĢik yapıda hayatta
kalma gücünü arttırma gibi siyasi davranıĢlarını çözmeye çalıĢmaktadır (Balcı, 2014: 86).
Klasik Realistler daha çok devleti insan doğasına benzeterek analiz etmeye çalıĢır. BaĢka bir
ifade de Realizmin, anarĢinin ve egoizmin birleĢimiyle güç siyasetinin nihai zorluklarında
yaĢadığı ifade edilir (Donnely, 2013: 54). Realist Walt‟a göre ise çatıĢma ve savaĢın kökenleri
insan doğasındadır (Donnely, 2013: 55).
Realist teorinin en eski teorilerden birisi olmasının nedeni, kökenlerinin Thucydides‟(M.Ö.
460-395), N.Machiavelli‟ye(1469-1527), T.Hobbes(1588-1679) gibi önemli kiĢilere
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
114
dayandırılmasıdır. Thucydides ele aldığı Peleponez savaĢı Realizm‟in ilk metni olarak kabul
edilir. Burada Thucydides Atina‟nın çok güçlenerek güç dengesini bozduğunu belirtmiĢ.
OluĢan yeni yapıda Sparta‟nın hayatta kalma mücadelesini anlatmıĢtır(Balcı ve KardaĢ, 2014:
86). Ardından baĢka bir klasik realist önder olarak N.Machiavelli benimsenmiĢtir. Machiavelli
insan doğasından hareket ederek ahlakı reddetmektedir. Ona göre devlet adamları-prens-
içinde bulunduğu duruma göre hareket etmelidir. Gerekirse devlet bekası için her Ģeyi göze
almalıdır. Ahlaka uygun olmayan davranıĢları da sergileyebilmelidir. Ki onun tanımına göre
de iyi bir prens sözünde durmayan ahlaki hareket etmeyen duruma göre Ģekil
alandır(Machiavellı, Çev. Satıcı, 2011). T. Hobbes da Machiavelli gibi insan doğasına dikkat
çekmektedir. H.Butterfield‟ın açıklamasına göre, herkesin herkesle olan savaĢının uluslararası
arenanın anarĢik yapısından kaynaklanmadığını bunun yanı sıra rekabet, güvensizlik ve
Ģerefin harekete geçirdiği eĢit bireylerden kaynaklandığını ifade eder (Donnely, 2013: 67).
Realist teori için önemli olan bu üç önderin de temelde insan doğası üzerinden bir realist çizgi
çizdikleri görünmektedir.
Realist teori de tarihteki baĢka teori ve paradigmalar gibi zaman zaman ve değiĢen Ģartlarla
birlikte kendini yenilemek ve dönüĢtürmek zorunda kalmıĢtır. Kendi içerisinde genel olarak
üçe ayrılarak her dönemin içindeki Ģartlara göre savlar sunmuĢlardır. Lakin realizmin özünü
korumuĢlar, ondan tam olarak uzaklaĢamamıĢlardır. Realizm; Klasik Realizm, Yapısal-Neo
Realizm ve Neo-Klasik Realizm olarak üçe ayrılmıĢtır.
Klasik Realizm
Klasik Realizm dünyanın gördüğü en büyük topyekün savaĢlar olan I. ve II. Dünya SavaĢları
arasında ortaya çıkmıĢtır. ÇıkıĢ noktaları kendilerince ütopya olarak adlandırdıkları idealist
düĢünceyi çürütmektir. Her ne kadar kökeni Thucydides'e kadar dayandırılsa dahi
Morgenthau tarafından Uluslararası Politika kitabında realizmin temel altı ilkesi belirlenerek,
klasik realizm ortaya çıkmıĢtır. Morgenthau klasik realizmin kurucu babası olarak kabul
edilmektedir (Balcı, 2014: 89). Bu ilkeler kısaca; devlet adamları en rasyonel olanı seçmelidir.
Devlet adamları ulusal çıkar merkezli hareket eder, ulusal çıkar evrensel bir gerçektir,
evrensel ahlak ilkeleri devletler için geçerli değildir, devletler için genel ahlaki yasalar
imkânsızdır ve son olarak siyaseti otonom bir yapı olarak ele almak gerektiğini ifade etmiĢtir
(Balcı, 2014: 90). Bu Ģekilde ortaya çıkan realizm kendi tezlerini insan doğası üzerinden
aktarmaya çalıĢmıĢtır. Ġnsanı doğuĢtan kötü olarak tasvir ederler. Bencil ve egoist olduğunu
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
115
ifade ederek bir analiz yapmaya çalıĢırlar. Öte yandan bencil insan doğasına ilaveten, güç,
çıkar, güvenlik, rasyonel aktör ve anarĢi gibi kavramları temel alarak hareket etmiĢlerdir(ÇalıĢ
ve Özlük, 2007: 229). Ayrıca Morgenthau ve Thucydides, ulusal ve uluslararası politika
ayrımı yapmazlar. Hepsinin insan dürtüsünden kaynaklandığını ifade ederek(Lebow, 2016:
67) insan doğasına vurguda bulunmuĢlardır.
Klasik realizm Westphalia‟dan itibaren devleti anarĢik ortamda en önemli aktör olarak
görürler. AnarĢik ortamın gereklerine ayak uyduramayan devlet veya liderlerin savaĢ
felaketine neden olduğu düĢünülür(AteĢ, 2009: 19). AnarĢik ortamda herhangi bir üst
otoritenin bulunmadığı devletlerin egemen eĢitliğini benimserler(Aydın, 2004: 37). Her
egemen devletin anarĢik ortamdaki tek amacı hayatta kalmaktır(survival). Bu amacını
gerçekleĢtirirken ihkakı hak (self-help) mantığı hâkimdir. Devletin bekasının sağlanmasındaki
araç güçtür. Asıl amaç devletin gücünü arttırmaktır. Devletin sürekli bir Ģekilde güç
arttırmasına sebep olan durum ise güvenlik ikilemidir (Balcı, 2014: 88). Bu durum devletlerin
güvenlik anlayıĢını Ģekillendirmektedir. Devletlerin baĢka devletlere yönelik belirsiz
düĢüncelerinin sonucu olarak güvenlik tedbirlerini arttırması baĢka devletin bunu tehdit olarak
algılayıp güç arttırmasına veya tedbir almasına neden olmaktadır(Ersoy, 2015: 164).
„Realizmin güvenlik anlayıĢı devletlerin sahip oldukları güç unsurları ve bu unsurların
uluslararası iliĢkileri “güç mücadelesi” üzerinden Ģekillendirmesine
dayanmaktadır‟(Küçüksolak, 2012).
Devletler güç mücadelesini gerçekleĢtirirken güç dengesi üzerinden hareket etmektedirler.
Genel olarak devletler mevcut güç dengesini korumayı veya lehine çevirmeyi isterler. Bunu
gerçekleĢtirirken üç yola baĢvurabilirler. Ġç dengeleme yolunu kullanarak devletler silahlanma
yarıĢına girebilir, dıĢ dengeleme yolunu seçerek daha çok ittifak kurmaya çalıĢırlar veyahut
son yol olarak savaĢırlar(Balcı, 2014: 89). Gücün birçok bileĢeninin olduğunu varsaymalarına
rağmen temel belirleyicinin askeri/siyasal olduğunu ifade ederek birincil ve ikincil konum
ayrımı yapmaktadırlar(AteĢ, 2009: 19).
Yapısal Realizm
Yapısal veya Neo-Realizm olarak bilinen realist görüĢ, Uluslararası ĠliĢkileri belirleyen en
önemli etkenin uluslararası sistemin yapısı olduğunu kabulünden yola çıkarak devletlerin dıĢ
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
116
politikasını ve birbirleriyle iliĢkilerini inceler(Ersoy, 2015: 172). Ayrıca sistem seviyesi ve
devlet seviyesindeki açıklayıcı değiĢkenleri bilinçli olarak birleĢtirir(Donnely, 2013: 71).
K.Waltz bu anlayıĢın kurucusu olarak dikkat çekmektedir. Sistem teorisi Ģeklinde
geliĢtirmiĢtir. Ġnsan doğasından uzaklaĢarak sistem üzerinden analiz yaparak, devletlerin
iliĢkilerini anarĢik yapıda incelemiĢtir. Temel varsayımları olarak sistemin düzenleyici ilkesi
anarĢi olarak belirtilmiĢtir. Güvenlik öncelikli bir davranıĢ biçimidir. Sistemdeki aktörlerin
pozisyonlarını belirleyen güç dağılımıdır(Balcı, 2014: 91). Yapısal realizm için de güç önemli
bir durumdur. Devlet ne kadar çok güce sahip olursa, onun daha az saldırı almasına neden
olduğu düĢünülür(Mearsheimer, 2016: 90).
Yapısal realizm Uluslararası Sistem yapısının kendine göre düzenlediği veya tanzim edildiği
ilkeden bahseder. Bu ilkeyi düzenleyici ilke olarak görür adını anarĢi olarak belirtir(Ersoy,
2015: 174). Bu yapı için de devletin bekası(survival), devletlerin sahip olabileceği diğer tüm
amaçlara ulaĢmak için ön Ģarttır. Yapısal realizmde güç bir araç olarak gözükür, klasiklerde
ise amaçtır. Yapısal realizmin kurucu babası K.Waltz, klasiklerin odak noktası olan insan
doğasından uzaklaĢarak, tartıĢmayı daha çok sistem odaklı bir hale getirmiĢtir. Waltz‟ın
görüĢüne göre; en iyi uluslararası iliĢkiler teorisi merkezi sistemin yapısı, birimler arası
etkileĢim ve sistem değiĢikliklerinin sürekliliğine odaklanmaktır.
Neo-Klasik Realizm
Realizm zamanla değiĢerek yeni dünya düzeni içinde farklı durum ve analizlere sahip olduğu
gözükmektedir. Teori kendi baĢlangıç noktasından sonra sistem içindeki durumlara göre
birtakım tezler ortaya atarak yeni alt dalları ortaya çıkarmıĢtır. Bunlardan sonuncu ise soğuk
savaĢ sonrası ortaya çıkan Neo-klasik realizmdir. Aktör davranıĢlarını belirleyen önemli
etkenin devletlerin yapısı olduğunu kabul ederek, devletlerin dıĢ politikasını ve devletlerin
birbiriyle iliĢkilerini inceler.
Neo-klasiklerin ortaya çıkıĢı 1998 yılında Gideon Rose ile olmuĢtur. Eyüp Ersoy‟un G.Rose'e
atfen yaptığı tanımlamada Ģu Ģekildedir: genel bir dıĢ politika teorisi olarak bilinir. Bir ülkenin
dıĢ politikasının kapsamı ve emelinin her Ģeyden önce, onun uluslararası sistemdeki konumu
tarafından ve özellikle onun göreceli maddi güç kabiliyetleri tarafından sevk edildiği iddiasını
savunur(Ersoy, 2015: 179). Neo-klasikler devletin yapısını, uluslararası sistemin etkileriyle
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
117
devletin dıĢ politikası arasında bir dönüĢüm mekanizması olarak görürler. Sadece sistem
düzeyli bir analiz yapmazlar, aynı zamanda devlet ve devlet altı aktörleri de inceleme alanı
olarak görürler(Balcı, 2014: 94). DıĢ politika analizi üzerinde yoğunlaĢmıĢlardır. Devletlerin
karĢılaĢtıkları sorunları incelerken spesifik özelliklerini de ele almaktadırlar(Wohlforth, 2016:
37). Stephen M.Walt‟ın ifadesi ile ulusal siyaseti güç dağılımı ve dıĢ politika davranıĢı
arasında bir ara değiĢken olarak yerleĢtirirler.
TARTIġMA
Uluslararası ĠliĢkiler alanına yeni dâhil olmuĢ siber uzay ve disiplinin kurucu öznesi Realizm
hakkında belirtilen bilgiler ıĢığında bir takım tartıĢmaların veya tezlerin incelenmesi önemli
bir nokta haline gelmiĢtir. Realizm kendi içerisinde ayrılmıĢ üç önemli akımının bugüne kadar
ortaya attığı birçok iddianın varlığı halen tartıĢılmaktadır. Bu bölümde ortaya atılan tezlerin
Siber uzay ve Uluslararası ĠliĢkiler için neyi teĢkil ettiği ve ne derece etkili olduğu konusunda
bir çıkarım yapılacaktır.
Öncelikle en temel tartıĢma Ģüphesiz Siber Uzay ve Uluslararası ĠliĢkiler Teorisi Realizm için
İnsan doğası olacaktır. Realizmde kötü olan insan doğası aslında Siber Alan için de geçerlidir.
Kötü amaçlı (siyah Ģapkalı) hackerlerin varlığı Siber Alanda, realizm‟in ortaya attığı insan
doğasının doğuĢtan kötü olduğu tezine uymaktadır. Ancak burada bir ikilem mevcuttur kötü
amaçlı hackerlerin yanı sıra iyi amaçlı (beyaz Ģapkalı) hackerlar da bulunmaktadır. Keza
devletlerin desteklediği, çalıĢtırdığı veya göz yumduğu siyah Ģapkalı - beyaz Ģapkalı
hackerlerin da varlığından söz edilebilir. Devletler dıĢ politikaları için gerçek hayatta olduğu
gibi kötü amaçlı hackerlar kullanmaktadır. Ve siber alan için oldukça önemli bütçeler ayırarak
personel olarak çalıĢmaktadır(https://siberbulten.com/t.y.). Yani her ikisi için de geçerli olan
insan doğası kötüdür. Burada aslında realizmin ortaya attığı tezin doğruluk payının geçerli
olduğu kanısına varılabilir.
Devletin bütüncül aktör olarak görülmesi realizm için geçerli ve oldukça önemli bir savdır.
Ancak Siber alanda bundan bahsetmek imkânsızdır. Siber uzayda devlet dıĢında birçok aktör
vardır. Bireylerin bile bir aktör olarak bazı faaliyetlerde bulunarak hem bireylere hem de
devletlere zarar vermesi mümkündür. Bireyler veya devlet dıĢı olarak görülen bir takım
aktörler, özel Ģirketler, hacktivistler, hacker mafya grupları ve terör amaçlı yapılar tehlikeli
olabilmektedir. Anonymous‟un 2013 yılında Ġsrail'e yaptığı saldırı(Haber Türk, 2013) gibi
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
118
devlet dıĢındaki aktörler önemlidir. Bunun gibi birçok saldırı uluslararası alanda
gerçekleĢmektedir. Bu da iki alanda aktörlerin birbirinden farklı olduğunu göstermektedir.
Sonuç olarak, devletin uluslararası iliĢkilerde tek bütüncül aktör olma argumanı siber uzayda
geçerli değildir. Bu durum, realizm için önümüzdeki dönemde önemli bir handikap olarak
duracaktır.
Uluslararası ĠliĢkilerde genelde teorilerin çoğunda öncelik amaç devletin güvenliğini
sağlamaktır. Realistlerde ise bu daha çok ulusal güvenlik olarak ortaya çıkmaktadır. Her
Ģeyden önce asıl amaç devletin varlığını sürdürmesi için devletin güvenliğini sağlamasıdır.
Ancak Siber alan devlet dıĢında, bireylerin, Ģirketlerin, kurumların kısacası hemen hemen
internete bağlı tüm yapıların güvenliğini düĢünmektedir. Özellikle birey güvenliği önemlidir
çünkü bireyin güvenliği olmadan devlet güvenliğinin olmayacağı anlayıĢı hakimdir. Realizm
tarafından aktör olarak kabul edilmeyenler, siber alanda eĢit paydaĢlar olarak kabul
edilmektedir. PaydaĢların içerisine bireyler, özel firmalar, gruplar, hackerler, hackt ivistler,
mafyatik yapılar, sivil toplum kuruluĢlarını, üniversiteleri, kamu ve özel sektör her türlü
kullanıcı dâhil edilmektedir(T.C UlaĢtırma Denizcilik ve HaberleĢme Bakanlığı, 2016-2019
Ulusal Siber Güvenlik Stratejisi). Bu da Siber alanın daha çok paydaĢlara bölünmüĢ bir
yapıya sahip olmasını sağlamaktadır. Oysa Realizm devlet derkezçidir. PaydaĢ olarak sadece
devletler vardır. Bu da Realizmde en güçlü yapının devlet olmasına karĢın, siber alanda bazen
Ģirketlerin veya birey ve hacker örgütlerinin devletten daha güçlü olabilmesini sağlamaktadır.
ABD‟ye yapılan Ekim 2016 saldırısında bir grup hacker, birçok siteye eriĢimi engelleyerek
önemli bir saldırı gerçekleĢtirmiĢtir. Saldırı sonrası yapılan açıklamalarda saldırıyı sadece bir
grubun wikileaks‟e destek olmak amacıyla bunu yaptığı belirtilmiĢtir (Cnn Türk, 2016).
Realizm için belki de mihenk taĢı olarak kabul edilen uluslararası iliĢkilerin anarşi durumu
oldukça önemlidir. Keza realizmin farklı versiyonlarında bazı tezler değiĢikliğe uğrasa dahi
anarĢi olgusu değiĢmemektedir. Realist teori için en önemli kavramlardan birisi olarak
görülmekte ve herhangi bir üst otoritenin olmadığı anlamına gelmektedir. Devlet yine en
önemli aktör iken, birey, STK‟lar, örgütler gibi yapıların fazla bir önemi yoktur. Bakıldığı
zaman siber alan için de aynı durum geçerlilik göstermektedir. Herhangi bir üst otorite yoktur.
Tüm paydaĢlar anarĢik bir yapı içinde özgür bir Ģekilde hareket edebilmektedir. BaĢka bir
ifadeyle Siber alan, için de anarĢi ortamı geçerlidir. Ancak en önemli aktör sadece devlet
değildir. Realizmden farkı anarĢik ortam içinde Ģirketler ve bireyler de bulunmaktadır. Siber
farkındalık ve saldırılara karĢı güvenlik için paydaĢlar arasında iĢbirliği önemlidir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
119
Devletin bekası için bazı realistlere göre asıl amaç olan, bazılarına göre ise amaca ulaĢmak
için araç olarak görülen güç algısı oldukça önemlidir. Bu durum siber alan için de geçerlidir.
Fakat güç unsurları her iki alanda farklıdır. Realistler için güç unsurları askeri/siyasi/stratejik,
fakat siber uzayda güç bilgidir. Siber tehditlere karĢı güçlü bir alt yapının olması gerekir.
Saldırılara karĢı güvenlik ve önlem alınması gerekmektedir. Bunun için de birçok ülke eylem
planları belirlemekte, örgütler aracılığıyla uluslararası iĢbirliğine gidilmektedir.
Diğer bir nokta siber alanın ve realizmin evrensellik iddiasıdır. Aslında realistler kendilerinin
evrensel niteliğe sahip olduklarını belirtmektedir. Siber alanda ise sınırsız olan alanın
içerisinde dünyada yaĢayan tüm insanların dâhil olmasından ötürü bir evrensellik olgusu
vardır. Ġki evrensellikte temelde bazı farklılıklar vardır. Realizmin küreselciliğinde her zaman
biriciklik vardır. Realist anlayıĢ küreseldir, fakat araçları yerel, ve izafidir.
Hukuk kavramı, daha doğru bir ifade ile uluslararası hukuk, realistler için fazla bir anlam
ifade etmemektedir. Çünkü hiçbir devlet egemen eĢit baĢka devletin ortaya koyduğu hukuk
düzenine anarĢik ortamda uymak istememektedir, bu yüzden dolayı realizm için uluslararası
hukukun varlığı fazla önemsenmemektedir. O sadece ulusal çıkarlara hizmet eden baĢka bir
güç unsuru olabilir. Siber alan için de hem bir ortak hukuki anlayıĢ hem de küresel çapta
kabul görmüĢ bir uluslararası biliĢim hukuku geliĢmemiĢtir. Bu konuda devlet ve diğer
aktörler de fazla istekli değildir. Hala siber uzayda aslında var olan hukukun, bir takım
düzenlemelere rağmen, bir orman kanunu olduğu söylenebilir. Bu durumun geçici mi olduğu,
yoksa siber uzayın doğasının bir sonucu mu olduğu tezi, zamanla test edilecektir. Fakat
halihazırda, bir uluslararası siber hukuktan bahsetmenin mümkün olmadığı bir gerçektir.
Lider, realizm için prens‟tir. DıĢ politika ve iç politikayı elinde bulunduran devlet adamı
olarak karĢımıza çıkarken, siber alanda bir lider söz konusu değildir. Her ne kadar hacker
gruplarının içinde bir örgüt misali birliktelik olup bazılarının yönlendirmesi etkili olsa bile
bireyselliğin çok önde olduğu aĢikardır.
