a peer review international e-journal on cyberpolitics...

193
A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights Volume 2, Number 3,Summer 2017 Research Articles / Araştırma Makaleleri Crisis Networks And Emergency Behavior: Digital Technologies And Non-State Political Actor Engagement - H. Akın Ünver Avrupa Birliği’nin Siber Güvenlik Stratejisi İçin Kuramsal Çerçeve Ve Strateji Belgesi Öncesi AB’nin Eylemleri - Mehmet Eren Siber Güvenlik Kurumsal Yapılanması: Dünya Örnekleri Ve Türkiye İçin Bir Kurumsal Yapılanma Önerisi - Muhammed Raşit Özdaş Siber Güvenlik Ve İnsan Hakları - Ceren Yılmaz Siber Uzayda Realist Teorinin Değerlendirilmesi - Kamil Tarhan Bloggerların Satın Alma Davranışlarına Etkisi - Serkan Biçer & Aysun Yayla Trends of Students Toward Using Computers in Their Studying Plan of Arts And Design College in Zarqa University - Hayel Hussain Khafajeh Opinions / Yorumlar Cyberspace, Publicatıons on International Relations And More Need For More Theroy - Ramazan Gözen Article And Book Reviews / Makale Ve Kitap İncelemeleri Cybersecurıty And Cyberwar: What Everyone Needs to Know - Nezir Akyeşilmen Vol. 2, No., 3 Summer 2017 www.cyberpolitikjournal.org

Upload: others

Post on 01-Jan-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights

Volume 2, Number 3,Summer 2017

Research Articles / Araştırma Makaleleri

Crisis Networks And Emergency Behavior: Digital Technologies And Non-State Political Actor Engagement - H. Akın Ünver

Avrupa Birliği’nin Siber Güvenlik Stratejisi İçin Kuramsal Çerçeve Ve Strateji Belgesi Öncesi AB’nin Eylemleri - Mehmet Eren

Siber Güvenlik Kurumsal Yapılanması: Dünya Örnekleri Ve Türkiye İçin Bir Kurumsal Yapılanma Önerisi - Muhammed Raşit Özdaş

Siber Güvenlik Ve İnsan Hakları - Ceren Yılmaz

Siber Uzayda Realist Teorinin Değerlendirilmesi - Kamil Tarhan

Bloggerların Satın Alma Davranışlarına Etkisi - Serkan Biçer & Aysun Yayla

Trends of Students Toward Using Computers in Their Studying Plan of Arts And Design College in Zarqa University - Hayel Hussain Khafajeh

Opinions / Yorumlar

Cyberspace, Publicatıons on International Relations And More Need For More Theroy - Ramazan Gözen

Article And Book Reviews / Makale Ve Kitap İncelemeleri Cybersecurıty And Cyberwar: What Everyone Needs to Know - Nezir Akyeşilmen

Vol. 2, No., 3 Summer 2017 www.cyberpolitikjournal.org

Page 2: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

ISSN: 2587-1218

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

i

Su

mm

er

20

17

A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights

www.cyberpolitikjournal.org

Page 3: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

ISSN: 2587-1218

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

ii

Su

mm

er

20

17

ABOUT THE JOURNAL

Editor-in-Chief / Editör: Assoc. Prof. / Doç.Dr. Nezir AkyeĢilmen ( Selçuk University)

Associate Editor / EĢ-editör: Professor Bilal Sambur (Yıldırım Beyazıt University)

Assistant Editors / Yardımcı Editörler:

Assist. Prof.Dr. Vanessa Tinker (Ankara Sosyal Bilimler University) (Turkey)

Dr. Mehmet Emin Erendor (Çukurova University)(Turkey)

Book/Article Reviews - Kitap/Makale Değerlendirme

Özgün Özger (Association for Human Rights Education)

Adem Bozkurt (Association for Human Rights Education)

Mete Kızılkaya (Association for Human Rights Education)

Editorial Board:

Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) ( Malaysia)

Prof. Hüseyin Bağcı (Middle East Technical University) ( Turkey)

Prof. Javaid Rehman (SOAS, University of London) (UK)

Assist. Prof. Murat Tümay ( School of Law, Istanbul Medeniyet University) (Turkey)

Dr. Carla Backley (School of Law, University of Nottingham) (UK)

Assist. Prof. Dr. / Yrd.Doç.Dr. BaĢak Yavcan (TOBB ETÜ University)

Orhan Gültekin, MA, (Cyber Expert, Association for Human Rights Education) (Turkey)

International Advisory Board:

Prof. Michael Freeman (University of Essex) (UK)

Prof.Dr. Ramazan Gözen (marmara University)(Turkey)

Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic University of Malaysia)(

Malaysia)

Prof. Dr. Farid Suhaib ( International Islamic University of Malaysia) ( Malaysia)

Prof Dr Sandra Thompson ( University of Houston)(USA)

Prof Mehmet Asutay ( University of Durham)(UK)

Prof.Marco Ventura(Italia)

Prof. F. Javier D. Revorio (University Lamacha Toledo)(Spain)

Prof. Andrzej Bisztyga (Katowice School of Economics)(Poland)

Page 4: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

ISSN: 2587-1218

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

iii

Su

mm

er

20

17

Prof. Marjolein van den Brink (Netherland)

Owner/Sahibi

On behalf of Association for Human Rights Education / Ġnsan Hakları Eğitimi Derneği adına

Assoc.Prof. Dr. /Doç.Dr. Nezir AkyeĢilmen

Peer Review

All articles in this journal have undergone meticulos peer review, based on refereeing by

anonymous referees. All peer review is double blind and submission is online. All submitted

papers (other than book and article reviews) are peer reviewed.

The Journal

The languages of the Journal are both Turkish and English.

ISSN 2587-1218

Cyberpolitik (CP) aims to publish peer-reviewed scholarly articles and reviews as well as

significant developments regarding cyber world, cybersecurity, cyberpolitics and human

rights.

Indexing/Endeksler

Cyberpolitik Journal is being indexed by;

* Scientific Indexing Services (SIS) and.

* Eurasian Scientific Journal Index (ESJI).

* Academia Social Science Index (ASOS).

Issue Referees / Sayı Hakemleri

Prof.Dr. Bilal Sambur

Assoc.Prof. /Doç.Dr. Nezir AkyeĢilmen

Assoc.Prof. /Doç.Dr. Ġdris Demir

Assist. Prof./ Yrd.Doç.Dr. Murat Tümay

Assist. Prof./ Yrd.Doç.Dr. Yusuf Çınar

Dr. Mehmet Emin Erendor

Fatma Çakır

Adem Bozkurt

Page 5: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

ISSN: 2587-1218

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

iv

Su

mm

er

20

17

Cyberpolitik consists of the following sections:

Research Articles: Each Volume would publish a selection of Articles covering aspects of

cyber politics and human rights with a broad universal focus.

Comments: This section would cover recent developments in the field of cyber politics and

human rights.

Book/Article Reviews: Each Volume aims to review books on cyber politics, cybersecurity

and human rights.

Cyberpolitik Award: Each year one „Cyberpolitik‟ prize will be awarded, for the best article

from material published in the previous year.

Page 6: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

ISSN: 2587-1218

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

v

Su

mm

er

20

17

CONTENTS / ĠÇĠNDEKĠLER

EDITORIAL PREFACE __________________________________________________________ 1

RESEARCH ARTICLES / ARAġTIRMA MAKALELERĠ ______________________________ 4

CRISIS NETWORKS AND EMERGENCY BEHAVIOR: DIGITAL

TECHNOLOGIES AND NON-STATE POLITICAL ACTOR ENGAGEMENT ____ 5

H. Akın ÜNVER

AVRUPA BĠRLĠĞĠ’NĠN SĠBER GÜVENLĠK STRATEJĠSĠ ĠÇĠN KURAMSAL

ÇERÇEVE VE STRATEJĠ BELGESĠ ÖNCESĠ AB’NĠN EYLEMLERĠ __________ 25

Mehmet EREN

SĠBER GÜVENLĠK KURUMSAL YAPILANMASI: DÜNYA ÖRNEKLERĠ VE

TÜRKĠYE ĠÇĠN BĠR KURUMSAL YAPILANMA ÖNERĠSĠ ____________________ 59

Muhammed RaĢit ÖZDAġ

SĠBER GÜVENLĠK VE ĠNSAN HAKLARI ____________________________________ 86

Ceren YILMAZ

SĠBER UZAYDA REALĠST TEORĠNĠN DEĞERLENDĠRĠLMESĠ _____________ 105

Kamil Tarhan

BLOGGERLARIN SATIN ALMA DAVRANIġLARINA ETKĠSĠ _______________ 125

Serkan BĠÇER & Aysun YAYLA

TRENDS OF STUDENTS TOWARD USING COMPUTERS IN THEIR STUDYING

PLAN OF ARTS AND DESIGN COLLEGE IN ZARQA UNIVERSITY _________ 156

Hayel Hussain KHAFAJEH

OPINIONS / YORUMLAR ______________________________________________________ 169

CYBERSPACE, PUBLICATIONS ON INTERNATIONAL RELATIONS AND MORE

NEED FOR MORE THEROY __________________________________________________ 170

Ramazan GÖZEN

ARTICLE AND BOOK REVIEWS / MAKALE VE KĠTAP ĠNCELEMELERĠ ___________ 180

CYBERSECURITY AND CYBERWAR: WHAT EVERYONE NEEDS TO KNOW ____ 181

Nezir AKYEġĠLMEN

Notes For Authors / Yazarlar Ġçin Notlar ______________________________________________

Page 7: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

1

EDITORIAL PREFACE

Dear Readers,

It is my pleasure to bestow the third issue of Cyberpolitik Journal. This issue covers a variety

of subject matters ranging from digital technologies and non-state political actor engagement

to European Union cybersecurity strategies, from institutional structure of cybersecurity to the

evaluation of international theories in the cyberspace, and from the impact of cyberspace on

publications in International Relations to the influence of bloggers on the buying behaviors.

The interest of researchers in cyberspace, cyberpolitics and cybersecurity issues have been

augmented day by day in parallel with the developments in Information and Communication

Technologies(ICT) and its penetration to our daily life. We keep on to accept submissions that

are original, diverse and innovative and contribute to the discipline. We hope and wish that all

these efforts bridge over our readers in their understanding of cyberpolitics, cybersecurity and

human rights issues.

Being new and innovative field, the cyberspace and relevant concepts, incorporate a bulk of

new challenges, questions and problems. There are so much mysteries to discover and too

many subjects to search for and write on. Each subject related to the cyberspace is new for

social sciences particularly International Relations. And each study on the subjects brought

about a dozens of new questions. Thus, studying and conducting researches on the topic is not

only helpful and thoughtful but also enjoyable.

In this issue the answers for a few of questions are being searched by the works published.

What are the impacts of the internet on the quality of International Relations publications?

How the bloggers impinge on the buyers behaviors in the market? How the states provide

their citizens with cybersecurity? What is the best structure for an effective cybersecurity?

What is the EU's cybersecurity structure? What kind of institutions they have? How does

digital technology affect politics? Are there cyber weapons or cyber wars?

There are so many subjects in the issue but I would like to elaborate on the concept of cyber

war. Today, the most popular cyber concept in the world seems to be cybersecurity. And

cybersecurity is gradually becoming a component of hard politics and strategy that is the

national security and state survival that are the main goals of the state in Realist paradigm of

International Relations. Security is associated with conflicts and wars in general. Therefore,

most of the International Relations students being influenced with the Realist understanding,

Page 8: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

2

often love to securitize the issue. Cybersecurity, the most renowned concept nowadays, has

also been faced with the process of securitization in discourse of practitioners, technicians and

the literature of International Relations. The concept of cyber war is one of the tricks that has

been used for the sake of securitization of cyberspace and cybersecurity by many persons

conscious or insensible.

Conceptually war is the highest level of the conflict that is destructive, involves physical

violence and physical damages. Then the question is do the cyber attacks have the ability to

give physical damages and destroy and object? Have you ever heard about any viruses,

computer worms, Trojans, or other malwares that kill, destroy or give physical damage? If so

then, is it possible to talk about cyber weapons? If not, how is it possible to talk about a cyber

war without a cyber weapon? If there is not a cyber weapon, logically it is difficult to claim

the existence of a cyber war.

The current technology has no capacity to offer a proper cyber weapon. But this does not

mean necessarily that we can't have them in the future. Most probably, we will have very

effective and destructive cyber weapons in the future particularly with the internet of things

(IoTs) and with the developments of other technologies in the ICT field.

The correct concept for the cyber incidents in my view is cyber conflict for today. Because

cyber conflicts does not necessarily involve violence. In kinetic conflicts also we have types

of conflicts that are free of violence. such as hidden conflicts or disputes and manifest

conflicts.

Then if there is technically and conceptually no cyber war why it is so widely used by many?

There are fair reasons for this bout the most important one can be classified into four: 1)

Governments securitize cyberspace so that they can be able to take extraordinary measures

and limit the individuals human rights and freedoms, including right to free expression, right

to privacy and right to assembly. 2) Cybersecurity companies intensively use it in order to get

individuals, companies and governments panic. Therefore, they can sell their products easily

and abundantly. 3) The lawyers also use frightening concepts such as cyber war to urge

companies to hire lawyers for their legal security and keep their rights in case they face

cybercrimes. last but not least 4) researchers and technicians use securitization concepts due

to straightforwardness, easiness and mostly unconsciously.

Page 9: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

3

As the conscious users and individuals we need to refrain from use securitization concepts for

cyberspace or cybersecurity in order not to render service to the malicious usages and ill

intentioned.

Nezir AkyeĢilmen, PhD

Editor-in-Chief

Page 10: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

4

RESEARCH ARTICLES / ARAġTIRMA MAKALELERĠ

Page 11: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

5

CRISIS NETWORKS AND EMERGENCY BEHAVIOR: DIGITAL TECHNOLOGIES

AND NON-STATE POLITICAL ACTOR ENGAGEMENT

H. Akın Ünver

ABSTRACT

The goal of this paper is to offer a new framework for conceptualizing the relationship

between traditional channels of political expression and their adoption of emerging

communication technologies to respond to the new challenges of digital crises. In doing so, it

revisits the question “Are Digital Technologies Making Politics Impossible?”, approaching

the questions from a non-state actor point of view. The paper offers a new view on the

significance attributed to new digital technologies in collective action and the importance of

how older and pre-existing networks adapt to technology during crisis mobilization, armed

conflict, and protest. Scholars working to explain the impact of social movements have

emphasized the importance of communicative technologies, especially media and the Internet.

For sociologists and political scientists, explanations centered on political communication

make sense, and the importance of connective action is widely accepted. Yet the connection

between traditional and pre-existing mobilization networks, such as religious congregations,

political parties, armed groups, and refugees, and modern digital communication technologies

has not been well-established.

Keywords: Digital Technologies, Social Media, Crisis Behavior, Non-State Actors

ÖZET

Bu makalenin amacı, geleneksel siyasal katılım kanallarının geliĢen iletiĢim teknolojileri

karĢısında ne Ģekilde dönüĢtüğünü açıklayan bir çerçeve geliĢtirmektir. Bu bağlamda makale,

„Dijital Teknolojiler Siyaseti Ġmkansız mı Kılmaktadır?‟ sorusunu tekrarlayarak konuya

devlet-dıĢı aktörler açısından yaklaĢmaktadır. Bunun yanısıra makale, dijital teknolojilerin

gelenksel ve yerleĢmiĢ sosyal ağların üzerindeki etkilerini, kriz seferberliği, silahlı çatıĢma

veya protesto gibi kolektif eylemler açısından da irdelemektedir. Toplumsal hareketler üzerine

Assistant Professor. Department of International Relations. Kadir Has University. [email protected].

Page 12: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

6

yazılmıĢ geniĢ bir literatür, dijital iletiĢim teknolojilerinin, özellikle sosyal medya ve Internet

platformlarının giderek artan öneminden bahsetmiĢlerdir. Sosyolog ve siyaset bilimciler

açısından bu bağlantı geniĢ anlam ifade etmektedir, zira bu literatürlerde dijital teknolojilerin

toplumsal hareketler üzerindeki etkisi geniĢ yankı uyandırmıĢtır. Ancak dijital ve geleneksel

seferberlik ağları arasındaki bağlantı henüz çok iyi oluĢturulamamıĢtır. Bu makale de bu

bağlantıyı oluĢturmak için bir çerçeve çizmektedir.

Anahtar Kelimeler: Dijital Teknolojiler, Sosyal Medya, Kriz DavranıĢı, Devlet DıĢı Aktörler

INTRODUCTION

In October 2016, Cambridge University launched its inaugural Nine Dots Prize, offering

$100,000 for the best answer to the question: are digital technologies making politics

impossible? The political developments in the United States, United Kingdom, France and

Germany have brought forward the proliferation of fake-news and their unstoppable

proliferation online, influencing the very fabric of politics in those countries. The winner of

the Nine Dots Prize – James Williams – argued that digital technologies exploit our collective

psychological vulnerabilities and direct us into political action by feeding from the society‟s

collective attention economies. Social media and digital communication are by definition

persuasive and create echo chambers that amplify our pre-existing beliefs and emotional

response mechanisms.

In this paper, I try to expand upon this idea by introducing four representative vignettes on

how older networks use and adapt to modern communication technologies. Focusing on the

ecosystem of human conflict, I make the overarching argument that most traditional networks

successfully adapt to the digital revolution and expand both the depth and width of their

mobilization capacities. In that line, I argue that the difference between the failure and success

of some digitally networked social movements lies in the extent to which they derive from

traditional networks in their respective social habitats. Movements that are digital-only tend to

suffer from commitment problems due to the ease and lower costs associated with digital

mobilization, whereas traditional-only movements struggle to reach a wider audience in a

limited window of opportunity that defines most modern movements. (Bennett & Segerberg,

2011; Ganesh & Stohl, 2013; Howard & Hussain, 2011; Tufekci & Wilson, 2012; Wilson &

Dunn, 2011) Therefore, the paper makes the case that successful modern social, political, and

Page 13: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

7

armed movements are those that successfully tap into the intersection of old and new modes

of mobilization, and only then play a role in shaping the flow of history.

Empirically, this paper introduces and analyzes the way different political actors are using

digital technologies to gain an edge during conflict and crisis. Whether used by refugees,

militants, or propagandists, new digital technologies are challenging all non-state actors‟

ability to respond to and succeed in different components of conflict: recruitment, framing,

and survival. The four vignettes introduced in this paper follow the cyclical structure of a

conflict, starting on the battlefield and moving into the domain of refugees, refugee hunters

and protesters. One of the main critiques posed during the initial brainstorming sessions with

colleagues from the political communication and social movements fields was the logic of

separating “online” from “offline” mobilization. Their main argument was that these two

seemingly different modes of mobilization were, in fact, one and the same, and that the digital

modes of mobilization did not fundamentally change the premises and organizational aspects

of social networks during crises. I remain convinced that technology changes crisis

mobilization in two fundamental ways: first, technology significantly reduces the time to

organize and mobilize, and provided that there is enough commitment capital, it can

substantially increase the size of mobilization, making it far more transformative from a

political and social point of view. Second, digital technologies have increased the frequency

of conflict occurrence. (Unver, 2016) Due to the wide reach and speed of digital media,

potential parties to a conflict or crisis became aware of an event in real time and across a

larger geography. When such mobilization captured sufficient levels of commitment capital,

they were able to field more human resources more frequently, thereby increasing the

likelihood of conflict and crisis. Therefore, I retain my view that online and offline

mobilization, as well as digital and traditional networks, must be conceptualized and studied

as different phenomena, even if I study their tandem effect on conflict in this paper.

Digital Social Movements and Political Communication and Mobilization

Through a tandem analysis of online and offline mobilization methods and crisis response,

this paper is intended to make three main contributions to scholarship on political/conflict

communication and crisis mobilization.

Page 14: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

8

First, I propose that the literature on digital social movements struggles to understand why

certain types of movements succeed and others fail because it does not specifically study how

these digital movements tap into older and traditional modes of mobilization in their

respective domains. Overemphasis on digital tools and communication networks has largely

prevented us from methodologically observing how more established networks such as

religious congregations, coffee houses, universities, or sports clubs adapt to the evolving

dynamics of digital movements. In order to fill this gap, I offer four vignettes from different

phases of a conflict cycle, each corresponding to a different mobilization group, using a

different digital media network, in order to trace how they adapt to changing physical

challenges through a dual reliance on offline and online tools. Often overlooked is the fact

that basic material objects that are regularly used – as barricades, weapons, or tear gas – no

longer appear in their place in conflict through old modes of communication. These tools are

now being brought to the field increasingly through digital communication. Militants take

selfies to conduct propaganda, which in turn will win them external sponsorship and get them

heavy weapons (such as the YPG in Syria or Azov Battalion in Ukraine) (Regan, 2002; Regan

& Aydin, 2006). Refugees use social media to request help in big cities, which in turn gets a

material response in the form of soup kitchens or freely distributed blankets (Chouliaraki,

2017). This material response can also be negative of course, as I discuss later, which is on

how refugee hunters use the same digital tools as refugees to locate them and try to attain

vigilante justice.

Second, a similar argument goes with traditional networks that cannot adapt to the changing

realities of digital media. If older, pre-existing networks fail to evolve into the digital medium,

they become obsolete and lose their ability to establish and sustain frames. Imams who could

adapt to uncommon media outlets such as Instagram or even Snapchat eventually enjoyed

larger and geographically distributed follower bases, eclipsing older and traditionally better-

established religious leaders (Ellison & Boyd, 2013). These “cyber clerics,” in turn, became

instrumental in religious mobilization in times of crises, doing both good (disaster relief) and

bad (radicalization). Movements must choose tools that will help them get the job done while

keeping in mind that most of the time their adversaries are using similar outlets to counter

these efforts. To that end, most movements that have failed to tip the balance of power

through traditional networks have benefitted immensely from digital networks, eventually

securing an edge over rival pre-existing networks. The Islamic State won the global jihadi

recruitment war over Al Qaeda, largely because of the latter‟s inability to evolve into a digital

Page 15: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

9

propaganda domain (Hashim, 2014). Hungarian border hunters were able to mobilize faster

than their Serbian counterparts, because they rallied around a mayor – László Toroczkai –

who was able to seize the digital framing through YouTube and Twitter (Benke, 2017).

Digital evolution of traditional mobilization networks is significantly understudied, and this

gap in the literature has an overall negative effect on our ability to understand both digitally

networked social movements and their success and failure.

Third, I suggest that over time responding to sustained challenges of technology generates

new digital repertoires of mobilization that alter the existing balance of power within

traditional structures of hierarchy. In frontier religious congregations of Hungary and Arizona,

followers with greater technical know-how progress faster in their religious hierarchies,

assuming key gate-keeping roles over that congregation‟s framing and narrative of the crisis.

A similar trend is observable in the political domain, where individuals with obscure

backgrounds rapidly climb the ladders of political promotion, ending up as the digital

propaganda advisors of authoritarian leaders. This, for example, is the case with Vladislav

Surkov in Russia, or Jean-Marie Le Pen‟s Philippe Vardon. The rise of this new “tech-savvy

cohort” of digital propaganda advisors not only changes the political or religious hierarchy

around them, but also the military hierarchy in militant organizations. This was the example

with followers of Abu Ayyub al-Masri – the ISIS propaganda leader – who died in 2010

during an air raid. Regardless, al-Masri‟s social media strategy was carried on with his

followers, leading to their primus inter pares position in other political groups within the

organization, and to their publication of two ISIS e-journals: Dabiq and Rumiyah. Political

implications of digital propaganda can also be observed among ministers, bureaucrats, and

politicians who run troll or bot farms.

NON-STATE ACTOR USE OF DIGITAL TECHNOLOGIES DURING CRISIS

Civil wars in Ukraine and Syria coincided with the rapid proliferation of Facebook, Twitter,

and Instagram as dominant media of social communication. While there were only 54 million

monthly active users on Twitter in Q4 2010, there were 328 million as of Q1 2017, with the

most significant increase taking place between 2011 and 2015 (Perrin, 2015). Likewise, when

Instagram was acquired by Facebook in April 2012, it grew from 30 million users to 500

million by June 2016. The advent of these tools of modern communication changed the nature

of battlefield communication, along with war propaganda.

Page 16: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

10

In a former research project, I have tested mortality salience (Florian & Mikulincer, 1998;

Greenberg, Arndt, Simon, Pyszczynski, & Solomon, 2000; Pyszczynski et al., 2006) and

terror management theories (Altheide, 2006; Aly & Striegher, 2012; Basra, Neumann, &

Brunner, 2016) by measuring whether images, framing, and discourse on death and war

indeed increased the likelihood of further conflict. I did that by scraping 5,803 selfies that

were taken by the pro-Kurdish militant group People‟s Protection Units (YPG) in Syria, from

January 2014 to December 2016 (H. A. Unver, 2016). While a time-frequency geolocation of

these selfies provides great insight into geographies of contestation, the time-frequency data

alone told an interesting story: while 2–3 selfies taken in an interval of two hours is nothing

special, once this figure rises substantially to 70–80, it indicates preparation for an armed

conflict. Although quantitative measurement of selfies on the battlefield can also be an

accurate predictor of armed conflict, it mainly reveals the extent to which taking a selfie is

one of the main pre-war rituals of militants. Widening the geographical extent of this

research, I have started to use web crawlers to gather digital selfie data from other armed

groups in Syria – the Islamic State and the Free Syrian Army – later expanding this research

into Ukraine. In Ukraine too, non-state armed groups (Vostok Battalion, Russian Orthodox

Army, Aidar Battalion, etc.) frequently use selfies as battlefield propaganda and do so

predominantly before armed clashes.

My interviews with both refugees who had an armed history and officials who had direct

involvement in the rehabilitation of returnee jihadists yielded three dominant themes. First,

many of the militants are teenagers aged 16–19, and, thus, they get over-excited on the

battlefield and seek to “make a mark of their greatness” permanently. Many are not afraid of

death, but are afraid of being forgotten. To that end, selfies are one of the main ways of

making sure their acts are not neglected or forgotten. Second, these militants use selfies to

bolster morale and increase group cohesion in order to prepare for an imminent armed clash.

Finally, most of these militants are runaways. Although many are estranged from their

families and friends, they nonetheless purposefully leave the location data on while taking

selfies so that if they die, their families will have some sort of location signature from which

to pick up their dead bodies.

Ultimately, this perspective deals with the use of battlefield selfies in Syria and Ukraine by

non-state armed actors – YPG, ISIS, FSA, Vostok & Aidar Battalions, and Russian Orthodox

Page 17: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

11

Army – to explain how these groups use selfies as a digital framing tool through 2014 and

beyond. I define these functions as „militancy lifestyle marketing,‟ „capacity demonstration,‟

and „diversionary selfies.‟ In the earlier phases of an insurgency, militants seek to advertise

themselves and post happy/relaxed selfies to set up group framing and attract new recruits. In

the second phase, these selfies show battlefield victories (usually after a clash) in order to

show off capacity and advertise skills. Finally, militant groups take diversionary selfies to

mislead the opponent or provoke him into committing militarily to the wrong battle.

This debate also spills over into the refugee use of digital technologies in political crises.

Monzer Omar was a Syrian refugee who fled the horrors of the Siege of Hama in August

2013. He left his family behind, since the road to Europe was too dangerous. Monzer

traversed Turkey, Greece, Macedonia, Serbia, Hungary, and Austria, and finally arrived in

Germany. He used a plethora of digital apps that aided him in navigation, news gathering,

communication, and medical aid, while he dealt with smugglers, aid groups, and security

enforcement officials. (Shapiro, 2015) It took him four years to reunite with his family in

January 2017, following years of both online and offline awareness-building and legal

procedures, including agenda-setting on social media and frequent contacts with local legal

and political officials in Dortmund, Germany, both in-person and through their Twitter

accounts.

New Media and Refugees

Monzer‟s story is by no means unique. In the summer of 2015, thousands of refugees fleeing

from war in Syria flocked into Budapest‟s main train station. This was the fourth foreign

country refugees had crossed, covering about 2,500 kilometres within several weeks. The

logistics of moving such a large group of people, in a relatively short period of time – and

without a central authority leading the exodus – are immensely difficult. It was Nina Kov – a

Hungarian artist – who first diagnosed the need for multilingual refugee apps with local

information and created InfoAid, which catered to users with limited data plans and included

a diverse set of refugee information such as train timetables, clean water outlets, and

pharmacies in Budapest. (Eddy, 2015) Meanwhile in Croatia around the same period, Valent

Turkovic developed makeshift cheap Wi-Fi routers called “MeshPoint” so that refugees could

access life-saving information even in places without a static Wi-Fi router. (Wall & Mulligan,

2015) The app portfolio for refugees proliferated significantly since then, generating its own

Page 18: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

12

market, with localized information and multilingual support. Maps, doctor-free diagnostics,

family/friend discovery tools, and real-time translation apps are just some variants of this

booming market. The booming market, on the other hand, creates a new digital network that

not only Syrian refugees, but all displaced people in the world – and those that seek to help

them – participate in and benefit from.

Refugees are perhaps among the oldest forms of organized non-state networks. They are as

old as human conflict itself, occupy a central place in human history, and have been amply

theorized on within a plethora of social disciplines, from philosophy to religion. More

contemporary approaches to refugees cluster around the nodes of the effects of social/cultural

dislocation on human behaviour (Chaichian, 2015; Diamond, 1998; Ravenstein, 1885), as

well as the effects of technology on migration (Banerjee, 1983; Fortunati, 2013). Digital

networks of refugees went hand in hand with static and mobile physical networks during this

major refugee movement. Static physical networks were camps, communes, and squats,

whereas mobile networks resembled the “fellowship of the ring” in The Lord of the Rings

trilogy, with different groups and figures entering and exiting the quest at different times.

Static offline networks reflect a pause in a refugee‟s journey; they are static either because

they are in a camp, a temporary commune, or a housing compound they have settled into

recently. Static refugee networks interact with digital networks on issues such as legal identity

establishment/protection (biometric data), local settlement information (housing, establishing

a business, and setting up finances), or legal settlement information (registration). Mobile

refugee networks are transient in nature and usually temporary; it is unlikely that refugees that

travel together end up settling together. This means that the basic unit of refugee networks is

not always the family. Quite often, relatives can be lost on the way, which brings in the most

immediate necessity of digital networks and apps that help refugees find family members.

“Refunite” was one of the most famous of these apps, created by Danish brothers David and

Christopher Mikkelssen. (Munford, 2017) Further needs of a mobile refugee network revolve

around real-time communications (Whatsapp and also encrypted variants such as Telegram)

and real-time intelligence (avoiding smugglers, finding healthcare, weather information, and

news).

The overwhelming majority of successful refugee cases reflect skillful deployment of offline

networks (such as aid groups, refugee camp administrators, and local officials who physically

aid refugee movement or settlement) and online networks (apps, forums, and social media).

Page 19: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

13

For example, while it was information apps that directed refugees to help points, their ability

to actually reach those points was usually made possible by physical interlocutors –

smugglers, local enforcement officials, or aid groups.