Güvenlik ikilemi realistler için anarĢik ortamdan dolayı ortaya çıkmıĢ devletlerin
hareketlerindeki belirsizlik olarak gözükmektedir. BaĢka devletlerin yapabileceği saldırı
risklerine karĢı hazırlanarak kendi saldırı gücünü oluĢturmasıdır. Siber alan için de bu
geçerlidir. Uluslararası iliĢkilerde olduğu gibi, siber uzayda da kimse kimsenin gerçek
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
120
niyetinden emin olamaz. Siber uzayda sınırlar olmadığından, herkes saldırılara açıktır. Ve
herkes her an bir tehdit altındadır. Siber uzay da güvenlik ikilemi için hem bir platform hem
de bir araç olarak vardır.
Son olarak devletin egemenlik algısına değinmekte fayda vardır. Realizmde tüm devletler
egemen olarak görülmektedir. Hiçbir devletin baĢka devletin iç iĢlerine karıĢmayacağı zayıf
da olsa bir ilkesel anlayıĢ vardır. Ancak siber alanda bazı durumlarda devletlerin iç
egemenliğine yönelik doğrudan saldırılar yapılarak, devlet iç politikası veya egemenliği
etkilenebilmektedir. Bu konuda önlem almaya çalıĢılmaktadır. Örneğin Fransa‟nın 2017‟de
yapılan cumhurbaĢkanlığı seçimlerine yönelik tüm partiler uyarılarak siber saldırı riskinin
olduğu ifade edilmiĢtir(Sabah, 2016). Aynı Ģekilde bir baĢka uyarı ise Alman istihbaratından
2017 seçimleri için gelmiĢtir (DW, 2016). Görüldüğü üzere devletlerin kendi egemenliği
sarsılmaya çalıĢılmaktadır. Seçimleri bile etkileyebilecek saldırılardan Ģüphe duyularak
devletlerde güvenlik korkusu artmaktadır.
SONUÇ
Teknolojik geliĢmelerin çok hızlı bir Ģekilde ilerlemesi ile insanların hayatında birçok
değiĢiklik olmaktadır. Bu değiĢiklikler birçok alanda fayda ve fırsatlar sağladığı gibi bazı
durumlarda risk ve tehditler oluĢturabilmektedir. Aynı durum devletler için de geçerli olmaya
baĢlamaktadır. Her alanda meydana geliĢen değiĢiklikler klasik devlet anlayıĢını
etkileyebilmekte veya onun için riskler ve tehditlerle birlikte fırsatlar da sunabilmektedir.
Devletlerin hem küreselleĢme ile birlikte egemenlik konusunda çetin tartıĢmalar yaĢayarak
sonunun geldiğini düĢünmesi, hem de post-modernizm gibi akımlar ile gücündeki
değiĢiklikleri hissetmeye baĢlamıĢtır. Bu süreç içinde teknoloji alanında meydana gelen
geliĢmeler artık devletlerin birçok alanda sorunlarla karĢılaĢmasına neden olmuĢtur. KuĢkusuz
bunlardan birisi de Siber Alan olmuĢtur. Siber alan ile devletin bazı noktalardaki gücü
sorgulanmaya baĢlanmıĢ, hatta somut olarak bu gücün azalmaya baĢladığı görülmektedir.
Devletlerin aktör olarak birçok yönden etkilenmesi ile birlikte, siber uzay son yıllarda
Uluslararası ĠliĢkiler disiplinin odak noktası haline gelmeye baĢlamıĢtır.
Siber uzay, bu çerçevede, hem teorik olarak ele alınmaya baĢlanmıĢ hem de farklı disiplinler
ile ortak çalıĢmalar içinde önemi vurgulanmaya baĢlanmıĢtır. Realizm gibi önemli bir teorinin
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
121
savları ile karĢılaĢtırıldığında en dikkat çekici olan nokta devletlerin iĢbirliğine gitmemesi
iken, siber alan ile devletlerin buna mecbur kalması olmuĢtur. Kısacası devletlerin
davranıĢları ve algıları, siber alan ile yeni bir boyut kazanarak dönüĢmeye devam etmektedir.
Bu sürecin genel olarak disiplini ve özelde Realizmi nasıl etkileyeceği ise, zaman meselesidir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
122
KAYNAKÇA
AKYEġĠLMEN Nezir, „Siber (Uluslararası(!) Düzen ve Siber BarıĢ‟, İlkses Gazetesi
12.02.2015.
ATEġ Davut, “Uluslararası ĠliĢkiler Disiplininin OluĢumu: Ġdealizm / Realizm TartıĢması Ve
Disiplinin Özerkliği”, Doğuş Üniversitesi Dergisi, Cilt: 10, Sayı: 1, Yıl: 2009.
AYDIN Mustafa, “Uluslararası ĠliĢkilerin „Gerçekçi‟ Teorisi: Kökeni, Kapsamı, Kritiği”,
Uluslararası İlişkiler, Cilt: 1, Sayı: 1, Yıl: 2004.
ARI Tayyar, Uluslararası ĠliĢkilere Teorileri: ÇatıĢma, Hegemonya, ĠĢbirliği, Bursa: MKM
Yayıncılık, 8.Baskı, 2013.
BALCI Ali, „Realizim‟, ġaban KARDAġ, Ali BALCI (Der.), Uluslararası İlişkilere Giriş,
Ġstanbul: Küre Yayınları, 2014.
BIÇAKCI Salih, „NATO‟nun GeliĢen Tehdit Algısı: 21.Yüzyılda Siber Güvenlik‟,
Uluslararası İlişkiler Dergisi, Cilt: 10, Sayı: 40, Yıl: 2014.
CHOUCRĠ Nazli, „Cyberpolitics in International Relations‟, The MIT Press Cambridge,
Massachusetts London, England, 2012.
CNN Türk, „ABD'deki Siber Saldırıyı New World Hackers Grubu Üstlendi‟, 24 Ekim 2016
ÇALIġ ġaban, ÖZLÜK Erdem, “Uluslararası ĠliĢkiler Tarihinin Yapı sökümü: Ġdealizm-
Realizm TartıĢması”, Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Cilt: 3, Sayı: 18,
Yıl: 2007.
ÇELĠK ġener, “Stuxnet Saldırısı Ve Abd‟nin Siber SavaĢ Stratejisi: Uluslararası Hukukta
Kuvvet Kullanmaktan Kaçınma Ġlkesi Çerçevesinde Bir Değerlendirme”, Dokuz Eylül
Üniversitesi Hukuk Fakültesi Dergisi, Cilt: 15, Sayı: 1, Yıl: 2013.
DONNELLY Jack, „Realizm‟, Scott BURCHILL vd. (der.), Uluslararası İlişkiler Teorileri,
Ġstanbul: Küre yayınları, 4.Baskı, 2013.
DEUTSCHE WELLE, „Alman Ġstihbaratından Siber Saldırı Uyarısı‟, 08 Aralık 2016
ERSOY Eyüp, „Realizim‟, Ramazan Gözen(der.), Uluslararası İlişkiler Teorileri, Ġstanbul:
ĠletiĢim Yayınları, 2.Baskı, 2015.
ENĠSA, „National Cyber Security Strategies (NCSSs) Map‟,
https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map
EURONEWS, „Obama‟dan Siber Saldırı Konusunda Rusya‟ya Misilleme Sözü‟, 16 Aralık
2016
GÜRKAYNAK Muharrem, ĠREN Ali A, “Reel Dünyada Sanal Açmaz: Siber Alanda
Uluslararası ĠliĢkiler”, Süleyman Demirel Üniversitesi İİBF Dergisi, Cilt: 16, Sayı: 2, Yıl:
2011.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
123
HABER TÜRK, „Ġsrail'e siber saldırı‟, 07 Nisan 2013.
KARA Mahruze, „Siber Saldırılar Siber SavaĢlar Ve Etkileri‟, 2013.
KALKAN KÜÇÜKSOLAK Övgü, “Güvenlik Kavramının Realizm, Neorealizm Ve
Kopenhag Okulu Çerçevesinde TartıĢılması”, Turan-Sam , Cilt: 4, Sayı: 14, Yıl: 2012.
LEBOW Richard Ned, „Klasik Realizim‟, Mılja KURKĠ vd. (der.), Uluslararası İlişkiler
Teorileri Disiplin ve Çeşitlilik, Çeviren:Özge KELEKÇĠ, Sakarya: Sakarya Üniversitesi
Kültür yayınları, 2.baskı, 2016.
MACHIAVELLI Nıccolo, „Prens‟, Çeviren: Murat SATICI, Ġzmir: Ġlya yayın evi, 2011.
MEARSHEĠMER John J, „Yapısal Realizim‟, Tim DUNNE vd. (der.), Uluslararası İlişkiler
Teorileri Disiplin ve Çeşitlilik, Çeviren: Özge KELEKÇĠ, Sakarya: Sakarya Üniversitesi
Kültür yayınları, 2.Baskı, 2016.
ÖĞÜN M Nesip, KAYA Adem, “Siber Güvenliğin Milli Güvenlik Açısından Önemi Ve
Alınacak Tedbirler”, Güvenlik Stratejileri Dergisi, Sayı: 18, Yıl: 2013
ÖNAÇAN M B Kağan, ATAN Hasan, “Siber Güvenlikte Lisansüstü Eğitim: Deniz Harp
Okulu Örneği”, Trakya University Journal of Engineering Sciences, Cilt: 17, Sayı: 1, Yıl:
2016.
ÖNOK Murat, „Avrupa Konseyi Siber Suç SözleĢmesi IĢığında Siber Suçlarla Mücadele
Uluslararası ĠĢbirliği‟, Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi,
Cilt: 19, Sayı:2, Yıl: 2013.
SABAH, Fransa'da 'CumhurbaĢkanlığı Seçimlerine Siber Saldırı' Korkusu, 02 Aralık 2016.
SĠBER BÜLTEN, Siber Güvenlikte Ġstihdam Edilenlerin Sayısı 6 Milyonu Bulacak,
04.02.2016, https://siberbulten.com/sektorel/siber-guvenlikte-istihdam-edilenlerin-sayisi-6-
milyonu-bulacak/
UĞRASIZ Bülent, “Uluslararası ĠliĢkilerde Ġki Farklı YaklaĢım: Ġdealizm ve Realizm”, Dokuz
Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Cilt: 5, Sayı: 2, Yıl: 2003.
ÜNVER Mustafa, CANBAY Cafer, “Ulusal Ve Uluslararası Boyutlarıyla Siber Güvenlik”,
Elektrik Mühendisliği, Sayı: 438, Yıl: 2010.
T.C UlaĢtırma Denizcilik ve HaberleĢme Bakanlığı, 2016-2019 Ulusal Siber Güvenlik
Stratejisi, http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf
TURAN Yıldırım, „Siber SavaĢlar‟, ġaban KARDAġ, Ali BALCI, Uluslararası İlişkilere
Giriş, Ġstanbul: Küre Yayınları, 5. Baskı, 2016.
WOHLFORTH William C., „Realizm ve DıĢ Politika‟, Dış Politika (teoriler, aktörler, örnek
olaylar), Çeviren: Nasuh USLU, Steve Smith-Amanda Hadfield- Tim Dunne (Ed.), Röle
Akademik Yayıncılık, 2016, s. 35-54
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
124
http://www.usg.edu//galileo/skills/unit07/internet07_02.phtml,A Brief History of the Internet,
http://www.internetworldstats.com/stats.htm
http://www.bbc.co.uk/turkish/news/story/2007/05/070517_estonia_cyber.shtml
https://www.btk.gov.tr/File/?path=ROOT%2F1%2FDocuments%2FSayfalar%2FSiberGuvenl
ik%2Fsg.pdf
http://www.ntv.com.tr/turkiye/iran-santraline-siber-saldiri,AXHxFm9_QkuTRIRoalq78Q
http://www.haberturk.com/yasam/haber/125013-ataturk-havalimaninda-virus-kabusu
http://www.hurriyet.com.tr/pol-net-coktu-gumruklerde-islemler-durdu-40259951
http://www.resmigazete.gov.tr/eskiler/2013/06/20130620-1-1.pdf
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
125
BLOGGERLARIN SATIN ALMA DAVRANIġLARINA ETKĠSĠ
Serkan BĠÇER
Aysun YAYLA
ÖZET
Bireylerin internet kullanımını bütünüyle değiĢtiren Web 2.0 içerisinde temellenen ve
geliĢimini sürdüren bloglar, içeriğinin tamamen yazar tarafından belirlendiği, bu içeriklerin
diğer internet kullanıcılarıyla paylaĢmak amacıyla oluĢturulan çevrimiçi günlükler olarak
tanımlanmaktadır. Web 2.0 içerisinde ciddi bir önem arz eden bloglarda kullanıcılar kendi
düĢünce ve kanaatlerini oluĢtururken son yıllarda reklam gelirlerindeki artıĢ ve reklamların
yayımlandığı mecraların çeĢitlenmesiyle bloglarda ticarileĢme söz konusu olmuĢ ve
içeriklerde de ticarileĢmenin etkileri olduğu literatürde tartıĢılmaya baĢlanmıĢtır. Satın alma
davranıĢı ise insanların rasyonel düĢüncelerle bir ürünü elde etmedeki karar sürecidir. Satın
alma davranıĢı daha çok konvansiyonel medyada konvansiyonel olarak gerçekleĢirken,
özellikle Web 2.0 araçlarının geliĢmesiyle beraber yeni medya ortamlarında da satın alma
davranıĢları gerçekleĢmeye baĢlamıĢtır. Dolayısıyla bu çalıĢmada yeni medyada gerçekleĢen
satın alma davranıĢlarının ne derecede olduğunun anlaĢılması önemli görülmektedir. Bu
çalıĢmanın bu anlamdaki temel problemini bloggerların ürettikleri içerikleri takip edenler
üzerinde, satın alma davranıĢını ne yönde etkilediğini anlamak olmaktadır. Nicel araĢtırma
yönteminin kullanıldığı bu araĢtırmada anket tekniği iĢe koĢulmuĢtur. Anketler en fazla
okunan üç blog sitesinin yaklaĢık 218 kadar takipçisine uygulanmıĢ ve blogların satın alma
davranıĢlarına etkileri ölçülmeye çalıĢılmıĢtır.
Anahtar Kelimeler: Yeni Pazarlayıcılar, Online Alemler, Bloggerlerin Etkisi, Satınalma
DavranıĢı.
ABSTRACT
Communication ways have been differed by virtue of new communication technologies and
new communication environments have aroused concomitantly. Blogs, which changed
completely the internet usage of people and are based on and sustained in Web 2.0, are
defined as online diaries generated in order to share with other internet users the content that
Yrd. Doç. Dr. Fırat Üniversitesi ĠletiĢim Fakültesi, Elazığ, [email protected] Fırat Üniversitesi ĠletiĢim Fakültesi, Elazığ, [email protected]
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
126
are determined entirely by the author. At the same time, blogs has recently been
commercialized in result of increase in advertising revenue and variation in advertising
media; the effects of commercialization in blogs‟ contents started to be discussed. Buying
behavior used to be mostly performed conventionally on conventional media. Yet, buying
behavior began to be carried out also in new media environments particularly with the
progress in Web 2.0 tools. Therefore, this study considers the assessment of buying behavior
in new media to be crucial. This study‟s main problem is to understand how the content
generated by bloggers influences the buying behavior of the followers. The survey technique,
one of quantitative research methods, was conducted in this study. Surveys was applied to
approximately 218 followers of three most popular blog, by this way the effects of blogs on
buying behavior were intended to measure.
Key Words: New Marketers, Online Worlds, Impact of Bloggers, Buying Behavior
GĠRĠġ
GeliĢen teknoloji ve yeni medya sayesinde insanların internet ortamında kullanacağı çok
sayıda yeni iletiĢim ortamları oluĢmuĢtur. Yeni medyanın sunduğu imkânlardan olan bu
ortamlar, bilginin üretimini ve hedeflenen odaklara ulaĢtırılmasını kolaylaĢtırmıĢtır. Bunun
yanı sıra, gündelik hayattaki iliĢki pratiklerinin gerçeğe paralel ya da alternatif nitelikler
sergileyecek Ģekilde sürdürüldüğü yeni iletiĢim ortamları, bireylerin kendileri ve kendilerine
dair tasarımlarını özgürce birer tikel performansa dönüĢtürebildiği, modüler bir iletiĢim
pratiğinin oluĢmasına aracılık etmektedir. Enformasyona ulaĢmanın tarihin hiçbir evresinde
olmadığı kadar kolaylaĢtığı günümüz ağ/enformasyon toplumlarında, bireylerin yeni iletiĢim
ortamlarındaki enformasyon odaklı etkinliklerinin yarattığı çekicilik nedeniyle iletiĢim
araçlarıyla daha fazla iliĢki kurma zorunluluğu, ilerleyen süreçlerde bu araçlar içindeki
aksiyonlara katılımı arttırma yönünde bir telkine dönüĢmekte ve kiĢi kendini iletiĢim
araçlarına katılımı bağlamında motive etmektedir. Bu motivasyon, bireylerin yeni iletiĢim
ortamlarında kendilerini çeĢitli tarz ve Ģekillerde ifade etmesinin önünü açmaktadır. Yeni
medyanın olanaklarından kiĢisel internet siteleri ve bloglar, bireylerin ürettikleri içerikleri
sunmasında kullandıkları en yaygın ve etkili araçlardan biri olarak kullanıcı sayısı günden
güne artan efektif yeni medya ortamlarından birini ifade etmektedir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
127
ÇalıĢma kapsamında merkeze alınan blog kavramının yeni medyanın bireylere sunduğu
kendini ifade etme özgürlüğü eksenindeki fonksiyonunu kestirebilmek adına, kavramın
tanımlarının hangi noktalara vurgu yaptığını ortaya koymak önem arz etmektedir. Ġçeriğini
kullanıcılara son paylaĢımın en üstte olacak Ģekilde sunan bloglar, Web 2.0 içinde ciddi bir
yere sahiptir. Adını Weblog kelimesinin türetilmesi sonucu alan bloglar, site sahibinin kiĢisel
gözlem-tecrübe ve fikirlerini yayınladığı, kullanıcılarının doğrudan yorum ekleyebildiği web
siteleridir. (Eldeniz, 2010:19).
Tanımdan da anlaĢılacağı üzere, blogların öncelikle kendilerine has bir arayüz tasarım mantığı
bulunmakta ve içerik dizgesi bu mantık çerçevesinde konumlandırılmaktadır. Bu
konumlandırma, blog içindeki paylaĢım iliĢkileri ve etkileĢim düzeylerini tayin etmektedir.
Tanımda ön plana çıkan bir diğer önemli husus ise, blogların kullanıcı merkezli bir içerik
kaynağı ve bu içeriğe katılım sağlayan bireyler arasında bir iliĢki örüntüsü tesis ettiğidir.
Kolay ara yüz kullanımıyla içeriklerin kolayca girilmesi, çift yönlü iletiĢimin
sağlanabilmesiyle yorum yazılabilmesi ve bu sayede baĢka kullanıcılar ve takipçilerle
etkileĢimin mümkün olması üstelik tüm bunların ücretsiz bir Ģekilde sunulması insanları blog
yazma konusunda cezbeden özelliklerinden bazılarıdır (Özüdoğru, 2014, s.37).
Blogların duygusal bir arınma ve telafi mekanizması olarak kullanılması ya da herhangi bir
konuda duygu ve düĢüncelerin aktarılmasıyla bir topluluk oluĢturulmasının amaçlanması
(Nardi‟den akt. Özüdoğru, 2014, s.40) dıĢında son dönemde tecimsel amaçlarla kullanımı da
yaygınlaĢmıĢtır. Gazetecilik, eğitim, politika ve pazarlama gibi birçok kullanım alanı olan
blogların, ABD'nin en eski iĢ dergilerinden Fortune'da yayımlanan içeriğe göre reklam,
pazarlama ve halkla iliĢkilerin çalıĢma yöntemlerini değiĢtirdiğini beyan etmiĢtir (Özüdoğru,
2014, s.37. 45).
Sonuç olarak, bloglar zamanla kullanım amaçları dıĢında hizmet etmeye baĢlamıĢtır. Birçok
yeni medya ortamı gibi bloglar da, kapitalizme ayak uyduran birer reklam aracı haline
gelmiĢtir. Blogların tanıtım ve reklam amaçlı kullanılabilmesi kuĢkusuz blogların metin,
fotoğraf, video, ses gibi teknolojilerinin bir arada yer almasına olanak sağlayan multimedya
ve hipermetinsellik özelliklerinden kaynaklanmaktadır.
Bloglar aynı zamanda çok sayıda kullanıcıyı mekan ve zaman ayrımı gözetmeksizin bir araya
getirmekte ve bu durum reklam açısından hem geniĢ hem de özelleĢtirilmiĢ bir hedef kitle
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
128
yaratmaktadır. Nitekim blogların özel ilgi alanlarına yönelik olarak kurgulanması, içeriğin
reklama dönüĢmesi için oldukça elveriĢli bir iklim yaratmaktadır. Bu çalıĢmanın amacı,
bloggerların ürün pazarlamaya etkisini ve takipçilerin karar verme sürecinde bloggerların
rolünü anlamaktır.
LĠTERATÜR TARAMASI
Bu bölümde, iletiĢim ve enformasyon teknolojilerinde büyük bir kolaylık sağlayan internet
tabanlı sosyal iletiĢim platformları, baĢka bir ifade ile yeni medya ve ona kaynaklık eden Web
2.0 teknolojisi üzerinde durulacaktır.
Medya’nın Sanal ĠzdüĢümü; Yeni Medya
ĠletiĢim teknolojilerinde yaĢanan her yeni geliĢme, var olan toplumsal iletiĢim kanallarının
dinamiğini değiĢtirmekte ve farklı iletim özellikleri kazandırmaktadır. Çünkü, kitle iletiĢim
altyapısına eklemlenen her yeni kompozisyon, kendi içinde ürettiği anlamsal pratiklerle
birlikte, eklemlendiği yapıların niteliğinde değiĢikliğe neden olmaktadır (ElitaĢ ve
Keskin,2014:164). Son yıllarda iletiĢim sistemine eklemlenen Web 2.0 teknolojisine bağlı
olarak ortaya çıkan Yeni medya da, kullanıcılarının katılımıyla üretilen içerikler vasıtasıyla,
var olan toplumsal paylaĢım ve ifade tarzları üzerinde etkili olmuĢtur. ĠletiĢimin kitlesel
niteliğini dönüĢüme uğratan bu yenilik, bireysel katılım, öznel fikir ve kiĢisel iliĢki
durumlarının toplumsal olarak yaygınlaĢmasına olanak sağlamıĢtır.
Günümüz küresel ağ toplumlarında Web 2.0 tabanlı iletiĢim sistemlerini tanımlamak için
kullanılan terim „Yeni Medya‟dır. Birçok araĢtırmacı ve bilim adamı tarafından sosyal medya,
yeni medya olarak da ifade edilmektedir. Ancak yeni medya oldukça geniĢ bir alan olarak
sosyal medyayı da içine almakta ve sosyal medyadan çok daha fazla iletiĢim fonksiyonu
içermektedir. Yeni Medya kavramı, günümüzde neredeyse günlük hayatın her alanında
yaygın kullanım pratikleri bulan, bireylerin gündelik yaĢam performanslarını fark edilmeden
dönüĢtüren, toplumsal hayatın bazı ihtiyaçları nedeniyle kullanım yoğunluğu gittikçe artan,
bedenin bir uzantısı-parçası haline gelen bilgisayar, internet ortamı, mobil telefonlar, oyun
konsolları veya avuçiçi veri bankası kayıtlayıcıları ve iĢlemcilerini, baĢka bir ifadeyle
bahsedilen tüm teknolojileri ifade etmektedir (Binark, 2007:21). Yeni medya sayesinde
bireyler, gündelik yaĢamın her alanında ve anında ağ sistemine dahil olarak, çevrimiçi
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
129
konumunu pekiĢtirmekte ve sanal uzamlardaki organik olmayan „yaĢamsal‟ fonksiyonlarını
sürdürebilmektedir.
Günümüzde bir sosyalleĢme ortamı olarak neredeyse tüm toplumsal aktivitelerin sanal
kodlarla sürdürülmesine olanak sağlayan yeni medyaya iliĢkin çok sayıda tanım
bulunmaktadır. Kullanıcıların kendini paylaĢım temelinde ifade edebilmesi bağlamında
düĢünüldüğünde, yeni medya, bireylerin fikirlerini, tecrübelerini, zihinsel tasarımlarını,
algılarını, kendilerine ya da baĢkalarına dair müzik, video ve fotoğraf gibi içerikleri
birbirleriyle paylaĢmak için kullandıkları araçlar ve platformları ifade etmektedir (Lai ve
Turban, 2008: 389). Kullanıcıların sürekli paylaĢım içinde oldukları yeni medyada,
paylaĢılan içeriğin de değiĢmesi, farklı paylaĢım iliĢkilerini de beraberinde getirmiĢtir.
Gündelik gerçek yaĢamdan farklı olarak ortaya çıkan paylaĢım iliĢkileri, kendi özgün
kültürünü tesis etmekte ve kendine özgü kurallar oluĢturmaktadır.
Yengin ise yeni medyayı, dijital kodlama sistemi üzerine konumlandırılan, hipermetinsellik
ve modülerlik özellikleri taĢıyan bireylerin birbirleriyle yüksek hızda etkileĢime geçtiği ve
sürekli aktif olduğu iletiĢim mecraları olarak tanımlamıĢtır. (2012:128) Elimizle tutarak,
sayfalarını çevirerek okuduğumuz kitaplar bugün kodlanarak yeni medyanın birer ürünü
haline gelmiĢtir. Kitaplardaki verilerin-kelimelerin sayısal bir Ģekilde kodlanıp dijital ortama
aktarılması sonucu e-kitaplar oluĢmuĢtur. Bizlerin e- dergileri, e- kitapları ya da gazeteleri
bilgisayardan da farklı ortamlarda kullanabilmemiz yeni medyanın modülerlik özelliğinin
göstergesidir. Yeni medyanın hipermetinsellik özelliğini ise yine aynı örnek üzerinden
açıklayabiliriz. E-gazeteler, bloglar ya da sosyal paylaĢım sitelerinde yer alan paylaĢımlardan
aynı paylaĢımla iliĢkili baĢka bir paylaĢıma kolayca geçebilmemiz yani aynı anda birçok
enformasyona ulaĢabilir olmamız hipermetinsellik özelliğinin sonucudur.
Farklı iletiĢim tarzlarının dijital ağ bağlantılarıyla bütünleĢtirilmesi sonucu bir iletiĢim çeĢidi
olarak doğan yeni medya (Biçer, 2013:35) etkileĢimsellik ve multimedya niteliklerine sahip
olmasıyla gelenksel medyadan ayrılır. Yeni medyanın etkileĢimsellik özelliği bireyin iletiĢim
sürecindeki davranıĢını ve iĢtirakını geleneksel medyaya oranla birçok yönden etkilemektedir.
Yeni medyanın etkileĢimsellik özelliği iletiĢim sürecine karĢılıklılık ve çok katmanlı iletiĢim
kurma imkanı sağlamıĢtır (Binark, 2007:21). Yeni medyanın etkileĢimsellik özelliğine sosyal
medya ve haber sitelerine okuyucuların yorumlarla katılmasını örnek verebiliriz. Yapılan
yorumlar medya organları için birer geri dönüt, nabız ölçme aracıdır. Binark, yeni medyanın
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
130
diğer bir ayırıcı özelliği olan multimedya biçemselliğini ise iletiĢimin farklı boyutlarının ve
veri çeĢitlerinin aynı ortamda bulundurulmasıyla açıklamıĢtır. Yeni medyanın multimedya
biçimselliğine bireylerin kendi internet sitelerinde veya bloglarda aynı anda birçok farklı
veriyi (yazı, ses, fotoğraf, grafik, gif vb.) yeni medyanın depolama kapasitesinin yüksek
olması sayesinde paylaĢabilmesine örnek verebiliriz (Binark, 2007:21)
Buraya kadar ki bölümde medyanın yeni halini kavramsal olarak anlatmaya çalıĢıldı. Yeni
medyanın kendinden önceki geleneksel-klasik medyanın yok oluĢuyla değil, geliĢtirilmesiyle,
dönüĢtürülmesiyle ortaya çıkan bir kavram olduğunu saptadık. Elde ettiğimiz tüm bilgilerden
hareketle yeni medyanın sahip olduğu özellikleriyle yüz yüze iletiĢimin özelliklerinin
benzerlik gösterdiğini; yeni medyanın getirdiği yeniliklerle bedenler yan yana olmasa dahi
bireyler sanal ortamlar dıĢında gerçekleĢtirdikleri iletiĢim pratiklerini yeni medyayla çevrimiçi
ortamlarda da gerçekleĢtiğini ifade edebiliriz.
Web 2.0
Günümüzde bilgisayar teknolojilerinin çok hızlı bir Ģekilde geliĢip büyümesiyle klasik web
anlayıĢı değiĢmiĢ, bireylerin aktif katılım sağlayabilecekleri yeni bir yapıya geçilmiĢtir. Bu
yapı bireylerin internet kullanım alıĢkanlıklarını bütünüyle değiĢtiren Web 2.0‟dır. Okuyucu
odaklı geliĢen ve internet kullanımını yaygınlaĢtıran Web 1.0‟ın daha ileri ve karmaĢık hali
olan Web 2.0 çift yönlü veri aktarımı sağlayıp, zaman ve mekan sınırlarından bağımsız bir
Ģekilde kullanıcıların içerik oluĢturduğu bir mekan oluĢturulmuĢtur (Biçer, 2013,s.52).
Yeni medya için gerekli altyapıyı sunan Web 2.0 sistemi, Web 1.0 olarak adlandırılan internet
altyapısının bir üst versiyonudur. Web 2.0 kavramı özetle; kullanıcıların aktif bir Ģekilde
içerik oluĢturma, tasarlama ve dağıtma aĢamalarına dâhil olduğu, etkileĢimli internet
uygulamalarını tanımlamak için kullanılan bir terimdir (Narin, 2013: 86). Web 2.0
teknolojisine farklı bir bakıĢ açısıyla yaklaĢan Constantinides ve Fountain ise, kullanım
alanlarını profesyonel iĢ yaĢamı ve sosyal yaĢam olarak ayırarak; Web 2.0‟yi kullanıcıların
tecrübe, kazanım ve pazar etkilerini güçlendiren, Ģeffaf kaynaklı, kullanıcı kontrollü ve
etkileĢimli çevrimiçi uygulamaların bütünü olarak değerlendirmiĢtir (2008: 232). Bu
bağlamda Web 2.0 teknolojisinin genellikle iĢ profesyonelleri ve resmi kurumların
kullanımında olan Web 1.0 teknolojisinden farklı olarak sivil katılımı mümkün kıldığı
söylenebilir. Sivil katılımın önünün açılması, internetin toplumsal niteliğini arttırmıĢ ve onu
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
131
sosyal paylaĢım iliĢkileri açısından cazibe merkezine dönüĢtürmüĢtür. Nitekim, toplumsal
iliĢkiler açısından gerekli görülen etkileĢim, katılım ve sosyallik Web 2.0 teknolojisinin de
temelinde konumlandırılmaktadır (Singh v.d., 2008: 282).
Tablo1: Web 1.0 ve Web 2.0 Tabanlı Ġnternet Teknolojilerinin Farkları
(Koçak, 2012:24)
Web 2.0 vasıtasıyla enformasyon yalnızca belli kaynaklardan ulaĢılabilir olmaktan çıkarak
kullanıcı bireyin de fikirlerini aktaracağı bir ortam oluĢturmuĢtur. Web 2.0 öncesinde
kullanıcılar yalnızca tüketici-okuyucu konumunda iken bu yeni teknoloji sayesinde tüketici
olmanın yanında bilgiyi üreten bir topluma evrilmiĢtir. (Zafarmand,2010:15) Her kullanıcının
kolektif ya da tikel olarak içerik oluĢturabileceği internet sitelerinin ortaya çıkmasıyla beraber
kullanıcıların içerik karĢısında pasif olma durumu ortadan kalkmıĢtır. Kullanıcıların Web 1.0
deki gibi içerik oluĢtururken profesyonel tasarım bilgilerine ve kodlara ihtiyaç duymadan
bireysel uğraĢları sonucu kısa bir süre içerisinde site ve içerik oluĢturabilmeleri ve yayıncı
kontrolünden kurtulmaları Web 2.0 ile beraber çok yönlü iletiĢim kurabilmelerini sağlamıĢtır.
Engelsiz bir Ģekilde sosyal ağ sistemine dahil olabilen kullanıcılar blog kavramını da kolayca
benimseyebilmiĢlerdir.
Web 1.0 Web 2.0
Site sahibi tarafından üretilen içerik Kullanıcının ürettiği içerik
Tek yönlü doğrusal iletiĢim Çok yönlü iletiĢim
Yayıncının veri üzerindeki mutlak
kontrolü
Kullanıcı kontrolündeki veri
Tasarım bilgisi gerektirmesi-
profesyonellik
Tasarım bilgisi gerektirmemesi/kolay
kullanım
Ġçeriğin az sayıda yazar tarafından
çok sayıda okuyucu için
oluĢturulması
Kolektif bir akıl, üretim ve müzakereyi
mümkün kılması
Kullanıcının içerik karĢısındaki pasif
konumu
Kullanıcının içerik karĢısındaki aktifliği
Kullanıcı etkileĢiminin olmaması
veya oldukça az düzeyde olması
Dinamik, sosyal ve etkileĢimli bir
paylaĢım altyapısı
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
132
BĠR YENĠ MEDYA TÜREVĠ: BLOGLAR
1990‟lı yıllardan sonra internetin yaygınlaĢmasıyla beraber durağandan dinamiğe geçiĢ
yapmamız, hayatımıza hız ve hareketlilik kazandırmıĢ, beraberinde birçok farklı ve yeni
ortamlar oluĢmuĢtur. Bu ortamlar içerisinde daha samimi ve farklı bir bakıĢ açısı sunan
bloglar, internet ortamlarının en etkili mecralarından biri olmuĢtur.
Bloglar, internet bağlantısının olduğu her yerde kolaylıkla oluĢturulabilen, kullanıcılarının
anlık içerik oluĢturabildikleri ve güncellemelerini kolaylıkla sağlayabildikleri web siteleridir
(Richardson‟dan akt, Koçak, 2012:42). 1999 yılında Blogger firmasının ücretsiz sunduğu
blog hizmeti ile web 2.0 ye katılan, 2003 yılında Google‟ın Blogger firmasını bünyesine
katmasıyla popülerlik kazanan bloglar; ilk etapta yalnızca yazı yazılan ve paylaĢılan
platformlar iken zamanla daha modüler bir hale gelmiĢ kullanıcının tam kontrolünde bir
sistem haline evrilmiĢtir (Arık ve Seferoğlu, 2015:1). Blog kavramı, sanal günlükler anlamına
gelen “Weblog” kelimesinin zamanla kısalması sonucu oluĢmuĢtur. Ġçeriğini yeni
paylaĢımların en üstte rahatça görülebilmesini sağlamak amacıyla ters kronolojik bir Ģekilde
sunan bloglar güncel baĢlıklar ve konuların yer verildiği hatta haberlerin, yorum ve önerilerin
aktarıldığı kiĢisel sanal sayfalardır (Aydede, 2006,:32-33).
Bloglar, diğer bir ifadeyle yeni dünyanın günlükleri, zamanla modern insanın kendini anlatma
ihtiyacının en temel araçlarından biri haline gelmiĢtir. Teknolojiye ayrılamaz biçimde
bağlanmıĢ günümüz insanı, var oluĢunu teknolojinin yarattığı yeni sanal dünyaya taĢımak
durumunda kalmıĢ ve bu sanal kimlik oluĢturma iĢlemini en yalın haliyle bloglar vasıtasıyla
baĢarmıĢtır. Bloglar her ne kadar online günlükler olarak isimlendirilebilir bir yapıda olsalar
da temelde klasik günlük tutma yaklaĢımıyla bariz farklılıklara sahiptirler. Teknik açıdan
görsel ve iĢitsel olarak zenginleĢtirilebilir yapıdaki bloglar, günlüklerin mahremiyet algısını
büyük oranda değiĢtirmiĢtir. Modern insanın mahremiyet algısının değiĢimi ile birlikte
"paylaĢmak" kelimesi yeni bir mana kazanmıĢtır. Haliyle klasik günlüklerde var olan
"okuyucunun yalnızca yazarının olması" anlayıĢı yok olmuĢ bunun yerini okuyucu kitlesi olan
ve hatta bu okuyucu kitlesi ile etkileĢime izin veren sanal günlüklere bırakmıĢtır.
Blogların en önemli iĢlevlerinden biri karĢılıklı görüĢme olanağı sunmasıdır. Blogların
iletiĢimde sağladığı hız ve pratiklik, yüz yüze görüĢme olanağının önüne geçemese de küresel
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
133
iĢ ortamlarında Ģirketlerin ve yatırımcıların bu alana yönelmelerini sağlamıĢtır. Telefon, faks,
e-posta, kısa mesaj gibi iletiĢim araçları iĢ ortamlarında karĢılıklı iletiĢimi sağlamıĢ olsa da
blogların doğuĢuyla beraber internet eriĢimi sağlandığı her yerde en hızlı Ģekilde farklı
noktalardaki kiĢilere aynı anda görüĢme imkanı sağlamıĢtır. Bu geliĢmelerin sonucunda
iletiĢimde kontol altında tutulan tek yönlü modelden merkezi olmayan çok daha etkileĢimli bir
modele geçiĢ sağlanmıĢtır. (Aydede,2006:35)
Blogların iki yönlü ve Ģeffaf bir iletiĢim aracı olması ve içinde bulundurduğu interaktif yeni
medya özellikleri sayesinde kurumlar ve reklam verenler için de cezbedici bir hal almıĢtır.
Emperyalist düzende sürekli artan rekabet ortamı reklamda çeĢitliliğe gitmeyi gerektirmiĢ
bloglar da aynı anda hızla farklı noktalardaki kiĢilere ulaĢabilmesi özelliği ile kendisine bu
anlamda önemli bir yer bulmuĢtur. Bloglar yazarlarının kendini anlattığı bir platform olması
sayesinde bireyler açısından daha çok tercih edilebilmekte bu durumda blogun varlığını
devam ettirebilmesini kolaylaĢtırmaktadır. Bloglar web sitelerine göre daha özgür bir ortam
sunmakta bu da blogları daha önemli bir konuma koymaktadır (Akbayır,2008:53)
Tablo 2: Blogların Ortaya Çıkma Nedenleri
Kurumlar açısından blogların
ortaya çıkıĢ nedenleri
Bireyler açısından blogların ortaya çıkıĢ
nedenleri
Bilgi ve iletiĢim teknolojisindeki hızlı
geliĢmeler
Ġnternet kullanımının yaygınlaĢması ve
kullanım alanlarının farklılaĢması
MüĢterinin bilinçlenmesi ve daha fazla söz
sahibi olmak istemesi (aktif müĢteri)
Web sitelerinin kullanımının pratikliğini
yitirmesi
Kolaylık
Kendini ifade etme
Merak
KiĢisellik ve ilgi çekme
Kaynak: Akar, E. 2006:22
Blog Türleri
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
134
Bloglar konu, içerik türü, popülerlik, format gibi birçok boyutta sınıflandırılabilmektedir.
Kırcıova ve Enginkaya blogları; kiĢisel, temasal, topluluk ve kurumsal bloglar olmak üzere
dört gruba ayırmıĢlardır( 2015:44 ).
Tablo3: Blog Türleri
Blog Türü
Açıklama
KiĢisel Bloglar
Konusunda uzman olmayan kiĢilerin internet ortamında kendi fikir
ve yorumlarını paylaĢtıkları blog türüdür. KiĢisel blogları
oluĢturmak ve yazmak için çok fazla deneyime ve web bilgisine
ihtiyaç yoktur
Temasal Bloglar
Belirli bir konu üzerinde uzmanlık gerektiren, uzman kiĢilerin
yazabildiği blog türüdür. Politika, pazarlama, yemek, ekonomi,
teknoji gibi uzmanlık gerektiren konular iĢlenir.
Topluluk Blogları
Üyelik sistemi gerektiren platformda, üyelerin oluĢturduğu
gönderiler sonucu meydana gelen blog türüdür.
Kurumsal Bloglar ĠĢletmelerin kendileri ve ürünleri hakkında haber, bilgi ve palnlarını
paylaĢtıkları blog türüdür.
Kaynak: Kırcıova ve Enginkaya, 2015:44
Kurumsal blogların tüketicilerin iĢletmelerin ürün ve hizmetleri hakkında bilgi aldıkları,
iĢletmelerle kolayca iletiĢime geçebilecekleri etkili çift yönlü iletiĢimin kurulduğu bloglardır.