Same technologies that allowed refugees to survive and connect also worked for the opposite

side: border hunters and anti-refuge vigilante groups. Sandor Jankovics joined the Hungarian

“border hunter” regiment in March 2017, following his friend Adrienn Heronyanyi, who had

joined earlier, in 2015. (Than, 2017) Both young men joined the specially formed unit upon

the rallying cry of the Hungarian Prime Minister, Viktor Orban, who described the flow of

Syrian refugees as the “Trojan Horse of terrorism.” (Gorondi, 2017) Hungary had erected a

long fence along its southern border, after thousands of Syrian refugees poured in through the

summer of 2015. According to Eurostat, Hungary topped the list of EU countries that received

the highest number of asylum requests per 100,000 local population as of 2015, (“Asylum

Quarterly Report” 2017) explaining some of the zeal with which the southern border was

„protected.‟ Hungarian border police had shocked international observers in September 2015,

when they launched tear gas and sprayed water on the refugees along the border, aiming to

deter future influxes. The refugee crisis for Hungarian border hunters was a crisis of national

security, for which they mobilized.

In early April 2016, Frank Dohnányi, a rural “border hunter,” told Al Jazeera that a mere

“border fence” was not enough to stop refugees, which made it necessary to mobilize the

border hunter regiment through digital means. (Mohdin, 2017) Dohnányi was using InfoAid,

the app created by another Hungarian – Nina Kov – to track refugee flow. InfoAid was

designed to help the refugees, but the warnings posted in the app also made border hunters‟

job easier. Upon detecting movement and transit tips on InfoAid, Dohnányi could

communicate with other border hunters in the adjacent rural areas (and even on the other side

of the border in Serbia) to coordinate a crackdown. The cooperation between Hungarian and

Serbian volunteers followed a religious logic – defending Christian Europe – which was

outlined at the highest level in an Orban op-ed in Germany‟s Frankfurter Allgemeine Zeitung:

"We shouldn't forget that the people who are coming here grew up in a different religion and

represent a completely different culture. Most are not Christian, but Muslim ... That is an

important question, because Europe and European culture have Christian roots".

(Karnitschnig, 2015).

Page 20: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

14

Laszlo Toroczkai, the mayor of the border town of Asotthalom, took the idea of digitally

defending Christianity to another level. As the founder of the ultra-nationalist “64 Counties

Youth Movement,” Toroczkai frequently posts images and videos of captured refugees.

(“Hungarian radical right wing youth movement enjoys public financing,” 2014) On March 7,

2016, he took things a notch further by putting up a video of three refugees captured in

cooperation with Serbian border patrol, which he stated was done through social media.

According to Toroczkai, although funding for more “official” border hunters comes from the

government, in more rural and remote areas, citizens fund their own patrol units. The funding

for these units is derived from the rural Hungarian Catholic church network, which acts as

both the ideological overseer of the border hunters, as well as the main financing network of

their operations.

On the other side of the world, in the United States, Jim Gilchrist – the founder of the

Minuteman Project – asserted a similar line:

Those Syrian refugees, who we are supposedly vetting thoroughly, come from camps

run by the United Nations. There are no Christians in those camps. They risked death

if they seek refuge there. So the refugees who are on the list, who get on the list, they

are almost entirely Muslim. The UN system accepted by Mr. Obama effectively locks

Christians out. (Mohdin, 2015)

The Minuteman Project was established in 2004, following an overall sense of self-reported

frustration in Arizona against illegal immigration. In 2005, around 1,200 volunteers were

recruited to “defend” the Arizona border, some of whom returned to Utah to establish the

Utah Minuteman Project. The Minuteman Project was built upon similar foundations as the

Hungarian border hunters: the protection of national (also religious) identity against an

overwhelming influx of refugees. For the Hungarians, this influx consisted of the Syrian

refugees; for the Minuteman Project, it was mainly the Mexicans. Although the Syrian

refugees were predominantly Muslim and Mexican immigrants were Catholics, this did not

change the overarching response against a similar stimulus both in Hungary and in the United

States. In May 2015, the Minuteman Project declared “war” (Operation Normandy) on what it

called the “porous areas” between San Diego, CA, and Brownsville, TX. (Cesca, 2014) “If

you are familiar with the Normandy invasion of France in 1944, then you have an idea how

large and logistically complicated this event will be,” Gilchrist stated on the project website.

Page 21: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

15

“However, there is one difference. We are not going to the border to invade anyone. We are

going there to stop an invasion.”

The paradox of the Minuteman Project lay in its discursive reliance on “Christian soul,” while

it acted as a border protection unit against Mexican immigrants. This religious caveat is

interesting as in November 2010 Utah Minuteman Project chairman Eli Cawley condemned a

bill easing restrictions on immigration: “The issue is cheap illegal alien labor and church

membership, and everyone knows it.” He implied that Mexican cheap labor was as

problematic as adding numbers to Utah Catholic churches, challenging Mormon-Catholic

demographics there. The same motive exists in Arizona where the Evangelical Protestant base

(26%) is challenged by Catholic incomers (21%), mostly from Mexico.

Although the project entered an interregnum in 2010, it still recruits large numbers of

volunteers to patrol the Arizona border. With the election of Donald Trump, the group even

got a much-needed lifeline into the political mainstream, evidenced by the note “Trump Wins!

Minuteman Project Mission Accomplished!” displayed on the group‟s website. A newly

formed Arizona Border Recon – a group that organized in Mormon and Protestant churches

there – was especially skilled in the use of digital media. Although Jim Gilchrist himself has a

low follower base on Twitter, anti-immigration and Minuteman-affiliated accounts have

proliferated after the election of President Trump, enjoying far larger support bases. Many of

these accounts are connected through a large network of local opinion-makers and are

connected to alt-right figures in other parts of the United States and even in Europe. Through

a dual mobilization in Evangelical and Protestant rural churches, and social media, the

Minuteman Project resembles mobilization dynamics of Hungarian border hunters. One major

difference is that while Minutemen thrive in a social media environment, Hungarian border

hunters usually exploit apps designed to help refugees. Although these two types of anti-

immigration mobilization are directed against different religious groups and nationalities as

well, the adoption of the religious discourse, along with relevant rural/frontier churches,

makes these groups comparable in terms of digital/traditional networks in crisis mobilization.

This perspective offers a “technology and conflict” contribution to the theoretical strands of

private enforcement of laws (vigilantism) (Navarro, 2008; Tyner, 2012), anti-refugee far-right

extremism (Koehler, 2016; Lazaridis, Campani, & Benveniste, 2016; Tinti & Reitano, 2017),

and the concept of “productive other,” where invented external enemies help consolidate

Page 22: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

16

group cohesion and mobilization (Barsky, 1994). Although offline mobilization dynamics of

these theories are well-established, a comparative inquiry into how modern technologies and

digital interconnectedness affect them is still an under-studied domain.

Alihan KuriĢ is a 34-year-old architect and is also the chief imam of the Süleymancı

congregation in Istanbul. Süleymancıs are a sub-denomination of the Naqshibandiyya

movement within Sufi Islam and were established in 1888 in Silistra, Bulgaria, to set up local

Ottoman-Muslim resistance against Bulgarian separatists. These Süleymancı networks

operated through a tight-knit mosque network that communicated through calls to prayer

(adhan) in order to warn other towns and villages in case of a brigand attack. While churches

and church bells worked for similar purposes in the prolonged conflicts of the 19th

-century

Balkans, what made Süleymancı mobilization different than Bulgarian-Orthodox (and other

Christian) variants was its extremely elaborate set of personal connections that reached the

Sultan‟s Palace in Constantinople. A Süleymancı frontier imam was regarded as a “mujahid,”

who was tasked with protecting the frontiers of the empire against rebels and, in that capacity,

could send privileged messengers directly to the capital, and the imperial palace – in the

absence of alternative connections to the frontier towns – took frontier messengers more

seriously than those who came from other parts of the empire. Over more than a century,

Süleymancıs – along with other Sufi congregations from other parts of the empire – retreated

as the empire lost its Balkan provinces, eventually establishing their headquarters in different

parts of Turkey. For Süleymancıs, this was the Fatih district – the seat of a once-formidable

empire. From there, Süleymancıs communicated with other brotherhoods within Anatolia and

retained a strong political interest.

On the night of July 15, 2016, Alihan KuriĢ received reports of some military movement on

Istanbul‟s Bosphorus Bridge. Like all Sufi brotherhoods, Süleymancıs also have followers

from all parts of Istanbul; when a suspicious activity takes place, it is communicated within

the ranks of the congregation‟s hierarchy. If the suspicious activity is indeed serious, it is

delivered to the chief imam for a decision that will concern the entire ranks of the

brotherhood. Alihan KuriĢ was spooked, since similar reports of military movements came

from other parts of Istanbul as well. Fearing a coup attempt, he ordered all of his followers to

“pour into the streets” – using SMS, Whatsapp, and posting – wait for it – a Snapchat video!

Since Snapchat videos are deleted after a set period of time, Islamic brotherhoods increasingly

adapted to that social medium to communicate sensitive information to the followers, without

Page 23: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

17

any risk of these videos being used as evidence against them in court. Within 30 minutes,

Süleymancı followers started to concentrate in three areas where soldiers established

defensive positions: Bosphorus Bridge, Taksim Square, and Istanbul Central Police

Headquarters. In the next hour, Süleymancıs in Ankara mobilized as well, also overruning key

checkpoints of the rogue soldiers and others in Ġzmir, Bursa, Diyarbakır, and Adana, and

poured into the streets in defiance. Simultaneously, Süleymancıs who were already at the

flashpoint locations started sharing photos and videos on Instagram and Twitter, calling on

others to come to their assistance. Within minutes, media shared by Süleymancıs spread like

wildfire on social media, becoming the #1 trending topic in Turkey. Soon after, other

dominant Sufi brotherhoods – Ġsmailağa, Menzil, Cerrahi, and UĢĢaki – too were on the

streets, attempting to overwhelm military defensive positions.

All of this religious-digital networking took place before Turkey‟s ruling Justice and

Development Party (AKP) district networks could mobilize. As President Recep Tayyip

Erdoğan and Prime Minister Binali Yıldırım were isolated with communications cut off, AKP

networks were paralyzed. Indeed, my earlier co-authored geospatial study (H. A. Unver &

Alassaad, 2016) revealed that, contrary to the prevalent view in the literature, it was not AKP

or Erdoğan who saved the day – it was these religious networks, which worked in tandem

with the latest social media outlets to spread and deepen the call to mobilize. These

brotherhoods continued to use Twitter, Instagram, Facebook, Vine, and Snapchat for the

following week to set the agenda on anti-coup mobilization, successfully generating,

orchestrating, and logistically managing a large group of anti-coup protesters.

What happened in Istanbul that night was a warning call to scholars who over-emphasized the

role of digital media in protests, especially with regard to the literature on the Arab Spring.

Although an overwhelming majority of Arab Spring social movements and popular

mobilization literature focused on the role of social media, few studies looked at how old

cultural networks such as the mosques, coffee houses, and madrasas contributed to these

movements. In critiquing the “digitalist” trend within the Arab Spring literature, scholars such

as Kat Eghdamian (2014), Seyla Benhabib (2014), and Michael Hoffman and Amaney Jamal

(2014) have challenged this narrative, arguing that mosques were silent but central drivers of

the Arab Spring. Eghdamian, in particular, makes a convincing case that mosque networks

acted as anchors across socio-economic strata, unified grievances, and legitimized and helped

support popular mobilization. Although convincing, these arguments often lack empirical

Page 24: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

18

evidence, mostly because there has not been enough measurable data on how mosque

networks operate in relation to digital media in times of crises. Collective action requires a

sudden, yet sustainable increase in participants, along with staying power, none of which can

occur without strong motivation. This is why, although social media is important in terms of

spreading a message and organizing a movement, its participants have to be already dedicated

to remaining in the movement for a long period of time, and why, especially in the case of the

Arab Spring movement in Egypt, motivating factors, and particularly the religious discourse

in creating that motivation, have been severely understudied.

CONCLUSION

The challenge of digital technologies on politics is usually diagnosed within the domain of

attention economies. Attention economics takes human attention as a finite resource and

models human response to information within econometric variables. As human

communication spills over into digital platforms, the sheer size and volume of content and

information produced by and within these platforms naturally exceed human capacity to

understand, process and respond. Further stress is incurred upon human cognitive and

emotional response mechanisms as trolls (human users) and bots (automated non-human

actors) lead to significant distraction and information flooding online. This is especially true

within the domain of politics. During election campaign periods or episodes of international

crises, tactics and methods of information flooding usually exploit attention economies.

Political institutions, engagement and networks too, are increasingly determined by digital

interaction. Digital-savvy politicians reach wider audiences and thus make a larger impact

upon their voters compared to offline politicians. In March 2017, Facebook launched „Town

Hall‟, a new feature that will allow users to locate, follow and contact their local, state and

federal government representatives. Soon after, the feature was made available to desktop and

mobile users, with News Feed integration. Later on, Facebook added „Constituent Insights‟

add-on, which is offered to officials to keep in touch with their constituents online.

All of this creates a new platform between politicians, voters and political engagement

processes. As this paper sought to demonstrate, a wide range of non-state actors are

challenging state authority and carving out „digital independences‟. These independences both

generate a new framework for cyber-feudalism, where such independences are overlooked by

states in exchange for service, or cyber-grayzones, where state authority cannot enter or hold,

Page 25: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

19

and thus engages in a never-ending cycle of conflict with states. Both state and non-state actor

networks have immense potential to corrupt, spoil and provoke political communication

processes by means of information flooding and distraction. These digital communication

spoilers have immense potential to generate, sustain and escalate crises, both within domestic

settings (like protests, riots or parliamentary voting sessions) and international settings

(diplomatic crises and war). (Unver, 2017)

There are two alternative choices that this digital political momentum can lead to. First, states

and their non-state actor collaborators can choose to go through the spoiler-oriented scenario,

where fake-news, bots and trolls become common practice in domestic and foreign

interactions. As states proliferate their information flooding capacities online, digital political

communication becomes „more impossible‟ with main platforms like Twitter and Facebook

cease to retain their relevance and importance in political affairs. Large troll and bot armies

dominate online interactions as true political information becomes a scarce commodity,

generating its own blackmarkets. Losing their platform in visible spaces, most political

discussion will then go underground, where it will be bought and sold in private digital

spaces. The second option is to come up with a digital culture whereby both state and non-

state origin spoilers are kept to a minimum through regulation. Regulating digital space is in

and of itself a political question that requires democracy and inclusive participation and can

neither be left to the whims of state, nor tech companies. It is only through transparent and

inclusive participation that an online information political culture can be established. As with

any communication revolution, the advent of social media platforms have to adapt to shifts in

human political communication and establish its own equilibrium as a product of human

interaction itself.

Page 26: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

20

REFERENCES

Altheide, D. L. (2006). Terrorism and the Politics of Fear. Cultural Studies ↔ Critical

Methodologies, 6(4), 415–439. https://doi.org/10.1177/1532708605285733

Aly, A., & Striegher, J.-L. (2012). Examining the Role of Religion in Radicalization to

Violent Islamist Extremism. Studies in Conflict & Terrorism, 35(12), 849–862.

https://doi.org/10.1080/1057610X.2012.720243

Andrew Perrin. (2015, October 8). Social Media Usage: 2005-2015. Retrieved July 25, 2017,

from http://www.pewinternet.org/2015/10/08/social-networking-usage-2005-2015/

Asylum quarterly report 2016. (2017, June 15). Retrieved July 25, 2017, from

http://ec.europa.eu/eurostat/statistics-explained/index.php/Asylum_quarterly_report

Banerjee, B. (1983). Social networks in the migration process: empirical evidence on chain

migration in India. Journal Of Developing Areas, 17(2), 185–196.

Barsky, R. F. (1994). Constructing a Productive Other: Discourse Theory and the Convention

Refugee Hearing. John Benjamins Publishing.

Basra, R., Neumann, P. R., & Brunner, C. (2016). Criminal Pasts, Terrorist Futures:

European Jihadists and the New Crime-Terror Nexus. London: The International Centre for

the Study of Radicalisation and Political Violence. Retrieved from http://icsr.info/wp-

content/uploads/2016/10/ICSR-Report-Criminal-Pasts-Terrorist-Futures-European-Jihadists-

and-the-New-Crime-Terror-Nexus.pdf

Benhabib, S. (2014). The new legitimation crises of Arab states and Turkey. Philosophy &

Social Criticism, 40(4–5), 349–358. https://doi.org/10.1177/0191453714529770

Benke, E. (2017, February 7). The village aiming to create a white utopia. BBC News.

Retrieved from http://www.bbc.co.uk/news/world-europe-38881349

Bennett, W. L., & Segerberg, A. (2011). Digital Media and the Personalization of Collective

Action. Information, Communication & Society, 14(6), 770–799.

https://doi.org/10.1080/1369118X.2011.579141

Page 27: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

21

Cesca, B. (2014, July 29). Minuteman Militia Planning “Operation Normandy” to Deploy

3,500 Men to Stop Border “Invasion.” Retrieved from http://www.huffingtonpost.com/bob-

cesca/minuteman-militia-plannin_b_5631566.html

Chaichian, M. (2015). Empires and Walls: Globalization, Migration, and Colonial

Domination : Studies in Critical Social Sciences, Volume 62. Haymarket Books

Chouliaraki, L. (2017). Symbolic bordering: The self-representation of migrants and refugees

in digital news. Popular Communication, 15(2), 78–94.

https://doi.org/10.1080/15405702.2017.1281415

Diamond, J. (1998). Guns, Germs and Steel: A short history of everybody for the last 13,000

years (New Ed edition). London: Vintage.

Eddy, K. (2015, November 26). Syrian migrants get help from a smartphone app to cross

Europe. Retrieved July 25, 2017, from https://www.ft.com/content/dcafacbe-78a3-11e5-a95a-

27d368e1ddf7

Eghdamian. (2014, July 28). What was the role of religion in the Arab Spring? Retrieved

November 26, 2016, from http://www.opendemocracy.net/arab-awakening/kat-

eghdamian/what-was-role-of-religion-in-arab-spring

Ellison, N. B., & Boyd, D. M. (2013). Sociality Through Social Network Sites.

https://doi.org/10.1093/oxfordhb/9780199589074.013.0008

Florian, V., & Mikulincer, M. (1998). Symbolic immortality and the management of the terror

of death: The moderating role of attachment style. Journal of Personality and Social

Psychology, 74(3), 725–734. https://doi.org/10.1037/0022-3514.74.3.725

Fortunati, L. (Ed.). (2013). Migration, Diaspora and Information Technology in Global

Societies (1 edition). London: Routledge.

Ganesh, S., & Stohl, C. (2013). From Wall Street to Wellington: Protests in an Era of Digital

Ubiquity. Communication Monographs, 80(4), 425–451.

https://doi.org/10.1080/03637751.2013.828156

Gorondi, P. (2017, March 7). Hungary‟s leader calls migration “Trojan horse” of terrorism.

Retrieved July 25, 2017, from http://uk.businessinsider.com/ap-hungarys-leader-calls-

migration-trojan-horse-of-terrorism-2017-3

Page 28: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

22

Greenberg, J., Arndt, J., Simon, L., Pyszczynski, T., & Solomon, S. (2000). Proximal and

Distal Defenses in Response to Reminders of One‟s Mortality: Evidence of a Temporal

Sequence. Personality and Social Psychology Bulletin, 26(1), 91–99.

https://doi.org/10.1177/0146167200261009

Hashim, A. S. (2014). The Islamic State: From al-Qaeda Affiliate to Caliphate. Middle East

Policy, 21(4), 69–83. https://doi.org/10.1111/mepo.12096

Hoffman, M., & Jamal, A. (2014). Religion in the Arab Spring: Between Two Competing

Narratives. The Journal of Politics, 76(3), 593–606.

https://doi.org/10.1017/S0022381614000152

Howard, P. N., & Hussain, M. M. (2011). The Role of Digital Media. Journal of Democracy,

22(3), 35–48. https://doi.org/10.1353/jod.2011.0041

Hungarian radical right wing youth movement enjoys public financing. (2014, July 27).

Retrieved July 25, 2017, from http://english.atlatszo.hu/2014/07/28/hungarian-radical-right-

wing-youth-movement-enjoys-public-financing/

Karnitschnig, M. (2015, September 3). Orbán says migrants threaten “Christian” Europe.

Retrieved July 25, 2017, from http://www.politico.eu/article/orban-migrants-threaten-

christian-europe-identity-refugees-asylum-crisis/

Koehler, D. (2016). Right-Wing Terrorism in the 21st Century: The “National Socialist

Underground” and the History of Terror from the Far-Right in Germany. Taylor & Francis.

Lazaridis, G., Campani, G., & Benveniste, A. (2016). The Rise of the Far Right in Europe:

Populist Shifts and “Othering.” Springer.

Mohdin, A. (2015, September 18). A Hungarian mayor sends a threatening message to

refugees with this weird homemade action video. Retrieved July 25, 2017, from

https://qz.com/505399/a-hungarian-mayor-sends-a-threatening-message-to-refugees-with-

this-weird-homemade-action-video/

Mohdin, A. (2017, February 15). Hungary‟s police say their “border-hunters” squad is

overrun with unsavory applicants. Retrieved July 25, 2017, from

https://qz.com/911364/hungarys-police-say-its-border-hunters-squad-is-overrun-with-

unsavory-applicants/

Page 29: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

23

Munford, M. (2017, March 30). REFUNITE Is Using The Cellphone To Connect Displaced

People Across The Word. Retrieved July 25, 2017, from

http://www.forbes.com/sites/montymunford/2017/03/30/refunite-is-using-the-cellphone-to-

connect-displaced-people-across-the-word/

Navarro, A. (2008). The Immigration Crisis: Nativism, Armed Vigilantism, and the Rise of a

Countervailing Movement. Lanham, MD: AltaMira Press.

Pyszczynski, T., Abdollahi, A., Solomon, S., Greenberg, J., Cohen, F., & Weise, D. (2006).

Mortality salience, martyrdom, and military might: the great satan versus the axis of evil.

Personality & Social Psychology Bulletin, 32(4), 525–537.

https://doi.org/10.1177/0146167205282157

Ravenstein, E. G. (1885). The Laws of Migration. Journal of the Statistical Society of

London, 48(2), 167–235. https://doi.org/10.2307/2979181

Regan, P. M. (2002). Civil Wars and Foreign Powers: Outside Intervention in Intrastate

Conflict. Ann Arbor, MI: University of Michigan Press.

Regan, P. M., & Aydin, A. (2006). Diplomacy and Other Forms of Intervention in Civil Wars.

Journal of Conflict Resolution, 50(5), 736–756. https://doi.org/10.1177/0022002706291579

Shapiro, A. (2015, September 23). Monzer‟s Journey: The Long, Hard Slog Of A Syrian

Refugee. Retrieved July 25, 2017, from

http://www.npr.org/sections/parallels/2015/09/23/438840800/monzers-journey-the-long-hard-

slog-of-a-syrian-refugee

Than, K. (2017, March 10). Hungary to arm new “border hunters” after six-month crash

course. Reuters. Retrieved from http://www.reuters.com/article/us-europe-migrants-hungary-

borderhunters-idUSKBN16G2ED

Tinti, P., & Reitano, T. (2017). Migrant, Refugee, Smuggler, Savior. Oxford University Press.

Tufekci, Z., & Wilson, C. (2012). Social Media and the Decision to Participate in Political

Protest: Observations From Tahrir Square. Journal of Communication, 62(2), 363–379.

https://doi.org/10.1111/j.1460-2466.2012.01629.x

Tyner, J. A. (2012). Space, Place, and Violence: Violence and the Embodied Geographies of

Race, Sex and Gender. Routledge.

Page 30: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

24

Unver, A. (2017, June 13). Can Fake News Lead to War? What the Gulf Crisis Tells Us.

Retrieved June 18, 2017, from https://warontherocks.com/2017/06/can-fake-news-lead-to-

war-what-the-gulf-crisis-tells-us/

Unver, H. A. (2016). Schrödinger‟s Kurds: Transnational Kurdish Geopolitics In The Age Of

Shifting Borders. Journal of International Affairs, 69(2), 65–98.

Unver, H. A., & Alassaad, H. (2016, September 14). How Turks Mobilized Against the Coup.

Foreign Affairs. Retrieved from https://www.foreignaffairs.com/articles/2016-09-14/how-

turks-mobilized-against-coup

Wall, M., & Mulligan, G. (2015, December 8). How mobile tech is improving global disaster

relief. BBC News. Retrieved from http://www.bbc.co.uk/news/business-34715962

Wilson, C., & Dunn, A. (2011). The Arab Spring| Digital Media in the Egyptian Revolution:

Descriptive Analysis from the Tahrir Data Set. International Journal of Communication, 5(0),

25.

Page 31: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

25

AVRUPA BĠRLĠĞĠ’NĠN SĠBER GÜVENLĠK STRATEJĠSĠ ĠÇĠN KURAMSAL

ÇERÇEVE VE STRATEJĠ BELGESĠ ÖNCESĠ AB’NĠN EYLEMLERĠ

Mehmet Eren

ÖZET

Bilgi ve iletiĢim teknolojilerindeki geliĢme ile önem kazanan siber güvenlik ve AB‟nin

geliĢtirmiĢ olduğu siber güvenlik politikası makalenin ana temasını oluĢturmaktadır. Kapsamlı

bir siber güvenlik tanımı ile baĢlayan makalede, siber güvenlik, Barry Buzan ve Ole

Wæver‟ın baĢını çektiği Kopenhag Ekolünün gündeme getirdiği güvenlikleĢtirme kavramı ile

teorik çerçeveye oturtulmuĢtur. Avrupa Birliği‟ni doğrudan etkileyen siber saldırılardan

Estonya örneği incelenmiĢtir. AB‟nin siber güvenlik politikasının temelini oluĢturan “Avrupa

Birliği için Siber Güvenlik Stratejisi” belgesi ile birliğin ortak siber güvenlik politikası

kapsamında gerçekleĢtirdiği ve gerçekleĢtirmeyi öngördüğü temel politikalara ve yol

haritalarına gelen süreçteki AB‟nin eylemleri çalıĢmanın ana konusunu oluĢturmuĢtur.

Makalenin ana argümanı, AB siber güvenlik stratejisinin oluĢturulması sürecinin kuramsal

temel olarak güvenlikleĢtirme yaklaĢımı ile açıklanabileceği ve strateji belgesi öncesi

geliĢmelerin bu savı güçlendirdiğidir.

Anahtar Kelimeler: Siber Uzay, GüvenlikleĢtirme, Siber Saldırılar, Siber Güvenlik, AB‟nin

Siber Güvenlik Politikası.

CONCEPTUAL FRAMEWORK FOR THE EUROPEAN UNION’S CYBER

SECURITY STRATEGY AND EU ACTIONS BEFORE STRATEGY DOCUMENT

ABSTRACT

The subject of this article is the EU‟s cyber security policy. Cyber security gets more

important with advancements in information and communications technology. The article

starts with a comprehensive explanation of cyber security. The conceptual framework of this

article is securitization, a concept developed by the Copenhagen School, especially by Ole

Doktora Adayı, Marmara Üniversitesi, Kuveyt Türk Katılım Bankası, [email protected] adresinden ulaĢılabilir.

Page 32: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

26

Wæver and Barry Buzan. Cyber-attacks on Estonia is examined as example of cyber attacks

that directly affected the European Union. “Cybersecurity Strategy of the European Union” is

the basis of the EU's cyber security policy. This article throughly examines the major goals

and policies/actions that this strategy outlines. The major argument of this article that the

process of setting up the EU Cyber security strategy can be explained by the securitization

approach as the conceptual framework, and the pre-strategy actions of EU strengthen this

argument.

Key Words: Cyberspace, Securitization, Cyber Attacks, Cyber Security, Cyber Security

Policy of the EU.

GĠRĠġ

Siber uzay, uluslararası iliĢkilerin Ģekillenmesinde ve taraf olmada yeni bir alan olarak

karĢımıza çıkmaktadır. Bu alandaki üstünlük mücadelesi devletleri zaman zaman karĢı karĢıya

zaman zaman da —ortak politikalar oluĢturabilmek için— bir araya getirmektedir.

Uluslararası aktörler, siber uzayda da belirleyici olmak, olası tehditleri önleyebilmek için

hızla büyüyen biliĢim sektörüne dikkat çekmektedirler. Ekonomik ve sosyal düzenin

sürekliliğini sağlayan sistemlere karĢı oluĢabilecek zararlı müdahalelere önlem almaya

çalıĢmaktadırlar.

BirleĢmiĢ Milletler, NATO, AGĠT gibi uluslararası örgütler kendi bünyelerinde farklı çalıĢma

grupları ve komiteler oluĢturarak siber güvenlik çalıĢmalarına önem vermekte ve geliĢmeleri

yakından takip ederek olası siber tehditlere karĢı alınabilecek önlemleri araĢtırmaktadırlar.1

Devletlerin ulusal güvenliğini de tehdit edecek seviyeye gelen siber saldırılara karĢı alınan ve

uygulamaya konulmaya çalıĢılan önlemlerin varlığı bu çalıĢmaya esin kaynağı olmuĢtur.

1 “BirleĢmiĢ Milletler Genel Kurulunda siber güvenlik ile ilgilenen üç farklı komite (the Disarmament

and International Security Committee; the Economic and Financial Committee; and the Social, Humanitarian and Cultural Committee) bulunmaktadır. Bu komiteler konunun farklı açılarını ele alan karar tasarıları

sunmaktadırlar. NATO kendi ağına yönelik siber tehditlerin varlığını ilk olarak 2002 Prag zirvesinde kabul etmiĢ

ve bu çerçevede NATO Bilgisayar Olaylarına Müdahale Kapasitesini (NCIRC) oluĢturmuĢtur. 2008 BükreĢ

zirvesinde siber güvenlik alanında savunma politikasının genel çerçevesi oluĢturulmuĢ, 2011 yılında kabul edilen

politika belgesi siber güvenlik alanında daha etkili ve merkezi bir yapılanmanın oluĢmasını sağlamıĢtır. Siber

güvenlik alanında bir dizi güven artırıcı önlem (GAÖ) alınması amacıyla Güvenlik Komitesi altında gayrı resmi

bir çalıĢma grubu oluĢturulmuĢ ve 2013 yılında ülkemizin de katılım sağladığı toplantılar sonucu ilk grup

GAÖ‟ler listesi tespit edilmiĢtir. Söz konusu liste Sınır aĢan tehditlerle mücadele alanında AGĠT‟in Çabalarının

Güçlendirilmesi baĢlıklı deklarasyonla 2013 Kiev Bakanlar Konseyi‟nde kabul edilmiĢtir” (Uluslararası

Telekomünikasyon Birliği, 2015; Meral, 2015)

Page 33: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

27

ÇalıĢmanın amacı, Avrupa Birliği‟nin siber güvenlik stratejisi belgesinin oluĢturulmasına

gelen süreci güvenlikleĢtirme perspektifinden değerlendirerek, stratejinin hangi kuramsal

çerçeve ile açıklanabileceğine ve bu süreçteki AB‟nin eylemlerine bir perspektif sunmaktır.

Bu makalede siber güvenlik, Barry Buzan ve Ole Wæver tarafından teorileĢtirilen

güvenlikleĢtirme (securitization) kavramı temelinde değerlendirilmiĢtir. Bu çerçevede, siber

güvenlik algısının AB‟de oluĢumu ve politika yapım sürecine yansıması, tam bir

güvenlikleĢtirme zemininin varlığını ifade etmektedir. Siber güvenlik, kuramsal anlamda

temel olarak tek bir teori ve yaklaĢımla açıklanamamakla birlikte konunun kapsamı ve

politikaların uygulanma Ģekli bakımından güvenlikleĢtirme kavramı ile değerlendirilebilir

durumdadır.