Öztürk kurumsal blog türlerini yönetici, Ģirket, ürün, müĢteri hizmetleri, savunma ve çalıĢan
blogları olmak üzere 6 sınıfa ayırmıĢtır (Öztürk,2012:84)
Blog Türü
Açıklama
Yönetici Blogları
Yöneticiler ya da CEO‟ların Ģirket konuları hakkında kendi
görüĢlerini paylaĢtıkları bloglardır.
ġirket Blogları
ġirket hakkında geliĢen olayları Ģirket lehine yazılacak Ģekilde
oluĢturulan bloglardır. ġirket içinde kullanılan, Ģirketi
yansıtan bloglardır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
135
Ürün Blogları
ġirketler ürettikleri ürün ve hizmetlerle ilgili bilgileri bu
bloglardan aktarmaktadır.
MüĢteri Hizmetleri
Blogları
Tüketicilerin ürün ve hizmetlerle ilgili karĢılaĢtıkları sorunları
aktarabildikleri bloglardır.
Savunma Blogları
ĠĢletmeler yaĢadıkları sorun veya kriz döneminde süreç
içerisindeki geliĢmeleri aktarmak ve kendilerini savunmak
için, kamuoyuna en güncel ve doğru bilgiyi vermek adına
savunma bloglarını kullanırlar.
ÇalıĢan Blogları ĠĢletme personelinin iĢletmeye ait ürün ve hizmetleri tanıttığı
bloglardır.
Kaynak: Kırcıova ve Enginkaya, 2015:44
Medya Blogları: Bir medya kurumunun Web sayfasında veya baĢka bir blog adresinde,
medya çalıĢanlarının günlük haberleri ve köĢe yazılarını eleĢtirdikleri blog türüdür (ĠĢlek,
2012,s.28). Medya veya gazete blogları, gazete okuyucularına yönelik oluĢturulan, okuyucu
tarafından eklenecek olan yorumların yer aldığı bloglardır (Akbayır, 2008, s.56). Türkiye‟ de
Milliyet gazetesinin blogu medya bloglarına örnektir.
Resim 1: Milliyet Gazetesi Blog Sayfası
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
136
Blogların iĢletmelere sağladığı yararlar
Bloglar, kullanıcılarının zahmetsiz bir Ģekilde teknik bilgiye ihtiyaç duymayarak söylemek
istediklerini aktarabildikleri, basit yapılı bir sistem olsa da, iĢletmeler için daha çok müĢteriye
ulaĢma fırsatı verdiği için son yıllarda firmalar tarafından tercih edilen bir pazarlama alanı
olmuĢtur.
Blog yazmanın ve blog ortamlarında aktif olmanın iĢletmelere sağladığı birçok faydası vardır
( Miletsky‟ den akt. ĠĢlek, 2012, s. 30-31).
Bilginin kolay oluĢturulması: Firmalar, hedef kitleye iletmek istedikleri mesajları
blog sayfalarına basit bir Ģekilde yükleyebilirler. Bu yöntem, pazarlama iletiĢiminin diğer
çeĢitlerini oranla hızlı ve basit bir yöntemdir.
Daha samimi bir sese sahip olmak: Firmalar geleneksel pazarlama iletiĢiminde, hedef
kitleye bir mesaj iletmek istediği zaman kurumsal bir dil kullanmayı tercih ederler. Ancak bu
Ģekilde sunulmuĢ mesajlar genelde çift yönlü iletiĢime imkan vermez. Ağ günlüklerinde ise
daha samimi ve doğrudan hitap mümkündür ve yorumlar ile firmalar müĢterilerden kolaylıkla
geri dönüt alıp, hedef kitleyle karĢılıklı konuĢmayı sağlarlar.
Yüksek güvenilirlik: Ürün veya hizmetlerin nasıl kullanılması gerektiğini anlatarak
“satın alma” mesajından farklı bir Ģey iletme imkanı sağlayan bloglar, hedef kitlenin gözünde
iĢletmenin imajını artırmaktadır.
Pazarlama kampanyası desteği: Firmalar ürün pazarlama kampanyalarını
desteklemek amacıyla, televizyon ve basılı medyadaki reklamlar yardımıyla tüketicileri
bloglarına davet ederler. Bloga yönlendirilen tüketicilerin yorumlar ile blog içeriğine ve
pazarlama kampanyasına katkı sağlamaları beklenmektedir.
GeliĢmiĢ müĢteri hizmeti: Bloglar, müĢterilerin sorularına cevap bulabilecekleri
ortamlardır. Bloglar sayesinde iĢletmeler sağlamıĢ oldukları müĢteri iliĢkilerindeki doğru veya
yanlıĢları da görebilirler. Bu da müĢteri hizmetlerinin geliĢmesine katkı sağlamaktadır.
Yeni izleyiciler elde etme imkanı: Farklı medya kanalları farklı izleyici kitlelerine
sahiptir. Klasik medya araçları ile ulaĢılamayan hedef seyirciye bloglar gibi sosyal medya
araçlarıyla ulaĢmak mümkündür.
GeliĢmiĢ iĢletme içi iletiĢim: Kurum içi bloglar iĢletmelerdeki iç iletiĢim ağını
güçlendirmekte ve çalıĢanların karar verme aĢamasında etkin roller almasını olanak
sağlamaktadır.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
137
TÜKETĠM VE TÜKETĠCĠ KAVRAMI
Tüketim kavramı, kitlesel üretim faaliyetine dayalı bir ritüel olarak, Ġkinci Dünya SavaĢı
sonrası artan kültürel ekonominin çerçevesinde oluĢmuĢ kitlesel davranıĢ Ģeklini karĢılar.
Tüketimin yaĢam içinde kalıcı bir yer edinmesi, insanın ihtiyaç tüketimini aĢıp simgesel meta
tüketimine geçmesi ile mümkün hale gelmiĢtir (Köse,2010:19). Kapitalizmin ekonomik
anlamda geçirdiği süreç ve geliĢmelerle önem kazanan tüketim, insanların günlük yaĢam
ritüelleri ve seçimlerinde aktif rol alan kitlesel bir etki haline gelmiĢtir (Akbalık, 2004:26)
Boccock‟a göre tüketim, bireyleri üretimdeki konumundan uzaklaĢtırır ve benlik duygusunun
merkeze alındığı bir yaĢam içerisinde sosyal, ekonomik ve kültürel gibi birçok amaç
doğrultusunda yönlendirir. Üretimdeki roller gündelik hayatın ayrılmaz bir parçası haline
gelen tüketim ile insanların yaĢam biçimlerinden, boĢ vakit kullanımına kadar üstlendiği tüm
rollere önem katmıĢtır (1997:14) Douglas‟a göre ise tüketim kavramı ekonomik ve sembolik
anlamlarla açıklanabilir. Ekonomik olarak tüketim; malları nitelikleri ile ele alıp, sağladığı
yarar ve verimliliği ile inceler. Sembolik olarak ise, malları kullanıcıları tarafından birbirine
benzeyen anlam yığınları olarak değerlendirilir (akt. ġahinoğlu, 2009:3).
Bir ürün ya da hizmetin kullanıcıların ihtiyaçlarını gidermek amacıyla satın alınması tüketim
davranıĢıdır. Ancak bugün tüketiciler, ürün veya hizmetleri nitelik ve iĢlevlerinden ziyade,
taĢıdıkları anlam için satın almaktadırlar. Günümüzde tüketim, fiziksel ihtiyaçları
gidermekten ziyade psikolojik tatmin sağlayan bir olgudur. Bireyler satın aldıkları ürünlerle
dıĢ dünya ile iletiĢim kurup, kendilerinin düĢence Ģeklini, algı ve tutumlarını çevreye ve
kendilerine anlatmak için tüketimi birer araç olarak kullanırlar (Eroğlu,2012:3). Tüketici
davranıĢı, bireyin ihtiyaç anından itibaren, satın aldıklarını tüketmesi ve satın aldıklarının
kendisine sağladığı faydayı değerlendirme sürecidir.(AltunıĢık vd. 2014:114) BaĢka bir
tanıma göre tüketici davranıĢı; bireylerin hizmet, tecrübe, fikir ve ürünleri seçip satın alıp
kullanması, kullandıklarını değerlendirdikten sonra elden çıkarma sürecini kapsar(Olgun,
2015:492). Aynı zamanda tüketici davranıĢları, tüketicilerin satın alma süreçleri çerçevesinde
gerçekleĢtirdiği eylemleri ve tecrübelerine yönelik duygu ve tutumlarını da kapsamaktadır.
(Kızkapan, 2016:72)
Bu tanımlar incelendiğinde tüketici davranıĢı, temelde ihtiyacın tatmini için yapılan tüketim
olgusu içinde tüketicinin davranıĢ pratikleri Ģeklinde tanımlanabilir. Ancak tüketim
kavramının değiĢmesiyle yani ihtiyaca yönelik olmayan simge ve marka tüketimi oluĢmasıyla
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
138
birlikte tüketici davranıĢı değiĢmiĢ, tüketim sürecinde öncelik sırası farklılaĢmıĢtır. Yeni tip
simge tüketimiyle uyumlu yeni davranıĢ dinamikleri var olmuĢtur.
Sosyal Medyanın Tüketici DavranıĢları Üzerindeki Etkisi
Sosyal ağ siteleri kullanıcılara genel bir profil oluĢturma imkanı sunan, bu siteleri ziyaret eden
baĢka kullanıcıları listelerine eklemelerine izin veren ve kullanıcıların kendi profillerinde
farklı içerikler paylaĢmalarını sağlayan web temelli sitelerdir. (Yıldız, 2014:6) ĠĢletmeye dair
literatürde, sosyal ağ sitelerinin kullanıcılar arasındaki etkileĢim ve iletiĢimi kolaylaĢtırmak
dıĢında, pazarlamacılar ve tüketiciler arasında da etkili bir iletiĢim kurulduğu kabul edilmiĢtir
(Akar,2010:114). Sosyal medya pazarlamasında geri bildirimin hızlı olması ve iletiĢim
faaliyetlerinin daha kolay bir Ģekilde olması, kendinden önceki geleneksel medya
pazarlamasından ayıran temel unsurlardır. Geleneksel medya ortamlarındaki tüm pazarlama
faaliyetleri tek yönlü bir Ģekilde sunulurken sosyal medya ortamlarında pazarlamaya yönelik
reklam ve haberlere bireyler yorumlarıyla katılarak geri dönüt sağlarlar. Yeni medya
ortamlarında paylaĢılan içeriklerin baĢlıkları dahi tüketicileri yönlendirici etkiye sahiptir.
(Köksal, 2012:30) Sosyal ağ siteleri ile tüketiciler, firmaları ve bu firmaların sunmuĢ olduğu
ürün ve hizmetleri takip edebilirler. Tüketiciler sosyal ağ siteleri aracılığıyla ulaĢtıkları mal ve
hizmetleri rekabet piyasasında karĢılaĢtırma imkanı bulabilirler. Bu sebeple sosyal medya
ortamları firma sahipleri tarafından birer pazar olarak görülmektedir. Firmaların bu pazar
ortamında gerçekleĢtirecekleri doğru taktikler ile tüketici satın alma davranıĢına yönelecektir.
Sosyal medya pazarlaması, tanıtılan ürün veya hizmetlerin çevrimiçi ortamlarda bilinirliliğini
artırmak için kullanılan bir araçtır. Sosyal medya da yapılan pazarlama faaliyetleri, arama
motorlarında yapılan pazarlamanın birer tamamlayıcısı niteliğindedir. Ayrıca çevrimiçi
ortamlarda ağızdan ağıza pazarlama iĢlevini de yerine getirmektedir (Köksal, 2012:30).
Pazarlama bu yolla viral bir Ģekil almıĢ, çevrimiçi ortamda reklam veren kadar tüketici de
pazarlamanın bir parçası haline gelmiĢtir. Reelde de var olan müĢterinin kullandığı ürünün
reklamını yapması durumu; sosyal medya platformlarının kullanıcısına sunduğu geniĢ
kitlelere hitap edebilme özelliği sayesinde daha da önem kazanmıĢ ve viral reklam,
reklamcılık alanında büyük rol oynamaya baĢlamıĢtır.
Sosyal medya kullanıcıları birçok farklı konuyla alakalı paylaĢımlar yapmaktadırlar. Bu
paylaĢımlar arkadaĢ çevresi, aile, eğitim vs. gibi konularla sınırlı kalmamakta, kullandıkları
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
139
ürün ve hizmet ile ilgili bilgi, deneyim gibi farklı konularda da paylaĢım yapılmaktadır.
Ġnsanların sosyal medyada mal, hizmet ya da bir marka hakkında tecrübelerini sunması,
onların tüketici kimliklerini ortaya koymaktadır. Bu bilgilerden yola çıkarak herkes tarafından
kabul gören sosyal medyanın tüketicilerin satın alma davranıĢında aktif rol oynadığını
söyleyebilir (Constantinides ve Stagno‟dan akt. ĠĢlek, 2012:98). Tüketicilerin, kullandıkları
ürün ve hizmetler hakkında tecrübe ve deneyimlerini gönüllük esasına dayanarak kiĢisel alan
ve profillerinde yer vermeleri büyük bir veri tabanı oluĢturmaktadır. Kullanıcıların bu
paylaĢım ve yorumları, sanal ortamlarda oluĢturulan bilginin güvenilir olmadığı algısının bir
nevi önüne geçmektedir. Ancak bu kullanıcıların oluĢturduğu içeriklerin de tam olarak doğru
ve güvenilir olduğu anlamına gelmez (Akar,2010:119). Reklam verenlerin / pazarlamacıların
sosyal medya ortamlarının bir iletiĢim kanalı olarak nasıl iĢlenebileceğini öğrenmesi sosyal
medyayı daha etkili ve verimli kullanabilmelerini sağlar. Bu iletiĢim kanalını kullanırken
katılımcı, izleyici veya yönlendirici olarak kullanmaları önemlidir. Ayrıca sosyal ağ
sitelerinde pazarlama eylemleri kullanıcılar tarafından iyi karĢılanmadığı için, pazarlama
mesajını doğrudan vermek/yaymak yerine referans grupları ve etkileyiciler aracılığıyla dolaylı
yoldan verilebilir (Akar,2010:119) Bu noktada blogerlar bilir kiĢi görevini üstlenirken, bu
bloglarda yorum yapanlar önceki müĢteriler rolündedirler. Tüketiciler alacağı ürünün uzman
görüĢüne, güvenirliliğinden ziyade pratikliği ile öne çıkan bloglar aracılığıyla ulaĢmaktadır.
Bloglar, Ģirketler tarafından farklı Ģekillerde pazarlama aracı olarak kullanılmaktadır. Lider ve
etki alanı fazla bloggerlar, halkla iliĢkiler uzmanları tarafından tespit edilirler. Halkla iliĢkiler
uzmanları, ĠĢletmelerinin marka iletiĢimini yaymak, bloggerların ağızdan ağıza iletiĢim
gücünü kullanarak markalarının tutundurulmasını sağlamak için baĢarılı bloggerlar ile iyi
iliĢkiler kurmaktadırlar. Bu iyi iliĢkiler sonucu iĢletmeler blogosferin takibini sağlamakta ve
bu ortamda oluĢan ağızdan ağıza iletiĢimin takibini sağlamaktadırlar (Özata, 2005:4)
Yöntem
Bloggerların satın alma davranıĢı üzerindeki etkisi konulu çalıĢmamızda nicel araĢtırma
yöntemlerinden iliĢkisel tarama deseni kullanılmıĢtır. ĠliĢkisel tarama modeli genellikle
birden çok değiĢken arasındaki etkileĢimlerin belirlenmesinde kullanılır. Korelasyon, T-testi,
varyans analizi ve çoklu regresyon gibi istatiksel teknikler yardımıyla değiĢkenler arasındaki
iliĢkiler belirlenebilir ya da ortalamaları karĢılaĢtırılabilir (ġimĢek vd.)
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
140
AraĢtırma örneklemimiz Türkiye‟nin en çok takip edilen 100 blogun takipçileridir.
ÇalıĢmamızda veri toplama aracı olarak anket kullanılmıĢtır. Anket formu 4 bölümden
oluĢmaktadır. Birinci bölümde demografik bilgiler, ikinci bölümde blog takip sebepleri,
üçüncü bölümde satın alma davranıĢları, dördüncü bölümde ise bloggerlara olan güven
ölçülmüĢtür. Anket formu üniversite öğrencilerine uygulanmadan önce Fırat Üniversitrsi
ĠletiĢim Fakültesinde AraĢtırma Yöntemleri dersinde 20 öğrenci üzerinden pilot test
gerçekleĢtirilmiĢtir. Uygulanan anketler incelenmiĢ eksik sorular düzeltilmiĢ, anlaĢılmayan
sorular formdan çıkarılmıĢtır. Türkiye‟de en fazla takip edilen 3 blog sitesinin sahipleriyle
iletiĢime geçilmiĢ ve çalıĢma hakkında bilgiler verilmiĢtir. Onların da onayı alındıktan sonra
blog sahipleri, bloglarının anasayfasından Google Formlar üzerinden oluĢturulan anketin
linkini paylaĢmıĢtır. 218 kiĢi ankete dönüĢ yapmıĢ ve analizler de bu sayı üzerinden
yapılmıĢtır.
ÇalıĢmadan elde edilen verilerin değerlendirilmesi ve tabloların oluĢturulmasında SPSS
programından yararlanılmıĢtır. Takipçilerin cinsiyet, yaĢ ve gelir durumları, blogları takip
etme nedenleri, satın alma davranıĢları ve bloggerlara olan güven ile karĢılaĢtırılmıĢ ve
normallik dağılımı sağlanmadığından dolayı non-parametrik testler iĢe koĢulmuĢtur.
Bulgular ve Yorumlar
Tablo 5: Katılımcıların yaĢ dağılımı
0
20
40
60
80
100
120
16-25 26-35 36-45 46-55 55 üstü
Frekans Yüzde
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
141
Katılımcıların yaĢ dağılımına bakıldığında ankete katılan takipçilerin çoğunluğunu %47,2 ile
16-25 yaĢ aralığındaki insanlardır. Daha sonra en çok değeri %33 ile 26-35 yaĢ aralığı takip
etmektedir. En az değerleri ise %2,3 ve % ,9 ile 46-55 ile 55 üstü yaĢ aralığında olanlardır.
Tablo 6: Katılımcıların cinsiyete göre dağılımları
Katılımcıların cinsiyete göre dağılımlarına bakıldığında yapılan frekans analizinde
katılımcıların %59.2‟ si kadın % 40,8 erkektir.
Tablo7: Katılımcıların cinsiyete göre takip ettiği blog türleri
55%
45% Kadın(129)
Erkek(89)
18
,6
11
,2
3,1
30
,3
10
,9
12
,4
13
,2
7,9
18
,6
6,7
12
,4
7,9
2,3
1,1
7,8
5,6
2,3
1,1
0,8
18
11
,1
3,4
K A D ı N E R K E K
Aile Teknoloji Gezi Haber
Moda Kadın-kozmetik Hobi Kültür- Sanat
Kişisel Otomotiv Diğer
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
142
Grafikten de görüleceği üzere araĢtırmaya katılan katılımcılardan kadınların %50 „si aile
kadın ve moda bloglarını takip etmektedir. Erkek katılımcıların ise %30,3‟ü teknoloji yüzde
18‟ ise otomotiv bloglarını takip etmektedir.
Tablo 8: Katılımcıların Mesleğe Göre Dağılımları
Bu grafikten de görüldüğü üzere öğrenciler en çok blogları takip etmekte ama ilginç olan
noktalardan biri Reklam-Pazarlama, Tasarım gibi niĢ bir alanda blog takipçilerin fazlalığıdır.
Tablo9: Katılımcıların Eğitim Durumlarına Göre Dağılımları
30,7
14,7 12,4
6 5,5 5.Oca 4,6 3,7 3,7 2,8 2,8
0
5
10
15
20
25
30
35
Meslek
Öğrenci Reklam- Pazarlama Eğitim Basın
Bilişim Tasarımcı Memur Sağlık
İnsan Kaynakları Finans Çalışmayan Diğer
İlköğretim (2 kişi) Ortaöğretim (14 kişi)
Lisans ( 142 kişi) Lisansüstü (60 kişi)
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
143
Blogları takip edenler çoğunlukla % 65,1 ve yüzde 27,5 oranlarıyla eğitim durumu Lisans ve
Lisansüstü olan kiĢiler oluĢturmaktadır. Belki de kiĢisel blogları Facebook, Twitter gibi
mikrobloglardan ayıran en önemli nokta burası görünmektedir. Zira kiĢisel bloglarda
mikrobloglardan da öte daha spesifik alanlar bulunmakta, bu ortamda eğitim seviyesi daha
yüksek kiĢiler bulunduğu sonucuna ulaĢılabilmektedir. Literatürde birçok araĢtırmada
özellikle güncel çalıĢmalarda eğitimle Facebook üyeliği arasında anlamlı iliĢkiler
bulunmamıĢtır. Burada akla Ģu soruda geliyor. Acaba bu eğitim seviyesi arttıkça blogları takip
etme sıklığında pozitif bir artıĢ oluyor mu?
Tablo 10: Eğitimle Blog Ziyaret Sıklığı Arasındaki ĠliĢki
Correlations
Eğitim
durumu
Bloglarınesı
klıklaziyaret
ediyorsunuz
Spearman's
rho
Eğitim durumu Correlation
Coefficient
1,000 ,308**
Sig. (2-tailed) . ,000
N 218 218
Bloglarınesıklıklaziyar
etediyorsunuz
Correlation
Coefficient
,308**
1,000
Sig. (2-tailed) ,000 .
N 218 218
**. Correlation is significant at the 0.01 level (2-tailed).
Eğitim durumu ile blog ziyaret sıklığı arasında iliĢkinin yönü korelasyon testi ile analiz
edilmiĢtir. Analiz sonuçlarına göre eğitim seviyesi ile blog takip sıklığı arasında anlamlı ve
pozitif yönlü bir iliĢkinin olduğu görülmüĢtür. (r (218)=.30,p < 0.01). Bu sonuçlara göre H1
hipotezi kabul edilir. Bu iki değiĢken arasındaki pozitif iliĢkinin varlığı iki değiĢkenin birlikte
değiĢtiğini göstermektedir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
144
Tablo 11: Eğitimle Blog Ziyaret Sıklığı Arasındaki ĠliĢki
Ranks
Eğitim
durumu
N Mean
Rank
Bloglarınesıklıklaziyar
etediyorsunuz
Ġlköğretim 2 25,00
Ortaöğretim 14 66,71
Lisans 142 103,99
Lisansüstü 60 135,35
Total 218
Test Statisticsa,b
Bloglarınesı
klıklaziyaret
ediyorsunuz
Chi-
Square
22,100
df 3
Asymp.
Sig.
,000
a. Kruskal Wallis Test
b. Grouping Variable:
Eğitim durumu
Katılımcıların eğitim durumlarının blog ziyaret sıklığına göre farklılık gösterip göstermediğini
anlamak üzere Kruskal- Wallis testi sonuçları yukarıdaki tabloda verilmiĢtir. Ortaöğretim
düzeyindeki 14 katılımcının blog ziyaret sıklıklarının ortalama değeri (66,71) Lisans
düzeyindeki 142 katılımcının ortalama değeri ise (103,99 )dur. Eğitim düzeyi artıkça blog
ziyaret sıklığı artmaktadır, eğitimle blog ziyareti arasında anlamlı bir iliĢki olduğu
görülmektedir. P değeri <0,05
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
145
Tablo 12: Cinsiyetle Satın Alma DavranıĢı Arasındaki ĠliĢki
Ranks
Cinsiye
t
N Mean
Rank
Sum of
Ranks
Satınalmaortala
ma
Kadın 129 120,82 15585,50
Erkek 89 93,10 8285,50
Total 218
Test Statisticsa
Satınalmaort
alama
Mann-Whitney U 4280,500
Wilcoxon W 8285,500
Z -3,193
Asymp. Sig. (2-
tailed)
,001
a. Grouping Variable: Cinsiyet
Kadın ve erkek katılımcıların satın alma davranıĢlarının değiĢiklik gösterip göstermediklerini
sınamak üzere uygulanan Mann-Whitney U Testi sonuçları yukarıdaki tabloda verilmiĢtir.
Hesaplanan ortalama değerlerine bakıldığında kadınlar (120,82) satın alma davranıĢı
gerçekleĢtirirken, erkekler (93,10) oranında satın alma davranıĢı gerçekleĢtirmiĢtir. Bu
sonuçtan da anlaĢılacağı üzere kadınlar erkeklere oranla daha fazla satın alma davranıĢı
gerçekleĢtirmektedir. Elde edilen bulgularda her iki cinsiyet arasında anlamlı farklılık
olduğunu göstermektedir (U= 4280,5000, p < 0,05).
Tablo 13: Cinsiyetle Güven Arasında Anlamlı ĠliĢki
Ranks
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
146
Cinsiye
t
N Mean
Rank
Sum of
Ranks
Güvenortala
ma
Kadın 129 110,76 14288,50
Erkek 88 106,41 9364,50
Total 217
Test Statisticsa
Güvenortala
ma
Mann-Whitney U 5448,500
Wilcoxon W 9364,500
Z -,503
Asymp. Sig. (2-
tailed)
,615
a. Grouping Variable: Cinsiyet
Kadın ve Erkek katılımcıların bloggerlara olan güvenlerinin farklılık gösterip göstermediğini
anlamak üzere Man-Withney U Testi yapılmıĢtır ve sonuçları Tablo 13 de gösterilmiĢtir. Elde
edilen bulgulara göre (U=5448,500, p > 0,05) her iki cinsiyetin de güven iler arasında anlamlı
bir farklılık bulunmadığına ulaĢılmıĢtır. H0 hipotezi kabul edilir.
Tablo 14: Cinsiyetle Blogları Takip Etme Tutumu Arasındaki ĠliĢki
Ranks
Cinsiye
t
N Mean
Rank
Sum of
Ranks
Blogtakiportala
ma
Kadın 129 114,97 14830,50
Erkek 89 101,58 9040,50
Total 218
Test Statisticsa
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
147
Blogtakiport
alama
Mann-Whitney U 5035,500
Wilcoxon W 9040,500
Z -1,542
Asymp. Sig. (2-
tailed)
,123
a. Grouping Variable: Cinsiyet
Kadın ve erkek katılımcıların bloggerları takip etme tutumlarının farklılık gösterip
göstermediklerini anlamak için Mann- Whitney U Testi sonuçları Tablo 14‟te yer almaktadır.
Elde edilen sonuçlara göre cinsiyetle takip etme tutumları arasında anlamlı bir fark olduğu
saptanmıĢtır (U= 5035,500, p< 0,05).
Tablo 15: Gelirle Satın Alma DavranıĢı Arasında Anlamlı ĠliĢki
Ranks
Aylık
gelir
N Mean
Rank
Satınalmaortala
ma
1400 altı 74 72,68
1401-
2000
34 133,59
2001-
3500
44 129,77
3501-
5000
32 156,31
5001 üstü 34 95,26
Total 218
Test Statisticsa,b
Satınalmaort
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
148
alama
Chi-
Square
54,202
df 4
Asymp.
Sig.
,000
a. Kruskal Wallis Test
b. Grouping Variable:
Aylık gelir
Katılımcıların satın alma davranıĢlarının aylık gelirlerine göre farklılık gösterip
göstermediğini anlamak üzere Kruskal- Wallis testi uygulanmıĢtır. Elde edinilen bulgulara
göre aylık gelir ve satın alma davranıĢı arasında anlamlı bir farklılık olduğu belirtilmiĢtir
(p<0.05). 1400 altı gelire sahip olanların ortalama değeri (72,68) iken 3501- 5000 arası gelire
sahip olanların ortalama değeri (156,31)‟dir. H1 hipotezi kabul edilmiĢtir.
Tablo 16: Cinsiyete Göre Bloggerların Tavsiye Ettiği Ürünü Alma
Tablodan da görüleceği üzere kadınlar erkeklere göre daha fazla satın alma davranıĢında
bulunmuĢlardır. Kadınlar bloggerların tavsiye ettiği ürünleri %72,9 oranında almıĢken
erkeklerde bu oran %48,3‟tür.
Tablo 17: Gelirle Güvenle Arasındaki ĠliĢki
Ranks
Aylık N Mean
0
10
20
30
40
50
60
70
80
Kadın Erkek
Evet Hayır
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
149
gelir Rank
Güvenortala
ma
1400 altı 74 111,72
1401-
2000
34 112,00
2001-
3500
44 121,02
3501-
5000
32 95,22
5001 üstü 33 97,15
Total 217
Test Statisticsa,b
Güvenortala
ma
Chi-
Square
4,577
df 4
Asymp.
Sig.
,333
a. Kruskal Wallis Test
b. Grouping Variable:
Aylık gelir
Gelirle güven arasında anlamlı bir iliĢki yoktur. P>yüzde 5
Buna rağmen güvenin 5. Sorusu olan “Blog yazarının ünlü bir kiĢi olması ona olan güvenimi
artırır” sorusuna verilen cevaplar arasında anlamlı bir iliĢki çıkmıĢtır. Geliri düĢük olanlar
blog yazarının ünlü olmasının blog yazarının ünlü olmasını güven için oldukça önemli
bulurken gelir arttıkça bu önem azalmaktadır.
Ranks
Aylık
gelir
N Mean
Rank
Güven 1400 altı 74 127,00
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
150
5 1401-
2000
34 140,35
2001-
3500
44 97,22
3501-
5000
32 83,86
5001 üstü 34 80,59
Total 218
Test Statisticsa,b
Güven5
Chi-
Square
29,860
Df 4
Asymp.
Sig.
,000
a. Kruskal Wallis
Test
b. Grouping
Variable: Aylık gelir
Correlations
Aylık
gelir
Güven5
Spearman's
rho
Aylık
gelir
Correlation
Coefficient
1,000 -,324**
Sig. (2-tailed) . ,000
N 218 218
Güven5 Correlation
Coefficient
-,324**
1,000
Sig. (2-tailed) ,000 .
N 218 218
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
151
**. Correlation is significant at the 0.01 level (2-tailed).
Tablo 18: Meslekle Satın Alma Arasındaki ĠliĢki
Ranks
Meslek N Mean
Rank
Satınalmaortala
ma
Öğrenci 67 76,51
Eğitim 27 142,56
Reklam-
Pazarlama
32 113,59
BiliĢim 12 104,00
Basın 13 131,00
Finans 6 116,75
Memur 10 168,50
Tasarımcı 12 113,96
Sağlık 8 115,81
IK 8 124,44
ÇalıĢmıyor 6 138,58
Diğer 17 106,09
Total 218
Test Statisticsa,b
Satınalmaort
alama
Chi-
Square
38,310
df 11
Asymp.
Sig.
,000
a. Kruskal Wallis Test
b. Grouping Variable:
Meslek
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
152
Katılımcıların satın alma davranıĢları ile meslekleri arasında anlamlı bir iliĢkinin olup
olmadığını anlamak için Kruskal Wallis Testi yapılmıĢtır. Elde edilen sonuçlar analiz
edildiğinde meslek ile satın alma arasında anlamlı bir iliĢki olduğu görülmüĢtür (p<0,05).
Öğrencilerin ortalama değerlerine (76,51) iken, memurların ortalama değeri ise (168,50) dir.
SONUÇ
Yeni medyanın bireylere kendilerini özgürce ifade edebilmeleri amacıyla sunduğu bloglar,
kiĢisel kullanım alanları dıĢında zamanla birçok alanda da kullanılmaya baĢlanmıĢ ve
yaygınlaĢmıĢtır. Bloglar, var oluĢundan yakın zamana kadar yalnızca bilgilendirme amacı ile
kullanılmaktayken, internet reklamcılığının geliĢmesiyle beraber ticari amaçla da
kullanılmaya baĢlanmıĢtır. Son yıllarda blog ortamları insanların kendi düĢünce, duygu ve
deneyimlerini aktardıkları ortamlardan ziyade bu düĢünce ve deneyimlerini ticarete döktükleri
ortamlar haline evrilmiĢtir. Bu çalıĢmanın yapılmasındaki en önemli fonksiyonlardan biri de
blogların yaĢadığı bu evrilmedir. Bloglar dıĢında var olan diğer sosyal medya ortamlarında (
youtube, instagram, facebook vb) ticari faaliyetler-dijital pazarlama daha çok ünlenmiĢ,
fenomen haline gelmiĢ, belli bir görsel imajı olan kiĢiler tarafından gerçekleĢtirilir. Bu kiĢiler
imajlarıyla ve görsellikleriyle öne çıkan insanlar olup bulundukları sosyal medya ortamlarında
da imajın ön plana çıkmasını sağlayan birer araçtır. Bloglarda bu durum daha farklıdır.
Ġmajdan ziyade bilginin ön plana çıktığı ve alanında profesyonelleĢmiĢ kiĢilerin yer aldığı
ortamlardır. Bu sayede bloggerların yapmıĢ olduğu ticaret, doğrudan satın almaya yönlendirir.
Kullanıcılar çoğu zaman bu fenomenler vasıtasıyla haberdar oldukları ürün veya hizmetleri
satın almadan önce alanında uzman bloggerların paylaĢımlarından daha güvenilir ve ayrıntılı
bilgi alma ihtiyacı hissederler. Bunun sebebi ise blog yazarlarının içeriklerini yazı dıĢında
fotoğraf, video, ses, animasyon gibi birçok unsur ile destekleyebilmeleri ve ürün ve hizmet
veya konu hakkında yeterli donanıma, uzmanlığa ve kullanım tecrübelerine sahip olmaları
fenomen olma kaygısı yaĢamamalarıdır.
Blogları diğer sosyal medya ortamlarından ayıran baĢka bir unsur olarak da blogları takip
edenlerin daha farklı sektörlerde çalıĢan kullanıcılar oldukları, bu çalıĢmada tespit edilmiĢtir.
Örneğin popüler sosyal medya ortamlarından Facebook‟ta her sektörde çalıĢan kullanıcılar
varken bloglarda farklı alanlarda çalıĢan kiĢilerin çoğunluğu söz konusudur. Ayrıca bloglar
daha spesifik alanlara hitap etmesine rağmen satın alma davranıĢlarının çok daha yüksek
olduğu tespit edilmiĢtir. Bu çalıĢmaya katılan 218 kullanıcının 140‟ı yani %50‟nin üzerinde
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
153
kullanıcı blogların verdiği tavsiyeye göre ürün satın almıĢtır. Bunun sebebi ise blogların
Facebook, Instagram gibi mecralara oranla daha güven veren sosyal medya ortamlarından
olmasıdır. Bu çalıĢmaya bakıldığında güven konusunda yüksek oranlar çıktığı katılımcıların
“bloggerların alanında uzman kiĢiler olmaları” gibi kriterleri oldukları saptanmıĢtır.
Bloggerların ünlü olması ise katılımcıların önemsemediği kriterlerden biridir daha doğrusu
ortaöğretim mezunları genel olarak bloggerların ünlü olmasını önemserken eğitim seviyesi
daha yüksek kiĢiler bloggerların ünlü olmasını güven konusunda etkin bir kriter olarak
görmemiĢlerdir.
Belki de kiĢisel blogları Facebook, Twitter gibi mikrobloglardan ayıran en önemli nokta
katılımcıların eğitim seviyesi denilebilir. Zira kiĢisel bloglarda mikrobloglardan da öte daha
spesifik alanlar bulunmakta, bu ortamda eğitim seviyesi daha yüksek kiĢiler bulunduğu
sonucuna ulaĢılabilmektedir. Literatürde birçok araĢtırmada özellikle güncel çalıĢmalarda
eğitimle Facebook üyeliği arasında anlamlı iliĢkiler bulunmamıĢtır. Bu çalıĢmada da
görülmüĢtür ki eğitim seviyesi arttıkça blog takip sıklığı ve hatta satın alma davranıĢı üzerinde
pozitif etkisi olduğu görülmektedir.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
154
KAYNAKÇA
Aydede, C. ( 2006). Sanal Ortam Günlükleriyle Blog Çağı. Ġstanbul: Hayat Yayınları.
Akar, E. (2006). Pazarlamanın Yeni Silahı, Blog Pazarlama. Ġstanbul: Tiem Yayınları.
Akar, E. (2010) Sanal Toplulukların Bir Türü Olarak Sosyalağ Siteleri – Bir Pazarlama
ĠletiĢimi Kanalı Olarak ĠĢleyiĢi. Anadolu Üniversitesi Sosyal Bilimler Dergisi. 10 (1), 107-
122.
Akbalık, E. (2004) Tüketim Kültürü Ekseninde Değişen Kentsel Yaşam Biçimleri ve Küresel
Kentler. YayımlanmamıĢ Yüksek Lisans Tezi. Ġstanbul: Ġstanbul Teknik Üniversitesi.
Akbayır, Z. (2008). Yeni İletişim Ortamı Olarak Kurumsal Bloglar: Türkiye‟de Şirketlerin
Blog Kullanımları Üzerine Bir İnceleme, YayımlanmamıĢ Yüksek Lisans Tezi, Ġstanbul:
Marmara Üniversitesi.
AltunıĢık, R. Özdemir, ġ. Ve Torlak, Ö. (2014) Pazarlama Ġlkeleri ve Yönetimi. Ġstanbul: Beta
Basım Yayın ve Dağıtım.
Arık, G. ve Seferoğlu, S. (2015). Blogların e- öğrenmede rolü, Akademik Bilişim 2015, 4-6
Şubat, EskiĢehir: Anadolu Üniversitesi.
Bayazıt, ġahinoğlu, Z. (2009.) Postmodern Tüketim ve Moda Satın Alma Davranışı:Türk
Moda Tüketicilerine Yönelik Bir Araştırma. YayımlanmamıĢ Doktora Tezi. Ġstanbul:
Marmara Üniversitesi.
Biçer, S. (2013). Facebook Sosyal Ağ Sitelerinde Akademisyenlerin Kendilik Sunumu,
YayımlanmamıĢ Doktora Tezi, EskiĢehir: Anadolu Üniversitesi.
Binark, M. (2007). Yeni Medya ÇalıĢmalarında Yeni Sorunlar ve Yöntem Sorunu. Yeni
Medya Çalışmaları. (Ed: M. Binark). Ankara: Dipnot Yay.
Bocock, Robert. Tüketim. Ġrem Kutluk (çev.). 1.Basım. Ankara: Dost Yayınları, 1997.
Constantinides, E. ve Fountain, S. J. (2008) “Web 2.0: Conceptual Foundations and
Marketing Ġssues”, Journal of Direct, Data and Digital Marketing Practice, 9(3), 231-244.
Eldeniz, L. (2010). Ġkinci medya çağında etkileĢimin rolü ve Web 2.0. Ġkinci Medya Çağında
Ġnternet. Der. Filiz Aydoğan ve AyĢen Akyüz. Ġstanbul: Alfa Yayınları.
ElitaĢ, T. ve Keskin, S. (2014) Sanal Aidiyet Bağlamında Zihinsel Diaspora: Facebook
Örneği. Atatürk İletişim Dergisi, 1 (7), 161-186.
Eroğlu, E. (2012). Tüketici DavranıĢı Kavramı ve Özellikleri. Y. OdabaĢı. (Edt.) Tüketici
Davranışları içinde (s. 2-23) EskiĢehir: Anadolu Üniversitesi Web-Ofset.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
155
ĠĢlek, M. (2012). Sosyal Medyanın Tüketici Davranışlarına Etkileri: Türkiye‟ deki Sosyal
Medya Kullanıcıları üzerine Bir Araştırma, YayımlanmamıĢ Yüksek lisans tezi, Karaman:
Karamanoğlu Mehmetbey Üniversitesi.
Kırcova, Ġ. Enginkaya, E. ( 2015) Sosyal Medya Pazarlama, (1) Ġstanbul: Beta Yayınları
Kızkapan, L. (2016).Sosyal Medyanın Tüketici Satın Alma Karar Sürecindeki Etkisi: Elazığ İl
rneği. YayımlanmamıĢ Doktora Tezi. Elazığ: Fırat Üniversitesi.
Köksal, Y. (2012) Bir Tutundurma Aracı Olarak Sosyal Medyanın Marka Bağlılığına Etkileri.
YayımlanmamıĢ Doktora Tezi. Afyonkarahisar: Afyon Kocatepe Üniversitesi.
Köse, H. (2010) Medya ve Tüketim Sosyolojisi .(1) Ankara : Ayraç
Koçak, G. (2012) Bireylerin Sosyal Medya Kulanım Davranışlarının ve Motivasyonlarının
Kullanımlar ve Doyumlar Yaklaşımı Bağlamında İncelenmesi: Eskişehir‟de Bir Uygulama.
YayınlanmamıĢ Doktora Tezi. EskiĢehir: Anadolu Üniversitesi.
Lai, L. ve Turban, E. (2008) Groups formation and operations in the Web 2.0 environment
and social networks, Group Decision and Negotiation, 17(5), 387- 402.