Makalenin cevap aradığı temel soruları ise Ģu Ģekilde sıralamak mümkündür:

“AB‟nin siber güvenlik anlayıĢı nasıl Ģekillenmektedir?”,

“AB‟nin siber uzayı güvenlikleĢtirmesine dair en önemli belge olan siber güvenlik stratejisi

hangi kuramsal çerçevede değerlendirilebilir?”,

“AB‟nin siber güvenlik strateji belgesi öncesinde AB‟nin siber güvenliğin sağlanması için

eylemleri nelerdir?”.

Yukarıdaki sorulardan yola çıkılarak yapılan araĢtırmalar neticesinde bu makalenin ana

argümanı, AB siber güvenlik strateji belgesinin oluĢturulması sürecinin kuramsal temel olarak

güvenlikleĢtirme yaklaĢımı ile açıklanabileceği ve strateji belgesi öncesi geliĢmelerin bu savı

güçlendirdiğidir.

Makalede Avrupa Birliği‟nin strateji belgesine gelinen süreçteki siber güvenlik politikası

öncelikle kavramsal ve teorik çerçeveye oturtularak, resmi belgeler ıĢığında, bu konuda

yayınlanmıĢ akademik çalıĢmalardan da faydalanılarak değerlendirilmektedir. Yöntem olarak,

çalıĢmada kullanılan birincil ve ikincil kaynakların analizi büyük önem taĢımaktadır.

Özellikle komisyon raporları, Birlik bildirgeleri, yeĢil kitaplar gibi birincil kaynakların

çalıĢmada kullanılması analitik bir değerlendirme yapabilmek adına önem arz etmektedir.

Page 34: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

28

ÇalıĢmadaki soruları yanıtlamak ve varsayımları sınamak için, Avrupa Birliği tarafından,

resmi kurumlar aracılığı ile yayınlanan raporlar, bildiriler ve akademik çalıĢmalar incelenmiĢ

ve ilgili veriler derinlemesine değerlendirilmiĢtir. Kapsamlı bir literatür çalıĢması sonucunda

seçilen ikincil kaynaklar da yoğun bir Ģekilde kullanılmıĢtır.

Makalede, siber güvenlik kavramı açıklanarak, güvenlik algısının değiĢimi ve

güvenlikleĢtirme kuramı detaylandırılmıĢ, siber güvenliği anlamlandırmakta nasıl

kullanılabileceği ortaya konulmuĢtur. Avrupa Birliği‟nin siber güvenlik politikasının

oluĢmasında ve etkili bir geliĢim göstermesinde AB üyesi devletleri doğrudan etkileyen siber

saldırı olarak, Estonya örneği değerlendirilmiĢtir. Strateji belgesine gelinen süreçte AB‟nin

siber güvenlik politikaları, AB kurumları tarafından yayınlanan raporlar, bildiriler ve eylem

planları çerçevesinde analiz edilerek sunulmuĢtur. AB‟nin ortak siber güvenlik politikasının

oluĢumuna nasıl gidildiği ve bu sürecin nasıl Ģekillendiği, konuya AB‟nin ve AB‟ye üye

devletlerin yaklaĢımları ile birlikte verilmiĢtir. Ayrıca AB‟nin yayınlamıĢ olduğu dokümanlar

üzerinden nasıl bir siber güvenlik stratejisinin oluĢturulmaya çalıĢıldığı, atılan adımlar ve

pratik hayattaki uygulamalar sunulmuĢtur.

Sonuç olarak makalenin tezi, AB siber güvenlik stratejisinin oluĢturulması sürecinin kuramsal

temel olarak güvenlikleĢtirme yaklaĢımı ile açıklanabileceği ve strateji belgesi öncesi

geliĢmelerin bu savı güçlendirdiğidir. Kopenhag Ekolünün güvenlikleĢtirme perspektifinden

siber güvenlik analizinin mümkün olduğu, siber uzayın güvenlikleĢtirilmesindeki rollerin ve

sorumlulukların AB‟deki roller ve sorumluluklarla örtüĢtüğüdür.

KOPENHAG OKULU VE GÜVENLĠK ÇALIġMALARI

Güvenlik, uluslararası iliĢkiler disiplininin çıkıĢından günümüze dek önemli bir kavram olarak

karĢımıza çıkmaktadır (Dedeoğlu, 2003: 11-12). Bu çerçevede gerek devletler gerekse pek

çok uluslararası örgüt güvenliği temel alan politikalar geliĢtirmiĢtir (Terriff, Croft, James ve

Morgan, 1999: 2-5). Güvenliğin „esası tartıĢılan‟ bir kavram olarak nitelendirilmesi, aynı

zamanda bu kavramın öznelliğine ve farklı Ģekillerde anlaĢılmasına da ortam hazırlamaktadır.

Buzan ve Wæver‟ın baĢını çektiği Kopenhag Ekolüne göre güvenlik kavramı sadece öznellik

Page 35: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

29

değil, karĢılıklı öznellik üzerinden de açıklanabilir. Kopenhag Ekolü savunucularına göre

güvenlik kavramı, iletiĢim ve etkileĢimler sonucu ortaya çıkar (Buzan, Wæver ve Wilde: 29-

30). Bu sebeple güvenliğin karĢılıklı öznel olduğu ve sosyal bir Ģekilde yapılandırıldığı

savunulur (Aras ve Polat, 2008: 497).

Kopenhag Ekolü, güvenlikleĢtirme yaklaĢımında epistemolojideki söz edimi2 (speech act)

teorisinden faydalanılır. Burada herhangi bir meselenin tehdit olarak algılanmasında ve

meselenin bir güvenlik meselesine dönüĢmesinde aktörlerin söylemleri önem arz etmektedir.

Kopenhag Ekolü temsilcilerine göre tehdidin gerçekte var olması gerekmez. Bir durumun

gerçek anlamda bir tehdit olup olmadığının tecrübe edilmeden anlaĢılamayacağını savunurlar.

Bu bağlamda bir konunun, ancak aktörler tarafından tehdit olarak adlandırılmasıyla onun

tehdide dönüĢtüğü söylenebilir. BaĢka bir deyiĢle, tehdidin ne olduğunun bilinemeyeceği

varsayılır ve konuĢma eylemi aracılığı ile tehdit oluĢturulmuĢ olur (Wæver, 1995: 44-45). Bu

nedenledir ki Kopenhag Ekolü için güvenlik öncelikle bir söz edimidir.

Kopenhag Ekolü savunucularının öne sürdüğü güvenlikleĢtirme yaklaĢımında iki unsurun

varlığı önem arz etmektedir. Bunlardan birincisi tehdit tanımlaması yapacak bir anlatıcının

olması bir diğer unsur ise bunların kabul göreceği alımlayıcı kitlenin (audience)3 varlığıdır.

Buradaki anlatıcı güvenlik aktörü olarak karĢımıza çıkmaktadır. Nitekim herkesin her

söylediği bir tehdit olarak kabul görmeyebilir. Bu durumda güvenlikleĢme gerçekleĢmez.

GüvenlikleĢtirmenin en önemli yönü bir alıcı kitle tarafından ilgili söz ediminin kabulüdür.

Güvenlik aktörüne ihtiyaç duyduğu yetkiyi veren de bu kabuldür. Yani güvenlik aktörünün

2 “Ġngilizce karĢılığı “speech act” olarak belirtilen söz edimi kuramı, anlam sorunlarına, dilin

kullanımına bakılarak çözüm bulunması gerektiğini belirten, gündelik dil felsefesi geleneğinin öncü

filozoflarından Austin‟in 1930‟larda geliĢtirdiği ve ayrıntılarını 1955‟te Harvard‟da verdiği derslerde açıkladığı

bir kuramdır. DüĢünürün ölümünden sonra 1962‟de yayınlanan “How to Do Things with Words” adlı kitabıyla

da düĢünce dünyasına sunulmuĢtur. J. L. Austin'in geliĢtirdiği söz edimi kuramı, dilin farklı kullanım biçimleri

ve iĢlevlerini öne çıkarması açısından, özellikle döneminin dar bakıĢ açılı dil görüĢüne göre, kapsamlı bir dil kuramı olma özelliğine sahiptir. Söz edimi kuramının kullanım açısından anlamlı bir değerlendirme yaklaĢımı

olduğu söylenebilir. Söz edimi kuramı dil üzerinde yapılan felsefi bir çalıĢmadan meydana gelir. Bu çalıĢma

konuĢmacı ve dinleyicinin söyledikleri ve davranıĢları, kiĢiler arası bir konuĢmada kiĢilerin deneyimlediği edim,

hareket ve olaylar arasındaki iliĢkiyi gösteren mantıksal kuralların saptanmasına iliĢkin bir giriĢimdir. Söz edimi

kavramında edim eyleme, söz ise dile gönderme yapmaktadır (Çelebi, 2014: 74-75; Altınörs, 2003: 135-138)”.

Teori ile ilgili detaylı analiz için bkz. (Austin, 1975) 3 Ġngilizce karĢılığı “audience” olarak belirtilen ve teoride kullanılan kelime alımlayıcı kitle ya da

dinleyici kitle olarak kullanılmaktadır. Alımlayıcı olarak kullanılmasının temel nedeni dinleyen kesimin

söylenenleri anlayarak kabul etmesidir. Söz konusu dinleyiciler güvenlikleĢtirme eyleminin

gerçekleĢtirilmesinde aktif bir rol oynamaktadır. (Kaliber, 2005)

Page 36: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

30

söylemlerinin kabul görmesi ile bu aktöre zımni olarak bir tehdit tanımlama ve o tehditle

çeĢitli yollarla (önlemlerle) baĢa çıkma yetkisi verilmiĢ sayılır. Burada bahsedilen yetkinin

resmi bir yetki olması gerekmez; uluslararası örgütlerin, sivil toplum kuruluĢlarının, etkili

Ģirket ortaklıklarının ve hatta bazı bireylerin birer güvenlik aktörü olarak karĢımıza çıkması

muhtemeldir. Resmi yetki ise, daha çok, önceden verilmiĢ yetkidir. (Eren, 2017: 14) Örneğin,

demokratik ülkelerde tehditleri ve güvenlik politikalarını belirleme yetkisi önceden seçimler

yoluyla hükümetlere verilir. Bununla birlikte güvenlik meseleleri hakkında karar verme

yetkileri de bu yollarla devredilebilir (Aras ve Polat, 2008; Wæver, 1995: 44-45).

Kopenhag Ekolüne özgü bakıĢ açısında; güvenlik aktörüne göre, karĢılaĢılan tehdit söz

konusu baĢvuru nesnesi için yaĢamsal (existential) bir tehdittir – yani beka (survival) ile

ilgilidir – ve eğer onunla ilgili olarak anında aksiyon alınmazsa çok geç olabilir (Buzan,

Wæver ve Wilde: 39). Bu nedenle, o tehditle en kısa zamanda ve olağan olmayan, yani

istisnai, önlemlerle mücadele etme gerekliliği duyulur. Bu istisnai önlemler, çoğu zaman

mevcut siyasi normlarının bozulması anlamına gelir (Aras ve Polat, 2008: 497). Yeni vergiler

konulması, olağanüstü hal ya da sıkıyönetim ilanı, asker alımı gibi önlemler bu duruma örnek

olarak verilebilir (Buzan, Wæver ve Wilde: 29-30). Bu önlemlerin ortak paydası, insanların

temek hak ve özgürlüklerini sınırlandırmalarıdır. Örneğin, terör ile ilgili olarak uçuĢlarda

yolcuların yanına alacakları eĢyaların sınırlandırılması temel hak ve hürriyetlere getirilmiĢ bir

kısıtlamadır. Aynı Ģekilde olağanüstü hal ve sıkıyönetim durumlarında uygulanan sokağa

çıkma yasağı da yine bu türde sınırlandırıcı bir önlemdir. Böylelikle güvenlikleĢtirme ile güç

kullanımı meĢru zemine oturtulmaya çalıĢılır. Daha da ötesini düĢünmek gerekirse

güvenlikleĢtirme, normal meĢru siyaset zemininin dıĢına çıkılmasına ve panik siyasetinin

ortaya çıkmasına sebep olur (Buzan, 1997: 13-14).

Güvenlik söylemi, toplumu herhangi bir tehdide karĢı uyarmak ve toplumu bu konuda

harekete geçirmek amacı ile kullanılabilir. Çoğu zaman beka (survival) ile ilgili ciddi

tehditlere yönelik kullanılsa da, güvenlik söylemi, belirli kiĢilerin toplumdaki mevcut

pozisyonlarını korumaları için- ya da baĢka amaçlara eriĢmek

4 için suistimal edilebilir. Bu

4 ABD‟nin Irak‟ta kitle imha silahları bulunduğunu öne sürerek, ülkesinin bölgedeki enerji çıkarlarını

korumaya çalıĢması buna örnek olarak verilebilir. Bush‟un 29 Ocak 2002‟de vermiĢ olduğu demeçte kullanmıĢ

olduğu dili örnek olarak incelemek faydalı olacaktır. Kitle imha silahı kullandıklarını öne sürdüğü ve “Ģer

Page 37: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

31

anlamda, güvenlik, her zaman sonuçları fayda sağlayıcı bir kavram değildir. Pozitif olmaktan

çok negatif sonuçlar vermesi de muhtemel bir durumdur (Wæver, 1995: 45; Kaliber, 2005:

38). Hak ve özgürlüklerin sınırlandırmasında uç sayılabilecek istisnai uygulamalara gidilmesi

suistimallere açık olduğu için olumsuz yönler de taĢır. Kopenhag Ekolü, güvenliğin negatif

bir değer olduğunu vurgular ve güvenlikleĢtirmeyi, problemlerin çözümü konusunda normal

siyasi yollarla ilgilenilmesi konusunda baĢarısızlık olarak belirtilir. (Buzan, Wæver ve Wilde,

1998: 27,208; Wæver, 1995: 51)

Bir söz edimi ile baĢlayan ve olağanüstü önlemler kullanılması ile sonuçlanan sürece

Kopenhag Ekolü “güvenlikleĢtirme” (securitization) adını vermiĢtir (Buzan, Wæver ve Wilde,

1998: 24) Daha kolay bir analiz çerçevesi sunmak amacıyla Kopenhag Ekolü güvenliği

sektörlere ayırmıĢtır. Gerçek hayatta bu sektörlerin iç içe geçmiĢ olduğunun altını çizmek

gerekir. Nitekim Kopenhag Ekolü, sadece analiz çalıĢmasının daha kolay yapılabilmesi için

bu ayrıma gitmiĢtir.

SĠBER GÜVENLĠK KAVRAMININ ANALĠZĠ

Bilgi teknolojilerine iliĢkin birçok kavramda olduğu gibi siber güvenlik kavramına iliĢkin

olarak da net bir tanım yapmak mümkün olmamaktadır. Siber uzayda internete bağlı

bilgisayarlar için fiziksel olarak hangi konumda bulunursa bulunsun iletiĢim ve veri akıĢı

açısından herhangi bir zaman ve mekân farkı gözetmeksizin anlık iletimler sağlanması

mümkün olmaktadır. Bununla birlikte bilgisayar güvenliği fiziksel bir olgu olmanın ötesinde

siber uzay bağlamında tartıĢılan bir konu haline gelmiĢtir. Nitekim zararlı yazılımlar aracılığı

ile bilgisayarların hem yazılımsal hem de donanımsal olarak zarara uğrama ihtimali ortaya

çıkmıĢtır. Bununla birlikte bu bilgisayarlarda ve sistemlerde depo edilen verilerin zarara

uğraması ya da sistemlerin ve bilgisayarların yetkisiz eriĢimler sonucunda amacı dıĢında suç

teĢkil edebilecek eylemlerde kullanılması yeni sorunlar olarak ortaya çıkmıĢtır. Tam bu

noktada siber uzayın güvenlikleĢtirilmesi ve bu alanda gerçekleĢtirilen eylemlerin

niteliklerinin tartıĢılması ihtiyacı doğmaktadır.

ekseni” olarak tanımladığı Ġran, Irak ve Kuzey Kore‟nin bu silahları geliĢtirerek terörizme destek verdiği ve hem

ABD için hem de dünya için bir tehdit oluĢturduğunu belirttiği söylemi ile bir güvenlik tehdidi gündemi

oluĢturmuĢtur. Bush‟un yaptığı konuĢma detayları için bkz. (The Washington Post, 2002)

Page 38: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

32

ÇalıĢmanın ana temasını oluĢturan siber güvenlik kavramı üzerinde de kavramsal olarak

uzlaĢı sağlanmamıĢ olmakla birlikte, literatürde bilgi güvenliği (information security) ve

bilgisayar güvenliği (computer security) kavramları ile iliĢkili olarak kullanılmaktadır. Bilgi

güvenliği kavramı kiĢisel ve kurumsal verilerin korunması ile ilgili bir kavram olarak,

bilgisayar güvenliği kavramı ise biliĢim sistemlerinin güvenliğini ihtiva eden bir kavram

olarak kullanılmaktadır. Siber güvenlik kavramının tanımı, biliĢim sistemlerinin temel değeri

olan bilgi üzerinden yapılmaktadır. Siber uzayın güvenli olabilmesi için bilgiye dair üç temel

hususun sağlanması gerekmektedir. Bilginin gizliliği (confidentiality), bilginin bütünlüğü

(integrity) ve eriĢilebilirliği (availability) siber güvenliğin sağlanması için gereken hususlar

olarak karĢımıza çıkmaktadır (Goodrich ve Tamassia, 2010) Bu üç hususun siber güvenliğin

temel hedefleri olduğunu söylemek de mümkündür. (Uluslararası Telekomünikasyon Birliği,

2008)

Şekil 1 Siber Güvenliğin Hedefleri

Kaynak: (Bisson ve Saint-Germain, 2005: 3)

ġekil 1‟de de görüldüğü üzere, bilginin güvenliğinin sağlanabilmesi için gizliliğinin,

bütünlüğünün ve eriĢilebilirliğinin birlikte sağlanması gerekmektedir. Nitekim bu üç

bileĢenden birinde zayıf halkanın olması bilgiye sızmalara ve yetkisiz kiĢilerin ulaĢımına

zemin hazırlayacaktır. Siber güvenlik de bu noktada devreye girmekte ve bu bileĢenlerin ayrı

Page 39: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

33

ayrı sağlanması için önlemler geliĢtirmektedir.

Siber güvenliğin hedeflerini de esas alarak siber güvenliği Ģu Ģekilde tanımlayabiliriz: Siber

güvenlik; kurum, kuruluĢ ve kullanıcıların varlıklarına ait özelliklerini siber uzayda bulunan

güvenlik tehditlerine karĢı korumak amacıyla kullanılan araçlar, güvenlik teminatları,

politikalar, kılavuzlar, risk yönetim yaklaĢımları, eğitim ve teknolojiler ile bu kapsamdaki

faaliyetlerin bütününü kapsayan bir kavram olarak tanımlanabilir. (Ünver, Canbay ve

Mirzaoğlu, 2009)

SĠBER GÜVENLĠK VE GÜVENLĠKLEġTĠRME ĠLĠġKĠSĠ

Siber güvenlik, düĢük maliyetlerle kısa sürelerde farklı sektörlere yönelik gerçekleĢtirilen

siber saldırılar neticesinde ülkelerin askeri ve siyasi yapılanmalarını içeren gizli bilgilerin

deĢifre edilebilmesi, toplumsal yapı ve kimliklere iliĢkin algılar oluĢturulması, ülke

ekonomilerinin zarar görmesi, altyapı sistemlerini düzenleyen sistemlere yapılan saldırılar ile

çevresel problemlerin ortaya çıkması açısından önemli bir güvenlik alanı – bir anlamda

güvenlik sektörü – haline gelmiĢtir (Eren, 2017: 25). Ayrıca, güvenlik sektörlerinin iç içe

geçmiĢliğini göstermesi açısından da son derece önemlidir. Buradan yola çıkarak, siber

güvenliği ve siber güvenliğin ortaya çıkıĢ sürecini güvenlikleĢtirme süreci üzerinden

açıklamak yerinde olacaktır.

Kuramsal temel olarak güvenlikleĢtirmenin seçilmesinde güvenlik çalıĢmalarındaki

geleneksel ve eleĢtirel teorilerin kapsamlarının tam olarak siber uzay ile örtüĢmemesi önemli

bir sebep olmuĢtur. Ulusal bağımsızlık, toprak bütünlüğünün korunması ve egemenlik,

geleneksel güvenlik teorisyenlerinin devlet temelli anlayıĢının merkezi değerlerini

oluĢturmaktadır (Miller, 2001: 17). Siber güvenliği bu alanda açıklamaya çalıĢmak devlet-dıĢı

aktörlerin varlığını göz ardı etmek anlamına gelmektedir. Bu bağlamda, siber güvenliğin

sadece devlet merkezli bir alan olmaması, aksine devlet-dıĢı birçok birim ve aktörü de

bünyesinde barındırıyor olması Kopenhag Ekolünün güvenlik yaklaĢımının bu alanı daha

kolay açıklayabileceğini göstermektedir. Ayrıca, geleneksel güvenlik anlayıĢı, güvenliğin

nesnelci bir algısını temsil etmektedir. Realistler, dıĢarıda, gözlemleyen bireylerden bağımsız,

Page 40: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

34

nesnel ve bilinebilir bir dünyanın var olduğunu öne sürmektedirler (Mearsheimer, 1994-95:

37-41). Bu yaklaĢım, tehditlerin de nesnel olduğu görüĢündedir ve güvenliğin

tanımlanmasında söz edimini tamamen göz ardı etmektedir. Ancak siber uzayın bilinmezliğ i

ve belli sınırlarının olmayıĢı siber tehditlerin belirlenmesinde söz ediminin önemli bir yer

tuttuğunun da göstergesidir. Bu bağlamda, siber güvenliğin geleneksel teoriler üzerinden

tanımlanması çok açıklayıcı değildir. Kopenhag Ekolünün yaklaĢımı, gerek devleti göz ardı

etmememesin, gerekse diğer aktörleri ve güvenliğin baĢvuru nesnelerini tanımına dâhil etmesi

ve söz edimi vurgusu açısından bu makalede tercih edilen kuramsal çerçeve olmuĢtur. AB‟nin

siber güvenlik politikasını oluĢturmasında geçen süreçte gerek Avrupa Komisyonu

BaĢkanının, gerekse Avrupa Parlamentosu yetkililerinin söylemleri, demeçleri5 söz edimi

olarak karĢımıza çıkmaktadır. Küresel gündeme paralel olarak siber uzayın, güvenlik alanına

dâhil edildiği söylenebilir. Güvenlik tehdidi algılarının oluĢturulmasında bu süreçlerin göz

ardı edilmesi mümkün değildir.

Kopenhag Ekolünün güvenliğe yaklaĢımının farklı güvenlik teorilerinden beslenerek eklektik

bir yapıdan oluĢtuğu söylenebilir. Nitekim Kopenhag Ekolünün yaklaĢımı, gücünü de bu

kapsayıcı perspektiften almaktadır. Ancak Kopenhag Ekolünün çevre gibi yan konuların bile

güvenlik meselesi haline getirilmesine karĢı çıktığı ve bireysel güvenliği bir güvenlik sektörü

olarak ele almadığı gözden kaçırılmamalıdır. Bu, onların yaklaĢımını eleĢtirel teorilerden

uzaklaĢtırırken, devleti de analiz birimi olarak kullanmaları onları realist teoriye

yakınlaĢtırmaktadır. Diğer taraftan, etkileĢim ve karĢılıklı öznellik vurguları, bakıĢ açılarının

en fazla sosyal yapılandırmacılık (social constructivism) teorisinden etkilendiğini

göstermektedir. Kopenhag Ekolüne göre güvenlik bir eylemdir. Bu eylem, bir konunun belirli

bir Ģekilde çerçevelenmesidir. (AçıkmeĢe, 2008: 208-210) AB kurumları ve temsilcileri

tarafından siber güvenlik de bu anlamda çerçeve içine alınan ve zamanla söz edimleri ile

güvenlik tehdidinin belirlediği ve bu çerçevede önlemler alınmasının beklendiği bir alan

olarak karĢımıza çıkmaktadır.

Kopenhag Ekolünde Hansen ve Nissenbaum gibi analizcilerin yayınları baĢta olmak üzere

siber güvenliği ayrı bir sektör olarak değerlendiren çalıĢmalar da mevcuttur. (Hansen ve

5 Burada bahsedilen söylemler ve demeçler, bu çalıĢmanın “AB‟nin Siber Güvenlik Politikası”

bölümünde detaylı olarak incelenmiĢtir.

Page 41: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

35

Nissenbaum, 2009) Siber güvenlik, Hansen ve Nissenbaum‟un ifade ettiği gibi ayrı bir sektör

olarak sınıflandırılabilecek olsa bile, tüm güvenlik sektörleri ile iç içe geçmiĢliği referans

göstermesi sebebiyle, bu makalede baĢlı baĢına bir sektör olmaktan çok tüm sektörlerle

bağlantılı bir güvenlik olgusu olarak değerlendirilmiĢtir.6 Bu çalıĢmanın genelinde ana

referans noktası siber güvenliğin tüm sektörleri kapsayan bir güvenlik olgusu olduğu

yönündedir.

AB'YĠ DOĞRUDAN ETKĠLEYEN SĠBER SALDIRI: ESTONYA ÖRNEĞĠ

AB‟yi doğrudan etkileyen siber olaylar olarak Estonya devletine yönelik gerçekleĢtirilen siber

saldırılar büyük öneme sahiptir. Bu örneği detaylandırmadan önce aĢağıdaki istatistiki bilgiler

ile AB‟nin konuya verdiği öneme dikkat çekmek ve politikaların temelindeki kök nedenleri

anlamak yerinde olacaktır.

ġekil 2 AB‟de Güvenlik Sorunları ile KarĢılaĢan Ġnternet Kullanıcısı Yüzdesi (2015)

Kaynak: (Eurostat, 2016: 1)

6 Siber güvenliğin bir güvenlik sektörü olarak tanımlanması bu çalıĢmanın amaçlarını ve sınırlarını

aĢmaktadır. Bu sebeple çok daha derin bir teorik tartıĢma gerektiren bu konu burada sadece çalıĢmanın

argümanının gerektiği ölçüde ele alınmıĢtır.

Page 42: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

36

ġekil 2‟de AB üyesi ülkeleri kapsayan Eurostat çalıĢması verilerine dayanarak farklı cinsiyet,

farklı yaĢ ve farklı eğitim gruplarındaki internet kullanıcılarının durumları incelenmiĢtir.

AraĢtırma sonuçlarına göre AB düzeyinde her dört internet kullanıcısından birinin internette

güvenlik sorunu yaĢadığı gözlenmektedir. ġekil 2‟de de görüleceği gibi, AB‟de en fazla

güvenlik sorunu yaĢayan üç ülke Hırvatistan (%42), Macaristan (%39) ve Portekiz (%36)‟dir.

En az güvenlik sorunu ile karĢılaĢan internet kullanıcısına sahip AB üyesi ülkeler ise Çek

Cumhuriyeti (%10), Hollanda (%11) ve Slovakya (%13)‟dır. Bu verilerden de yola çıkarak

AB‟nin siber güvenliğe verdiği büyük önemin yerinde ve gerekli olduğunu söylemek

mümkündür.

2007 yılında Estonya hükümeti tarafından, Rusların Estonyalıları Nazi iĢgalinden

kurtarmasını simgeleyen Kızıl Ordu Anıtının kaldırılması üzerine yaklaĢık bir ay süresince

Estonya internet altyapısı ve kamuya ait web sayfaları ve bankacılık hizmetleri siber saldırıya

uğramıĢtır. Rusya‟daki bazı internet sitelerinde siber saldırıların nasıl yapılacağına iliĢkin

yöntemler verilerek, siber saldırıların amatör bilgisayar kullanıcıları tarafından da kolaylıkla

yapılabileceği gözler önüne serilmiĢtir (BBC, 2007).

Resmi kurum ve kuruluĢlarında internet altyapısını en yoğun kullanan ülkelerden olan AB

üyesi Estonya‟ya düzenlenen bu saldırı neticesinde birçok resmi web sayfası kilitlenmiĢ ve

hizmet veremez hale gelmiĢtir. DDoS siber saldırı yöntemine maruz kalan Estonya‟ya yapılan

siber saldırı on binlerce zombi bilgisayar tarafından gerçekleĢtirilmiĢtir (Richards, 2009).

30 Nisan-18 Mayıs 2007 tarihleri arasında ise siber saldırılar etkisini artırarak daha organize

Ģekilde düzenlenmeye baĢlanmıĢtır. Estonya‟nın ulusal bilgi iletiĢim ağları, internet hizmet

sağlayıcıları büyük zararlar görmüĢtür. Ülkenin en büyük bankası olan Hansabank‟a yapılan

saldırılar sonucu bankanın sistemleri çökmüĢ ve hizmet veremez hale gelmiĢtir. Estonya‟nın

saldırılardan Rusya‟yı sorumlu tutup konuyu NATO (Kuzey Atlantik AntlaĢması TeĢkilatı -

NATO) gündemine taĢımasıyla, NATO tarafından Estonya‟ya siber-terörizm uzmanları

gönderilmiĢtir. ĠletiĢimin ve ticaretin sürekliliğini durma noktasına getiren saldırıların, birçok

farklı ülkeden yapılmıĢ olmasına rağmen ana kaynağının Rusya‟da bulunan ve Kiril

alfabesiyle yazılan bir programdan kaynaklandığı tespit edilmiĢtir. Ancak Rusya‟dan, bu

saldırıların Rus hükümeti tarafından gerçekleĢtirilmediği yanıtı verilmiĢtir. Yine de

Page 43: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

37

suçlamaları reddeden Rus hükümeti suçluların bulunması konusunda ise Estonya‟ya gerekli

bilgileri vermeyeceğini açıklamıĢtır. (Traynor, 2007)

GeliĢmiĢ biliĢim sistemlerine sahip olan Estonya örneğinde de olduğu gibi, bu sistemlere

bağımlı olmak, aynı zamanda siber saldırılar için son derece savunmasız olmak anlamına da

gelebilmektedir. Nitekim bankaların, finans kurumlarının, devlet dairelerinin ve borsanın

faaliyetlerinin durma noktasına gelmesi Estonya‟da günlük yaĢamı sürdürülemez hale

getirmiĢtir. Klasik savaĢ yöntemleri ile kıyaslayınca, biliĢim sistemlerine yapılan saldırılar

yoluyla bir devletin ya da örgütün daha düĢük maliyetlerle, daha kısa sürelerde büyük çapta

zarara uğratılabildiği görülmüĢtür. Estonya hükümetine yönelik gerçekleĢtirilen siber

saldırıların uğrattığı zararın 19-28 milyon Euro aralığında olduğu tahmin edilmektedir

(Malmström, 2010). Bu saldırıların temel amaçları ise banka hesaplarından para aktarmak ve

bankaların gizli finansal bilgilerini deĢifre etmek, kullanıcıları belli tutarlar ödeyerek virüsten

kurtarmaya yönelik gasp faaliyetleri, devletlerin kritik güvenlik altyapı faaliyetlerine zarar

vermek için gerçekleĢtirilen sabotaj faliyetleri, bir devlet ya da örgüte yasadıĢı baskı olarak

sıralanabilir. (Malmström, 2010).