Narin, Bilge (2013). Sosyal Medya ve Gazetecilik Etiği: Yemeğimi Yedim, Konsere
Gidiyorum, (Edt) C. Bilgili ve G. ġener, Sosyal Medya ve Ağ Toplumu içinde (85-100)
Ġstanbul: Reklam Yaratıcıları Derneği Yayınları.
Olgun, B. (2015). Sosyal Medyanın Tüketici Satın Alma DavranıĢları Üzerindeki Etkisi.
Sosyal Bilimler Elektronik Dergisi , (12), 484-507.
Özata, Z. ( 2005). Pazarlama Dünyası Blogsferi KeĢfetti: Büyük Bir DeğiĢimin Ġlk Adımları.
Pazarlama ve ĠletiĢim Kültürü Dergisi. 4 (13), 1-12.
Özudoğru, ġ. (2014). Bir web 2.0 uygulaması olarak bloglar: Blogların dinamikleri ve blog
alemi. Türk Tasarım, Sanat ve İletişim Dergisi, 4 (1), 36-50.
Singh, T., Veron- Jackson, L., C., Joe (2008) Blogging: a new play in your marketing game
plan, Business Horizons, 51, 281-292.
Terkan, R. (2014) Sosyal Medya Ve Pazarlama: Tüketicide Kalite Yansıması. Organizasyon
ve Yönetim Bilimleri Dergisi. 6 (1), 57-71.
Yengin, D. (2012). Yeni Medyaya EleĢtirel BakıĢ. D. Yengin (123-133) Ġstanbul: Anahtar
Kitaplar.
Yıldız, Y. (2013). Tüketici DavranıĢları Üzerinde Sosyal Medya Etkileri – Apple ve Samsung
Örneği. İktisadi ve İdari Bölümler Fakültesi Dergisi .4 (2), 5-15.
Zafarmand. N. (2010). Halkla İlişkiler Alanında Yeni Mecra Uygulamaların Yeri ve Önemi:
Sosyal Medya ve Pr 2.0 YayımlanmamıĢ Yüksek Lisans Tezi, Ankara: Gazi Üniversitesi.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
156
TRENDS OF STUDENTS TOWARD USING COMPUTERS IN THEIR STUDYING
PLAN OF ARTS AND DESIGN COLLEGE IN ZARQA UNIVERSITY
Hayel Hussain Khafajeh
ABSTRACT
This study aimed to identify the trends and attitudes of the students of the Faculty of Arts and
Design at Zarqa University toward using the computer in their teaching plan, Showing if there
are differences with statistical significant in their teaching plan has to do with gender, GPA
Grade Point Average and specialization, In the first semester of the year (2016-2017). To
achieve the goals of the study and answering its questions, the researcher used the descriptive
analytical method to cover the fourth year students in fine arts department at Zarqa university,
The number of the students study sample was (43) male and female students, The study tool
was a questionnaire which was developed after reviewing the theoretical literature. To make
sure the quality of tool, it was presented to a group of professional and experienced expertise.
The results of the study have shown that the attitudes of Faculty of Arts and Design students
in Zarqa University toward using the computer in their teaching the plan were positive. It also
revealed that there were no differences with statistical significance for gender and GPA. But
there were differences with statistical significant to the specialization change and it was for
graphical design to the inner design, the study has recommended the necessity of the increase
of drawing courses using the computer in arts and design and make it Compulsory department
courses, And the need for creating a specialized lab for arts and design students, in addition to
establishing specific major focuses on the drawing using a computer.
Keywords: trends, computer, study plan, drawing courses using the computer
Zarqa Üniversitesi Sanat ve Tasarım Koleji'nde Öğrencilerin ÇalıĢma Planlarında
Bilgisayar Kullanmaya Yönelik Eğilimleri
ÖZET
Dr., CIS Department, Faculty of IT, Zarqa University, Zarqa, JORDAN, [email protected].
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
157
Bu çalıĢma, Zarqa Üniversitesi Sanat ve Tasarım Fakültesi öğrencilerinin öğretim planlarında
bilgisayar kullanımına yönelik eğilim ve tutumlarını belirlemeyi, öğretim planlarında
istatistiksel açıdan önemli farklılıkların toplumsal cinsiyete bağlı olup olmadığını yılın ilk
yarısındaki (2016-2017) not ortalaması (GPA) ve uzmanlık ile iliĢkilendirmek suretiyle
göstermeyi amaçladı. AraĢtırmanın amaçlarını gerçekleĢtirmek ve sorularını cevaplandırmak
için, araĢtırmacılar Zarqa Üniversitesi Güzel Sanatlar Bölümü'ndeki dördüncü sınıf
öğrencilerini kapsayan tanımlayıcı analitik yöntemini kullanmıĢtır. ÇalıĢmadaki örneklem
sayısı 43 erkek ve kız öğrencidir. ÇalıĢmanın aracı, teorik literatürü gözden geçirdikten sonra
geliĢtirilen ankettir. Aracın kalitesinden emin olmak için anket, bir grup profesyonel ve
deneyimli uzmana sunulmuĢtur. ÇalıĢmanın sonuçları, Zarqa Üniversitesi Sanat ve Tasarım
Fakültesi öğrencilerinin, öğretim planlarında bilgisayar kullanımına yönelik tutumlarının
olumlu olduğunu göstermiĢ, ayrıca cinsiyet ve not ortalaması için istatistiksel olarak önemli
bir farklılığın olmadığını ortaya koymuĢtur. Ancak grafik tasarım ve iç tasarım gibi
uzmanlaĢma değiĢikliği açısından önemli istatistiksel farklılıklar mevcuttur. ÇalıĢma,
bilgisayar kullanarak sanatta ve tasarımda çizim derslerinin artırılmasının gerekliliğini,
zorunlu bölüm derslerinin yapılmasını, bilgisayar kullanarak çizime özel odaklanmanın yanı
sıra, sanat ve tasarım öğrencileri için özel bir laboratuar yaratma ihtiyacını vurgulamaktadır.
Anahtar sözcükler: eğilimler, bilgisayar, çalıĢma planı, bilgisayar kullanılan çizim dersleri
INTRODUCTION
Technology is an essential element in our time, as it has entered into many fields such as
economy, education and other areas. Education is based on everything that is new and
civilized, and computer is one of the most important outputs of this age. It is also an essential
part of the nation's civilization. Because of the effort, time and costs, the education system in
the University of Zarqa has focused on the education plan in the field of interior design and
graphic design.
The computer is characterized by high ability to raise motivation and excitement, and is
characterized by flexibility as the computer adapts to the capacity of the student and directs to
the level that suits him, which makes the student is quick to deal with it, and provides the
opportunity to repeat skills, training to install and master, and also to display the shapes and
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
158
graphics, In addition to the movement element, it provides feedback and reinforcement to
drive the student to greater learning[4] (Farr, 2003: 24).
The study in the Faculty of Arts and Design is one of the specializations that contribute to the
integration of the personality of the student and has a major role in the development of his
aesthetic sense. It represents a major axis of education through art and its various fields. The
Faculty of Arts and Design not only develops the individual's skills, Educational and artistic
as well, it is not something we can touch, but the effects, but beyond to become a way to
express the student's ideas, feelings, emotions, and trends around the things surrounding it, so
we must pay attention to the developments that surround and interfere with the interior design
and design Graphic, as a computer login This research came to reveal the attitudes of the
students of the Faculty of Arts and Design at Zarqa University about the use of computers in
their study plan.
Study Problem
The computer has a significant role in the field of learning of the Faculty of Arts and Design
in addition to its many possibilities in the formation of drawings and the generation of shapes
and colors, which makes it a valuable tool in the development of the capabilities of the
technical and technological learners, although the computer has swept the fields of life to be
multiple uses in many educational institutions,. The researcher felt the lack of technology use
in the specialization of the Faculty of Arts and Design at the University of Zarqa, as noted in
the study [7](Al-qabbani, 2008: 43), in addition to the many views of the students towards
using the computer in the plan of the Faculty of Arts and Design in their curriculum.
Study Questions
The study questions are as follows:
- What are the attitudes of the students of the Faculty of Arts and Design at Zarqa University
towards using the computer in their plan.
- Are there statistically significant differences in the attitudes of the students of the Faculty of
Arts and Design towards the use of computers due to the gender variable, the academic
assessment, the specific specialization
Objectives of the Study
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
159
The aim of this study is to show the attitudes of the students of the Faculty of Arts and Design
at Zarqa University towards the use of computers in their study plan and to measure the level
of differing attitudes of the students of the same faculty .
Study Importance
This study will shed light on one of the latest trends in the use of computers in the teaching of
arts and design and explain how they can be used in developing content of curricula of the
Faculty of Arts and Design at Zarqa University. In addition, it contributes to the enrichment of
the field of scientific research at the local level in the area of education in general and the
field of curriculum in particular, especially in the field of interior and graphic design.
Study Determinants
The study was limited to the students of the faculty of arts and design at Zarqa University for
students of the fourth year of the first semester 2016/2017 whom were 43 students.
Previous Studies
Through his review of the theoretical literature on the trend towards computer use in general
and in the field of the Faculty of Arts and Design in particular and the possibilities of
computer in the area of design, the researcher was able to obtain a set of previous studies will
be presented as follows:
Olsen study [12] (1992, Olsen) that titeled "Evaluating your Children's Cognitive Capacities
through Computer Versus hand drawing", the researcher assessed the cognitive abilities of
students in computer drawing. Such that a group of students up to the age of six were trained
to draw some shaps, Then team of experts were evaluate students' drawings, through the
program the students were able to draw closed forms and were able to obtain immediate
feedback so that errors are easily corrected, The results of this study indicate that cognitive
processes such as planning, analysis, and installation, can be easily scanned by a computer-
based drawing program, and students may have a strong computer orientation after becoming
a familiar tool.
Kok study [11] (Kok, 2002)A entitled "A study on the effects of information technology
usage on deformations in graphic design students". The study aimed to investigate the effect
of computer technology on the design process to form ideas among design students in the
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
160
Faculty of Arts and Design. The results of this study indicate that the computer has a great
role in the work of student designs and specialized forms. This has had a significant impact on
the outcome of their final designs, as 91% of the students gathered that they always discover
something new whenever they design by specialized software.
Virginiain [13] (2004, Virginia) conducted a study entitled "The relationship between student
and faculty attitudes towards computer technology in advanced arts classes". This study
aimed to identify the relationship between students and their attitudes towards computers in
the advanced arts classes. On the sample of 43 members and 306 students were applied some
programs in the field of art education, and the study tool was formed from the note card, the
results of the survey indicated that there is a relationship between the teaching attitudes of the
college and the student to use the computer.
As he held [8] AShorman (2011) study on teachers 'attitudes towards employing
contemporary technology in the teaching of visual arts for students in the elementary stage,
the study dealt with teachers' attitudes towards technology and its relationship with the
instruction of the visual arts, the study showed that the results related to teachers of technical
education and their attitudes is the lack of experience in field of technology learning the visual
arts, in addition to a large proportion of teachers in arts education believe that their knowledge
by computer and its applications in the education process is still simple, although there is a
desire to have the use of computer technology in teaching, They are staying at their ability to
use a computer that is low.
Al-Momani conducted a study [5](2013) on the impact of the use of educational computer
on the achievement of students of the fourth year in the course of mathematics teaching
methods at Hail University. The aim of this study was to identify the effect of the use of the
educational computer in the methods of individual and cooperative learning, compared to the
traditional ways of achieving fourth year students in the course of mathematics teaching
methods at Hail University. The sample was selected from (45) The sample was randomized
and divided into three groups. The first used the computer in a collaborative manner while the
second was used individually. The third was studied in a traditional way. To achieve the
objectives of the survey, several tools were used: Computerized learning software includes
teaching material, and a 20-point achievement test. The results of the survey showed that
there were statistically significant differences in the achievement of fourth year students in
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
161
mathematics teaching course at Hail University, which is due to the method of computer
learning in a cooperative way compared to the conventional method
Computer and Its Importance in Education
The computer is one of the most famous monuments of technological revolution in our time,
and the most influential in our life, and the most widespread in all areas of the life, and
contributed to the computer in the evolution of life as he left aside some aspects of this life
only participated in the various applications and varied, has spread the use of computers in the
process Communication, education, economic, administrative and other fields. It was also
used for scientific research and was able to resonate among educators when it was introduced
into education. Some universities offered some courses via computer [5](Al-Momani, 2013:
49).
The computer has proved its confidence in the public with the positive features that
characterized this device, which developed in its types and forms until it reached what it is
now in the twenty-first century, the nations have been competing for the acquisition and use
in all her life, including the field of education, and how to deal with this device and the use of
its benefits as much as possible, to nurture a generation characterized by scientific thinking,
creativity and productivity, benefiting the nation present and future[3] (Albzairat and
Alhayek, 2013: 33).
The researcher summarized the importance of the computer in that it works to change the
direction of the student towards modern technology, and helps the student of the Faculty of
Arts and Design to work many treatments and options that can not be in the traditional way
through the implementation of the work of art, computer drawing is a good source for the
student to develop the innovative and creative side, and computer save time and effort of the
student, in addition to the enrichment of visual culture for the student of the Faculty of Art
and Design.
Study Approach
In this study, the researcher followed the analytical descriptive approach, which is based on
the study of reality or phenomenon as it is in the research society, as a precise description,
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
162
expressed in qualitative and quantitative terms. The researcher explores through the views of
students in the Department of Art and Design.
Study Tool
To achieve the goal of the research, the researcher developed a questionnaire for students of
the Faculty of Art and Design at Zarqa University trying to detect the attitudes of students
towards using the computer in their study plan. The second part contains the questionnaires,
which numbered (45) paragraphs to measure the attitudes of the students of the Faculty of
Arts and Design towards the use of computers in their study plan. The first part contains the
instructions of the questionnaire and the general information such as gender, , And this tool
was conducted on the sample members of the study, who were selected by the purpose of the
students of the department.
The paragraphs were placed on the scale of the Likart scale of the five-step type, as follows:
(strongly agree, OK, neutral, disagree, strongly disagree), and the numerical progression was
given respectively (1, 2, 3, 4, 5)), And this criterion was adopted to determine students'
attitudes toward computer use in their study plan.
Tool Validation
In order to ascertain the veracity of the survey tool, the researcher presented the questionnaire
in its initial form to a group of arbitrators who have experience in this field, who have
academic and technical expertise in Zarqa University, faculty members of the Faculty of Arts
and Design, Their observations on all aspects of the study instrument, in terms of the
relevance of the paragraphs to the field under which it falls, the accuracy, clarity and integrity
of the linguistic formulation, the degree of validity of each paragraph of the study tool, in
addition to modifying or adding or deleting what they deem appropriate. Based on the
directives of the arbitrators, certain paragraphs were amended until the final version of the
questionnaire was composed of (45) paragraphs.
Tool Stability
By calculating the Cronbach alpha coefficient, the results indicate that the tool generally has a
high stability coefficient and value (0.87). This shows the ability of the instrument to achieve
the objectives of the study. The researcher distributed the questionnaire to a survey sample of
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
163
11 students who were excluded from the survey sample. Their responses were used to verify
the stability of the tool by calculating the coefficient of Cronbach`s Alpha, which reached the
instrument as a whole (0.80) Acceptable stability for study purposes.
Study Variables
The study included independent variables that were 1-gender with two levels: male, female. 2-
academic achievement, which has three levels: (good), (very good), (excellent), 3- Exact
specialization that has two tracks: Graphic Design and Interior Design. It also contained a
follow-up variable, namely the attitudes of the students of the Faculty of Arts and Design at
Zarqa University towards the use of computers in their study plan.
Results of Statistical Analysis
In order to answer the first question, a statistical analysis was carried out to calculate the
arithmetical averages and standard deviations of the attitudes of the students of the Faculty of
Arts and Design at Zarqa University towards the use of computers in their study plan is it
positive or negative. The researcher found through the statistical tables that the level of
attitudes of the students of the Faculty of Arts and Design towards the use of computers in
their plan was high. The general arithmetic average was 3.78 and the standard deviation was
0.518.
To verify these results, the researcher used a T-Test for a sample with a reference value of (3).
This value represents the average of the user's Likart scale and therefore was considered as a
spoken value. Table (1) shows this.
TABLE (1): ARITHMETIC MEAN, STANDARD DEVIATION AND RESULTS OF TESTS OF ATTITUDES OF
STUDENTS OF THE FACULTY OF ARTS AND DESIGN TOWARDS THE USE OF COMPUTERS.
Students' attitudes
toward computer use
Mean Standard
Deviation T-value
Statistical
Significance
3.78 0.518 11.11 0.00
It is noted from Table (1) that the average estimate of the sample members of the study
sample on the attitudes of the students of the Faculty of Arts and Design toward computer use
was towards approval. The mean was 3.78. It is noted that the value of calculated T reached
(11.11) and the level of significance (0.00), which is a function value at the degree of
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
164
significance of 0.05 because it is less than 0.05, which means that the attitudes of students of
the Faculty of Arts and Design towards the use of computers were positive.
Question 2: Are there any statistically significant differences in the attitudes of the students of
the Faculty of Arts and Design towards the use of computer due to the gender variable, the
academic assessment, and the specific specialization?
To answer the second question, are there any statistically significant differences in the
attitudes of the students of the Faculty of Arts and Design towards the use of computer due to
the gender variable, the academic estimate, and the specific specialization? The statistical
averages and standard deviations of the attitudes of the students of the Faculty of Arts and
Design were calculated using the computer due to the gender variable, by means of the
academic estimate and the exact specialization, and the analysis of the three variance was
used to study the significance of the differences between the arithmetic averages., tables (4)
and (5) show this.
TABLE (2): MATHEMATICAL MEANINGS AND STANDARD DEVIATIONS OF THE RESPONSES OF THE
SAMPLE OF THE STUDY ON THE ATTITUDES OF THE STUDENTS OF THE FACULTY OF ARTS AND
DESIGN TOWARDS COMPUTER USAGE DUE TO THE VARIABLES (GENDER, ACADEMIC
APPRECIATION AND SPECIALIZATION)
Variables Type Number Mean
Standard
Deviation
Gender Male 12 3.79 .540
Female 33 3.81 .522
Collective
assessment
Good 28 3.69 .613
V. Good 12 3.87 .389
Excellent 5 3.46 .270
Exact
specialization
Graphics Design 18 3.80 .493
Inner Design 27 3.18 .560
Table (2) shows the statistical averages and standard deviations according to the variables of
the study (sex, academic estimate, exact specialization). For the gender variable (male and
female), the results showed that the mean of the male category was higher than that of
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
165
females. The table shows that the mathematical averages according to the specialization
variable (graphic design) were greater than the specialization ( Interior Design).
The researcher used the analysis of the triangular variance (2 × 3x3) for the effect of the
variables of the study (sex, achievement, specialization) on the attitudes of the students of the
Faculty of Arts and Design towards computer use.
- There were no statistically significant differences at the level of significance (α <0.05) due
to the gender variable on the attitudes of the students of the Faculty of Arts and Design
towards the use of computer.
- There were no statistically significant differences at the level of significance (α <0.05) due
to the academic achievement variable on the attitudes of the students of the Faculty of Arts
and Design towards the use of computer.
- There were statistically significant differences at the level of significance (α <0.05) due to
the specific specialization variable on the attitudes of the students of the Faculty of Arts and
Design towards the use of computer.
- Through Post Hoc Comparisons of Scheffe' Test of the statistical analysis by the researcher,
it was found that there are differences between the students of graphic design and students
specializing in interior design and for the benefit of students in graphic design.
- There was no interaction of the effect of sex, academic achievement and exact specialization
on the attitudes of the students of the Faculty of Arts and Design towards the use of
computers.
Discussion of Fndings and Recommendations
The results of the study indicate that the attitudes of the students of the Faculty of Arts and
Design at Zarqa University towards using the computer in their study plan are positive. In the
study tool, the highest area of the subject was OK, which states, "I feel that using the
computer in the College of Arts and Design plan will improve my future career
opportunities." With an average of 4.44 and a standard deviation of 0.904. This is a sign of the
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
166
future outlook of the students of the Faculty of Arts and Design that they are looking for what
develops themselves and their skills to serve the future job.
This agreed with a study conducted by [2](Abdul Hamid, 2002), emphasizing that there is
increasing interest in using computers at work centers, whether companies, universities or
various employers. Those who lack the required skills limit their future job prospects.
As for the paragraphs that came in the negative direction, paragraph (16), which states that "I
feel negative about the direction of drawing using the computer" with an average of (2.94)
and a standard deviation (1.30) and here is highly significant that the students do not feel
negative towards the drawing using the computer but positively, in the final ranked which is
forty-fifth there was paragraph (1), which states: "I believe that the computer does not have an
effective role in drawing instruction" with an average of 2.48 and a standard deviation of 1.35.