AB‟nin etkili bir siber güvenlik politikasının oluĢturulabilmesi için verilen demeçlerde sıkça

referans gösterilen bir olay olarak Estonya örneği önemli bir yere sahiptir. Nitekim dönemin

AB ĠçiĢlerinden sorumlu Avrupa Komisyonu üyesi Anna Cecilia Malmström 30 Eylül

2010‟da verdiği basın demecinde, Estonya örneğine de referans göstererek siber saldırılara

karĢı AB‟nin önlem alması ve bu önlemlerin birlik genelinde uygulanabilecek düzenlemeler

ile kalıcı hale getirilmesi gerektiğine vurgu yapmıĢtır (Malmström, 2010). Daha detaylı

vermek gerekirse; basın demecinde Malmström: “Siber suçlular bugün tahribat yaratmaktan

ziyade maddi kazanç arzusu ile motive olmaktadırlar. Elektronik vandalizmin bir türü olarak

zararlı yazılım yaymak yerine, önemsiz e-posta göndermek, banka hesaplarından para

aktarmak, kredi kartı numaraları çalmak, reklamların görüntülenmesi veya içine bir arka kapı

sağlamak gibi amaçlarını gerçekleĢtirmek için zararlı kodlar oluĢturarak cihazlara

bulaĢtırmaktadırlar.” Ģeklindeki ifadeleri ile güvenlikleĢtirme sürecinin unsurlarından olan

tehditi siber suç iĢleyenler ve zararlı yazılımlar olarak tanımlamaktadır. Devamında “KiĢisel

bilgisayarlarınız banka güvenlik sistemlerinin çökertilmesi ve hesabınızdan para aktarmak

için ya da kredi kartı numarası gibi hassas bilgileri çalmak için diğer binlerce bilgisayarla

Page 44: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

38

birlikte kullanılabilir.” diyerek bireyleri tehdite maruza kalacaklar olarak –yani baĢvuru

nesnesi olarak– iĢaret etmektedir. Malmström, mevcut yasal boĢlukların bulunduğunu ve

tehditin ortadan kaldırılması gerekliliğini ise “Mevcut yasal çerçevenin iki önemli zayıflığı

bulunmaktadır: Bilgi sistemlerine karĢı gerçekleĢen geniĢ çaplı saldırılara yeterli cevap

verilememektedir. Bilgi sistemlerine karĢı saldırılar için kullanılan botnet ve benzeri

yöntemlere iliĢkin yasal hükümlerin olmamasından ve büyük ölçekli saldırılar ile ilgili

caydırıcı cezalar olmamasından kaynaklanmaktadır.” sözleriyle dile getirmektedir. Ayrıca

demecinin sonlarında yer verdiği “Bu tür saldırılara karĢı sınır ötesi iĢbirliği konusunun hızlı

bir Ģekilde ele alınması gerekmektedir. Devam eden saldırılara karĢı operasyonel iĢbirliği

yapmaya yönelik mekanizmalar Üye Devletlerin, özellikle diğer kolluk kuvvetleri tarafından

yardım taleplerini karĢılama ve yanıt verme açısından olması gerektiği gibi etkili değildir.”

ifadeleri ile de durumun acil önlem alınması gereken bir tehdit unsurunu içerdiğine vurgu

yapmaktadır. ÇalıĢmanın kuramsal temellendirmesini oluĢturan güvenlikleĢtirme sürecinde

söz ediminin örneği olarak bu basın demecini ve tehdidin oluĢturulup alımlayıcı kitleye kabul

ettirilme gayretini etkili bir örnek olarak verebiliriz. Basın demecinde kullanılan her

kelimenin bu bağlamda özenle seçilmiĢ olduğunu söylemek yerinde olacaktır. Ek olarak

dönemin Dijital Ajandadan sorumlu Avrupa Komisyonu üyesi Neelie Kroes ile birlikte

verdikleri yasal düzenleme önerileri de güvenlikleĢtirme sürecinin önemli belgeleri olarak

karĢımıza çıkmaktadır (Avrupa Komisyonu, 2010a).

AB‟nin siber güvenlik politikasının ve strateji belgesinin oluĢmasında önemli yere sahip olan

gündelik yaĢamda karĢılaĢılan örnekler, güvenlikleĢtirme söyleminin oluĢmasında da büyük

öneme sahiptir. AB‟nin strateji belgesi, güvenlikleĢtirme sürecinin temel taĢı olarak karĢımıza

çıkmaktadır. Bu belgenin oluĢturulmasında AB yetkililerinin söylemleri, dünya genelinde

yaĢanan siber olaylar ve AB‟yi doğrudan etkileyen siber saldırılar önemli yer tutmaktadır.

Estonya saldırıları her zaman AB için önemli referans kaynağı olmuĢtur. Alımlayıcı kitle

olarak AB vatandaĢlarına yönelik AB yetkilileri tarafından verilen demeçlerde

güvenlikleĢtirme sürecindeki tehdidin tanımlanması ve alımlayıcı kitleye kabul ettirilmesi

aĢamasında günlük yaĢamdaki örneklere vurgu yapıldığını söylemek yerinde olacaktır.

STRATEJĠ BELGESĠ ÖNCESĠNDE AB'NĠN EYLEM PLANI

Page 45: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

39

Bu bölümde, AB‟nin siber güvenlik politikasını oluĢturan temel doküman olan “Cybersecurity

Strategy for the European Union” (Avrupa Komisyonu, 2013) (Avrupa Birliği için Siber

Güvenlik Stratejisi) belgesine gelinen süreçte AB‟nin eylemleri ve AB düzeyinde yayınlanan

yasal düzenlemeler incelenmiĢtir. Üye devletlerin siber güvenlik politikalarından yola çıkarak

ortak bir siber güvenlik politikasının nasıl oluĢturulduğu, politikaların ve kurumların bu

bağlamda nasıl iĢlediği ve nasıl iĢleyeceğinin öngörüldüğü ile ilgili değerlendirmeler

yapılmıĢtır. Gerek dünya genelindeki örneklerden ders almak, gerekse AB‟yi doğrudan

etkileyen örneklerle tekrar karĢılaĢmamak için siber güvenliğin sağlanması konusunda AB

tarafından strateji belgesine kadar olan süreçte oluĢturulan politikalar bu bölümün ana

konusunu oluĢturmaktadır.

AB‟nin ortak siber güvenlik politikası için oluĢturduğu strateji belgesi öncesinde siber

güvenliğin sağlanması için gerçekleĢtirilen eylemlerin ve politikaların bilinmesi faydalı

olacaktır. AB‟nin kritik altyapı ve siber güvenlik bağlantı vurgusu açıklanıp, AB‟deki

kurumsallaĢmanın en temel ayağını oluĢturan ENISA değerlendirilmiĢtir. Sonrasında AB‟de

siber güvenlik ile ilgili önemli yasal düzenlemelere ve AB‟de ağ ve bilgi güvenliği siyasetinin

oluĢmasına yer verilmiĢtir. Bu bölümde strateji belgesine giden süreçte AB‟de gerçekleĢen

geliĢmeler kronolojik olarak ve dört baĢlık altında gruplandırılarak verilmiĢtir.

AB’nin Kritik Altyapı ve Siber Güvenlik Bağlantısı Vurgusu

AB, siber güvenliğin sağlanması hususunda uluslararası ortamda önemli bir aktör olarak

karĢımıza çıkmaktadır. AB‟de siber güvenliğin sağlanması ve kritik bilgi altyapısının

korunması önemli konular olarak değerlendirilmekte ve bu doğrultuda politikalar

geliĢtirilmektedir.

Kritik altyapı, zarar görmesi veya tahrip olması durumunda kendisine bağlı sistemlerin veya

yapıların da önemli düzeyde zarar görmesine ve kesintiye uğramasına neden olan yapıları

ifade etmektedir (Westby, 2005). Kritik altyapılar gelecek zararların yaygın etki yaptığı, buna

yönelik saldırıların toplumları korkutarak, devlet yapılarını acizleĢtirdiği yapılardır. “Kritik

altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir Ģekilde iĢlemesi için gerekli olan

ve birbirleri arasından bağımlılıkları olan fiziksel ve sayısal sistemlerdir. Enerji üretim ve

Page 46: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

40

dağıtım sistemleri, telekomünikasyon altyapısı, finansal servisler, su ve kanalizasyon

sistemleri, güvenlik servisleri, sağlık servisleri ve ulaĢtırma servisleri en baĢta gelen kritik

altyapılar olarak sıralanabilir. Kritik altyapıların korunması, geliĢmiĢ ülkelerin önemli

gündem maddelerinden birisi olarak karĢımıza çıkmaktadır.” (Karabacak, 2011) Örneğin,

deprem, sel ve fırtına gibi olağandıĢı durumlar bir Ģehirde ulaĢım, taĢımacılık gibi hizmetlerin

aksamasına sebep olmaktadır. Ancak bir nehirdeki köprülerin yıkılması, telekom altyapısının

devre dıĢı bırakılması gibi olaylar insanların Ģehri tahliye etmesi ve acil yardım hizmetlerinin

aksaması sonucunu doğurmaktadır. (Eren, 2017: 70)

Kritik bilgi altyapısı, kesilmesi veya tahrip olması durumunda vatandaĢların sağlığı, güvenliği

ve ekonomik refahı veya hükümetin ve ekonominin iĢleyiĢi üzerinde önemli etki doğuracak

bir biriyle bağlantılı bilgi sistemleri ve ağları olarak tanımlanabilir. (OECD, 2008: 1-3) Kritik

bilgi altyapısı ülkelerin siber saldırılara karĢı korunmasında, yapılan siber saldırılara karĢı

anında önlem alınması hususunda büyük öneme sahiptir.

AB tarafından kritik olarak kabul edilen sektörler 10 Ekim 2001 tarihli 574/2001 sayılı

bildirisinde belirtilmiĢtir. Avrupa Komisyonu kritik altyapıların belirlenmesinde kapsamın,

büyüklüğün ve zaman etkisinin önemine vurgu yapmıĢtır. (Avrupa Komisyonu, 2001a) Buna

göre, kapsam, kritik bir altyapının kaybı durumunda etkilenilecek olan coğrafi büyüklüğü

ifade etmektedir. Yani, kritik altyapının zarar görmesi durumunda ya da kaybı söz konusu

olduğunda etkilenen coğrafi alanın yerel mi, ulusal mı, uluslararası mı olduğu ile ilgilidir.

(Avrupa Komisyonu, 2001a) Büyüklük ise kaybın ya da zarar durumunun hiç, minimum, orta

veya büyük olarak derecelendirilmesini ifade etmektedir. Bir olayın büyüklüğünün

değerlendirilmesinde siyasi, ekonomik ve çevresel faktörlerin de etkili olacağı

belirtilmektedir. Siyasi faktörler olarak kritik altyapılara yapılan saldırılar sonrasında

hükümetlere olan güven üzerindeki etkisinden bahsedilebilir. Ekonomik faktörler olarak ise

gayrisafi milli hasılaya olan etki ve ekonomik kayıpların oluĢup oluĢmaması örnek olarak

verilebilir. Çevresel faktörlere ise etkilenen kiĢi sayısı, hayat kaybının olup olmaması gibi

kamu etkisi ve çevre etkisi örnek olarak verilebilir. Ayrıca diğer kritik altyapılar ile ilgili olan

bağlantısı da önemli bir değerlendirme kriteri olarak karĢımıza çıkmaktadır. (Avrupa

Komisyonu, 2001a) Zaman etkisi ise olası bir kritik altyapı saldırısından etkilenildiği

durumda bunun ne kadarlık bir zaman diliminde kayıplara yol açacağını ifade etmektedir.

Page 47: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

41

Hemen, 24 saat içerisinde, bir hafta içerisinde gibi zaman dilimleri belirlenmesi örnek olarak

verilebilir. (Avrupa Komisyonu, 2001a)

20 Ekim 2004 tarihinde terörle mücadelede kritik altyapıların korunması Avrupa Toplulukları

ĠletiĢim Komisyonu tarafından kritik altyapı yeniden tanımlanmıĢtır. Ayrıca bu çalıĢtay

kapsamında kritik sektörler tekrar değerlendirilmiĢ ve bunların kriterlerinin neler olabileceği

tartıĢılmıĢtır. Bu komisyondan çıkan tanıma göre kritik altyapılar “zarara verilmesi ya da yok

edilmesi durumunda vatandaĢların sağlığı, güvenliği, huzuru ve ekonomik refahı üzerinde

veya üye ülkelerin hükümetlerinin iĢleyiĢi üzerinde önemli etkilere yol açma ihtimali yüksek

olan fiziksel ve bilgi teknolojileri ağları, hizmetleri, olanakları ve varlıkları” olarak ifade

edilmiĢtir. (Avrupa Komisyonu, 2004) Bu tanımdan yola çıkarak AB‟nin kritik altyapılara

olan yaklaĢımının ve kritik sektörlerin ekonominin birçok sektöründen temel devlet

hizmetlerine kadar uzanan geniĢ bir yelpazeden oluĢtuğunu söylemek mümkündür.

GüvenlikleĢtirme kapsamında değerlendirildiğinde de bu tanımın kapsayıcı olduğu ve pek çok

güvenlik sektörü altında değerlendirilebileceği söylenebilir. Nitekim güvenlikleĢtirmenin

etkisi ve güç, baĢvuru nesnesinin önem derecesine göre Ģekillenmektedir. (Eren, 2017: 72)

Burada baĢvuru nesnesi olarak doğrudan vatandaĢın ve devletin bekasının olması,

güvenlikleĢtirme sürecinde kritik altyapı güvenliğine kayda değer bir önem atfedilmesine

sebep olmaktadır. GüvenlikleĢtirme de pekiĢtirilmektedir.

24 Kasım 2005 tarihinde Avrupa Komisyonu tarafından yayınlanan Avrupa Kritik

Altyapılarının Korunması Programı (EPCIP) hakkındaki YeĢil Kitapta (Avrupa Komisyonu,

2005) kritik altyapıların korunması amacıyla alınacak önlemler, hazırlıklar ve sorumluluklar

genel olarak belirlenmiĢtir. Yerellik, tamamlayıcılık, gizlilik, paydaĢ iĢ birliği ve ölçülülük

EPCIP‟in temel değerleri olarak verilmiĢtir. Yerellik ile kritik bilgi altyapı güvenliğinin

kurulmasında yerel düzeyde önlemlerin alınması gerektiği vurgulanmıĢtır. Tamamlayıcılık

ilkesi yerel düzeyde ve AB düzeyindeki politikaların tamamlayıcılığına dikkat çekilmiĢtir.

Gizlilik kritik bilgi altyapı güvenliği ile ilgili AB ve devletler arasında yapılacak olan bilgi

paylaĢımının güvenli bir Ģekilde yapılması gerekliliğini ifade etmektedir. PaydaĢ iĢbirliği ile

Komisyon, sanayi/iĢ dernekleri, standardizasyon organları ve sahipleri, operatörler ve

kullanıcılar (iĢ ve hizmet sağlama amaçlı kritik bilgi altyapısını kullanan organizasyonlar

olarak tanımlanmaktadır) arasındaki iĢ birliğine dikkat çekilmiĢtir. Ayrıca EPCIP

Page 48: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

42

uygulanmasına katkıda bulunması gerekliliği belirtilmiĢtir. Ölçülülük ilkesi ise alınacak

önlemler ile risk düzeyi ile orantılı olacağını ifade etmektedir. Uygun risk yönetimi

tekniklerini uygulayarak, bağıl kritiklik, fayda-maliyet oranı, koruyucu güvenlik seviyesi ve

mevcut azaltma stratejilerinin etkinliği dikkate alınarak, en fazla risk alanları üzerinde

durulmasının sağlanacağı ifade edilmiĢtir. Ulusal ve uluslararası düzeydeki sorumluluklar da

bu kapsamda değerlendirilmiĢtir. YeĢil Kitapta ayrıca Kritik Altyapı Uyarı Bilgi Ağı

(CIWIN)7 hakkında da bilgi verilmiĢtir.

Siber Güvenlik Politikasında KurumsallaĢma: ENISA

Yukarıdaki geliĢmelere paralel olarak yürütülen kurumsallaĢma çalıĢmaları sonucunda 5

Haziran 2003 tarihinde Avrupa Birliği Ağ ve Bilgi Güvenliği Ajansı‟nın (European Union

Agency for Network and Information Security ENISA) bir tüzel kiĢilik olarak kurulması

kararının alınmasını takiben 14 Mart 2004 tarihinde fiilen kuruluĢunu tamamlamıĢtır. ENISA,

AB‟nin siber güvenliğinin sağlanması konusunda koordinasyonu sağlamak ve Avrupa

genelinde üst düzeyde ağ ve bilgi güvenliğinin sağlanmasını amaçlamaktadır. (ENISA,

2016a)

ENISA kurulduğu tarihten günümüze dek sürekli geliĢme göstermiĢtir ve kurulduğunda bir

bilgi akıĢı merkezi olmasına rağmen günümüzde birçok alanda etkin bir Ģekilde faaliyetlerini

sürdürmektedir. Kritik bilgi altyapı güvenliği konusunda sertifikasyon hizmetleri de

sunmaktadır. Siber güvenlik uzmanları için eğitimler düzenlemekte, üye devletlere ağ ve bilgi

güvenliğinin sağlanması konusunda danıĢma merkezi iĢlevini yürütmektedir. Ayrıca yayınları

ile de rehber niteliğinde uygulamalara öncülük etmektedir. (ENISA, 2016b) AB‟nin siber

güvenliğinin sağlanması konusunda aktif rol alan bir kurum olarak ENISA‟nın varlığı siber

güvenliğin güvenlikleĢtirme sürecinde söylemlerin kurumsallaĢtırılması ile daha somut hale

getirilmesine örnek olarak verilebilir. ENISA, üye devletleri, özellikle, ulaĢım ve enerji

altyapısı gibi endüstriyel kontrol sistemleri konusunda ulusal siber direnç kapasiteleri

7 Kritik Altyapı Uyarı Bilgi Ağı (CIWIN) Avrupa komisyonu tarafından kritik altyapılara ve güvenlik

açıklarına iliĢkin verilerin üye devletler ile kolay akıĢının sağlanması için oluĢturulmuĢtur. Üye devletlere, AB

kurumlarına, kritik altyapı sahiplerine ve iĢletmecilere ait ortak tehditler, güvenlik açıkları, güvenlik ihlallerine

karĢı alınmadı gereken tedbirler ve izlenecek stratejiler hakkında destek vermek suretiyle risklerin azaltılmasını

ve yardımı amaçlamaktadır. (Avrupa Komisyonu, 2016)

Page 49: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

43

geliĢtirmeye teĢvik etmek amacıyla 2013 yılında AB için Endüstriyel Kontrol Sistemleri -

Bilgisayar Güvenliği Olaylarına Müdahale Ekibi (ICS-CSIRTs)8

ni oluĢturmuĢtur. Üye

devletleri ve AB kurumlarını Pan Avrupalı siber olaylara karĢı desteklemeye devam ederek

siber güvenliğin sağlanmasında aktif rol almıĢtır. Bu kapsamda, ENISA kamu özel ortaklığı

geliĢtirip, uzmanlara fikir üretme toplantıları (fikir üretme) düzenlemektedir.9

Avrupa Birliği, strateji belgesi öncesinde çıkarmıĢ olduğu yasal düzenlemeler ile de konuya

verdiği öneme dikkat çekmiĢtir. Nitekim bu bağlamda önemli dönüm noktaları olarak

aĢağıdaki düzenlemeleri örnek olarak verebiliriz:

i) 23 Kasım 1995 tarihli Verilerin Korunması Direktifi (Avrupa Birliği,

1995)

ii) 31 Temmuz 2002 tarihli Elektronik HaberleĢme Sektöründe Gizliliğin

Korunması Direktifi (Avrupa Birliği, 2002)

iii) 24 ġubat 2005 tarihli Bilgi Sistemlerine Saldırılar Hakkında AB

Konseyi Çerçeve Kararı (Avrupa Birliği, 2005)

iv) 15 Mart 2006 tarihli Verilerin Saklanması Direktifi (Avrupa Birliği,

2006)

AB’de Siber Güvenlik Ġle Ġlgili Önemli Yasal Düzenlemeler

23 Kasım 1995 tarihli Verilerin Korunması Direktifi ile kiĢisel verilerin iĢlenmesi sırasında

kiĢi hak ve özgürlüklerinin korunması ve mahremiyetin sağlanması amaçlanmıĢtır. Ayrıca

iĢlenen kiĢisel verilerin AB üyesi ülkelerin ulusal sınırları içerisinde güvenli ve serbest bir

Ģekilde dolaĢımının sağlanması için gerekli çerçeve kuralları belirlenmiĢtir. Sadece gerçek

kiĢilere iliĢkin verilerin iĢlenmesine yönelik uygulamaların yer aldığı direktifte tüzel kiĢilere

iliĢkin esaslar üye devletlerin inisiyatifinde bırakılmıĢtır. (Avrupa Birliği, 1995)

8 Computer Security Incident Response Team(s) for Industrial Control Systems (Endüstriyel Kontrol

Sistemleri - Bilgisayar Güvenliği Olaylarına Müdahale Ekibi) 9 Ekim 2012'de, ENISA, bazı üye devletler ile pilot olarak “Avrupa Siber Güvenlik Ayı” organize

etmiĢtir. (ENISA, 2015b) Siber güvenlik ve Siber suçlarla ilgili AB-ABD ÇalıĢma Grubu da farkındalığı

sağlamak ve bilinci artırmak için Güvenli Ġnternet Programı (çevrimiçi çocukların güvenliğine odaklanmıĢ)

oluĢturmuĢtur (Avrupa Komisyonu, 2012). Kasım 2010'da AB-ABD Zirvesi'nde kurulan bu ÇalıĢma Grubu,

siber güvenlik ve siber suç konularında geniĢ bir yelpazede iĢbirliği içinde yaklaĢımlar geliĢtirilmesi ile

görevlendirilmiĢtir (Avrupa Komisyonu, 2010c).

Page 50: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

44

Direktifte verilerin iĢlenmesi ile ilgili olan kiĢisel veri, anonim veri, kiĢisel verilerin iĢlenmesi,

veri koruma görevlisi gibi kavramların tanımlaması yapılmıĢtır. ĠĢlenen verilere iliĢkin olarak

da verilerin kaliteli olması, hukuka uygun olarak iĢlenmesi, ilgili kiĢinin açık rıza beyanı ile

gerçekleĢtirilmesi ilkelerine yer verilmiĢtir. Ayrıca veri iĢleyen kiĢinin bilgi verme

sorumluluğu, ilgili kiĢinin iĢlenen verileri isteme hakkı ve haklı sebepler olması durumunda

veri iĢlenmesi iĢlemine itiraz etme hakkı gibi ilkeler de ayrıca düzenlenmiĢtir. Direktifin 25.

ve 26. maddelerinde ise iĢlenen verilerin AB üyesi olmayan devletlerle paylaĢımının nasıl

olacağı hakkında detaylı düzenlemeler yapılmıĢtır. Bu kapsamda Komisyon tarafından veri

transfer edilecek ülke içinde gerekli veri güvenliğinin sağlandığına kanaat beyan edilirse bilgi

paylaĢımının gerçekleĢtirilebileceği ve AB üyesi ülkeler ile eĢit sayılacağı, ancak bu koĢulları

sağlamıyorsa veri paylaĢımının olmayacağı belirtilmiĢtir. (Avrupa Birliği, 1995)

31 Temmuz 2002 tarihli Elektronik HaberleĢme Sektöründe Gizliliğin Korunması Direktifi

ise 1995‟teki direktifi tamamlayıcı niteliktedir. 1995 tarihli direktifte sadece gerçek kiĢilerin

verilerine iliĢkin düzenlemeler yer alırken bu direktifte tüzel kiĢiler de kapsama alınmıĢt ır.

Direktifle birlikte elektronik haberleĢme alanında temel hak ve özgürlüklere saygı

gösterilmesi, özel yaĢamın gizliliği ve kiĢisel verilerin korunmasının sağlanması

amaçlanmıĢtır. Teknolojik geliĢmeler karĢısında kiĢisel verilerin korunmasına iliĢkin

düzenlemeler de direktifte yer bulmuĢtur. Ayrıca ticari elektronik iletilere ve istenmeyen e-

postalara yönelik düzenlemeler de direktifte değerlendirilmiĢtir. KiĢilere önceden rızası

alınmaksızın istenmeyen e-posta gönderilmesi yasaklanmıĢtır. Doğrudan reklam içerikli

elektronik iletilerde reklam göndericisinin isminin saklanmaması ve geçerli bir adresinin

bulunması zorunluluğu da bu direktifle düzenlenmiĢtir. Bu direktifte olmayan ancak 1995

yılındaki direktifte bulunan konular için mevcut düzenlemenin geçerli olduğu vurgulanmıĢtır.

(Avrupa Birliği, 2002)

24 ġubat 2005 tarihli Bilgi Sistemlerine Saldırılar Hakkında AB Konseyi Çerçeve Kararı ile

AB çapında bilgi sistemlerine yönelik gerçekleĢtirilen siber saldırılara iliĢkin ceza

yargılamasının güçlendirilmesi amacıyla üye devletlerle iĢ birliği hedeflenmiĢtir. Çerçeve

kararın 11. Maddesi gereğince üye devletlerin iĢ birliğini sağlayabilmesi için 7 gün 24 saat

çalıĢan operasyonel iletiĢim noktaları belirlemek zorunda olduğu belirtilmiĢtir. Çerçeve karar

kapsamında bilgi sistemlerine yetkisiz eriĢimler ve sistemlerin engellenmesi

Page 51: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

45

cezalandırılabilecek biliĢim suçları olarak değerlendirilmiĢtir. Ayrıca üye devletler bunlar için

caydırıcı, etkili ve orantılı bir Ģekilde para cezası içeren yasal düzenlemeler oluĢturmak ile

yükümlü kılınmıĢlardır. (Avrupa Birliği, 2005)

15 Mart 2006 tarihli Verilerin Saklanması Direktifi ile de 2002 tarihli direktifte değiĢiklikler

yapılmıĢtır. Üye ülkelerin kendi yasal mevzuatlarında tanımlanmıĢ olan telefon ve e-posta

verilerinin, suçların soruĢturulması, tespiti ve kovuĢturulması amacıyla saklanması

konularında üye ülkelerin yasal mevzuatlarının uyumunu sağlamayı amaçlamıĢtır. Direktif

gerek gerçek kiĢilerin gerekse tüzel kiĢilerin abone veya kayıtlı kullanıcıyı tanımlamak için

gerekli yer ve trafik verileri hakkında uygulanmaktadır. Bu direktif ile birlikte üye devletlere

internet servis sağlayıcılarının iletiĢim bilgilerinin iletiĢim tarihinden itibaren 6 aydan az 2

yıldan fazla olmamak üzere saklama yükümlülüğü de getirilmiĢtir. (Avrupa Birliği, 2006)

GüvenlikleĢtirme sürecinin temel taĢı olarak değerlendirebileceğimiz strateji belgesinin

oluĢturulmasına giden süreçte yukarıda verilen yasal düzenlemelerin büyük önemi olmuĢtur.

Bir önceki belgenin açıkta kalan yerlerinin tamamlanarak ilerlediği görülmektedir. Bu süreçte

güvenlikleĢtirme sürecinin önemli safhalarından olan alımlayıcı kitleye tehdidin tanımlanması

ve kabul ettirilmesi bu süreçte gerçekleĢmiĢtir. Tehdit, çıkartılan yasal düzenlemeler ile

pekiĢtirilmiĢ ve alımlayıcı kitleye kabul ettirilebilir hale gelmiĢ ve önlem alınması gereken bir

durum olarak kabul ettirilmiĢtir. (Eren, 2017: 77)

AB’de Ağ ve Bilgi Güvenliği Siyasetinin OluĢması

Avrupa‟nın geliĢmiĢ bir kaynak ve önleme kapasitesine sahip olmadığı sürece siber güvenlik

olaylarına karĢı korunmasız kalacağı ifade edilmektedir. (Avrupa Komisyonu, 2013: 5). Bu

ifadeyi Kopenhag Ekolünün güvenlikleĢtirme yaklaĢımı üzerinden okursak, strateji belgesinin

burada tehdidin yaĢamsallığı ve ona karĢı yeterli önlemlerin geliĢtirilmemesi durumunda geç

olacağı (korunmasız kalınacağı) söylemini kullandığı, böylelikle meseleye hem aciliyet hem

de öncelik atfettiği söylenebilir. Bu yüzden Komisyon Ağ ve Bilgi Güvenliği (NIS10

)

10 Ġngilizce karĢılığı NIS (Network and Information Security/Ağ ve Bilgi Güvenliği) olan kavram, bütün AB

metinlerinde NIS olarak geçtiği için kavram kargaĢası oluĢturmaması için bu makalede da Ġngilizce karĢılığı olan

NIS ile kullanılmıĢtır. NIS ilk defa 2001 yılında AB Komisyonunun “Network and Information Security:

Proposal for A European Policy Approach” (Avrupa Komisyonu, 2001b) belgesi ile gündeme gelmiĢtir. 2006

Page 52: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

46

siyasetini geliĢtirmiĢtir. Bunu sağlamak için de 2004 yılında Avrupa Birliği Ağ ve Bilgi

Güvenliği Kurumu (ENISA) kurulmuĢtur ve Avrupa Parlamentosu ve Avrupa Konseyi

tarafından güncellenerek Ģimdiki halini almıĢtır. Buna ek olarak, elektronik iletiĢim araçları

ile ilgili çerçeve yönergeler ağlarla ilgili riskleri yönetmeyi sağlamaktadır. Ayrıca AB veri

koruma kanunu ile verilerin kontrolü sağlanmaktadır. (Avrupa Komisyonu, 2010b) AB

bünyesinde gerçekleĢtirilen bu ilerlemelerin yeterli olmadığı ve ulus devletlerin politikalarını

da kapsayacak yasal düzenlemelerin gerekliliği duyulmuĢtur. Bu bağlamda AB tarafından

aĢağıdaki düzenlemeler yapılmıĢtır. Ulusal otoriteleri de kapsayacak Ģekilde ortak paydada

buluĢulmuĢ bir NIS politikası için 2012‟de AB‟nin kurumlarıyla uyumlu çalıĢan merkezi

Brüksel‟de olan CERT (Bilgisayar Acil Müdahale Ekibi) kurulmuĢtur. AB kurumlarındaki

problemlerle ilgilenen kısmı ise CERT-EU olarak belirtilmiĢtir. Bu ekibin temel görevi AB ve

üye devletlerde çıkabilecek olan olası kriz durumlarında acil müdahale edip, gerekli önlemleri

alarak etkili bir NIS politikasını yürütmektir. (CERT, 2015)

AB, NIS politikası kapsamında üye devletlerinin yetkili makamları arasında bilgi paylaĢımını

ve karĢılıklı yardımı sağlayarak, koordineli önleme, tespit etme, azaltma ve müdahale

mekanizmaları kurmak istemektedir. “Üye Devletler için Avrupa Forumu (EFMS)”

kapsamında kaydedilen ilerleme üzerine NIS kamu politikası üzerinde verilen tartıĢmalar ve

değiĢimler gerçekleĢtirilmiĢtir (Avrupa Komisyonu, 2013): 5). Katılımcıları üye devletlerin

kamu otoriteleri olan bu forum kapsamında etkili bir NIS politikası için sorunların detaylı

olarak tartıĢılması mümkün olmaktadır ve politika yapım sürecinde farklı bakıĢ açılarına da

yer verilebilmektedir (Avrupa Komisyonu, 2009).

Yukarıda verilenlere ek olarak AB, üye devletler ile iĢbirliğini geliĢtirmeyi amaçlamaktadır.

Üye devletlerin katıldığı ilk platform Siber Avrupa (Cyber Europe)‟dır (ENISA, 2010). 2010

yılında gerçekleĢen ilk adımdan sonra 2012‟de gerçekleĢen ikinci adımda ise özel sektörler de

yerini almıĢtır (Trimintzios, Gavrila ve Klejnstrup, 2012). 2014 yılında gerçekleĢen son Siber

Avrupa buluĢmalarında katılımcı sayısı daha da geniĢletilerek sivil toplum kuruluĢları, üye

yılında “Strategy for a Secure Information Society” (Avrupa Komisyonu, 2006), 2009 yılında “Action Plan and a

Communication on Critical Information Infrastructure Protection (CIIP)” (Avrupa Komisyonu, 2009a) ve 2011

yılında “Critical Information Infrastructure Protection „Achievements and next steps: towards global cyber-

security‟” (Avrupa Komisyonu, 2011) belgelerinde de yer bulmuĢtur.

Page 53: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

47

devlet temsilcileri, AB temsilcileri olmak üzere geniĢ yelpazede görüĢmeler gerçekleĢmiĢtir

(Gavrila, Ogée, Trimintzios ve Zacharis, 2014). 2011 yılında ayrıca AB ve ABD Siber

Atlantik 2011 de bir araya gelmiĢtir ve gelecek yıllar için de birçok uluslararası aktörün yer

alacağı uygulamalar düĢünülmektedir (ENISA, 2015a).

Tüm bu geliĢmelerin sonucunda AB, 2013 yılında AB‟nin siber güvenlik politikasının

temelini oluĢturan “Avrupa Birliği için Siber Güvenlik Stratejisi” belgesi ile Birliğin ortak

siber güvenlik politikası kapsamında gerçekleĢtireceği temel politikaları ve yol haritalarını

belirlemiĢtir. Ayrıca gerek AB kurumlarının sorumlulukları, gerekse üye devletlerin ulusal

makamlarının üstleneceği roller bu strateji belgesi ile genel bir çerçeveye oturtulmuĢtur. Bu

çerçevede ortaya çıkan bu strateji belgesinin Kopenhag Ekolünün analiz çerçevesi sunduğu

güvenlikleĢtirme yaklaĢımının en önemli çıktısı olarak değerlendirebiliriz.

SONUÇ

Ağ ve bilgi teknolojilerinin geliĢiminin sürekli arttığı, yeni teknolojilerin üretildiği

günümüzde revaçta olan bir kavram olarak siber uzay; bu alandaki hakimiyet mücadelelerini

ve riskleri de beraberinde getirmektedir. DüĢük maliyetlerle büyük çapta hem maddi hem

manevi hasarlara yol açabilen siber saldırılar mümkün olabilmektedir. Siber tehditlerin

Avrupa Birliği tarafından nasıl değerlendirileceğine dair kavramsal bir çerçeve sunulmuĢ ve

devamında AB‟nin siber güvenlik strateji belgesine gelen süreçteki AB politikaları

değerlendirilmiĢtir.

GüvenlikleĢtirme yaklaĢımı temel alınarak kuramsal zemine oturtulan siber güvenlik olgusu;

nedenleri, etkileri ve sonuçları itibariyle teorinin analiz kapsamında bize sunduğu sektörlerin

bir çoğunu içinde barındıran karma bir sektör olarak karĢımıza çıkmaktadır. Meydana gelen

siber olaylar neticesinde ekonomik zararın ortaya çıkması ve yeni yatırım alanlarını gündeme

getirmesiyle ekonomik sektörün bir çıktısı olarak değerlendirilebilecek olan siber güvenlik,

ayrıca çevre ile ilgili kritik bilgi altyapı hizmetlerine yapılabilecek siber saldırılar sonucu

devredıĢı kalacak olan hizmetler sonrasında çevreyi de olumsuz etkileyen bir unsur olarak

kendine çevresel güvenlik sektöründe de yer edinebilmektedir. Kopenhag Ekolünün eleĢtirel

Page 54: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

48

kanadını oluĢturan Hansen ve Nissenbaum‟a göre, farklı bir sektör olarak değerlendirilen bir

alan olarak siber güvenlik, söz ediminden, olağanüstü tedbirlerin alınmasına kadar tüm

güvenlikleĢtirme süreçlerini içermektedir. Hemen hemen güvenlikleĢtirme kapsamında

değerlendirilebilecek bütün sektörleri içeren bir alan olması sebebiyle kuramsal

temellendirme için güvenlikleĢtirme seçilmiĢtir. Gerek tehdidin oluĢturulması sürecinde

gerekse AB‟nin politika yapım sürecinde etkili olan AB aktörleri çerçevesinde en uygun

kuramsal zemin olarak bu yaklaĢımın seçilmesinde süreçler, roller ve sorumluluklar önemli

birer etken olmuĢtur.

AB‟nin siber güvenlik politikasının oluĢturulmasında uluslararası siber saldırı örneklerinin

büyük etkisi olmuĢtur. Nitekim sınırı olmayan bir alanda gerçekleĢtirilebilecek her eylem her

topluluğu, her devleti etkileyebilme kapasitesine sahiptir. Bu kapsamda etkin bir erken uyarı

sistemi ve gerçekleĢen siber saldırılara karĢı savunma sistemi oluĢturulması AB için de

önemli öncelikler olarak değerlendirilmiĢtir.

AB‟nin siber güvenlik politikasının temelini oluĢturan “Avrupa Birliği için Siber Güvenlik

Stratejisi” belgesi ile Birliğin ortak siber güvenlik politikası kapsamında gerçekleĢtireceği

temel politikalar ve yol haritaları belirlenmiĢtir. Ayrıca gerek AB kurumlarının

sorumlulukları, gerekse üye devletlerin ulusal makamlarının üstleneceği roller bu strateji

belgesi ile genel bir çerçeveye oturtulmuĢtur. AB, bu bağlamda, akademi, kamu ve özel sektör

iĢbirliğine büyük önem atfetmektedir. Siber güvenlik stratejisinde de etkin ve kararlı bir siber

güvenlik politikasının AB kurumları, üye devletlerin yetkili politika yapım mercileri ve ortak

paydada buluĢulmuĢ uluslararası ortaklıklar ile sağlanabilecek koordinasyon sayesinde

sağlanabileceği vurgulanmıĢtır.

AB‟nin siber güvenlik anlayıĢı nasıl Ģekillendiğinin verildiği bu makalede, AB‟nin siber uzayı

güvenlikleĢtirmesine dair en önemli belge olan siber güvenlik stratejisinin güvenlikleĢtirme

perspektifinden değerlendirilebileceği görülmektedir. AB‟nin siber güvenlik strateji belgesi

öncesinde AB‟nin siber güvenliğin sağlanması için uyguladığı politikaların ve yasal

düzenlemelerin de bu savı güçlendirdiğinin söylemek yerinde olacaktır. Nitekim Estonya

örneğinden de yola çıkarak AB yetkililerinin söylemlerinin ve uygulamaya konulan

Page 55: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

49

politikaların güvenlikleĢtirme zemininde değerlendirilebileceği ve strateji belgesinin de bu

sürecin en önemli çıktısı olduğunu söylemek mümkündür.

Yapılan araĢtırmalar neticesinde özetle, AB siber güvenlik strateji belgesinin oluĢturulması

sürecinin kuramsal temel olarak güvenlikleĢtirme yaklaĢımı ile açıklanabileceğini ve strateji

belgesi öncesi geliĢmelerin bu savı güçlendirdiğini söyleyebiliriz.

Page 56: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

50

KAYNAKÇA

AçıkmeĢe, S. A. (2008). Kopenhag Okulu Realist Güvenlik ÇalıĢmalarında Aktör, Tehdit ve

Politika: Avrupa Güvenliği Üzerine Bir Değerlendirme. Ankara: YayımlanmamıĢ Doktora

Tezi, Ankara Üniversitesi Sosyal Bilimler Enstitüsü, Avrupa Birliği ve Uluslararası

Ekonomik ĠliĢkiler Anabilimdalı.

Ahi, M. (2011). Anonymous ve Siber Ataklara Hukuksal bir Yaklaşım. BiliĢimhukuk, 19

Haziran 2011: http://www.bilisimhukuk.com/2011/06/anonymous-ve-siber-ataklara-hukuksal-

bir-yaklasim/ adresinden alındı

Altınörs, A. (2003). Dil Felsefesine Giriş. Ġstanbul: Ġnkılap Kitabevi.

Amos, J. (2014). Horizon 2020: UK Launch for EU's £67bn Research Budget. BBC, 31 Ocak

2014: http://www.bbc.com/news/science-environment-25961243 adresinden alındı

Andress, J. ve Winterfeld, S. (2011). Cyber Warfare Techniques, Tactics and Tools for

Security Practitioners. Londra: Elsevier.

APWG. (2015). Phishing Activity Trends Report, 4th Quarter 2014.

https://docs.apwg.org/reports/apwg_trends_report_q4_2014.pdf adresinden alındı

Aras, B. ve Polat, R. K. (2008). From Conflict to Cooperation: Desecuritization of Turkey's

Relations with Syria and Iran. Security Dialogue, 39(5), 495-515.

Arı, T. (2013a). Uluslararası İlişkiler Teorileri : Çatışma, Hegemonya, İşbirliği (8. Baskı).

Bursa: MKM Yayınları.

Arı, T. (2013b). Uluslararası İlişkiler ve Dış Politika (10. Baskı). Bursa: MKM Yayınları.

Arı, T. (der.) (2014). Uluslararası İlişkilerde Postmodern Analizler 2: Uluslararası İlişkilerde

Eleştirel Yaklaşımlar. Bursa: Dora.

Austin, J. L. (1975). How to Do Things with Words (ed. James Opie Urmson). Massachusetts:

Harvard University Press.

Avrupa Birliği (1995). The Protection of Individuals with Regard to the Processing of

Personal Data and on the Free Movement of such Data. Official Journal of the European

Union, L(281), 31-50.

Page 57: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

51

Avrupa Birliği (2002). Concerning the Processing of Personal Data and the Protection of

Privacy in the Electronic Communications Sector (Directive on Privacy and Electronic

Communications). Official Journal of the European Union, L(201), 37-47.

Avrupa Birliği (2005). COUNCIL FRAMEWORK DECISION 2005/222/JHA of 24 February

2005 on Attacks Against Information Systems. Official Journal of the European Union,

L(69), 67-71.

Avrupa Birliği (2006). The Retention of Data Generated or Processed in Connection with the

Provision of Publicly Available Electronic Communications Services or of Public

Communications Networks and Amending Directive 2002/58/EC. Official Journal of the

European Union, L(105), 54-63.

Avrupa Birliği (2007). Consolidated version of the Treaty on the Functioning of the European

Union. Lizbon: Avrupa Birliği. http://eur-lex.europa.eu/legal-

content/EN/ALL/?uri=celex%3A12012E%2FTXT adresinden alındı

Avrupa Birliği (2011). Combating the Sexual Abuse and Sexual Exploitation of Children and

Child Pornography. Official Journal of the European Union, 16, 261-274. http://eur-

lex.europa.eu/legal-content/EN/TXT/?uri=URISERV:jl0064 adresinden alındı

Avrupa Birliği (2012). Regulation (EU) No 1025/2012. Official Journal of the European

Union. http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32012R1025 adresinden

alındı

Avrupa Birliği (2016). Directive (EU) 2016/1148 of the European Parliament and of the

Council of 6 July 2016 concerning measures for a high common level of security of network

and information systems across the Union. Official Journal of the European Union, OJL 194,

1-30. http://eur-lex.europa.eu/legal-

content/EN/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.ENG adresinden alındı

Avrupa Birliği DıĢ ĠliĢkiler, (2014). Fact Sheet EU-US Cooperation on Cyber Security and

Cyberspace. Avrupa Birliği DıĢ ĠliĢkiler, 26 Mart 2014:

http://www.eeas.europa.eu/statements/docs/2014/140326_01_en.pdf adresinden alındı

Avrupa Birliği Konseyi (2015). General Data Protection Regulation. Brüksel: Avrupa Birliği

Konseyi, 11 Haziran 2015: http://data.consilium.europa.eu/doc/document/ST-9565-2015-

INIT/en/pdf adresinden alındı

Page 58: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

52

Avrupa Komisyonu (2001a). The Repercussions of the Terrorist Attacks in the United States

on the Air Transport Industry. Brüksel: Avrupa Komisyonu.

http://ec.europa.eu/transparency/regdoc/rep/1/2001/EN/1-2001-574-EN-F1-1.Pdf adresinden

alındı

Avrupa Komisyonu (2001b). Network and Information Security: Proposal for A European

Policy Approach. Brüksel: Avrupa Komisyonu. http://eur-lex.europa.eu/legal-

content/EN/TXT/?uri=celex%3A52001DC0298 adresinden alındı

Avrupa Komisyonu (2004). Gree Critical Infrastructure Protection in the fight against

terrorism [COM(2004) 702 final. Avrupa Komisyonu, 20 Ekim 2004: http://eur-

lex.europa.eu/legal-content/EN/TXT/?uri=URISERV%3Al33259 adresinden alındı

Avrupa Komisyonu (2005). Green Paper on a European programme for critical

infrastructure protection. Avrupa Komisyonu, 17 Kasım 2005: http://eur-lex.europa.eu/legal-

content/EN/TXT/?uri=celex:52005DC0576 adresinden alındı

Avrupa Komisyonu (2006). A Strategy for a Secure Information Society: “Dialogue,

Partnership and Empowerment”. Brüksel: Avrupa Komisyonu.

http://ec.europa.eu/information_society/doc/com2006251.pdf adresinden alındı

Avrupa Komisyonu (2009a). Critical Information Infrastructure Protection. Brüksel: Avrupa

Komisyonu. http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2009:0149:FIN:EN:PDF adresinden

alındı

Avrupa Komisyonu (2009b). DIRECTIVE 2009/49/EC OF THE EUROPEAN PARLIAMENT

AND OF THE COUNCIL of 18 June 2009 amending Council Directives 78/660/EEC and

83/349/EEC as regards certain disclosure requirements for medium-sized companies and the

obligation to draw up consolidated accou. Brüksel: Avrupa Komisyonu. http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:164:0042:0044:EN:PDF adresinden

alındı

Avrupa Komisyonu (2010a). Commission Suggests Tougher Measures against Cyber Attacks.

Avrupa Komisyonu, 30 Eylül 2010: http://ec.europa.eu/dgs/home-affairs/what-is-

new/news/news/2010/20100930_en.htm adresinden alındı

Page 59: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

53

Avrupa Komisyonu (2010b). Concerning the European Network and Information Security

Agency (ENISA). Brüksel: Avrupa Komisyonu. http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0521:FIN:EN:PDF adresinden

alındı

Avrupa Komisyonu (2010c). EU-U.S. Summit 20 November 2010, Lisbon - Joint Statement.

2010: Avrupa Komisyonu. http://europa.eu/rapid/press-release_MEMO-10-597_en.htm

adresinden alındı

Avrupa Komisyonu (2011). Critical Information Infrastructure Protection „Achievements and

next steps: towards global cyber-security. Brüksel: Avrupa Komisyonu. http://eur-

lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:52011DC0163&from=EN

adresinden alındı

Avrupa Komisyonu (2012). European Strategy for a Better Internet for Children. Brüksel:

Avrupa Komisyonu. http://eur-lex.europa.eu/legal-

content/EN/ALL/?uri=CELEX:52012DC0196 adresinden alındı

Avrupa Komisyonu (2013). Cybersecurity Strategy of the European Union: An Open, Safe

and Secure Cyberspace. Avrupa Komisyonu, 7 ġubat 2013:

http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=1667 adresinden alındı

Avrupa Komisyonu (2014). Prevention of and Fight against Crime (ISEC). Brüksel: Avrupa

Komisyonu. http://ec.europa.eu/dgs/home-affairs/financing/fundings/security-and-

safeguarding-liberties/prevention-of-and-fight-against-crime/index_en.htm adresinden alındı

Avrupa Komisyonu (2016). Critical Infrastructure Warning Information Network (CIWIN).

Avrupa Komisyonu, 3 Haziran 2016: http://ec.europa.eu/dgs/home-affairs/what-we-

do/networks/critical_infrastructure_warning_information_network/index_en.htmadresinden

alındı

Avrupa Konseyi (2001). Convention on Cybercrime (European Treaty Series - No. 185).

BudapeĢte: Avrupa Konseyi.

http://www.europarl.europa.eu/meetdocs/2014_2019/documents/libe/dv/7_conv_budapest_/7

_conv_budapest_en.pdf adresinden alındı

Avrupa Parlamentosu (2012). Critical information infrastructure protection: towards global

cyber-security. Strazburg: Avrupa Parlamentosu.

Page 60: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

54

http://www.europarl.europa.eu/sides/getDoc.do?type=TA&reference=P7-TA-2012-

0237&language=EN&ring=A7-2012-0167 adresinden alındı

Avrupa Politika Merkezi. (2010). The Economic Impact of a European Digital Single Market.

Brüksel: Avrupa Politika Merkezi - EPC.

http://www.epc.eu/dsm/2/Study_by_Copenhagen.pdf adresinden alındı

Avusturya Cumhuriyeti Federal BaĢbakanlık (2013). Austrian Cyber Security Strategy.

Viyana: Avusturya Cumhuriyeti Federal BaĢbakanlık.

https://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-

ncsss/AT_NCSS.pdf adresinden alındı

Baldwin, D. (1995). Security Studies and the End of the Cold War. World Politics, 48(1),

117-141.

Balta, E. (2014). Küresel Siyasete Giriş Uluslararası İlişkilerde Kavramlar, Teoriler,

Süreçler. Ġstanbul: ĠletiĢim.

Balzacq, T. (2005). The Three Faces of Securitization: Political Agency, Audience and

Context. European Journal of International Relations, 11(2), 171-201.

BBC. (2007). Estonia hit by 'Moscow cyber war'. BBC News, 17 Mayıs 2007:

http://news.bbc.co.uk/2/hi/europe/6665145.stm adresinden alındı

BirleĢmiĢ Milletler. (2016). Cyberspace. UNTERMS, 12 Haziran 2016:

https://unterm.un.org/UNTERM/display/Record/UNHQ/NA/c328692 adresinden alındı

Bisson, J. ve Saint-Germain, R. (2005). Implementation of Security Policies Based on the

BS7799 / ISO 17799 Standard For a better approach to information security. ISO.

Bloomfield, A. (2007). Estonia calls for Nato cyber-terrorism strategy. The Telegraph, 18

Mayıs 2007: http://www.telegraph.co.uk/news/worldnews/1551963/Estonia-calls-for-Nato-

cyber-terrorism-strategy.html adresinden alındı

Bölinger, M. (2016). Was Russia behind 2015‟s cyber attack on the German Parliament?.

Deutche Welle, 2 ġubat 2016: http://www.dw.com/en/was-russia-behind-2015s-cyber-attack-

on-the-german-parliament/a-19017553 adresinden alındı

Page 61: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

55

BölükbaĢ, C. (2014). Yeni Nesil Teknolojik Silahlar: DoS/DDoS. Siberbülten, 22 Aralık 2014:

https://siberbulten.com/makale-analiz/yeni-nesil-teknolojik-silahlar-dosddos/ adresinden

alındı

Buzan, B. (1983). People, States, and Fear: The National Security Problem in International

Relations. Brighton: Harvester Wheatsheaf.

Buzan, B. (1991). People, States and Fear: An Agenda for International Security Studies in

the Post-Cold War Era. Londra: Pearson Longman.

Buzan, B. (1997). Rethinking Security after the Cold War. Cooperation and Conflict, 32(1),

5-28.

Buzan, B. (2004). The United States and the Great Powers. Cambridge: Polity.

Buzan, B. ve Wæver, O. (2003). Regions and Powers: The Structure of International Security.

Cambridge: Cambridge University Press.

Buzan, B., Wæver, O. ve Wilde, J. d. (1998). Security: A New Framework for Analysis.

Boulder, London: Lynne Rienner Publishers.

Canbek, G., ve Sağıroğlu, ġ. (2007). Kötücül ve Casus Yazılımlar: Kapsamlı Bir AraĢtırma.

Gazi Üniv. Müh. Mim. Fak. Der., 22(1), 121-136.

Çelebi, V. (2014). Gündelik Dil Felsefesi ve Austin‟in Söz Edimleri Kuramı, Beytulhikme An

International Journal of Philosophy, 4(1), 73-89.

Dedeoğlu, B. (2003). Uluslararası Güvenlik ve Strateji,. Ġstanbul: Derin Yayınları.

ENISA. (2010). Cyber Europe 2010 – Evaluation Report. Heraklion: ENISA.

https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-

cooperation/cce/cyber-europe/ce2010/ce2010report/at_download/fullReport adresinden alındı

ENISA. (2014). Advanced Persistent Threat Incident Handling. Heraklion: ENISA.

https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-

material/documents/advanced_persistent_threat_incident_handling_toolset adresinden alındı

ENISA. (2015a). Cyber Atlantic 2011. ENISA, 25 Aralık 2015:

https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-

cooperation/cce/cyber-atlantic/cyber-atlantic-2011 adresinden alındı

Page 62: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

56

ENISA. (2015b). Cyber Security Month. Cyber Security Month, 25 Aralık 2015:

https://cybersecuritymonth.eu/ adresinden alındı

ENISA. (2016a). About ENISA, ENISA, 9 Haziran 2016: https://www.enisa.europa.eu/about-

enisa adresinden alındı

ENISA. (2016b). Topics, ENISA, 9 Haziran 2016: https://www.enisa.europa.eu/topics

adresinden alındı

Eren, M. (2017). Avrupa Birliği‟nin Siber Güvenlik Politikası,. Ġstanbul: Beta Yayınları.

Eurobarometer. (2012). Special Eurobarometer 390 Cyber Security. Brüksel: European

Commission. http://ec.europa.eu/public_opinion/archives/ebs/ebs_390_en.pdf adresinden

alındı

Eurostat (2016). 9 February: Safer Internet Day 1 out of 4 internet users in the EU

experienced security related problems in 2015 Security concerns limited uptake of certain

activities, 8 Eylül 2016, http://ec.europa.eu/eurostat/documents/2995521/7151118/4-

08022016-AP-EN.pdf/902a4c42-eec6-48ca-97c3-c32d8a6131ef

Gavrila, R., Ogée, A., Trimintzios, P. ve Zacharis, A. (2014). After Action Report. Heraklion:

ENISA. https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-

cooperation/cce/cyber-europe/ce2014/ce2014-after-action-report/at_download/fullReport

adresinden alındı

Hansen, L. ve Nissenbaum, H. (2009). Dijital disaster, Cyber Security, and the Copenhagan

School. Uluslararası International Studies Quarterly, 53, 1155-1175.

Kaliber, A. (2005). Türkiye‟de GüvenlikleĢtirilmiĢ Bir Alan Olarak DıĢ Politikayı Yeniden

DüĢünmek: Kıbrıs Örneği. Uluslararası İlişkiler, 2(7), 31-60.

Karabacak, B. (2011). Kritik Altyapılar: Dünya ve Türkiye Özeti . Bilgem, (5), 19-31.

Koenders, B. ve Mogherini, F. (2015). Cyber Space Needs Stronger Rule of Law. EU

Observer, 16 Nisan 2015: https://euobserver.com/opinion/128342 adresinden alındı

Kroes, N. (2013). Towards a Coherent International Cyberspace Policy for the EU. European

Commission, 30 Ocak 2013: http://europa.eu/rapid/press-release_SPEECH-13-82_en.htm

adresinden alındı

Page 63: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

57

Malmström, A. C. (2010). Commission to boost Europe's Defence against Cyber-attacks.

Avrupa Komisyonu, 30 Eylül 2010: http://europa.eu/rapid/press-release_SPEECH-10-

506_en.htm adresinden alındı

Mearsheimer, J. (1994-95). The False Promise of International Institutions. International

Security, 19, 5-49.

Meral, M. (2015). Uluslararası Kuruluşların Gündeminde Siber Güvenlik,

Mehmetmeral.com, 27 Aralık 2015:

https://mehmetmeral.wordpress.com/2015/12/27/uluslararasi-kuruluslarin-gundeminde-siber-

guvenlik/ adresinden alındı

OECD. (2008). Report OECD: Protection of “Critical Infrastructure” and the Role of

Investment Policies Relating to National Security, 1 Mayıs 2008.

Richards, J. (2009). Denial-of-Service: The Estonian Cyberwar and Its Implications for U.S.

National Security. International Affairs Review, 4 Nisan 2009: http://www.iar-

gwu.org/node/65 adresinden alındı

Terriff, T., Croft, S., James, L., & Morgan, P. M. (1999). Security Studies Today. Cambridge:

Polity Press.

The Washington Post. (2002). Text of President Bush's 2002 State of the Union Address, 29

Ocak 2012. http://www.washingtonpost.com/: http://www.washingtonpost.com/wp-

srv/onpolitics/transcripts/sou012902.htm adresinden alındı

Traynor, I. (2007). Russia Accused of Unleashing Cyberwar to Disable Estonia. The

Guardian, 17 Mayıs 2007: http://www.theguardian.com/world/2007/may/17/topstories3.russia

adresinden alındı

Trimintzios, P., Gavrila, R. ve Klejnstrup, M. R. (2012). Cyber Europe 2012 Key Findings

and Recommendations. Heraklion: ENISA. https://www.enisa.europa.eu/activities/Resilience-

and-CIIP/cyber-crisis-cooperation/cce/cyber-europe/cyber-europe-2012/cyber-europe-2012-

key-findings-report/at_download/fullReport adresinden alındı

Türk Dil Kurumu (2016). Güncel Türkçe Sözlük. Ankara: Türk dil Kurumu. 18 Haziran 2016

tarihinde

Page 64: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

58

http://www.tdk.gov.tr/index.php?option=com_gts&arama=gts&guid=TDK.GTS.5787506177f

698.11790157 adresinden alındı

Ullman, R. H. (1983). Redefining Security. International Security, 8(1), 129-153.

Uluslararası Telekomünikasyon Birliği (2008). X.1205 : Overview of cybersecurity. Cenevre:

Uluslararası Telekomünikasyon Birliği.

Uluslararası Telekomünikasyon Birliği (2015). Global Cybersecurity Index & Cyberwellness

Profiles. Cenevre: Uluslararası Telekomünikasyon Birliği. http://www.itu.int/dms_pub/itu-

d/opb/str/D-STR-SECU-2015-PDF-E.pdf adresinden alındı

Uluslararası Telekomünikasyon Birliği Sekreteryası (2008). Report on Best Practices for a

National Approach to Cybersecurity: A Management Framework for Organizing National

Cybersecurity Efforts. Cenevre: Uluslararası Telekomünikasyon Birliği.

http://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-draft-cybersecurity-framework.pdf

adresinden alındı

Ünver, M., Canbay, C., & Mirzaoğlu, A. G. (2009). Siber Güvenliğin Sağlanması:

Türkiye‟deki Mevcut Durum ve Alınması Gereken Tedbirler. Bilgi Teknolojileri Üst Kurulu:

http://www.cybersecurity.gov.tr/publications/sg.pdf adresinden alındı

Wæver, O. (1995). Securitization and Desecuritization. New York: Columbia University

Press.

Westby, J. R. (2005). International Guide to Cyber Security . Chicago: American Bar

Association.

Page 65: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

59

SĠBER GÜVENLĠK KURUMSAL YAPILANMASI: DÜNYA ÖRNEKLERĠ VE

TÜRKĠYE ĠÇĠN BĠR KURUMSAL YAPILANMA ÖNERĠSĠ

Muhammed RaĢit ÖZDAġ

ÖZET

Siber güvenliğin bireysel, kurumsal, ulusal ve küresel ölçekte önemi her geçen gün artmakta

ve alınması gereken önlemlerde giderek daha karmaĢık ve maliyetli hale gelmektedir.

Günümüzde bilgi güvenliği, kurumlar arası olduğu kadar uluslararası iĢbirliklerini de gerekli

kılan, yoğun yatay uzmanlık gerektiren, münferit projelerden ziyade ulusal çapta bütüncül bir

bakıĢ açısını zorunlu kılan bir hüviyet kazanmıĢtır. BiliĢimin ülke ekonomilerinin ve kamusal

süreçlerin en temel bileĢenlerinden biri haline gelmesi ise siber güvenliği ulusal güvenlikle

birlikte ele alan bir bakıĢ açısının doğmasına sebep olmuĢtur. Bu doğrultuda, ülkeler ulusal

siber güvenlik yapılanmalarını oluĢturmakta ve böylelikle ulusal anlamda bütünleĢik çözüm

önerileri geliĢtirmeye çabalamaktadır. Ülkemizde de bu yönde bir eğilim söz konusu olup son

dönemde yayımlanan ulusal siber güvenlik stratejileri çalıĢmalara bir ölçüde bütünlük

kazandırmıĢtır. Bununla beraber, mevcut siber güvenlik kurumsal yapılanmasının kurumlar

arası etkin iĢbirliğini sağlayacak özellikleri tam olarak taĢımadığı değerlendirilmektedir. Bu

çalıĢmada, siber güvenlik alanında ön planda yer alan ve coğrafi anlamda farklı özelliklere

sahip olan ABD, Almanya, Güney Kore ve Japonya kurumsal siber güvenlik yapılanmaları

açısından ele alınmıĢ, Türkiye‟nin mevcut durumu da incelenerek ülkemize iliĢkin bir

kurumsal yapılanma önerisi sunulmuĢtur.

Anahtar Kelimeler: siber güvenlik, kurumsal yapılanma, ABD, Almanya, Güney Kore,

Japonya

INSTITUTIONAL STRUCTURE OF CYBERSECURITY: WORLD CASES AND AN

INSTITUTIONAL STRUCTURE PROPOSAL FOR TURKEY

ABSTRACT

Kalkınma Bakanlığı, Türkiye

Page 66: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

60

The importance of cybersecurity increases everyday on individual, institutional, national, and

global scope and required measures becomes even more complicated and costly. Nowadays,

cybersecurity has become a field, which requires international cooperations along with

national ones, complex and multi-disciplinary expertise, and nationwide comprehensive point-

of-view instead of individual initiatives. After information technology became one of the most

crucial components of national economies and public processes, a new approach showed up,

strongly relating cybersecurity and national security with each other. With this respect,

countries form their national cybersecurity institutional structurings and thus they struggle to

develop integrated solution offers on a national scope. Such a tendency also exists in our

country, since recently published national cybersecurity strategy documents provided unity in

various efforts to some extent. On the other hand, existing cybersecurity institutional

structuring does not fully satisfy effective cooperation needs among government institutions.