This is evidence of students' awareness of the effective role of computers in drawing learning.
Paragraph 45, which states: "I believe that the computer does not have an effective role in
teaching drawing." had the lowest ratio, a sign and indication that the computer plays an
important and fundamental role in drawing education.
To answer the second question of this study after the statistical analysis:
- There were statistically significant differences at the level of significance (α <0.05) due to
the specific specialization variable on the attitudes of the students of the Faculty of Arts and
Design towards the use of computer where the value of (0.099) and statistical significance
(0.905). Through Post Hoc Comparisons of Scheffe' Test there were a differences between
graphic design students and students in interior design in favor of graphic design students.
- As for the sex variable, there were no statistically significant differences at the level of
significance (α <0.05) due to gender variable on the attitudes of the students of the Faculty of
Arts and Design towards the use of computer. This is significant because the students of the
Faculty of Arts and Design between males and females live in one environment, this is
consistent with the study of [6](Alodwan, 2007); [10](Mohammad, 2000), and disagreed with
[9](Marina and Marglween, 2008) which showed that males have more positive attitudes than
females towards computer use.
- There were no statistically significant differences at the level of significance (α <0.05) due
to the variable of academic achievement on the attitudes of the students of the Faculty of Arts
and Design towards the use of computer. This may be attributable to the fact that the number
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
167
of computer drawing courses is not as much as it affects students 'achievement to measure
students' intelligence and academic achievement. This study differs with the study of [5] Al-
Momani (2013) in joint evaluation, which showed significant differences in academic
achievement due to the computer teaching method.
- The study showed that there were statistically significant differences at the level of
significance (α <0.05) due to the specific specialization variable on the attitudes of the
students of the Faculty of Arts and Design towards the use of computers. This indicates that
students who take compulsory courses in computer drawing have positive attitudes more than
students who take them optionally and may not have taken them at all. This has led to a
tendency among students not to attach importance to this material and they have negative
attitudes towards it. The studies confirmed Mohammad study [10](Muhammad, 2000), and
Abdullah study [1](Abdullah, 1998).
Recommendations
From the results of this study and based on the researcher's attempt to explain and discuss the
results to enrich its role and highlight its importance in the current situation, the researcher
recommends the following:
Increasing the computer drawing courses in the plan of the Faculty of Arts and Design at
Zarqa University, because of its impact on improving the work of students and the
opportunities of students in work after study.
Introducing computer drawing courses within the requirements of the compulsory department
in all the plans of the departments of the Faculty of Arts and Design at Zarqa University.
Open a particular specialization (drawing and photography using computer and visual arts
technology….) in computer drawing in the Faculty of Arts and Design.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
168
REFERENCES
Abdullah, Ali (2009) Technology and Art, Dar Al-Adeeb Press, Amman, Jordan.
Abdul Hamid, Ibrahim (2002). Towards a Computer "A Comparative study by gender and
other variables". Journal of Social Sciences, Kuwait University 30 (2) 285-316.
Al-Bizerat and Al-Hayek (2013) The personal obstacles that limit the use of computers in the
educational process of teaching staff members in the faculties of physical education in
Jordanian universities, Mu'tah Research and Studies, Humanities and Social Sciences Series
(2) 33-60.
Alfar, Ibrahim (2003). Computer Teaching Methods, Part 1, Amman, Dar Al Fikr Publishing,
Printing and Distribution.
Al-Momani, Taghreed (2013). The Impact of Using Educational Computer on the
Achievement of Fourth Year Students in the Course of Mathematics Teaching Methods at
Hail University, Journal of the Union of Arab Universities for Research in Higher Education
33 (4) 49- 59.
Alodwan, Zaid (2007) The Fifth Grade Students' Attitudes towards Computer Use in
Teaching Social and National Education, Culture and Development (20) 135- 158.
Alqabani, Areej (2008). Computer Courses in Art Education Program between Reality and
Hope, Unpublished Message, College of Education, King Saud University.
AShurman, Ahmed (2011). Teachers' attitudes towards the use of contemporary technology in
the teaching of visual arts (for students of the elementary stage). Unpublished Master Thesis,
Faculty of Arts and Fine Design, Yarmouk University, Jordan.
Martina R. &Marjolein, D. (2008). Gender computer attitudes: Does the school matter?
Computer &Human behavior, (3), 969-985.
Muhammad, Jabreen (2000), Attitudes of students of the Faculty of Educational Sciences at
the Hashemite University to the use of computers in education, Al-Manara 6 (1) 49-59.
Kok, y. (2002). A study on the influences of information technology usage on ideaformation
in graphic design students.unpublished doctoraldissertation, Texas Tech University.
Olsen, John (1992). “Evaluating your Children‟s Cognitive Capacities through Computer
Versus hand drawing”. Scandinavian journal of psychology, 33 (1). 193-203.
Virginia, D. (2004). The relationship between student and faculty attitudes toward computer
technology in advanced arts classes.Unpublished doctoral dissertation, Tennessee State
University,Tennessee State.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
169
OPINIONS / YORUMLAR
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
170
CYBERSPACE, PUBLICATIONS ON INTERNATIONAL RELATIONS AND MORE
NEED FOR MORE THEROY
Ramazan Gözen*
ABSTRACT
In almost all articles, books and sorts of other academic works published in recent times are
intensively used cyberspace sources such as internet, social media, news channels. While
great majority of newly produced academic publications are issued on the internet, others
already in print are increasingly turning to internet publication. There is also no need to
mention that most people have access to books, newspapers, journals on internet or similar
electronic resources to obtain information and comments. This is a novel situation for all
academic disciplines. It is generating not only many advantages and risks in producing more
academic publications than before, but also negative consequences for the development,
quality and effectiveness of academic disciplines. Whereas cyberspace has made academic
publications easier, quicker and more transparent and visible, it has also created different sorts
of problems such as inspection, ethics and most importantly accumulation of knowledge. This
paper, looking at these points from the perspective of International Relations discipline and
underlining the problems of discontinuity, rupture, mess, and most importantly poorness of
accumulative knowledge in those publications made by the help of cyberspace, argues that
there is more need to use more theory or theoretical perspectives for analyzing and
understanding International Relations. As far as international relations publications are
concerned, especially in those articles which I/we read in recent times tens and hundreds of
cyberspace resources are used, but even those articles on the same or relevant topics are
written without reference to and cut off from each other. They have similar or same
arguments and points irrespective of each other, and most importantly, being conjunctural,
populist and fashionable. When looked at those journals and publications using cyberspace
published in Turkey, their basic problems can be classified into three groups: 1) Wording,
method, and code of writing, 2) Reliability, accessibility, and testability of the references used
from cyberspace, 3) The content, data and theory deficiencies. Of these, I believe and argue
that the most important one is lack of enough use of theory. Consequently here I will try to
* Prof. Dr., Marmara University, Faculty of Political Sciences, Department of Political Science and International
Relations, Anadolu Hisarı Campus, Ġstanbul, E-mail: [email protected].
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
171
show how the use of theory can help revolve these problems in a few points without dealing
with the questions of what theory means and how it is made.
Key words: Cyperspace, academic publications, international relations publications,
need for international theory
SĠBER ALAN, ULUSLARARASI ĠLĠġKĠLER ÜZERĠNE YAPILAN YAYINLAR VE
DAHA ÇOK TEORĠ ĠHTĠYACI
ÖZET
Son zamanlarda yazılan hemen hemen tüm makalelerde, kitaplarda ve benzeri akademik
çalıĢmalarda yoğun olarak siber alan kaynakları (internet, sosyal medya, haber kanalları)
kullanılmaktadır. Diğer yandan, yeni üretilen akademik yayınların büyük çoğunluğu internet
üzerinden yapıldığı gibi, mevcut basılı yayınlar da artan bir Ģekilde internet yayınına
dönüĢmektedir. Ġnsanların çoğunun kitapları, gazeteleri, dergileri internet veya benzeri
elektronik kaynaklar üzerinden okuduğunu, bilgi ve yorumları bu kanallardan edindiğini
söylemeye gerek bile yoktur. Bu geliĢme tüm akademik disiplinler için yeni bir durumdur. Bu
durum sadece eskisinden daha çok akademik yayınların yapılması için pek çok kolaylıklar ve
riskler doğurmamakta, aynı zamanda disiplinlerin geliĢmesine, kalitesine ve etkinliğine dönük
olumsuz sonuçlar doğurmaktadır. Siber alan akademik disiplinlerde yayın yapmayı bir yandan
kolaylaĢtırmıĢ, hızlandırmıĢ, daha çok ĢeffaflaĢtırmıĢ/görünür hale getirmiĢ iken, diğer yandan
denetim, etik ve en önemlisi de bilgi birikimi sorunları doğurmaktadır. Bu tebliğ, bu konulara
uluslararası iliĢkiler disiplini açısından bakarak, siber alan katkısıyla yapılan yayınlarda
görülen dağınıklık, kopukluk ve en önemlisi de bilgi birikimi sorunlarına vurgu yaparak,
uluslararası iliĢkilerin analizi ve anlaĢılması için niçin daha çok teoriye ihtiyaç duyulduğunu
iddia etmektedir. Son zamanlarda okuduğum(uz) uluslararası iliĢkiler yayınlarının, özellikle
dergi makalelerinin en önemli sorunu Ģudur: Yayınlarda onlarca hatta yüzlerce siber alan
kaynağı kullanılmakta, ilgili veya aynı konularda yapılan makaleler birbirinden kopuk ve
referans göstermeden yazılmakta, dolayısıyla aynı Ģeyleri iddia edilmekte, ve en önemlisi de,
konjonktürel, popülist ve modaya uygun oluĢmaktadır. Örneğin, Türkiye‟de yayınlanan
birçok dergiye ve makalelerine toplu olarak bakıldığında, temel sorunlar 3 gruba ayrılabilir: 1)
Usul, metot ve yazım sorunları 2) Kullanılan referansların güvenirliği, ulaĢılabilirliği, test
edilebilirliği sorunları 3) Ġçerik, veri ve teori eksiklikleri. Ben bu sorunlar arasında en
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
172
önemlisinin, teorinin yeterince kullanılmamıĢ olmasından kaynaklanan olduğunu düĢünüyor
ve iddia ediyorum. Bunun da ancak uluslararası iliĢkiler teorilerinin kullanımının ön Ģart
olması ile aĢılabileceğini iddia ediyorum. Burada teori nedir ve nasıl yapılır sorularına
girmeden, teori kullanımının bu sorunları nasıl aĢacağını birkaç noktada göstermeye
çalıĢacağım.
Anahtar Kelimler: Siberalan, akademik yayınlar, uluslararası iliĢkiler yayınları,
uluslararası teori ihtiyacı
EXPRESSION OF THE PROBLEM
This paper is motived by my individual observations both as a member of the TÜBĠTAK
ULAKBĠM Social Sciences Data Base (SBVT) Committee and as a student of International
Relations(IR) discipline. From the former position I have observed that there is a growing
number and volume of e-journals as well as in-print journals using growing number of
cyberspace resources. Indeed these publications made by universities and private institutions
in all fields of social sciences including International Relations are a great advantage for both
publishing sector and academic world. But I personally doubt and question whether they are
making any (positive) impact on development and accumulation of knowledge. If it is yes or
no; why it is so and how and under what conditions it could be yes or no. To answer this
question I turn to my own discipline of International Relations as a test where I can see it
more clearly. From the position of International Relations I observe that great majority of
academic publications are using cyberspace resources to produce empirical works in various
cases, issues or developments. Thanks to the cyberspace facilities as well as more number of
IR academicians we see a growing number of works being published in e-journals and books
or in-print journals and books in cyber world.
On the basis of my profession and observations I have two questions: Firstly, is cyberspace
really an advantage or disadvantage for academia and academic disciplines? Assuming that it
can be both, I then ask how can we eliminate its disadvantages and improve knowledge and
social disciplines? To answer these questions in this paper I heavily rely on my personal
observations, experiences and body of knowledge. Instead of using a number of cyberspace
resources just like I criticize of, this paper will be based on my ideas and thoughts inclusive of
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
173
inductive and deductive epistemology. Being aware of the positivist methodology and all
kinds of probable criticism to be made against my approach, I aim to use a post-positivist
method of subjectivity, reflectivist interpretation and personal ideas.
Thus this paper rings the alarm bells to the attention of social scientists about declining
quality and impact of publications in and via cyberspace despite the rise of quantity
tremendously. I will try to do this not because I am an expert of cyberspace or a social
scientist but because of my humble expertise on International Relations discipline and on the
standards of publishing in or beyond cyberspace. Therefore the arguments I put forward in
this paper are based on my own observations and experiments/experience as a student of IR
and as a member of TUBĠTAK SBVT as well as refereeing in various journals and serving at
all levels of academic panels and juries.
Publishing in Cyber Age/Space
In almost all articles, books and sorts of other academic works published in recent times are
intensively used cyberspace sources such as internet, social media, news channels, etc. While
great majority of newly produced academic publications are issued on the internet, others
already in print are increasingly turning to internet publication. There is also no need to
mention that most of the people are having access to books, newspapers, journals on internet
or similar electronic resources to obtain information and comments from these channels. This
development is a novel situation for all academic disciplines, serving a number of advantages
for academia like the ones for others in every area of life.
Based on my experience both as an academician using cyber resources and as a member of
ULAKBĠM SBVT committee,16
I observe that there is a growing mess and decline of quality
in academic publishing due to cyberspace facilities. First of all, writing an article has become
so quick, easy, and unabated that, I observe, some articles seems to have been written
overnight thanks to obtaining tens, hundreds and even thousands of information from
cyberspace, downloading them in a second and using them as a reference. These so-called
„overnight articles‟ have both positive and negative aspects of writing, publishing and
development of academic disciplines. For example, I have known that an editor has managed
16 TÜBĠTAK Social Sciences Data Base (SBVT) committee is a body of academics for screening and
examining Turkey-based journals to select for citing in the database on the basis of a set of criteria defined by
TÜBĠTAK. For details see http://uvt.ulakbim.gov.tr/sbvt/kurul.uhtml
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
174
over ten e-journals in different fields dispersed from engineering to social sciences to
agriculture to medicine. The editor is editing and publishing hundreds of articles in a month or
a year on the internet. Regardless of whether being for profit or academic objective, this
shows that academic borders and sensitivities are blurring and eroding.
Cyberspace is generating not only so many problems and risks in producing more academic
publications than before, but also having negative consequences for the development, quality
and effectiveness of the academic disciplines. While cyberspace has made academic
publishing easier, faster, more transparent and visible, it has also created different sorts of
problems in terms of inspection, ethics and most importantly accumulation/development of
knowledge. No doubt that having access to data and information in cyberspace worldwide
(through www…. sources) has been so easy and fast that most research are now conducted at
a pc computer, in an office and or at home. Most researcher don‟t need to go to a library or a
data center, like my generation used to do research through printed catalogues, read through
numerous pages of books to get ideas and comprehensive knowledge. All this process can
now be managed in „google.com‟, databases, or elsewhere with a strike of key in seconds by
accessing not to one but generally to hundreds or thousands of sources. And then you don‟t
need to take notes on paper for hours, but just copy-and-paste the information into your word
program just in a few seconds. This cyberspace process is thankfully very useful not only to
get resources easier and faster, but also help write up an article by building and making up a
theme or hypothesis in a relatively shorter time. Don‟t think that this a method used only by
undergraduate students for their homework but also even by new and old generation of
academic members for their books and articles. We can see evidences and outcomes of this
method very clearly in academic journals and books. Thus in the cyber age one can publish
more papers than before and appear in transparent cyber environment/milieu, meaning that
there is a more chance of getting known and being popular and effective in academia.
There is a caveat here. Publishing too easy, speedy, and transparent in the cyberspace has
many risks and problems. First of all, there is an ocean of information and data (but not
necessarily knowledge) in cyberspace to cope with. In conducting research not only „too little‟
but also „too many/much‟ information is problematic. Too little information leaves the
researcher devoid of resources, but too many information creates troubles to select and
deselect them. In another words, cyberspace provides so much information and data that one
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
175
should be very careful in managing it due partly to selecting the useful and partly to
deselecting misinformation or bogus.
Secondly, there is a problem of ethics and reliability of resources. Is all information or data in
cyberspace true? Of course, not. Then how to differentiate the true one from the
mis/disinformation. Related to this is the question of testing and checking/inspecting the
information received from the cyberspace. One of the problems pertaining to this is the
removal of information or data from the website after a while. Some if not all websites or
internet links cannot be reached all the time because of this problem, which makes the
publication unreliable.
Thirdly, the most important of all in my opinion is the issue of accumulative or substantive
knowledge17
, i.e. building up a compact and coherence set of ideas about the phenomena in
the discipline concerned. The most important problem in most of International Relations
publications, especially in articles in international journals which I/we read in recent times is
this: Those articles written on the same or relevant topic/problem use tens and even hundreds
of cyberspace resource, but without reference to and cut off from each other. As a result, they
suggest similar or same arguments and points irrespective of each other, and most importantly
conjunctural, populist and fashionable. In this context, their basic problems can be classified
into three groups: 1) Lack of quality of wording, methodology and writing, 2) Reliability,
accessibility, and testability of the references used from cyberspace, 3) The content, data and
theoretical deficiencies. Of these, I believe and argue that the most important one is lack of
enough use of theory.
AN ESSENTIAL DILEMMA: QUANTITY OR QUALITY?
We can surely and safely observe that there are more publications being made in all fields of
social sciences. An interesting and important aspect of this development is that all or most of
these publications are related with international relations issues in various ways. From
sociology to psychology all social sciences are increasingly and understandably focusing on
international problems in this or other ways while International Relations scholars are
increasing and inevitably dealing with other aspects of social issues. So far so good. We see
17
Note that knowledge is not equal to information, data, fact but more than all of them. I simply prefer
the definition as: “theoretical or practical understanding of a subject”, “the sum of what is known”, “true,
justified belief; certain understanding, as opposed to opinion”.
https://en.oxforddictionaries.com/definition/knowledge.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
176
that social sciences are more active and fertile in empirical and case studies. Statistics,
surveys, archives, interviews, questionaries and other scientific methods are being used to
produce more articles. More and more articles and books are piling up in electronic or in-print
forms; cyberspace and library shelves are filling up. But the big questions is how much do
they add up the accumulative/substantive knowledge. Here are two points: Are they properly
produced, refereed, published, indexed? And secondly, how much do they rely and refer to
the literature of the subject? Regarding the second point, the most important problem is lack
of quality of publications in terms of prevailing theories of the field concerned.
This paper, looking at these points from the perspective of International Relations discipline
underlies the problems of discontinuity, rupture, mess, and most importantly poorness of
accumulative knowledge in those publications made by the help of cyberspace. Most articles
are irrelevant and even ignorant of either general paradigms in social sciences in general or
prevailing theories in IR discipline. Such research and publication that is cut off from the
prevailing paradigms and theories are something like an isolated human-being from society,
detached from realities of life, and devoid of sound arguments. This creates a dispersed,
patchy, undervalued and underrated bulk of articles and journals with no or little impact on
the development of knowledge, thus failing to contribute to the substance. If the objective of
scientific research and publications is to contribute to improvement of knowledge by way of
confirming or challenging or criticizing the literature, this can be achieved only by reference
to the accumulated paradigms and theories. Indeed this improves the quality of articles and
journals, but with a disadvantage of failing to write fast, easy, and unabated articles and
reducing the level of quantity. This also have pressure and constraints on writers and
academics as well as on editors and owners of journals.
Indeed the quantity kills the quality; and the quality limits the quantity. Most academics who
are under pressure of so-called „publish or parish‟ (and now to earn more income from
government's incentive payments!) have the habit to publish as many articles or works as
possible annually. Thus emerging a large quantity of articles with the help of and on
cyberspace. On the other hand e-journals now need more manuscripts to survive and maintain
itself on the market or citation sectors such as TUBĠTAK ULAKBĠM or Thomson ISI or
elsewhere. They may be providing more services and facilities for epistemic societies and
readers in general, thus contributing to the development of the knowledge, but the same
problem can be mentioned here as to what extent the large quantity help increase the quality.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
177
My observation is negative unfortunately. Just like large quantity of mundane goods in market
reduce their quality due to cost effectiveness in particular. Even though there can still be
found high quality goods in shops, they are both too expensive and rare, and also questionable
whether rare goods do have any impact on the quality of our life in general.