In this study, countries remaining in the forefront of cybersecurity and having different

geographic characteristics, which are United States of America, Germany, South Korea, and

Japan, are analyzed in terms of cybersecurity institutional structurings, and current situation in

Turkey has been examined along with a recommendation on national cybersecurity

institutional structuring.

Keywords: cybersecurity, institutional structuring, USA, Germany, South Korea, Japan

GĠRĠġ

Siber güvenliğin bireysel, kurumsal, ulusal ve küresel ölçekte önemi her geçen gün artmakta

ve alınması gereken önlemler de giderek daha karmaĢık ve maliyetli hale gelmektedir.

Bilgisayarların boyut olarak küçülmesi ve yaygınlaĢmasıyla birlikte bilgisayar güvenliği

bağlamında ele alınan bilgi güvenliği, bilgisayarların birbirine bağlandığı biliĢim sistemlerinin

ortaya çıkmasıyla birlikte ağ güvenliği kapsamında değerlendirilmeye baĢlamıĢtır. Ġlerleyen

süreçte internetin yaygınlaĢması, biliĢim sistemlerinin hayatın her alanında kullanılmaya

baĢlaması, saldırı araçlarının ve yöntemlerinin nicelik ve nitelik itibarıyla artması gibi

birbirini tamamlayıcı pek çok etmen sebebiyle karmaĢık ve kuruluĢ seviyesinde alınacak

önlemlerin yeterli olmayacağı bir sürece girilmiĢtir. Günümüzde bilgi güvenliği kurumlar

arası olduğu kadar uluslararası iĢbirliklerini de gerekli kılan, yoğun yatay uzmanlık

gerektiren, münferit projelerden ziyade ulusal çapta bütüncül bir bakıĢ açısını zorunlu kılan

bir hüviyet kazanmıĢtır. BiliĢimin ülke ekonomilerinin ve kamusal süreçlerin en temel

Page 67: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

61

bileĢenlerinden biri haline gelmesi ise siber güvenlik ve ulusal güvenlik kavramlarının birlikte

ele alınmasını sağlamıĢtır.

BaĢta ABD olmak üzere, tüm geliĢmiĢ ülkelerde siber güvenliğe iliĢkin bütüncül politikalar

oluĢturma gayreti söz konusudur. Ülkemizde de son dönemde benzer Ģekilde bir yaklaĢım söz

konusu olmuĢtur. Ancak ülkemizde süreç içerisinde mevcut kurumsal yapılanma çerçevesinde

ele alınarak olgunlaĢtırılan yapının ne kadar etkin olduğu halen bir araĢtırma konusu olarak

gündemdedir. Bu çalıĢmada, siber güvenlik alanında önde gelen bazı ülkelerin kurumsal

yapılanmaları incelenerek ülkemiz için bir kurumsal yapılanma önerisi sunulmaktadır.

ÇalıĢma kapsamında Amerika BirleĢik Devletleri (ABD), Almanya, Güney Kore ve Japonya

ülkeleri incelenmiĢtir. Ülkelerin seçilmesinde temel olarak siber güvenlik alanındaki olgunluk

seviyesi dikkate alınmıĢ olup coğrafi çeĢitliliğe de önem verilmiĢtir. ĠncelenmiĢ olan tüm

ülkeler, güvenilir kaynaklar tarafından yapılmıĢ dünya sıralamalarında ilk 10‟da yer

almaktadır.111

Bölgesel çeĢitlilik bağlamında, Avrupa Birliği ülkelerinden Almanya, uzak

doğu ülkelerinden ise Japonya ve Güney Kore seçilmiĢtir. Güney Kore‟nin incelenmesinin bir

diğer sebebi ise, yakın dönemde farklılaĢmıĢ olmakla birlikte, sahip olduğu çok sayıda

göstergenin ülkemizi yansıtır nitelikte olmasıdır.

ÇalıĢma kapsamında, ilk bölümde ülkelerin kurumsal yapılanmaları ele alınmakta, ikinci

bölümde Türkiye‟deki mevcut durum aynı kapsamda analiz edilmekte ve son bölümde

Türkiye için bir siber güvenlik kurumsal yapılanma önerisi sunulmaktadır.

BAZI ÜLKELERDE SĠBER GÜVENLĠĞĠN KURUMSAL YAPILANMASI

Bu bölümde siber alanında geliĢmiĢ ABD, Almanya, G. Kore ve Japonya'nın siber güvenlik

kurumsal yapılanmaları kısaca gözden geçirilecektir.

Amerika BirleĢik Devletleri (ABD)

ABD‟nin siber güvenlik kurumsal yapılanması ġekil 1‟de gösterilmektedir. Kamu kurum ve

kuruluĢları kendi güvenliklerini sağlamak ve ilgili mevzuata uymakla, regülasyon kurumları

11

Bahsi geçen sıralamalara örnek olarak, Uluslararası Telekomünikasyon Birliği (International

Telecommunications Union, ITU) tarafından 2014 yılında yayınlanan Küresel Siber Güvenlik Endeksi ile

dünyaca ünlü bir araĢtırma kuruluĢu olan Booz-Allen-Hamilton tarafından 2011 yılında yapılan Siber Güç

Endeksi verilebilir.

Page 68: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

62

ise kendi güvenlikleriyle birlikte hükmü altındaki kuruluĢların güvenliğini temin edecek

yaptırımları hayata geçirmekle yükümlüdür. Bu kurumlar yetkileri oranında zorunlu veya

isteğe bağlı giriĢimler hayata geçirmektedir (Daniel, 2014).

Ulusal Güvenlik Konseyi (National Security Council, NSC). Beyaz Saray bünyesinde

faaliyet gösteren Konsey, ABD baĢkanının ulusal güvenlik ve dıĢ politika konularıyla ilgili

konularda birincil organıdır. BaĢkan tarafından yönetilen, bakanlar ve diğer üst düzey

temsilcilerin katılım sağladığı konseyin temel görevi ilgili konularda BaĢkan‟a danıĢmanlık

hizmeti sunmaktır. Konseyin iki temel çalıĢma alanıyla da iliĢkili olması sebebiyle, siber

güvenlik öncelikli çalıĢma konuları arasında yer almaktadır (White House, t.y.).

Bilgi ve İletişim Altyapısı Kurumlar Arası Politika Komitesi (Information and

Communications Infrastructure Interagency Policy Committee, ICI-IPC). Ulusal Güvenlik

Konseyine bağlı bir komite olan ICI-IPC, politika seviyesinde en önemli kamu aktörü olup

siber güvenlik çalıĢmalarında stratejik düzeyde koordinasyon görevi üstlenmektedir.

Anayurt Güvenliği Bakanlığı (Department of Homeland Security, DHS). Siber güvenlik

alanındaki çalıĢmaların koordine edilmesi amacıyla 2002 yılında Anayurt Güvenliği Kanunu

ile kurulan DHS, Federal Bilgi Sistemleri Yönetimi Kanununun (FISMA) 2014‟te

güncellenmesiyle birlikte ulusal koordinasyon gücünü artırmıĢtır. Kurumun ana görevi federal

bilgi sistemlerinin ve kritik altyapıların korunmasıdır. Bu görevlerin etkin Ģekilde

gerçekleĢtirilebilmesini temin etmek amacıyla son yıllarda özellikle kamu-özel sektör

arasındaki bilgi alıĢveriĢine ağırlık verilmiĢtir. DHS ve NSA iĢbirliğiyle 2000‟li yılların

baĢından beri ülke genelinde üniversitelerin siber güvenlik alanındaki programları akredite

edilmektedir. DHS ile Savunma Bakanlığı (DoD) arasında görev paylaĢımı ve yetki seviyesi

açısından bir belirsizlik söz konusudur (Murray, Zeadally ve Flowers, 2012:289). Mevcut

durumda 16 farklı kritik altyapı sektörü belirlenmiĢ olup bunlar; kimyasal tesisler, ticari

tesisler, iletiĢim, kritik üretim, barajlar, endüstriyel savunma üssü, acil durum hizmetleri,

enerji, finansal hizmetler, gıda ve tarım, kamu tesisleri, sağlık hizmetleri ve kamu sağlığı,

bilgi teknolojileri, nükleer reaktörler, materyaller ve atık, ulaĢım sistemleri, su ve atık su

sistemleridir (White House, 2013). DHS bünyesindeki 7/24 aktif faaliyet yürüten bir merkez

aracılığıyla DHS‟nin diğer kurumlar ve kritik altyapı iĢletmecisi kuruluĢlar arasındaki anlık

bilgi paylaĢımı sağlanmaktadır (DHS, 2016).

Page 69: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

63

ġekil 1. ABD‟deki Siber Güvenlik Kurumsal Yapılanması

Kaynak: Fischer, 2012

Yönetim ve Bütçe Ofisi (Office of Management and Budget, OMB). Beyaz Saray‟a bağlı

olan Ofis 2014 yılında FISMA‟nın federal seviyede uygulanmasından sorumlu kuruluĢ olarak

belirlenmiĢtir (U.S. Congress, 2014). DHS ile yakın iĢbirliği içerisinde olan Ofis, bütçeyi

elinde bulundurması sebebiyle kuruluĢlara harcamalar konusunda esneklik sağlayabilmekte ve

olası mali engellerin kısa sürede aĢılmasını sağlayabilmektedir.

Adalet Bakanlığı (Department of Justice, DoJ). Bakanlık siber güvenlik mevzuatına iliĢkin

yaptırımların yürütülmesinden sorumludur. BiliĢim suçlarıyla mücadelenin yanı sıra diğer

kamu kurumlarına hukuki anlamda destek faaliyetleri de yürütmektedir (U.S. Department of

Justice, 2013). 2006 yılında Adalet Bakanlığı tarafından yerel mahkemelerde Bilgisayar

Suçları ve Telif Hakları Bölümü oluĢturulmuĢtur. Bu birim, avukatlara biliĢim suçlarını

anlama ve doğru değerlendirme konusunda destek olmaktadır (Ferwerda, Choucri ve

Madnick, 2010). Bu birim altında 2014 yılında kurulan Siber Güvenlik Birimi bu alanda hızla

değiĢen tehdit türlerine karĢı mevzuatın daha etkin ve hızlı bir Ģekilde güncellenebilmesini

amaçlamaktadır (U.S. Department of Justice, 2016). BaĢkanlık sisteminin getirdiği esnek ve

Page 70: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

64

etkin yönetim avantajına rağmen hızla değiĢen tehdit türlerine karĢı yeterli aksiyonun

alınamıyor olduğu gözlenmekte, bu durum kuruluĢ tarafından yayınlanan raporlarda da yer

almaktadır.12

Savunma Bakanlığı (Department of Defense, DoD). Anayurt Güvenliği Bakanlığının “.gov”

uzantılı alan adlarını korumasına benzer Ģekilde, Savunma Bakanlığı “.mil” uzantılı askeri

alan adlarını korumakta, ayrıca küresel çapta askeri bilgi sistemlerini ve üsleri güvenlik altına

almaktadır. Bakanlık bu amaçla siber tehdit verilerini toplar. Bakanlık bünyesindeki Siber

Güvenlik Komutanlığı koordinasyonunda operasyonel seviyedeki faaliyetler yürütülmektedir.

İleri Savunma Araştırma Projeleri Ajansı (Defence Advanced Research Projects Agency,

DARPA). Savunma Bakanlığına bağlı askeri bir kuruluĢ olan DARPA, Ar-Ge projeleri

yürütmektedir. Proje geliĢtirme süreçlerinde kamu kurumları ve özel sektörle yakın iĢbirliği

içerisinde olan DARPA‟da Ağustos 2016 itibarıyla savunma alanında yaklaĢık 250 aktif proje

bulunmaktadır (DARPA, t.y.). KuruluĢ personel sayısı 500‟ün altında olup projeler ihale ya

da ikili iĢbirliği usulüyle sürdürülmektedir. KuruluĢ genel itibarıyla özel sektör tarafından

üstlenilmesi fayda-maliyet anlamında pratik olmayacak projeleri üstlenip özel sektör

tarafından geliĢtirilmeye devam edilebilecek noktaya gelindiğinde özel giriĢimlere devretme

prensibiyle çalıĢmaktadır. DARPA tarafından belirli konularda yarıĢmalar da

düzenlenmektedir. Örneğin sürücüsüz araçlara iliĢkin 2004 yılında düzenlenen yarıĢmanın hiç

kazananı olmasa da sonraki yıllarda özel sektör yatırımlarının bu alana kaymasını ve

günümüzde bu alanın ciddi bir ekonomik avantaj olarak ortaya çıkmasına zemin hazırlamıĢtır

(Thompson, 2015).

İstihbarat Teşkilatı (Intelligence Community, IC). Ġstihbarat teĢkilatı 16 kuruluĢun üye

olduğu, Beyaz Saray‟a bağlı Ulusal Ġstihbarat BaĢkanınca yönetilen bir teĢkilattır. Üyeleri

arasında Merkezi Ġstihbarat Kurumu (CIA), Federal SoruĢturma Bürosu (FBI), Ulusal

Güvenlik Ajansı (NSA), Ulusal Mekansal Ġstihbarat Ajansı, Savunma Ġstihbarat Ajansı ve

Sahil Koruma Ġstihbaratı gibi istihbarat kuruluĢlarının yanı sıra Enerji Bakanlığı, Anayurt

Güvenliği Bakanlığı, Hazine Bakanlığı gibi bakanlıklar da yer almaktadır. (DNI, t.y.)

12 KuruluĢ tarafından her yıl yayınlanan “Adalet Bakanlığının KarĢılaĢtığı En Önemli Yönetim ve Performans

Zorlukları “ raporunun 2016 sayısında siber güvenliğe 9 zorluk arasında 2. sırada yer verilmiĢtir. (Horowitz,

2016)

Page 71: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

65

Merkezi İstihbarat Kurumu (Central Intelligence Agency, CIA). KuruluĢun temel görevi üst

düzey ABD kurumlarına ve yetkililerine istihbarat sağlamaktır. Bağımsız bir kuruluĢ olan

CIA‟in yöneticisi, ABD BaĢkanının önerisi ve Senato‟nun kararı ile atanmaktadır.

Ulusal Güvenlik Ajansı (National Security Agency, NSA). Çok sayıda Ģifreleme uzmanının

çalıĢtığı Ajans, ABD kurumları arasındaki iletiĢimin güvenliğini sağlamak ve dünya genelinde

Ģifreli iletiĢime iliĢkin istihbari faaliyetlerde bulunmakla görevlidir. Savunma Bakanlığına

bağlı olan Ajansın dünyanın pek çok farklı ülkesinde aktif çalıĢanı bulunmaktadır. (NSA,

2016)

Ulusal Standartlar ve Teknoloji Enstitüsü (National Institute of Standards and Technology,

NIST). Ticaret Bakanlığına bağlı olan kuruluĢ, geniĢ bir yelpazede teknik standartlar

geliĢtirmektedir. Siber güvenliğin artan önemiyle birlikte kuruluĢ bu alanda da faaliyet

göstermeye baĢlamıĢ olup çalıĢmaları dünya genelinde takip edilmektedir. Siber güvenlik

alanında iĢgücü ihtiyacının ciddi Ģekilde artmasıyla birlikte kuruluĢ eğitim faaliyetlerinde de

aktif rol üstlenmeye baĢlamıĢtır. Örneğin NIST öncülüğünde yürütülmekte olan Siber

Güvenlik Eğitimi için Ulusal GiriĢim (National Initiative for Cybersecurity Education, NICE)

programı ile ilgili tüm tarafların bir araya getirildiği bir iĢbirliği ortamı oluĢturulmuĢtur.

(NICE, t.y.).

Federal Ticaret Komisyonu (Federal Trade Commission, FTC). Bu komisyon vatandaĢların

ticari anlamda korunmasına ve etkin rekabet ortamının oluĢturulmasına yönelik görevler icra

etmekte olup son yıllarda veri mahremiyeti alanında da faaliyet göstermeye baĢlamıĢtır. Özel

sektör kuruluĢlarına yönelik hukuki düzenlemeler yayımlayan komisyon, çevrimiçi alıĢveriĢ

yapan çocukların kiĢisel verilerinin korunmasına özellikle önem vermektedir. (FTC, 2016).

Internet Suç Şikâyet Merkezi (Internet Crime Complaint Center, IC3). Merkez, 2001 yılında

FBI ile Ulusal Beyaz Yaka Suç ġikayet Merkezi iĢbirliği ile kurulmuĢtur. Ġnternet suçlarının

bildirilmesi için merkezi nokta hüviyetindedir. Ġnternet suçlarının büyük oranda

raporlanmadığı ve IC3‟e ulaĢan Ģikayetlerin toplam içerisinde düĢük bir yüzdeye sahip olduğu

belirtilmektedir. (IC3, 2008).

Ulusal Siber Olaylara Müdahale Ekibi (SOME) Yapılanması. Carnegie Mellon Üniversitesi

Yazılım Mühendisliği Enstitüsü (SEI) bünyesinde yer alan SOME‟nin koordinasyonunda

ülkede 72 adet SOME faaliyet göstermektedir. Bunlardan 56 tanesi (%78) özel sektör

Page 72: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

66

kuruluĢlarına, 5 tanesi üniversitelere, 5‟i kamuya ve 6 tanesi de ulusal ve uluslararası

STK‟lara aittir. Bu anlamda ABD SOME yapılanması içerisinde özel sektör ağırlığının

oldukça fazla olduğu göze çarpmaktadır. SOME‟ler arası koordinasyon ise kamu eliyle

yürütülmektedir. Küresel çapta faaliyet gösteren neredeyse bütün firmaların SOME

yapılanması mevcut olup bunlar bu alanda otorite sayılan Olay Müdahale ve Güvenlik

Ekipleri Forumu (FIRST) kuruluĢuna da üyedir. Özellikle güvenlik çözümü geliĢtiren

firmalardan küresel çapta faaliyet göstermeyenler de FIRST üyesidir. Bunların yanı sıra

Ulusal Havacılık ve Uzay Dairesi (NASA), Ulusal Standartlar ve Teknoloji Enstitüsü (NIST)

gibi kuruluĢlar da FIRST üyesi kamu kuruluĢlarıdır. Kamu kuruluĢlarının federal seviyede

SOME koordinasyonuna yönelik çalıĢmalar US-CERT adında bir SOME yapılanması

tarafından yürütülmektedir. Belirli bir organizasyonu koruma amaçlı kurulan SOME‟ler

olduğu gibi, siber güvenliğin bir alanında uzmanlaĢmıĢ olan ve bu yönüyle ihtiyaç duyan tüm

kuruluĢlara hizmet veren SOME‟ler de bulunmaktadır.

Almanya

Almanya siber güvenlik yapılanmasında BSI en etkin ve öne çıkan kuruluĢtur. Koordinasyon,

denetim, eğitim gibi siber güvenliğin yatay eksendeki hemen hemen tüm alanlarının

koordinasyon ve denetiminden BSI sorumludur. Bunun yanı sıra tüm kamu kurum ve

kuruluĢları kendi güvenliklerini sağlamakla, regülasyon kuruluĢları buna ilave olarak etki

alanına giren kuruluĢların da güvenliğini temin edecek yaptırımları hayata geçirmekle

yükümlüdür.

Federal Bilgi Güvenliği Ofisi (Bundesamt für Sicherheit in der Infromationstechnik, BSI).

ĠçiĢleri Bakanlığı gözetimi ve denetimi altında faaliyet gösteren BSI‟ın baĢlıca görevleri

arasında federal bilgi sistemlerine yönelik tehditleri önlemek, kamu kurumlarıyla bilgi ve

tecrübe paylaĢımında bulunmak, standart, test ve sertifikasyon mekanizmalarını hayata

geçirmek, kritik altyapıların korunmasına iliĢkin önlemleri almak ve aldırmak, özel sektörle

iĢbirlikleri oluĢturmak, kamuda çalıĢan insan kaynağının bu alanda geliĢimini desteklemek

gibi faaliyetler yer almaktadır.

Yerel yazılım üretilmesi çalıĢmaları kapsamında özellikle kritik uygulamalarda gereksinim

duyulan Ģifreleme cihaz ve yazılımlarının geliĢtirilmesi BSI tarafından bizzat yürütülmektedir.

BSI istihbarat, polis birimleri ve savcılık gibi güvenlik birimleriyle daha yakın iĢbirliği ile

çalıĢmaktadır. Federal bilgi sistemlerine yönelik standartlar BSI tarafından hazırlanarak

ĠçiĢleri Bakanlığına sunulmakta, Bakanlık bu standartları zorunlu tutmaktadır. Ancak tek bir

Page 73: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

67

bakanlığın sorumluluğu altında olmayan veya uygulanması bakanlıklar arası iĢbirliğini

gerektiren standartlar bakanlar kurulu kararı olarak hayata geçirilmektedir (BSI, 2009). Özel

sektörle yapılan ortak çalıĢmalar ve bilgi alıĢveriĢi faaliyetleri kapsamında, Federal Bilgi

Teknolojileri, Telekomünikasyon ve Yeni Medya Birliğinin (BITKOM) de desteğiyle

gönüllülük esasına dayanan Siber Güvenlik Birliği oluĢturulmuĢtur. Kamu, özel sektör ve

üniversitelerden temsilcilerle birlikte 2.300 civarında firmanın katılım sağladığı birliğin temel

görevi kamu ve özel sektör iĢbirliğinin sağlanması ve siber olayların etkin bir Ģekilde

duyurulmasıdır (ACS, t.y.; BITKOM, t.y.).

Almanya‟da ulusal bir siber güvenlik konseyi kurulmasına yönelik çalıĢmalara ġubat 2011‟de

hayata geçen Almanya Siber Güvenlik Stratejisinde 10 temel öncelikten biri olarak yer

verilmiĢtir (BMI, 2011). Yapılan çalıĢmalar neticesinde operasyonel bir birim olan Ulusal

Siber Savunma Merkezi kurulmuĢ, ancak politik kararlar alabilecek seviyede bir konsey

henüz hayata geçmemiĢtir.

Federal Temsilcilikler. Almanya‟da Federal temsilciliklerle politika seviyesinde

koordinasyon sağlanmaktadır. Bu temsilcilikler çalıĢtıkları konuya göre baĢbakan veya bakan

tarafından geçici veya sürekli olarak oluĢturulabilmektedir. (BSI, t.y.)

2009 yılında yayımlanan Federal Veri Koruma Kanunu ile Federal Veri Koruma ve Bilgi

Özgürlüğü Temsilciliği oluĢturulmuĢ ve Ocak 2016‟da bağımsız bir düzenleyici kuruluĢ halini

almıĢtır (BfDI, t.y.). Bu birim, telekomünikasyon ve posta hizmeti sunan kuruluĢların

denetimi ile kamu kurumlarının veri toplama faaliyetlerinin denetimini yapmaktadır.

Siber güvenlik alanında kısmi surette de olsa faaliyet gösteren bir temsilcilik olan Federal

Bilgi Teknolojileri Temsilciliği ülke çapında bilgi teknolojileri projelerine iliĢkin

koordinasyon, tanıtım ve denetim faaliyetleri yürütmektedir. (BMI, t.y.)

Ulusal Siber Savunma Merkezi (Nationales Cyber-Abwehrzentrum). Almanya ĠçiĢleri

Bakanlığı tarafından Haziran 2011‟de oluĢturulan merkez, BSI nezaretinde faaliyet

göstermektedir. Almanya siber savunma stratejisinde en öncelikli olarak ele alınan husus

kritik altyapıların güvenliğidir. Bu nedenle kurulan bu merkezin en temel görevi, ulusal çapta

etkiye sahip bilgi güvenliği olaylarını hızlı ve kapsamlı bir Ģekilde değerlendirip alınacak

karĢı önlemlere iliĢkin koordinasyonu sağlayacak önerilerde bulunmaktır (Hunton & Williams

LLP, 2011). Merkez operasyonel seviyede görevler üstlenmiĢtir.

Page 74: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

68

Federal Ağ Altyapısı Ajansı (Bundesnetzagentur). Bu kuruluĢ telekomünikasyon alanındaki

düzenlemeleri hayata geçirmenin yanı sıra elektronik imza kök sertifikalarının temininden de

sorumludur. (Bundesnetzagentur, t.y.)

Almanya’da Kamuya ait SOME Yapılanması. Almanya‟da ulusal çapta faaliyet gösteren,

resmi olarak yetkilendirilmiĢ SOME kuruluĢu CERT-Bund‟dur. Her ülkede benzer nitelikte

yürütülen SOME faaliyetlerine ek olarak, Ulusal Bilgi Teknolojileri Durum Merkezi de bu

birim tarafından yürütülmektedir. (CERT-Bund, t.y.)

Federal Sivil Savunma ve Afet Kurtarma Ofisi (Bundesamt für Bevölkerungsschutz und

Katastrophenhilfe, BBK). Bu kuruluĢ afet ve acil durum önlemleri alanında faaliyet

göstermekte olup baĢta kritik altyapıların korunması olmak üzere siber güvenlik alanındaki

faaliyetlerde BSI ile iĢbirliği içerisinde çalıĢmaktadır. Bu iĢbirliği kapsamında hayata

geçirilen ulusal çapta önemli giriĢimlerden bir tanesi UP KRITIS giriĢimidir. Bu giriĢim,

kritik altyapıların korunması alanında kamu - özel sektör iĢbirliğini temin etmek amacıyla

hayata geçirilmiĢtir. (UP KRITIS, t.y.)

Federal İstihbarat Servisi (Bundesnachrichtendienst, BND). Ġkinci dünya savaĢının

ardından kurulmuĢ olan birimin temel amacı ulusal güvenlik politikalarını etkileyebilecek tüm

bilgilerin bir merkezde toplanması ve karar destek mekanizması amacıyla kullanılmasıdır

(BND, t.y.). KuruluĢ, diğer ülkelerdeki istihbarat servislerine benzer bir görev üstlenmiĢtir.

Ekonomi ve Teknoloji Bakanlığı (Bundesministerium für Wirtschaft und Energie).

Bakanlık, BSI tarafından hazırlanan rehber ve standartlardan da faydalanmak suretiyle özel

sektörde bilgi güvenliği farkındalığının artması için rehberlik ve destek faaliyetleri

yürütmektedir (BWE, t.y.) Bakanlık bu amaçla bir “task force” oluĢturmuĢtur. (BMI, 2011) .

İnternet Şikâyet Ofisi (Internet-beschwerdestelle). Gönüllülük esasına dayalı bir sivil toplum

kuruluĢu olarak faaliyet gösteren bu ofis, internet kullanımına yönelik Ģikayetleri alarak ilgili

kiĢi, kurum veya kuruluĢlara ulaĢtırmaktadır. Almanya Ġnternette Güvende giriĢiminin bir

parçası olarak faaliyet göstermektedir. (Internet-Beschwerdestelle, t.y.)

Güney Kore

Başkanlık Siber Güvenlik Ofisi. Gittikçe artan Kuzey Kore siber saldırılarına daha etkin bir

Ģekilde karĢı koyabilmek amacıyla Mart 2015‟te BaĢkanlık bünyesinde bir Siber Güvenlik

Ofisi kurulmuĢtur (Byrne, 2015). Ancak BaĢkanlık web sitesi incelendiğinde bu yapının

Page 75: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

69

görünür olmadığı ve uzun vadeli olarak tasarlanmadığı, Kuzey Kore tehditi kapsamında geçici

bir çözüm olarak ele alındığı anlaĢılmaktadır.

Kore İletişim Komisyonu. Komisyonun esas sorumluluk alanı yayıncılık sektörünün

regülasyonu olmakla birlikte, zaman içinde telekomünikasyon ve yayıncılık sektörlerinin

birbirine yakınsaması sebebiyle telekomünikasyon sektörünün regülasyonuyla ilgili de

faaliyet yürütmeye baĢlamıĢtır (KCC, t.y.). Bu hizmetleri tamamlayıcı olarak, ilgili olduğu

sektörlere iliĢkin siber güvenlik alanında stratejiler ve eylem planları hazırlamaktadır.

Komisyona veri mahremiyetini destekleyici nitelikte yazılım geliĢtirip dağıtımını yapma

hakkı da kanunen tanınmıĢtır (PPC, 2015). Komisyon tarafından hazırlanan politika

dokümanlarının takip ve denetimini Ulusal Ġstihbarat Servisi yapmaktadır (NIS, t.y.).

Kore İletişim Standartları Komisyonu. Komisyonun temel görevi, telekomünikasyon

iĢletmecilerinin kaynakların adil kullanımı ilkesi gereğince regüle edilmesini sağlamaktır.

Komisyon bu temel görevin yanı sıra çevrimiçi verilerin güvenliği konusunda da çalıĢmalar

yürütmektedir. Komisyon bünyesinde faaliyet gösteren YasadıĢı ve Zararlı Bilgi Ġhbar

Merkezi aracılığıyla internetin güvenli kullanımı hedeflenmiĢ, ayrıca internet servis

sağlayıcılarının iĢbirliğiyle oluĢturulmuĢ online içerik derecelendirme sistemi ile ebeveynlerin

ve öğretmenlerin çevrimiçi içeriği derecelendirmeleri imkânı sunulmuĢtur (KCSC, t.y.).

Bilim, Bilgi ve İletişim Teknolojileri ve Gelecek Planlaması Bakanlığı. Temel görevi genel

anlamda BĠT teknolojilerine iliĢkin politika oluĢturmak olan kuruluĢ, siber güvenliğe iliĢkin

politika seviyesinde ve operasyonel seviyede çalıĢmalar da yürütmektedir. Bakanlık

bünyesinde bulunan BĠT Politikaları Ofisi altında yer alan Siber Güvenlik Politika Bürosu

hem politika oluĢturma hem de operasyonel seviyede faaliyetler yürütmekten sorumludur

(MSIP, t.y.). Bakanlığın organizasyon yapısına bakıldığında, siber güvenliğin yönetim

seviyesinde ele alınan bir husus olmadığı gözlenmektedir.

Kişisel Verileri Koruma Komisyonu. Eylül 2001‟de KiĢisel Verileri Koruma Kanunu ile

kurulmuĢ olan Komisyon, doğrudan BaĢkanlığa bağlı özerk bir yapıdır. Komisyonun temel

görevi, vatandaĢların kiĢisel verilerinin amacına uygun toplanması ve mahremiyet ihlallerine

sebebiyet verilmemesine iliĢkin çalıĢmalar yürütmektir (PPC, t.y.b).

Kore İnternet ve Güvenlik Ajansı. Ajansın temel görevleri internetin desteklenmesi, bu

alanda ulusal ve uluslararası iĢbirlikleri ve internet güvenliğinin sağlanmasıdır. Ülkenin siber

güvenlik alanında teknik anlamda yetkin bir kuruluĢu olup Kore ĠletiĢim Komisyonu altında

Page 76: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

70

faaliyet göstermektedir (KISA, t.y.). KuruluĢ tarafından siber güvenlik alanında ulusal

çerçeve oluĢturacak nitelikte çalıĢmalar yürütülmektedir. KuruluĢ ayrıca Bilim, Bilgi ve

ĠletiĢim Teknolojileri ve Gelecek Planlaması Bakanlığı tarafından kendisine verilen

operasyonel görevleri yürümekle ve geliĢmeleri periyodik olarak Bakanlığa raporlamakla

yükümlüdür (PPC, 2015). Ülkenin vatandaĢlara ve kuruluĢlara yönelik SOME yapılanması bu

kuruluĢa bağlı olarak faaliyet göstermektedir.

Ulusal İstihbarat Servisi. Ülkenin istihbarat kuruluĢu olan bu birim, siber güvenlik alanında

kamuya operasyonel seviyede öncülük etmektedir. Ġlgili kuruluĢlarca hazırlanan siber

güvenlik politikalarının denetim ve takibini yapar. Ayrıca kuruluĢların kendi yetkinlikleriyle

altından kalkamayacakları sorumluluklarda onlara teknik destek vermektedir (NIS, t.y.).

Güney Kore SOME Yapılanması. Ulusal seviyede siber olaylara müdahale koordinasyonunu

sağlayan kuruluĢ KrCERT/CC kuruluĢudur. Kore Ġnternet ve Güvenlik Ajansına bağlı olarak

faaliyet gösteren bu birim genel olarak vatandaĢ, özel sektör ve sivil toplum kuruluĢlarına

yönelik faaliyet yürütmektedir. Bu kuruluĢ, uluslararası bağlamda ülkenin operasyonel temas

noktasıdır. Kamu kurumlarının siber alanda korunmasıyla ilgili koordinasyon görevi ise diğer

bir ulusal SOME yapılanması olan ve Ulusal Ġstihbarat Servisi altında faaliyet gösteren KN-

CERT kuruluĢuna verilmiĢtir (BSA, 2015b).

Ulusal Siber Komutanlığı. Askeri kuvvetlere bağlı bu birim, askeri alanda siber saldırılara

müdahale ve karĢı önlemler almakla yükümlüdür.

Japonya

Japonya‟da siber güvenlik 2004 yılında stratejik seviyede ele alınmaya baĢlamıĢ olup 2005

yılında Bilgi Güvenliği Politikası Komisyonu ile Ulusal Bilgi Güvenliği Merkezi kurulmuĢtur

(NISC, 2007).

Bilgi Teknolojileri Stratejik Genel Merkezi. Uzun adı GeliĢmiĢ Bilgi ve Telekomünikasyon

ġebekesi Toplumunun TeĢviki için Stratejik Genel Merkez olan birim, Bakanlar Kurulu

bünyesinde Ocak 2001‟de kurulmuĢtur (Japan Cabinet, 2000). Birim bilgi teknolojilerine

iliĢkin stratejik kararların alındığı ve politikaların belirlendiği, ülkenin en üst düzey

oluĢumudur.

Page 77: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

71

Bilgi Güvenliği Politikası Komisyonu. 2004 yılında gerçekleĢen kurumsal gözden geçirme

çalıĢmaları sonucunda Bilgi Teknolojileri Stratejik Genel Merkezi bünyesinde kurulan

komisyon, siber güvenlik alanında ulusal çapta stratejik kararların alınmasından sorumludur.

Ayrıca bilgi güvenliği alanında kamu kurumlarının uyması gereken asgari standartların

geliĢtirilmesinden de bu komisyon sorumludur (NISC, 2007).

Ulusal Güvenlik Konseyi. Konsey, genel anlamda ulusal güvenlikten sorumlu olup, siber

güveniğe iliĢkin hususlarda Bilgi Güvenliği Politikası Komisyonu ile yakın iĢbirliği içerisinde

çalıĢmaktadır (BSA, 2015a).

Ulusal Bilgi Güvenliği Merkezi. 2004 yılında gerçekleĢen kurumsal gözden geçirme

çalıĢmaları sonucunda Bilgi Teknolojileri Stratejik Genel Merkezi bünyesinde kurulan

Merkez, üst seviyede alınan politika kararlarının operasyonel seviyede uygulanması ve

koordinasyonundan sorumlu olup faaliyetlerini kamu ve özel sektörden uzmanların geçici

görevlendirilmesi suretiyle yürütmektedir. Merkez operasyonel anlamda siber güvenlik

alanında teknik seviyede stratejilerin oluĢturulması, yeni teknolojilerin takibi, ar-ge, kamu

kurumlarında bilgi güvenliği analiz ve değerlendirmesi, kritik altyapıların korunması gibi

iĢlevler üstlenmektedir. Merkez, çalıĢmalarını periyodik olarak Bilgi Güvenliği Politikası

Komisyonuna sunar ve komisyon, bu merkezden aldığı verilere dayanarak yıllık plan ve

ulusal strateji belgeleri hazırlar. Komisyon tarafından kamu kurumlarına zorunlu tutulan

asgari standartların denetim ve takibini yapmaktan ve rehberler hazırlamaktan da bu merkez

sorumludur (NISC, 2007).

Kişisel Verileri Koruma Komisyonu. Daha önceden var olan Özellikli KiĢisel Verileri

Koruma Komisyonu adı ve kapsamı değiĢtirilerek mevcut halini almıĢtır. Komisyon baĢkanı

ve üyeleri 5 yıl süreyle meclisin onayıyla BaĢbakan tarafından atanmaktadır. Komisyon üst

kurul niteliğinde olup özerk bir yapıdadır. Özel sektör kuruluĢlarını kiĢisel verileri koruma

organizasyonu olarak yetkilendirmekte ve kendisine ulaĢtırılan Ģikâyetleri bu yetkilendirilmiĢ

üçüncü taraflar aracılığıyla çözüme kavuĢturmaktadır (PPC, t.y.a).

Müşteri İlişkileri Ajansı. Ajans, KiĢisel Verilerin Korunması Kanunu kapsamındaki

yaptırımıların uygulanmasında merkezi otorite kuruluĢ olarak adlandırılabilir. Bununla

birlikte tüm bakanlıkların sorumlu olduğu sektörlere iliĢkin yaptırım ve yönlendirme gücü

bulunmaktadır (Raul, Manoranjan ve Mohan, 2014).

Page 78: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

72

Bilgi Teknolojileri Teşvik Ajansı. KuruluĢ, insan kaynağı geliĢtirilmesi, bilgi güvenliği ve

bilgi sistemlerinin güvenilirliğinin (bel bağlanabilirliğinin) artırılması olmak üzere üç temel

alanda faaliyet göstermektedir (IPA, t.y.). Bilgi güvenliğinin en temel üç faaliyet alanından

biri olmasının sebebi, bilgi teknolojilerine bağlı ekonomik kalkınmanın etkin güvenlik

tedbirlerine sıkı sıkıya bağlı oluĢunun içselleĢtirilmiĢ olmasıdır. KuruluĢ genel anlamda özel

sektörün teĢvik edilmesi odağında bilgi teknolojileri politikaları hazırlamaktadır.

JPCERT Koordinasyon Merkezi. 1996 yılında kurulmuĢ olan ve kısa adı JPCERT/CC olan

merkez, ulusal SOME yapılanmasının koordinasyonundan sorumludur. Ayrıca Asya - Pasifik

bölgesinin bölgesel SOME yapılanması olan Asya-Pasifik Bilgisayar Olaylarına Müdahale

Ekibi (APCERT, t.y.) oluĢumunda öncül bir rol üstlenmekte olup sekreterya vazifesi de

görmektedir. APCERT‟e ait internet sitesi dahi JPCERT/CC tarafından yönetilmektedir

(JPCERT/CC, t.y.).

Japonya Şebeke Güvenliği Birliği. Özel sektör kuruluĢlarının katılım sağladığı birlik,

telekomünikasyon Ģebekelerinde güvenlik standardizasyonu ağırlıklı olmak üzere teknik

alanda standartların geliĢtirilmesi ve uygulanmasına yönelik faaliyetler yürütmektedir (JNSA,

t.y.).

Savunma Sektörü Kuruluşları. Savunma alanında faaliyet gösteren kuruluĢların önde

gelenleri Polis kuvvetlerinin yönetiminden sorumlu Ulusal Polis Ajansı, ulusal savunma

alanında faaliyet gösteren Savunma Bakanlığı, istihbarat faaliyetlerinden sorumlu Kamu

Güvenlik Ġstihbarat Ajansıdır.

Ülke Örneklerinin Genel Değerlendirmesi

Ġncelenen ülkelere genel olarak bakıldığında, siber güvenlik alanındaki bilgi ve tecrübe

birikiminin en yoğun Ģekilde ABD‟de olduğu gözlenmektedir. Ülkeler siber güvenlik

politikalarını etkinleĢtirme yolunda temel bazı evrelerden geçmiĢtir. Bu evreler kabaca Ģu

Ģekilde listelenebilir:

1. Kurumların münferit çabaları ve merkezi kuruluĢların rehberlik niteliğinde

yönlendirmeleri

2. Otorite kuruluĢlar oluĢturulması, strateji ve politikalarla ulusal yönelimin belirlenmesi

3. Merkezi otoritelerin politik güçlerinin artırılması

4. Özel sektörle iĢbirliği, insan kaynağı geliĢtirilmesi, eğitim ve farkındalık gibi

tamamlayıcı çalıĢmalar

Page 79: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

73

ABD‟de 2002 yılında oluĢturulmuĢ merkezi koordinasyon kuruluĢu DHS, belirli dönemlerde

koordinasyon ve etki gücünü artırmıĢ ve son olarak 2014 yılında en güçlü konuma gelmiĢtir.

Almanya‟da da benzer Ģekilde 2009 yılında kurulan BSI‟ın yetkisi 2015 yılında belirgin

seviyede artırılmıĢtır. ABD‟de 2002, Almanya‟da ise 2009 öncesi dönem, kurumların

münferit çalıĢmalarının bir takım rehberlerle desteklendiği dönem olarak nitelendirilebilir.

2014-2017 dönemi ise siber güvenlik alanında ileri seviyedeki ülkelerde özel sektörle

iĢbirliklerinin yoğun Ģekilde desteklendiği bir dönem olarak göze çarpmaktadır.

ABD‟de bütçeden sorumlu Yönetim Bütçe Ofisinin siber güvenliğin kamu kurumları

açısından en temel mevzuatı olan FISMA‟nın uygulanmasından sorumlu tutulması, siber

güvenlik politikalarında yürütülecek faaliyetlerin ekonomik güçle ne kadar iç içe olduğunun

önemli bir göstergesi olarak görülmelidir.

ABD‟de siber güvenlik alanındaki koordinasyonun Anayurt Bakanlığı tarafından yürütülmesi,

ulusal güvenlikle siber güvenlik kavramlarının tamamen iç içe geçmiĢ kavramlar olduğunu

göstermektedir. Siber güvenlik alanı, ülkeler açısından tamamıyla farklı dinamiklere sahip

yeni bir savaĢ alanı hükmünde olup siber alanda yürütülen savaĢlar ulusal boyut kazanmamıĢ

olmakla birlikte nicelik ve nitelik itibarıyla hızlı bir artıĢ içerisindedir.

Ġncelenen ülkelerdeki siber güvenlik yapılanmasına bakıldığında, koordinasyon kuruluĢlarının

belirlenen eylemleri delege etmekten ziyade bizzat yakın iĢbirliği ile bu eylemleri yakından

takip etmekte oldukları görülmektedir. AĢağıdaki bölümde değinileceği üzere, Bu yaklaĢımın

ülkemiz siber güvenlik politikalarındaki en temel eksikliklerden biri olduğu

değerlendirilmektedir.

ABD‟de siber güvenlik alanında Ar-Ge faaliyetleri yürüten DARPA kuruluĢu, ülkemizdeki

TÜBĠTAK muhadili bir görev üstlenmektedir. Ancak DARPA‟nın kuruluĢ olarak kendisini

konumlandırdığı konum örnek alınabilecek niteliktedir. DARPA Ar-Ge faaliyetleri yürüteceği

alanları stratejik bir bakıĢ açısıyla tespit etmekte, belirli bir seviyede özel sektöre devri

mümkün hale gelen Ar-Ge faaliyetlerinden çekilerek yeni alanlara yönelmektedir. Bu

yaklaĢımın ABD teknoloji sektöründeki olumlu yansımalarının oldukça bariz örnekleri

bulunmaktadır.

Page 80: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

74

Ġncelenen ülkelerde siber güvenliğin uluslararası boyutunun yakından takip edildiği,

uluslararası kuruluĢlarla oldukça yakın çalıĢıldığı görülmüĢtür. Gerek hukuki, gerekse teknik

açıdan uluslararası iĢbirliklerinin oldukça önemli olduğu düĢünülmektedir.

TÜRKĠYE'DE MEVCUT DURUM VE ÖNERĠLER

ÇalıĢmanın bu kısmında Türkiye'nin siber güvenlik alanında halihazırda var olan kurum ve

yapılar kısaca tanıtıldıktan sonra mevcut durumun geliĢtirilmesi ve iyileĢtirilmesi içi öneriler

sunulacaktır.

Kurumsal Yapılanma

Türkiye'de kurumsal olarak siber güvenlikle ilgilenen birçok yapı olmasına rağmen, analizden

de anlaĢılacağı üzere temel sorulardan birisi korodinasyon ve uzman personel eksikliği göze

çarpmaktadır. Bu bölümde, mevcut durumda aktif olan kurumlardan Siber Güvenlik

Kurulu'ndan Bilgi ve ĠletiĢim Teknolojileri Kurumuna kadar bir dizi kurum kısaca

tanıtılacaktır.

Kişisel Verileri Koruma Kurumu. Nisan 2016‟da üst kurul olarak faaliyet gösterecek Ģekilde

kurulan, idari ve mali özerkliğe sahip olan kurum, BaĢbakanlığa bağlıdır. Kurumun temel

görevi KiĢisel Verilerin Korunması Kanununun hükümlerinin etkin bir Ģekilde uygulanmasını

sağlamaktır. Kurum bu kapsamda yıllık faaliyet raporunu CumhurbaĢkanlığına, Türkiye

Büyük Millet Meclisi Ġnsan Haklarını Ġnceleme Komisyonuna ve BaĢbakanlığa sunmakla

yükümlüdür. Kurum, idari yapısı itibarıyla BaĢkanlık ve bir Kuruldan oluĢmaktadır. Kurul 9

üyeden oluĢmakta olup beĢ üyesi Türkiye Büyük Millet Meclisi, iki üyesi CumhurbaĢkanı, iki

üyesi Bakanlar Kurulu tarafından seçilir (KiĢisel Verilerin Korunması Kanunu, 2016).

Kurumun resmi internet sitesine bakıldığında BaĢkan, BaĢkan Yardımcısı ve 7 üyeden

müteĢekkil bir yapılanma oluĢturulmuĢ olduğu görülmektedir (KVKK, 2017). Kurum

tarafından ikincil mevzuat çalıĢmalarına baĢlanmıĢtır.

Siber Güvenlik Kurulu. 2012 yılında faaliyetlerine baĢlayan Siber Güvenlik Kurulunun

görevi siber güvenlik alanında alınacak önlemleri belirlemek, hazırlanan strateji ve planları

Page 81: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

75

onaylamak ve bunların uygulanmasını ve koordinasyonunu sağlamak olarak belirlenmiĢtir.

Kurulun ilk toplantısında 2013-2014 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı

onaylanarak yürürlüğe girmiĢtir. Kasım 2016 itibarıyla Siber Güvenlik Kurulu 4 kez

toplanmıĢ olup son toplantı ġubat 2016‟da gerçekleĢtirilmiĢtir. Süreç içerisinde değiĢen

ihtiyaçlara uyum sağlamak amacıyla hazırlanan 2016-2019 Ulusal Siber Güvenlik Stratejisi

ve Eylem Planı da benzer Ģekilde Siber Güvenlik Kurulunca yürürlüğe girmiĢtir.

Ulaştırma, Denizcilik ve Haberleşme Bakanlığı (UDHB). Ülkenin ulaĢım ve haberleĢme

ağının koordinasyon, yönetim ve denetiminden sorumlu olan Bakanlığa, siber güvenlik

alanındaki koordinasyon ihtiyacının artması sebebiyle 2012 yılında ulusal siber güvenliğin

sağlanmasına iliĢkin politika, strateji ve eylem planlarını hazırlama ve koordinasyonunu

sağlama görevi verilmiĢtir. Bakanlık ayrıca, aynı yıl hayata geçirilen Siber Güvenlik Kurulu

tarafından onaylanan strateji ve planların hayata geçirilmesi sürecinin koordinasyonu ile

görevlendirilmiĢtir.

Bilgi ve İletişim Teknolojileri Kurumu (BTK). Kurum temel olarak telekomünikasyon

sektörünün düzenlenmesi ve denetiminden sorumlu olmakla birlikte biliĢim, siber güvenlik ve

telekomünikasyon arasındaki iliĢkilerin karmaĢıklaĢmasıyla birlikte bu alanlarda da faaliyet

göstermeye baĢlamıĢtır. BTK tarafından yürütülen faaliyetler arasında siber güvenlik

tatbikatları önemli yer tutmaktadır. Nisan 2015 itibarıyla 3 ulusal ve 1 uluslararası siber

tatbikat düzenlemiĢtir (BTK, 2015). Tatbikatlar teknik seviyede TÜBĠTAK ile yakın iĢbirliği

içerisinde yürütülmektedir.

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK). Siber güvenlik alanındaki

teknik çalıĢmalara TÜBĠTAK öncülük etmektedir. 2010 yılında TÜBĠTAK‟ın bünyesinde

kurulan BiliĢim ve Bilgi Güvenliği Ġleri Teknolojiler AraĢtırma Merkezi (BĠLGEM); bilgi

güvenliği, kriptoloji ve haberleĢme teknolojileri alanında hizmet vermektedir. Siber güvenlik

faaliyetleri ağırlıklı olarak BĠLGEM bünyesinde 2012 yılında kurulmuĢ olan Siber Güvenlik

Enstitüsü (SGE) tarafından yürütülmektedir. BĠLGEM altında faaliyet gösteren baĢka bir

birim olan Ortak Kriterler Test Merkezi (OKTEM), uluslararası kabul görmüĢ bir ürün

güvenliği standardı olan Ortak Kriterler (Common Criteria) standardına yönelik testler

yapmaktadır. Ayrıca BĠLGEM tarafından Siber Tehditleri Algılama Merkezi Sistemi

(STAMPS), Siber Ortam Tuzak Sistemi (SORT), Veri Kaçağı Önleme Sistemi (VKÖS) ve

benzeri bazı siber güvenlik çözümleri geliĢtirilmiĢtir (TÜBĠTAK, 2016).

Page 82: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

76

Türk Standardları Enstitüsü (TSE). 2013-2014 Siber Güvenlik Eylem Planı çalıĢmaları

kapsamında TSE BiliĢim Teknolojileri Test ve Belgelendirme Daire BaĢkanlığı bünyesinde

55 kadar bağımsız teknik uzmanın katılımıyla “Siber Güvenlik Özel Komitesi” kurulmuĢ ve

bu kapsamda 20‟den fazla güvenlik kriteri, standart ve rehber hazırlanmıĢtır.

Ulusal SOME Yapılanması. Siber Güvenlik Kurulu onayıyla UDHB koordinasyonunda

hayata geçirilen stratejiler ve eylem planları çerçevesinde, BTK bünyesinde Ulusal Siber

Olaylara Müdahale Merkezi (USOM) kurulmuĢ olup sektörel ve kurumsal çapta oluĢturulacak

Siber Olaylara Müdahale Merkezlerinin (SOME) faaliyetlerini bu ana çatı koordinasyonunda

yürütmesi kararlaĢtırılmıĢtır (USOM, t.y.). Bu kapsamda ülkemizde 8‟i sektörel, diğerleri

kurumsal olmak üzere 515 adet SOME bulunmaktadır.

Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı. Siber suçlarla etkin

mücadele edilebilmesi ve koordinasyonun sağlanması amacıyla 2011/2025 sayılı Bakanlar

Kurulu Kararı ile Emniyet Genel Müdürlüğü bünyesinde kurulan BiliĢim Suçlarıyla Mücadele

Daire BaĢkanlığı, ġubat 2013 tarihli bir Bakanlık Oluru ile Siber Suçlarla Mücadele Daire

BaĢkanlığı adını almıĢtır. Siber suçlarla mücadele il Ģube müdürlüklerinin kurulumu

çalıĢmaları tamamlanmak üzeredir (EGM, t.y.).

KURUMSAL YAPILANMAYA ĠLĠġJKĠN GENEL BĠR DEĞERLENDĠRME VE

ÖNERĠLER

Türkiye'de siber güvenliğe iliĢkin 2013-2014 ve 2016-2019 yıllarını kapsayan iki adet strateji

ve eylem planı hazırlanmıĢ olup eylemlerin takibi UDHB koordinasyonunda yürütülmektedir.

Her iki eylem planı da siber güvenliğin etki alanlarının tümünü kapsayacak nitelikte

hazırlanmıĢtır. UDHB tarafından belirli dönemlerde eylemlere iliĢkin raporlar alınarak

paydaĢ çalıĢtayları düzenlenmektedir. Ancak siber güvenliğin gerektirdiği yakın iĢbirliği ve

etkin veri paylaĢımını sağlayacak teknik ve hukuki altyapıya iliĢkin henüz ciddi bir ilerleme

kat edilememiĢtir. Eylemlerde yaĢanan sorunların çözümünde UDHB‟nin bürokratik gücünün

yetersizliği nedeniyle etkin önlemler alınamamakta, Siber Güvenlik Kurulunun müdahalesi

gerekmektedir.

Page 83: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

77

2012 yılında kurulmuĢ olan ve henüz dört kez toplanabilmiĢ olan Siber Güvenlik Kurulunun

yapısına ve toplanma sıklığına bakıldığında, kimi zaman günlük stratejik kararlar alınmasını

zorunlu kılan siber güvenlik alanı için bu tür bir yapılanmanın uygun olmadığı rahatlıkla

söylenebilir. Siber güvenlik alanında yürütülecek çalıĢmalarda, paydaĢlar arasında çıkabilecek

muhtemel yetki karmaĢalarının takip edilmesi, yeni teknolojilerin anlık olarak takip edilerek

bunlardan kaynaklı yaklaĢım farklarının yürürlükteki mevzuata vakitlice yansıtılması, gerekli

ortak altyapı tesislerinde mevzuat kısıtlarının bulunması durumunda gerekli adımların hızlı ve

etkin bir Ģekilde atılması gibi üst seviye gereksinimler söz konusudur. Bütün bu

değerlendirme ve bilgiler, siber güvenlik alanında faaliyet gösteren merkezi bir otoritenin

kurulmasının Ģart olduğuna iĢaret etmektedir. Kurulacak olan otorite kuruluĢ,

CumhurbaĢkanlığı bünyesinde veya özerk nitelikli olabilir. Önemli olan husus, etki alanına

giren konuda kurumlarla yakın iĢbirliğini engelleyecek seviyede bir bürokratik konuma sahip

olmaması gerekliliğidir.

Teknik seviyede ulusal koordinasyon USOM çatısı altında SOME‟ler aracılığıyla

sağlanmakta, ancak kamu kurumları arası veri paylaĢımına yönelik mevzuatın yetersiz olması

sebebiyle SOME‟ler ve USOM arasında etkin bilgi paylaĢım ortamı oluĢturulamamaktadır.

Ayrıca kamu kurumlarınca yönetilen bilgi sistemlerine yönelik denetim mevcut durumda

isteğe bağlı olup, zorunlu denetim imkânı da aynı sebeple mümkün olmamıĢtır.

Kamu kurumlarının siber güvenlik alanındaki faaliyetleri genellikle münferit projeler olarak

yürütülmekte olup bir takım rehber ve yönlendirmeler mevcut olmakla birlikte ulusal ölçekte

bir uygulama çerçevesi ve denetim mekanizması bulunmamaktadır. Kamu kurumlarında

nitelikli biliĢim personelinin istihdam edilebilmesini sağlayacak Ģartlar yeterince mevcut

değildir. Kurumlarda güvenlik ürünlerinin temininde de bilgi ve birikim eksikliği bulunması

sebebiyle, siber güvenlik ürün ve hizmetleri tedarik eden firmaların bilgi ve görüĢleri

ölçüsünde önlemler alınabilmekte, kurumlar çoğunlukla alternatif yöntem, araç ve çözümleri

bilme ve test etme imkânına sahip olamamaktadır.

Kritik altyapı sektörlerinden olan enerji, bankacılık ve telekomünikasyon sektörlerinde, bu

alanda yönlendirici otorite kuruluĢların mevcut olmasının da etkisiyle siber güvenliğe iliĢkin

bir takım düzenlemeler hayata geçirilmiĢtir. Ancak kritik altyapı sektörlerinin birbirleriyle

olan bağımlılık iliĢkilerini de kapsayan bütüncül bir koruma yaklaĢımı henüz

geliĢtirilememiĢtir. Örneğin, elektrik Ģebekeleri pek çok e-devlet hizmeti ile diğer kritik

altyapı sektörlerinin en temel girdisi durumundadır. Söz gelimi uzun süreli bir elektrik

Page 84: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

78

kesintisinin bankacılık sektörüne olan etkisi henüz analiz edilerek gerekli önlemler alınmıĢ

değildir. Kritik altyapılarda yabancı ürün ve hizmetlere yüksek derecede bağımlılık söz

konusudur. Alınan siber güvenlik önlemlerinin sistemlerin kritiklik seviyesi ile değil, kuruluĢ

yetkililerinin konuya verdikleri önem derecesi ile orantılı olduğu gözlenmektedir. Ayrıca,

kuruluĢlar arası yoğun bilgi paylaĢımı gerektiren bu alanda mevzuat kısıtları sebebiyle etkin

bilgi paylaĢımı yapılamadığı da bir gerçektir.

Dünya örneklerine bakıldığında, kamu bilgi sistemleri ve kritik altyapılar için tehdit oluĢturan

hususların takibinin bu alanda üst düzey kanuni güce sahip tek bir merkezden yapıldığı

gözlenmektedir. Siber güvenlik tehditlerinin izlenmesi, analizi ve değerlendirmesi üst

seviyede uzmanlık bilgisi gerektirdiğinden, bu görevin kamu kurumlarının her birinin

münferit çabası ile yürütülmesinin beklenmesi doğru olmayacaktır. TÜBĠTAK tarafından

kamu kurumlarının talebi doğrultusunda kurulabilen balküpü sistemleri13

, bir yönüyle

tehditlerin vakitlice algılanmasına ve bunlara yönelik önlemler geliĢtirilmesine destek

olabilmektedir. Ancak bu sistemlerin çok sayıda kaynaktan alınacak zararlı yazılım ve siber

saldırı verileriyle desteklenebileceği bir mekanizma oluĢturulmadan bu sistemlerden herhangi

bir verim alınabilmesi söz konusu değildir. Bu nedenle, bu sistemler tehditlerin bertaraf

edilmesinde tek baĢına yeterli değildir. Bütüncül tehdit izleme sistemlerine ihtiyaç

duyulmaktadır.

Yukarıda iĢaret edilen sorunlardan ve incelenen ülkelerden edinilen genel bilgilerden

hareketle, siber güvenlik kurumsal yapılanmasında ele alınması önerilen temel bileĢenler

Ģunlardır:

1. Kamu bilgi sistemleri güvenliğinin sağlanması,

2. Kritik altyapıların güvenliğinin sağlanması,

3. Ulusal tehdit gözetleme sistemi kurulması.

13 Balküpü sistemi, bilgi sistemlerine yetkisiz eriĢen saldırganlar ya da kullanıcılar hakkında bilgi toplamaya

yarayan tuzak sunuculardır. Bu sistemler, istemli bir Ģekilde zafiyet barındırarak saldırganların bu zafiyetlerden

faydalanmasını ve sistem üzerinde iz bırakmasını sağlar ve saldırgan asıl sisteme zarar verme aĢamasına

gelmeden önlem alınabilmesine imkân tanır.

Page 85: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

79

Kurulacak merkezi otoritenin bu alanların her birinde ulusal koordinasyonu etkin Ģekilde

sağlayacak bir yapıda olması gerekmektedir. Bu üç alan kendi içinde çeĢitli bileĢenlere

ayrılmakla birlikte, birbirleri arasında da yoğun bir etkileĢim söz konusudur. Bu nedenle,

oluĢturulacak ulusal politikalarda bütüncül bir yaklaĢım ve alt kademede bu üç alanın her

birinin kendi içinde detaylandırılması yerinde olacaktır.

Ulusal seviyede siber güvenlik önlemleri etkin bir veri paylaĢım ortamını zorunlu kılmakta,

mevcut durumda mevzuat kısıtları sebebiyle kurumlar arası etkin iĢbirliğinin sağlanamadığı

gözlenmektedir. Mevzuat kısıtları hali hazırda sorumluluk sahibi kurumlara ilave

sorumluluklar verilerek kısmen çözüme kavuĢturulabilirse de, kurumlar arası hiyerarĢiler

dikkate alınarak oluĢturulacak merkezi bir yapılanma, mevzuatın pratikte uygulanmasını

büyük ölçüde kolaylaĢtıracaktır. Yapılanmada dikkate alınması gereken bir diğer önemli

husus, oluĢturulacak merkezi otoritenin asıl görevinin siber güvenlik alanında olması

ihtiyacıdır. Siber güvenlik yapılanması kapsamında ele alınacak bileĢenlerin her biri kendi

içerisinde dallanmakta ve çok sayıda kuruluĢun etkin koordinasyonunu gerektirmekte olup bu

görevlerin kurumlara yüklenecek ilave görevler halinde ele alınması halinde siber güvenlik ile

tam zamanlı ilgilenme ihtiyacı etkin bir Ģekilde karĢılanamayacaktır.

Page 86: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

80

REFERANSLAR

ACS (t.y.). Allianz für Cyber-Sicherheit - Über Uns. Allianz für Cyber-Sicherheit (ACS).

(çevrimiçi) https://www.allianz-fuer-cybersicherheit.de/ACS/DE/ Ueber_uns/ueber_uns. html

(Almanca)

APCERT (t.y.). APCERT Official Homepage. Asia Pacific Computer Emergency Response

Team (APCERT). (çevrimiçi) http://www.apcert.org

BfDI (t.y.). BfDI Aufgaben. Die Bundesbeauftrage für den Datenschutz und die

Informationsfreiheit (BfDI). (çevrimiçi) http://www.bfdi.bund.de/DE/BfDI/

Artikel_BFDI/AufgabenBFDI.html

BITKOM (t.y.). BITKOM - About Us. BITKOM Association. (çevrimiçi)

https://www.bitkom.org/EN/About-us/index-EN.html

BMI (2011). Cyber Security Strategy for Germany. Bundesministerium des Innern (BMI).

Berlin, Germany. ġubat 2011. (çevrimiçi) https://www.bsi.bund.de/SharedDocs/

Downloads/EN/BSI/Publications/CyberSecurity/Cyber_Security_Strategy_for_Germany.pdf

BMI (t.y.). Federal Government Commissioner for Information Technology.