LET'S TIDY UP CYBERSPACE WITH THEORETICAL PUBLICATIONS
There are very important phrases like “small is beautiful” and “little is more”, which I believe
can be a guidance to resolve the mess and the problems of quality in cyberspace. The critical
question is whether or not too many/large quantities of publications make anything good for
scientific development. My straight answer would be “no”, except for granting some non-
academic advantages for those academics in need of titles, positions, profits etc. Apart from
waste of resources and time, too many/large quantities of publications with almost no
contribution to the accumulation of knowledge and the quality is only eroding/destroying
academic life, universal values, and even social expectations. We have hundreds or thousands
of universities around the world employing academics with such publications using, and
publishing in cyberspace resources.
In my opinion, in the world in general and particularly in Turkey, university performances
may be categorized into two groups in this respect: Those publishing articles and books
immensely contributing to the making and development of theory, and those with no theory
but a bulk of copy-pastes from cyberspace resources as aforementioned. While the former,
even though using and being worldwide through cyberspace facilities, don‟t rely on them only
but explore more philosophy and ideas emanating from history and grand philosophers of the
past. Even those so-called positivist/scientific scholars and academicians prefer not to use
mundane and easily-accessible internet resources, but to drill in philosophical works still in-
print or e-forms.
This fact triggers and encourages me to argue that in order to improve the quality of the
publications in and via cyberspace in social sciences and International Relations in particular,
we don‟t need increasingly many more publications with no or little contribution to the
substantive knowledge, but need to tidy up the mess with as few publications as possible with
accumulated ideas in order to contribute to prevailing paradigm(s) or theory(ies). This is a
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
178
must/obligation not only for the academics but more for editors and owners of journals, who
really wish to contribute to development of academic disciplines, and our life and world.
Consequently here I will try to show in a few points how the use of theory can help revolve
these problems without dealing with the question of what theory means and how it is made.
The first precondition of the theoretical approach is to be abstract and parsimonious rather
than loose, patchy bulk of data and information. So academic works should have a theoretical
perspective, if necessary with data to test or develop it. Then one does not need to use or look
for a number of cyberspace resources, but to focus on elaboration, accumulation and
abstraction of ideas on the literature.
Secondly, it must be conceptually oriented either for making or improving or challenging
political concepts. Being slightly different from a theoretical perspective, conceptual
perspective is to focus on discovering, overviewing, or developing social phenomena, either
by using new methods, models or ideas or revisiting the existing ones. This also requires to be
more abstractive and parsimonious of the data and information, rather than enlisting a bulk of
resources from cyberspace.
Thirdly, every argument must evolve around philosophical ideas rooted from historical or
philosophical works. And even if empirical research is made by using cyberspace resources, it
must be theory-sensitive, theoretically oriented and abstract. Here the important point is to
engage with the literature from the ancient times to-day. In this case one doesn‟t need to find
and use a lot of cyberspace resources as an evidence or reference but to limit itself to the
fundamental texts of international relations or other social sciences. For example, to develop
an article on cooperation or conflict in international relations one needs first and foremost to
dwell on ideas rooted in the philosophical works such as I.Kant or N.Machiavelli in the
Western philosophy or Ibn Haldun or Ibn Rushd (Averroes), Ibn Sina (Avicenna), in the
Islamic philosophy, individually or combined preferably. Indeed we are the academics who
have, or are working to have, a Ph.D. - „Philosophy of Doctorate‟-, meaning that our articles
or publications must be philosophically-oriented. And the term „academia‟ originated from
Plato‟s philosophical institution named „Academy‟.
Fourthly, including all of the above points, academic works must be keen on selective use of
resources: Instead of easily found information on the cyberspace sources, looking for the best
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
179
and certified resources, which can be reached only in those works approved through the
publishers and the grand names of the subject. What I am saying is that a lot of resources in
the cyberspace may not be reliable but poor in peer reviewing by the experts of the subject.
Instead, we can find such works in „in-print space‟ in developed universities and academic
institutions but not in periphery bookstores or corner shops.
CONCLUSION
This paper is an attempt to alarm the academia and the academicians that cyberspace may be
eroding and distorting the academic knowledge due to floods of articles or other publications
either using unchecked or unauthorized use of cyberspace resources and being published in e-
journals or other sources in the cyberspace. So cyberspace doesn‟t mean an automatically
positive thing for the development of academia, but may be a source of degradation and
degeneration. To prevent this to happen, this paper urged that we must be theoretical by using
theoretical approach so as to produce less rather than more and develop little by little but
deeper and deeper.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
180
ARTICLE AND BOOK REVIEWS / MAKALE VE KĠTAP ĠNCELEMELERĠ
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
181
CYBERSECURITY AND CYBERWAR: WHAT EVERYONE NEEDS TO KNOW
Peter W. Singer and Allen Friedman.(2014). Oxford University Press. New York. pp.321.
ISBN: 978–0–19–991811–9 (Paperback). $ 12.20.
Reviewed by Nezir AkyeĢilmen
Son yıllarda dünya genelinde, özellikle geliĢmiĢ dünyada, en çok gündeme gelen konuların
baĢında siber güvenlik gelmektedir. Konunun hem çok yeni olması, hem de çok bilinmiyor
olması onu çok kiĢi için çekici kılmaktadır. Konu çok konuĢulmakta fakat çok az
bilinmektedir. Gizemlerle ve sürprizlerle dolu bir alan. Bu nedenle, her düzeyden ve her
alandan insanın ilgisini çekmektedir. Hem sanal hem gerçek. Sanal alemde meydana
gelmesine rağmen, fiziksel hayatımızı yoğun bir Ģekilde etkilemektedir. Bu kadar ilgi ve
merak onu, dünya tarihinde en hızlı büyüyen sektör haline getirmiĢtir(s.3). Bugün siber
güvenlik sektörünün küresel pazar büyüklüğünün dünyanın gayri safi hasılası olan 120 trilyon
doların yaklaĢık %1'i düzeyinde yani 1.2 trilyon dolar düzeyinde olduğu tahmin edilmektedir.
Doğal olarak bu büyük pazar birçok özel Ģirketin ve devletin cazibesini çekmektedir.
Bu kadar büyük bir pazar ve günlük hayatımızı bu kadar hızlı bir Ģekilde etkileyen, değiĢtiren
ve dönüĢtüren bir alan, son yıllarda araĢtırmacıların daha fazla dikkatini çekmektedir. Bu
alanda doğal olarak, giderek geliĢen bir literatür doğmaktadır. Sadece siber güvenliğin ticari
ve teknik yönlerine odaklanmayan, fakat her iki boyutu da derin bir Ģekilde etkileyen siyasi ve
toplumsal boyutlarına da yoğunlaĢan bir literatür. Bu alanda yazılmıĢ en önemli çalıĢmalardan
birisi Peter Singer ve Allen Friedman tarafından kaleme alınmıĢ olan Cybersecurity and
Cyberwar: What Everyone Nedds to Know (Siber Güvenlik ve Siber SavaĢ: Herkesin Bilmesi
Gerekenler) baĢlıklı çalıĢmasıdır.
Bilgisayar ya da daha geniĢ anlamda siber bugün hayatımızın merkezinde yer almakta ve o
olmadan insanoğlunun bugünkü durumunu tam olarak anlamak mümkün değildir. Sabahları
bilgisayarlı bir saat tarafından uyandırılıyoruz, kullandığımız sıcak su bir bilgisayar
yardımıyla çalıĢan cihazlarla ısıtılıyor, içtiğimiz su bilgisayar vasıtasıyla temizlenmekte ve
evimize ulaĢmakta, elektrik, doğalgaz ve su gibi kritik altyapılar bilgisayarlarla
Assoc.Prof.Dr., Departmen of International Relations, Selçuk University, can be contacted on twitter
@nezmen or [email protected].
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
182
yönetilmektedir(ss.1-2). Günlük iĢimizin önemli bir kısmını onlarla yaparız, haberleĢme, para
transferi ve günlük haberleri online olarak internet marifetiyle gerçekleĢtiririz.
Bütün bu yararlarının yanında bir anda bizi bu yardımlardan mahrum bırakan riskler ve
tehditler de yok değil. Özellikle günlük olarak çoğalan ve geliĢen siber saldırılar. Bireysel
bilgisayarlardan kritik altyapılara, kiĢisel verilerin çalınması, kötüye kullanılması,
değiĢtirilmesi ya da tahrip edilmesinden siber istihbarata, iletiĢimin zayıflatılmasından siber
çatıĢmalara bir dizi sorunla karĢı karĢıyayız. Bu sorunlar bizi önlem almaya zorlamakta ve bu
çerçevede yukarıda bahsedilen ve çok hızlı geliĢen siber güvenliğe hapsetmektedir.
Bilgisizlikten kaynaklanan bir dürtü ile aĢırı güvenlik vurgusunun konuyu güvenlikleştirmeye
ve bu çerçevede hükümetlerin toplumu korkutarak olağanüstü önlem almaya itmesi, temel hak
ve özgürlüklerimizin kısıtlanmasına ve yüzyıllardır uğruna çaba sarf edilen haklarımızın
ortadan kaldırılmasına varacak derecede vahim sonuçlar doğurabilmektedir. Bütün bu vahim
sonuçları doğuran Ģey yazarlara göre, endiĢe verici düzeyde olan toplumda bu konuda var
olan bilgi açığıdır(s.4). Bu nedenle, siber güvenlik ve özgürlük dengesinin korunabilmesi için
baĢta siyasi ve bürokratik karar alıcılar, kanaat önderleri ve bütün vatandaĢların siber
güvenlikle ilgili temel bilgilere sahip olması gerekir. Bu kitap bu anlamda önemli bir
çalıĢmadır.
Kitabı kaleme alan yazarların eğitim ve tecrübelerine bakıldığında bu kitabı yazmaya ehil ve
yetkin oldukları açıkça görülecektir. Singer Uluslararası ĠliĢkiler alanında lisans eğitimi
alırken, doktra eğitimini Harvard Üniversitesi Siyaset Bilimi alanında yapmıĢtır. Halihazırda
New America'da stratejist olarak çalıĢmakta ve bir bilim dergisi olan Popular'de editörlük
yapmaktadır. Daha önce ABD Savunma Bakanlığında ve Harvard Bilim ve Uluslararası
ĠliĢkiler Merkezinde çalıĢtı. Yine, ABD'nin önde gelen düĢünce kuruluĢlarından olan
Brookings Instituiton'de 21. Yüzyıl Güvenlik ve İstihbarat Merkezi'nin direktörlüğünü yaptı.
Brookings'in 100 yıllık tarihinde kurumda çalıĢan en genç üst düzey yönetici olarak kabul
edilmektedir. Singer Smithsonian tarafından Amerika'nın en yenilikçi 100 öncüsü arasında
sayılmaktadır. Yine Defence News tarafından güvenlik alanında en etkili 100 kiĢi arasında
sayılırken, Foreign Policy dergisi tarafından da dünyanın en etkili 100 düĢünüründen biri
olarak kabul edilmektedir.
Kitabın eĢ yazarı siber güvenlik ve teknoloji politika araĢtırmacısı olan Allan Friedman ise
ABD Ticaret Bakanlığı Bilgi Yönetimi ve Ulusal Telekominikasyon Siber Gvenlik Ġnsiyatifi
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
183
Direktörü olarak çalıĢmaktadır. Lisans eğitimini Bilgisayar Bilimlerinde ve doktorasını
Harvard Kamu Siyasetinde yapan Friedman, Harvard Bilim ve Uluslararası ĠliĢkiler
Merkezinde siber güvenlikle ilgili projelerde çalıĢtı.
Yazarlar, Cybersecurity And Cyberwar: What Everyone Needs to Know'de siyasi ve
bürokratik karar alıcılarındandan askeriyeye, hükümet yetkililerinden özel sektör ve tüm
vatandaĢa kadar herkesi ilgilendiren kısa ve uzun vadeli siber güvenlik konuları üzerinde
dururlar. Teknikerlerin, uygulayıcıların ve bütün internet kullanıcılarının günlük
karĢılaĢabileceği siber güvenlik sorunlarından internetin yapısı, bileĢenleri ve katmanlarının
fonksiyonlarına, siber saldırılar ve onların insanlar ve toplumların hayatı üzerindeki etkilerine,
bireysel bilgisayarlara yapılan saldırılardan kritik altyapılara yönelik kapsamlı ve örgütlü
saldırırala, siber örgütlenmelerden hacktivistlere, siyah Ģapkalı kackerlerden beyaz
Ģapkalılara, siber ordulardan siber istihbarata bir dizi konuyu derinlemesine biraz teknik ve
büyük oranda günlük dilde anlaĢılacak bir üslupla anlatılmaktadır.
Cybersecurity And Cyberwar: What Everyone Needs to Know kitabı kısa bir giriĢ ve sonuç
dıĢında üç bölümden oluĢmaktadır. Birincisi "Hepsi Nasıl ÇalıĢır?"; ikincisi Siber Güvenlik
"Neden Önemli?" ve son olarak "Ne Yapabilirz?" gibi siber uzay ve siber güvenlikle ilgili
merak edilen hayati sorularlara yine herkesin anlayabileceği cevaplar aramaktadır. Kitabın
sonunda ayrıca okurlara kolaylık sağlayan kısa bir terimler sözlüğü de bulunmaktadır.
Birinci Bölüm ya da Hepsi Nasıl ÇalıĢır?
Bu bölümde yazarlar herkesin anlayabileceği sade bir dille internetin yapısı, IP adresinin
yapısı ve fonksiyonlarını, internetin tarihsel geliĢimini, internetin kontrolünün zorluğunu,
anarĢik yapısını ve siber alanda etkin olan özel firmalardan bahsetmektedirler. Ayrıca, siber
güvenlikten ne amlamamız gerektiği, siber tehditler ve siber uzayda güvenli yaĢamanın püf
noktalarına vurgu yapmaktadırlatr.
Ġkinci Bölüm ya da Siber Güvenlik Neden Önemli?
Ġkinci bölüm siber güvelikle doğrudan ilintili olan kavramları tanımlamaya ve tanıtmaya
çalıĢmaktadır. Siber saldırı, siber suçlar, siber terörizm, siber istihbarat ve hacktivizm gibi
kavramlar tanımlanmakta, onların hayatımıza etkilerine değinilmekte ve aynı zamanda son
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
184
yıllarda meydana gelen stuxnet gibi çok etkili siber saldırı örnekleri incelenmektedir. Siber
uzayı bir güvenlik alanına çeviren bu tehditlere karĢı temel hak ve özgürlüklerimizin nasıl
korunabileceği teması üzernde durmaktadır. Bu bölümde ayrıca, siber savaĢ kavramı ve yapısı
ile bu kavrama yönelik siber uzayın en büyük oyuncularından ABD ve Çin'in konuya
bakıĢları değerlendirilmektedir.
Üçüncü Bölüm ya da Ne Yapabiliriz?
Son bölüm yukarıda bahsedilen sorunlarla baĢetmenin yolları ve güvenli bir siber uzay
oluĢturmak için detaylı politika önerileri üzerinde odaklanmaktadır. Güvenli bir siber uzay
için farklı yol ve yöntemlerin denenmesi, bu alanda ar-ge faaliyetlerine odaklanması ve
küresel iĢbirliğinin (hem devletler arası, hem hükümetler ve özel sektör hem de uluslararası
örgütler gibi tüm paydaĢların iĢbirliğinin) öneminden bahsedilmektedir. Güvenli bir siber alan
için güncel ve tarihsel örnek ve kuramlar incelenmektedir.
Sonuç Bölümü ya da Siber Güvenliğin Geleceği?
Sonuç bölümünde yazarlar, siber güvenlik daha doğrusu siber uzayın yöneldiği eğilimler
üzerinde durmaktadır. Kitap siber uzay ve siber güvenlik alanında beĢ yeni eğilimden
bahsetmektedir. Bunlar; bulut teknolojisi(ss.248-250), Büyük veri- Big data ( ss.250251),
Mobil devrimi (ss.251-252), siber uzay yapıcılarında demografik kayıĢ (ss.252-253) ve son
olarak nesnelerin internetleĢmesi - Internet of Things (IoTs)(ss.253-255).
Cybersecurity And Cyberwar: What Everyone Needs to Know kitabı oldukça anlaĢılır ve sade
bir dille, teknik kısmı basitleĢtirilerek anlatılmıĢtır. Siber vatandaĢların kafasındaki basit ve
zor sorulara cevaplar aramakta ve bunu sıkmadan verebilmektedir. Konu baĢlıkları okuyucuda
hep bir merak uyandırmakta ve okunma mrerakı uyandırmaktadır. Özgürlük ve güvenlik
dengesi kuran kitap, genel hatlarıyla teknikerlerin detaycılığından, politikacıların
güvenlikleĢtirme süreçlerinden ve firmaların felaket tellallığından uzak dengeli ve yararlı bir
anlayıĢta yazılmıĢtır.
Bu olumlu yanlarına karĢın, bazı eksikliklerinin olduğunu da vurgulamakta yarar var. Kitap
oldukça zengin bir soru dizisiyle donatılmıĢ olmasına rağmen, cevapların o derece tatminkar
ve yararlı olduğunu söylemek zor. Sade ve anlaĢılır bir dil kullanılmak istenmiĢ fakat özellikle
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
185
ilk iki bölümde yer yer teknik terimler fazlaca kullanılmıĢ ve tanımları ya da fonksiyonları
gözardı edilmiĢtir. Kitapta hukuken ve teknik olarak fiziksel yıkıcılık içeren savaĢ kavramı,
fiziksel tahribat gücü henüz (bugünkü teknoloji ile mümkün) olmayan (stuxnet hariç) siber
saldırılarla açıklayarak aslında güvenlikleĢtirme sürecine katkı sağlamıĢtır. Bazı konular
oldukça yüzeysel, araĢtırılmadan ve kısa anlatılmıĢtır.
Genel hatlarıyla, kitap siber uzayı anlamak için her düzeyden okuyucuya, özellikle politika
yapıcılarına hitap etmektedir. Lisans ve Yüksek Lisans düzeyinde siber politika ya da siber
güvenlikle ilgili dersler alan öğrenciler ve hatta tüm sosyal bilimcilerin okuması gereken bir
çalıĢma olduğunu söyleyebilirim.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
186
Notes For Authors / Yazarlar Ġçin Notlar
We would like to thank you for choosing to submit your paper to Cyberpolitik. In order to
fasten the process of reviewing and publishing please take try to read and follow these notes
in depth, as doing so will ensure your work matches the journal‟s requirements.
All works including research articles, comments and book reviews submitted to Cyberpolitik
need to be original contributions and should not be under consideration for any other journal
before and/or at the same time.
All submissions are to be made online via the Journal's e-mail address:
The authors of a paper should include their full names, affiliations, postal addresses,
telephone numbers and email addresses on the cover page of the manuscript. The email
address of the author will be displayed in the article.
Articles should be 1.5-spaced and with standard margins. All pages should be numbered
consecutively. Please avoid breaking words at the end of lines.
The articles need to be between 5000 - 7000 words (including footnotes and references);
comments between 2000-4000 words (including footnotes and references); and book - article
reviews between 500 - 1500 words.
An abstract of up to 150 words should be added during the submission process, along with an
average of five keywords.
Authors should make a final check of their article for content, style, proper names, quotations
and references.
All images, pictures, maps, charts and graphs should be referred to as figures and numbered.
Sources should be given in full for images, pictures, maps, tables and figures.
Comments in Cyberpolitic
A comment is a short evaluation of an expert regarding new issues and/or development in
cyberpolitics.
Comments require journal's full reference style.
Book / article Reviews in Cyberpolitic
A book review should provide a fair but critical assessment of a recent (not older than 5 years)
contribution to the scholarly literature on the themes and topics relevant to the journal.
Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org
Su
mm
er
20
17
187
A book review for Cyberpolitik:
provides complete bibliographical references of the book(s) and articles to be reviewed.
summarizes the content and purpose of the book, focusing on its main argument(s) and the
theory, methodology and empirical evidence employed to make and support these arguments
Critically assesses the author(s)‟ arguments, their persuasiveness and presentation,
identifying the book‟s strengths and weaknesses
presents a concluding statement that summarizes the review and indicates who might
benefit most from reading the book
Book / article reviews should be preceded by full publication information, in the following
form:
Education for Peace: Politics of Adopting and Mainstreaming Peace Education Programs in
Post-Conflict Settings by Vanessa Tinker, Academica Press, 2015, $81.62 (Hardcover), ISBN
978-1680530070.
The reviewer's name, affiliation and email address should appear, on separate lines, at the top
of the review, right after the bibliography of the book/article.
Journal style
Authors are responsible for ensuring that their manuscripts conform to cyberpolitik's reference
style.
Reference style of Cyberpolitik is based on APA 6th Edition.