Bundesministerium des Innern (BMI). (çevrimiçi)

http://www.bmi.bund.de/EN/Ministry/Commissioners/ information-technology/information-

technology_node.html

BND (t.y). History of Bundesnachrichtendienst. Bundesnachrichtendienst (BND). (çevrimiçi)

http://www.bnd.bund.de/EN/About_us/History/History_node.html

BSA (2015a). EU Cybersecurity Dashboard – Country Reports – Japan. The Software

Alliance (BSA). Japan Section. Cybersecurity Country Reports. 2015. (çevrimiçi)

http://cybersecurity.bsa.org/2015/apac/assets/PDFs/country_reports/cs_japan.pdf

BSA (2015b). EU Cybersecurity Dashboard – Country Reports – South Korea. The Software

Alliance (BSA). 2015. (çevrimiçi) http://cybersecurity.bsa.org/2015/apac/assets/

PDFs/country_reports/cs_southkorea.pdf

BSI (2009). Act to Strengthen the Security of Federal Information Technology. Bundesamt

für Sicherheit in der Informationstechnik (BSI). Kanunun Resmi Ġngilizce Çevirisi. 14

Page 87: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

81

Ağustos 2009. (çevrimiçi) https://www.bsi.bund.de/SharedDocs/Downloads/

EN/BSI/BSI/BSI_Act_BSIG.pdf

BSI (t.y.). Commissoners - Federal Ministry of the Interior – English Information Webpage.

Bundesamt für Sicherheit in der Informationstechnik (BSI). (çevrimiçi)

http://www.bmi.bund.de/EN/Ministry/Commissioners/commissioners_node.html

BTK (2015). Siber Güvenlik Tatbikatları. Bilgi Teknolojileri ve İletişim Kurumu (BTK).

(çevrimiçi) https://www.btk.gov.tr/tr-TR/Sayfalar/SG-Siber-Guvenlik-Tatbikatlari

Bundesnetzagentur (t.y.). The Bundesnetzagentur‟s Duties. (çevrimiçi)

http://www.bundesnetzagentur.de/cln_1432/EN/General/Bundesnetzagentur/About/Functions/

functions_node.html

BWE (t.y.). Initiative „IT-Sicherheit in der Wirtschaft. Bundesministerium für Wirtschaft und

Energie (BWE). (çevrimiçi) http://www.it-sicherheit-in-der-wirtschaft.de/IT-

Sicherheit/Navigation/task-force.html

Byrne, Leo (2015). N. Korean Hacking Threat Leads to Blue House Cyber-security Office.

NK News Online Magazine. 31 Mart 2015. (çevrimiçi) https://www.nknews.org/2015/03/n-

korean-hacking-threat-leads-to-blue-house-cyber-security-office

CERT-Bund (t.y.). CERT-Bund - Das Computer-Notfallteam des BSI. CERT-Bund. Almanya.

(çevrimiçi) https://www.bsi.bund.de/EN/Topics/IT-Crisis-Management/Cert-Bund/cert-

bund_node.html

Daniel, Michael (2014). Assessing Cybersecurity Regulations. White House Blog. 22 Mayıs

2014. (çevrimiçi) http://www.whitehouse.gov/blog/2014/05/22/assessing-cybersecurity-

regulations

DARPA (t.y.). About DARPA. Defense Advanced Research Projects Agency (DARPA).

(çevrimiçi) http://www.darpa.mil/about-us/about-darpa

DHS (2016). National Infrastructure Coordinating Center. U.S. Department of Homeland

Security (DHS). (çevrimiçi) https://www.dhs.gov/national-infrastructure-coordinating-center

DNI (t.y.). Members of the Intelligence Community. Office of the Director of National

Intelligence (DNI). (çevrimiçi) https://www.dni.gov/index.php/intelligence-

community/members-of-the-ic

Page 88: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

82

EGM (t.y.). Emniyet Genel Müdürlüğü - Siber Suçlarla Mücadele Daire BaĢkanlığı. Emniyet

Genel Müdürlüğü (EGM). (çevrimiçi) https://www.egm.gov.tr/sayfalar/

sibersuclarlamucadeledairebaskanligi.aspx

Ferwerda, Jeremy; Choucri, Nazli; Madnick, Stuart (2010). Institutional Foundations for

Cyber Security: Current Responses and New Challenges. Working Paper CISL#2009-03.

Composite Information Systems Laboratory (CISL). Sloan School of Management.

Massachusetts Institute of Technology. Cambridge. Eylül 2010.

Fischer, Erick A. (2012). Federal Laws Relating to Cybersecurity: Discussion of Proposed

Revisions. Congressional Research Service. 7-5700. Rapor No:R42114. 29 Haziran 2012.

(çevrimiçi) http://nsarchive.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-073.pdf

FTC (2016). Privacy & Data Security Update (2015). Commission & Staff Reports. Federal

Trade Commission (FTC). Ocak 2016. (çevrimiçi) https://www.ftc.gov/reports/ privacy-data-

security-update-2015

Horowitz, Michael (2016). Top Management and Performance Challenges Facing the

Department of Justice – 2016. Memorandum for the Attorney General. FY 2016 Agency

Financial Report. Department of Justice. 10 Kasım 2016.

Hunton & Williams LLP (2011). Germany Launches National Cyber Defense Center. Hunton

& Williams Privacy and Information Security Law Blog. 7 Temmuz 2011. (çevrimiçi)

https://www.huntonprivacyblog.com/2011/07/07/germany-launches-national-cyber-defense-

center

IC3 (2008). 2008 Internet Crime Report. Internet Crime Complaint Center (IC3). (çevrimiçi)

https://pdf.ic3.gov/2008_IC3Report.pdf

Internet-Beschwerdestelle.de (t.y.). About Us. Internet-Beschwerdestelle Initiative.

(çevrimiçi) http://www.internet-beschwerdestelle.de/en/aboutus/index.htm

IPA (t.y.). About IPA. Japan Information-Technology Promotion Agency (IPA). (çevrimiçi)

http://www.ipa.go.jp/english/about/about.html

Japan Cabinet (2000). Basic Act on the Formation of an Advanced Information and

Telecommunications Network Society. Kanun No.144. Yayımlanma Yılı: 2000. Kanunun

Page 89: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

83

Resmi Ġngilizce Çevirisi (çevrimiçi) http://www.cas.go.jp/jp/seisaku/hourei/data/

BAFAITNS.pdf

JNSA (t.y.). Japan Network Security Association – About Us. Japan Network Security

Association (JNSA). (çevrimiçi) http://www.jnsa.org/en/aboutus/index.html

JPCERT/CC (t.y.). JPCERT Coordination Center within APCERT. Japan Computer

Emergency Response Team (JPCERT). Organizational Website. (çevrimiçi)

https://www.jpcert.or.jp/english/apcert

KCC (t.y.). Korea Communication Commission – About the Organization – Establishment

and Purpose. Korea Communication Commission (KCC). (çevrimiçi)

http://eng.kcc.go.kr/user.do?page=E01010100&dc=E01010100

KCSC (t.y.). Korea Communications Standards Commission – About KCSC – Chairperson‟s

Message. Korea Communications Standards Commission (KCSC). (çevrimiçi)

http://www.kocsc.or.kr/eng/Message.php

KISA (t.y.). Korea Internet and Security Agency Official Website. Korea Internet and

Security Agency (KISA). (çevrimiçi) http://www.kisa.or.kr/eng/main.jsp

KiĢisel Verilerin Korunması Kanunu (2016). Kanun No: 6698 (24 Mart 2016). Resmi Gazete

No: 29677 (7 Nisan 2016). (çevrimiçi)

http://www.mevzuat.gov.tr/MevzuatMetin/1.5.6698.pdf

KVKK (2017). KiĢisel Verileri Koruma Kurulu Üyeleri. KiĢisel Verileri Koruma Kurumu

(KVKK) Resmi Web Sitesi. (çevrimiçi) http://www.kvkk.gov.tr/kuruluyeleri.html

MSIP (t.y.). About Ministry of Science, ICT and Future Planning – Organizational Structure.

Ministry of Science, ICT and Future Planning (MSIP). (çevrimiçi)

http://english.msip.go.kr/english/msipContents/contents.do?mId=Mjg1

Murray, Acklyn; Zeadally, Sherali; Flowers, Angelyn (2013). Cybersecurity and US

Legislative Efforts to Address Cybercrime. Journal of Homeland Security and Emergency

Management. ISSN (Online) 1547-7355. ISSN (Print) 2194-6361.

NICE (t.y.). About NICE. National Initiative for Cybersecurity Education (NICE). (çevrimiçi)

http://csrc.nist.gov/nice/about/index.html

Page 90: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

84

NIS (t.y). National Intelligence Service Korea – Major Duties – Cyber Security. National

Intelligence Service Korea (NIS). (çevrimiçi) http://eng.nis.go.kr/EAF/1_7.do

NISC (2007). Japanese Government‟s Efforts to Address Information Security Issues –

Focusing on the Cabinet Secretariat‟s Efforts. National Information Security Center (NISC).

Kasım 2007. (çevrimiçi) http://www.nisc.go.jp/eng/pdf/overview_eng.pdf

NSA (2016). National Security Agency - Frequently Asked Questions. National Security

Agency (NSA). 3 Mayıs 2016. (çevrimiçi) https://www.nsa.gov/about/faqs

PPC (2015). Act on Promotion of Information and Communications Network Utilization and

Information Protection, etc.. Korean Personal Information Protection Commission (PPC). 22

Aralık 2015. (çevrimiçi) http://www.pipc.go.kr/cmt/english/functions/

communicationNetwork.do

PPC (t.y.a). Japan Personal Information Protection Commission – About The Commission –

Roles and Responsibilities. Personal Information Protection Commission (PPC) Resmi Web

Sitesi. (çevrimiçi) http://www.ppc.go.jp/en/aboutus/roles

PPC (t.y.b). Personal Information Protection Commission – Message from the Chairman.

Personal Information Protection Commission (PIPC). (çevrimiçi)

http://www.pipc.go.kr/cmt/english/introduction/chairman.do

Raul, Alan C.; Manoranjan, Tasha; Mohan, Vivek (2014). The Privacy, Data Protection and

Cybersecurity Law Review. Editor: Alan Charles Raul. Law Business Research. Kasım 2014.

Thompson, Cadie (2015). These Images Show How Far Self-Driving Cars Have Come in a

Few Short Years. Business Insider Online Magazine. 22 Ekim 2015. (çevrimiçi)

http://www.businessinsider.com/the-first-self-driving-cars-that-competed-in-darpa-grand-

challenge-2015-10

TÜBĠTAK (2016). TÜBĠTAK BĠLGEM Teknoloji ve Çözüm Kataloğu. TÜBĠTAK

BĠLGEM. s.125-129. (çevrimiçi) https://bilgem.tubitak.gov.tr/sites/images/

bilgem_katalog_tr-2016.11.02.pdf

UP KRITIS (t.y.). About UP KRITIS Initiative. (çevrimiçi)

http://www.kritis.bund.de/SubSites/Kritis/EN/activities/national/cipimplementationplan/cipim

plementationplan_node.html

Page 91: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

85

USOM (t.y.). Ulusal Siber Olaylara Müdahale Merkezi (USOM) Hakkında. Ulusal Siber

Olaylara Müdahale Merkezi Resmi Web Sitesi. (çevrimiçi) https://www.usom.gov.tr/

hakkimizda.html

U.S. Congress (2014). The Law Library of Congress - S.2521 - Federal Information Security

Modernization Act of 2014. 113th Congress (2013-2014). 18 Aralık 2014. (çevrimiçi)

https://www.congress.gov/bill/113th-congress/senate-bill/2521/text

U.S. Department of Justice (2013). U.S. Department of Justice FY 2014 Budget Request -

Cyber Security - +$92.6 Million in Program Increases. U.S. Deparment of Justice. 2013.

(çevrimiçi) http://www.justice.gov/jmd/2014factsheets/cyber-security.pdf

U.S. Department of Justice (2016). U.S. Department of Justice – Cybersecurity Unit. U.S.

Department of Justice. About Computer Crime and Intellectual Property Section –

Cybersecurity Unit. 21 Kasım 2016. (çevrimiçi) https://www.justice.gov/criminal-

ccips/cybersecurity-unit

White House (2013). Presidential Policy Directive - Critical Infrastructure Security and

Resilience. Office of the Press Secretary. White House. 12 ġubat 2013. (çevrimiçi)

https://www.whitehouse.gov/the-press-office/2013/02/12/presidential-policy-directive-

critical-infrastructure-security-and-resil

White House (t.y.). National Security Council. National Security Council Homepage. White

House. (çevrimiçi) https://www.whitehouse.gov/administration/eop/nsc

Page 92: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

86

SĠBER GÜVENLĠK VE ĠNSAN HAKLARI

Ceren Yılmaz

ÖZET

Günümüzde yüz yüze olan iliĢkiler yerini sanal iliĢkilere bırakmıĢ bu bağlamda bireye yönelik

tehditler de Ģekil değiĢtirmiĢtir. KüreselleĢme olgusu ve teknolojik değiĢim ve geliĢim, yeni

tehdit türlerini beraberinde getirmiĢtir. Bu tehditler özellikle siber uzayda karĢımıza

çıkmaktadır. Temel hak ve özgürlüklerin devletlerle birlikte, devlet dıĢı aktörler tarafından da

yoğun bir Ģekilde ihlal edilmesi ve fakat bu ihlalcilerin çoğu zaman tespit edilememesi en

önemli sorunların baĢında gelmektedir. Sorumlular tespit edilse dahi, gerekli yaptırımları

uygulamaya yardımcı olacak herhangi bir uluslararası hukuki mekanizma halen yoktur. Bu

bağlamda bu makalede öncelikle siber uzay ve siber güvenlikle bağlantılı kavramlar

açıklanacaktır. Siber güvenliğin bir uzantısı olarak alanın aktörlerine kısaca değinilecek ve

sonrasında bu alandaki insan hakları ihlalleri irdelenecektir. Son kısımda ise insan hakları ve

uluslararası hukuk iliĢkisi siber güvenlik bağlamında ele alınarak sonuç kısmında kısa bir

değerlendirme yapılacaktır.

Anahtar Kelimeler: Siber Güvenlik, Siber Saldırılar, Yeni Tehditler, Ġnsan Hakları,

Uluslararası Hukuk.

ABSTRACT

Today face-to-face relationships have left their place to the virtual relations, and in this

context they have changed types of threats to individuals. The globalization and technological

change and development have also gave birth to types of threats. We face these threats

particularly in the cyberspace. Especially in recent years, the increase in the use of the internet

and the change of social relations have caused new threats towards the individual. One of the

main problems is the emergence of new human rights violators apart from the state. Yet, it is

also very difficult to find out the violator in the most cases. Even if they are found, there is no

any international legal mechanism that can punish them. In this context, this article will first

explain the concepts related to cyberspace and cybersecurity. As an extension of the cyber

security, the actors of the area will be briefly mentioned and then the human rights violations

in cyberspace will be examined. In the last part, the relation between human rights and

international law will be evaluated in the context of cyber security.

Doktora Öğrencisi, Uluslararası iliĢkiler Bölümü, Selçuk Üniversitesi, [email protected]

Page 93: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

87

Key words: Cybersecurity, Cyber Attacks, New Threats, Human Rights, International Law.

GĠRĠġ

Son asırda baĢ döndürücü bir hızla geliĢen bilgi ve iletiĢim teknolojileri insanlığa fırsatlarla

beraber riskler ve tehditler de sunmaktadır. Ġnternet sayesinde sınırlar ortadan kalkmıĢ,

bireyler istedikleri eğitim ve hizmetlere sadece bir tuĢla ulaĢabilir hale gelmiĢtir. Cep

telefonundan bankacılık iĢlemlerine, alıĢveriĢten eğitime kadar her Ģey çevrim içi ortamda

yapılmaktadır. Evlerimizde kullandığımız akıllı araçlar, çamaĢır makinaları hatta buzdolapları

bile bilgi teknolojileriyle çalıĢır hale gelmiĢtir.

Ġnternetin bu kadar yaygınlaĢması beraberinde siber alanda güvenliğin sağlanması sorunu

doğurmuĢtur. Bir yandan insanlık yararına olan siber ortam diğer yandan da veri sui-

istimalinde açık hedef haline gelmiĢtir. Dünyada 3.7 milyara yakın internet kullanıcısı

bulunmaktadır (internetstats.com, t.y). Bu kullanıcıların yarısından çoğu Facebook

kullanmaktadır. Ortalama internet kullanım süresi, dünyada 24 saat/ay iken, AB ülkelerinde

25,9 saat/ay düzeyindedir. Bu oran, Türkiye‟de ise 27 saat/ay kadar çıkmıĢ durumdadır

(Canlı, 2013). Tüm bu rakamlar internetin ne kadar büyük bir kitle tarafından etkili bir Ģekilde

kullanıldığını ve siber alanda meydana gelen iliĢki ve iletiĢim sonucu yaĢanan insan hakları

ihlallerinin de muazzam bir boyuta ulaĢtığı ihtimalini göstermektedir.

SĠBER UZAY VE AKTÖRLERĠ: ĠLĠġKĠLER VE GÜVENLĠK

Siber kavramı internet kavramının hayatımıza girmesi ile birlikte ortaya çıkan bir kavramdır.

Bu kavramı tanımlayabilmemiz için öncellikle internet kavramının ne olduğuna kısaca

değinmemiz gerekir.

Türk Dil Kurumuna göre internet, “bilgisayar ağlarının birbirine bağlanması sonucu ortaya

çıkan, herhangi bir sınırlaması ve yöneticisi olmayan uluslararası bilgi iletiĢim ağı” olarak

tanımlanmaktadır. Ġnternet öncelikle bilgi paylaĢımı olarak tasarlanmıĢ ancak teknolojik

ilerleme ve 1991 yılında bireylerin kullanımına açılması sonucunda farklı kullanım alanları

ortaya çıkmıĢtır.

Page 94: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

88

Klimburg siber kelimesini bilgisayar veya bilgisayar ağlarını ilgilendiren veya içeren kavram

yahut varlıkları tanımlamak için kullanılan bir kelime olarak tanımlamıĢtır. Tüm bu tanımları

kapsayan kavram olarak siber alan kavramı kullanılmaktadır. Siber alan ya da siber uzay

(cyberspace) kelimesi birbiriyle bağlantılı donanım, yazılım, sistem ve insanların iletiĢim

ve/veya etkileĢimde bulundukları soyut veya somut alanı tarif etmek için kullanılmaktadır

(Klimburg, 2013) Bir baĢka tanıma göre ise "bilgi teknolojisi altyapılarının birbirine bağlı

ağları anlamına gelir ve internet, telekomünikasyon ağları, bilgisayar sistemleri ve kritik

endüstrilerdeki gömülü iĢlemciler ve denetleyicileri içerir" (Kuehl,2009).

Siber uzay, aslında görmeyip görüldüğü sanılan yansımaların bir bütünüdür (Özdemir &

ġahin, 2005) ve Platon‟un meĢhur "Mağara Alegorisi”ne benzetilir. Buna göre; Mağara

Alegorisi ile Siber Uzay arasında üç açıdan benzerlik bulunmaktadır. Öncelikle Mağara Siber

Uzay‟a benzetilmekte ve mağaranın duvarındaki gölgeler ise sanal kiĢiler bir baĢka deyiĢle

internet kullanıcılarını tanımlamaktadır. Mağaradan çıkan insanlar ise, “yeni” bilgilerle

karĢılaĢmıĢ olmalarından dolayı karmaĢıklığa neden olabilecek bir gerçekliktir(Özdemir &

ġahin, 2005 ). Her kiĢinin gerçeği algısı, olay ve olgulara bakıĢ açısı sosyalleĢme sürecine

bağlı olarak Ģekillendiğinden dolayı, kiĢilerin de hayata bakıĢı ve gerçeklikleri

değerlendirmeleri farklı olmaktadır. Bu örnekten de görüleceği üzere siber alan kavramını

sadece biliĢim sistemi ya da internet olarak açıklamak, tanımı eksik bırakmaktadır. Mihr‟e

göre siber alan; sınır ötesi bir kamusal alan olup, vatandaĢlar, vatandaĢlıkları, uyrukları, etnik

kökenleri, politik yönelimleri, toplumsal cinsiyetleri veya baĢka bir Ģekilde geçmiĢleri

birbirleriyle iletiĢim kurup etkileĢime girmeden iletiĢim kurmaktadırlar. (2013) Dolayısıyla

Siber alanın, saf bir bilgi transferi kavramının ötesine geçen siyasi, ekonomik, sosyal ve

kültürel yönleri bulunmaktadır (Ziolkowski, 2013). Örneklerden de görüldüğü üzere bu alan

için ortak bir tanım yapılamamaktadır. Bazı yazarlar siber alanı daha teknik tanımlarken

bazılarının da alanın asıl kullanıcısı/yararlanıcısı olan insanı tanıma kattığı görülmektedir.

Siber alan dört katmandan ya da bileĢenden meydana gelmektedir. Bazı modeller bu

bileĢenleri beĢ ya da yedi olarak da belirtmiĢtir. Fakat yaygın olarak TCP/IP modeli ağırlıklı

olarak dört katman üzerinde durmaktadır.

Page 95: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

89

ġekil 1: (Choucri,2012)

ġekilde de görüldüğü üzere siber alanın temelinde fiziksel temeller ve alt yapılar yer

almaktadır. Kullanıcılar olarak insanlar piramidin en üst katmanında yer almaktadır.

Piramitten anlaĢılacağı üzere siber alan aslında gördüğümüz, kullandığımız ve hatta tahmin

ettiğimizden çok daha fazla derin ve karmaĢık yapıları kapsamaktadır.

Kullanıcılar Olarak Siber Alanın Aktörleri

Siber alan aktörlerine baktığımızda bireyleri, devletleri ve özel Ģirketleri görmekteyiz. Bu

alanda devletlerden ziyade bireylerin ve özel Ģirketlerin üstünlüğü bulunmaktadır. Devletler

siber güvenliğin önemini daha yeni yeni anlamaya baĢlamıĢ ve bu alanı bir fırsat aynı

zamanda bir güvenlik alanı olarak yeni tanımlamaya baĢlamıĢlardır. GeliĢmekte olan ülkelerin

hala siber güvenlik ile ilgili herhangi bir önlemleri bulun(a)mazken, geliĢmiĢ ülkeler siber

ordularını bile kurmuĢ durumdadırlar.

Devletler ulusal güvenlik stratejilerini tanımlarken, siber tehditleri yeni bir güvenlik sorunu

olarak tanımlamaktadır. Birçoğu aynı zamanda siber alanın diğer sektörleri veya alanları,

örneğin enerji, sağlık ve çevreyi etkileyebileceğini vurgulamaktadır (Klimburg, 2013). Yakın

zamana kadar siber alan, büyük oranda devletler tarafından alçak politika ya da “low politics”

meselesi olarak kabul edilmiĢtir. Ancak ulusal güvenlik, devlet için kritik alt yapılar, ve

pazar gibi faktörler çıkarları ve temel değerleri ile ilgili olduğundan dolayı alanın bir yüksek

Kullanıcılar Depolanan, Ġletilen veya DönüĢtürülen

Bilgi Ġçeriği

Fiziksel Platformu Destekleyen ve Hizmetleri Etkileyen Yapı TaĢları

- Programlar

Fiziksel Temeller ve Alt yapılar

Page 96: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

90

politika baĢka bir deyiĢle “high politics” alanı ile ilgili olması gerektiğine kanaat

getirmiĢlerdir (Choucri, 2012)

ġirketler açısından siber alana baktığımızda özel Ģirketlerin bu alanda daha baskın ve yetkin

olduğu görülmektedir. Ġnternetin ve diğer dijital ortamların büyük bölümünün altyapısı özel

kuruluĢların elindedir ve bu Ģirketlerin çoğu da ABD Ģirketleridir (Avrupa Konseyi Ġnsan

Hakları Komiserliği [AKĠHK] ,2014). Ġnternetin fiziksel ve uygulama alanı olarak yaygın

Ģekilde kullanılması, nispeten az sayıda ancak görece büyük Cisco, Facebook, Google, Apple,

Hp, Sonny, Dell vb. Ģirketlerin (Das, 2015, t.y.) davranıĢlarını giderek daha da önemli hale

getirmiĢtir. Bu Ģirketler ulus devletler tarafından kurulan kanunlara uymanın ötesinde,

faaliyet gösterdikleri ülkelerdeki hükümetlerin kendi kendine düzenleme yapmasına tepki

göstermektedir (Nyst,2016). Bunun nedeni bu alanın özel sektör tarafından inĢa edilmiĢ

olması ve faaliyetlerinin özel sektör tarafından yönetilmesidir. Devlet, bu alana geç müdahil

olmuĢtur Bu nedenle devletlere genel olarak "new comers" ya da çömezler denmektedir

(Choucri, 2012). Bu durum insan haklarının güvenliği ve korunması açısından birtakım

zorlukları beraberinde getirmektedir. Bu zorluklar;

-ġirketlerin doğrudan uluslararası insan hakları hukukuna tabi olmaması. Uluslararası

hukukun özneleri devlet ve hükümetler olduğundan dolayı Ģirketlerden tazminat elde etmek

çok daha zordur.

- Özel Ģirketlerin ulusal hukuka tabii olması. Ülkelerin iç hukuk kuralları her zaman

uluslararası hukuk ile örtüĢmeyebilir(AKĠHK,2014).

- ġirketler açısından bu alanın bir diğer yönü ise verilerin depolanması konusudur. Veriler

Ģirketlerin veri tabanında depolanmakta ve dolayısıyla ihlale açık durumdadırlar. ġirketler

devletlerle iĢbirliği yaparak güvenlik açığını çözebilirler ya da veri hırsızlığını önleyebilirler.

Ancak bu iliĢkide de karĢılıklı güvenin esas alınması gerekir. Ancak özel Ģirketler ve devlet

arasında tam anlamıyla güven iliĢkisi sağlanamamakta dolayısıyla yapılmak istenen kısıtlı

veriler çerçevesinde yapılabilmektedir.

Birey açısından internetin iki yönü bulunmaktadır. KiĢiler siber alanda hem sınırsız bilgiye

eriĢim, eğitim haklarını kullanıp kendilerini gerçekleĢtirirken, bir diğer taraftan da hakları

ihlal edilebilmektedir. Ġnsanlar siber alanı bankacılık iĢlemleri, alıĢveriĢ, her türlü resmi iĢlem,

sosyalleĢme alanı hem de bilgi alıĢveriĢi için kullanırlar. Hatta küreselleĢen dünyada hatta

Page 97: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

91

küreselleĢen sanal ortamda eğitim alabilmekte, oy kullanabilmekte ve karar alma süreçlerinde

kampanyalar sayesinde aktif olarak rol alabilmektedir.

Dolayısıyla internet bireylerin birbiriyle iletiĢim kurduğu ve buluĢtuğu bir yer, toplulukların,

ve kuruluĢların temel fayda sağladıkları ve tüm insani ve sosyal alanlarda birçok farklı olay

için çabaladıkları ortak alan olarak karĢımıza çıkmaktadır (BirleĢmiĢ Milletler Ġnternet

Hakları ve Ġlkeleri Dinamik Koalisyonu [BMĠHĠDK],2014).

Siber Güvenlik : Kimin Güvenliği?

2013-2014 Ulusal Eylem planına göre siber güvenlik; ortamı oluĢturan biliĢim sistemlerinin

saldırılardan korunmasını, bu ortamda iĢlenen bilginin gizlilik, bütünlük ve eriĢilebilirliğinin

güvence altına alınmasını, saldırıların ve siber güvenlik olaylarının tespit edilmesini, bu

tespitlere karĢı tepki mekanizmalarının devreye alınmasını ve sonrasında ise sistemlerin

yaĢanan siber güvenlik olayı öncesi durumlara geri döndürülmesini ifade eder (Resmi

Gazete,2013) .

Diğer bir deyiĢle siber güvenlik, sanal ortamda depolanan bilgilere yetkisiz eriĢim ve edinme

veya kötü amaçlar için kullanılmasına karĢı korunması ile ilgilidir. Ġnternet ilk baĢlarda bilgi

paylaĢımı amacıyla ortaya çıkmıĢ, ancak sonrasında kullanım amaçları ve kullanıcılarının da

artması ile birlikte baĢlangıçtaki maksadının dıĢına çıkmıĢtır. Siber güvenliğin temel

hedefleri, bilginin; eriĢilebilirlik, bütünlük ve gizlilik unsurlarını güvence altına almaktır

(Ünver, Canbay & Mirzaoğlu,2011).

Siber güvenliğin ihlali çok farklı Ģekillerde yapılmaktadır. Bu, virüsler, Truva atları,

kurtçuklar (worms), zombi ve botnetler, istem dıĢı elektronik postalar (spam), klavye

iĢlemlerini kaydeden programlar (key loggers), casus yazılımlar (spyware), servis dıĢı

bırakma (DoS), aldatma (IP spoofing), Ģebeke trafiğinin dinlenmesi (sniffers), yemlemeler

(phishing) ve propaganda sayılabilir (Öğün &Adem, 2013). Her ne Ģekilde olursa olsun siber

güvenliğin olmaması siber ortamda bulunan tüm aktörleri direk veya dolaylı olarak

etkilemektedir. Siber saldırıların hedef ve yöntemleri aĢağıdaki Ģekilde yer almaktadır.

Motivasyon

Hedef

Yöntem

Siber Terör

Politik DeğiĢiklikler

Masum Kullanıcılar

Bilgisayar Tabanlı

ġiddet ve Yıkım

Page 98: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

92

Siber Protesto

Politik DeğiĢiklikler

Karar Vericiler

Saldırı

Cracking

Ego, KiĢisel

DüĢmanlık

ġahıslar, Firmalar,

Devletler

Saldırı, Açıklık

Kullanımı (Alenen

Yapılabilmektedir)

Siber Suç

Ekonomik Fayda

ġahıslar, Firmalar

Sahtekarlık,

Kimlik çalma,

ġantaj, Saldırı,

Açıklık kullanımı

Siber Casusluk

Ekonomik Fayda

ġahıslar, Firmalar,

Devletler

Saldırı, Açıklık

Kullanımı (Nadiren

Alenen

Yapılmaktadır)

Siber SavaĢ

(Devletler

Seviyesinde)

Politik veya Askeri

Fayda

Kritik Altyapılar,

Askeri BileĢenler

Saldırı, Açıklık

Kullanımı, Fiziksel

Saldırılar

ġekil 2: (Ġmal &Eser, n.d.)

Siber güvenliğin olmaması durumunda aĢağıdaki riskler ve tehditlerden biri veya birkaçı ile

yüzleĢmek mümkündür.

-Ticari kazanç için veri hırsızlığı,

-Bilgisayar sistemlerine yetkisiz eriĢim ve dinleme,

-Bilgisayar Sabotajı,

-Bilgisayar Yoluyla dolandırıcılık ve sahtecilik,

-Endüstriyel casusluk ve rekabet avantajı edinilmesi için verilere eriĢim,

-Bir grubun itibarını azaltmak amacıyla verilerin çalınması,

-BaĢka bir devletin verilerini ele geçirme

-Kamu hizmetlerinden yararlanamama (Nyst, 2016) & (Yıldız,2014)

Siber güvenliğin olmaması durumu yukarıda saydığımız kadar ciddi güvenlik sorunları ve hak

ihlallerine neden olmaktadır. Suçlar bu kadar açık olarak tanımlanabiliyorken, devletler neden

Page 99: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

93

bu suçların önüne geçmemektedir? sorusu aklımıza gelmekte. Bunun birkaç nedeni bulunur.

Bu nedenlere sırasıyla bakılacak olursa öncelikle karĢımıza siber güvenlik kavramının tanımı

konusunda oydaĢmanın bulunmaması gelir. Kavrama iliĢkin net bir tanım yapıl(a)maması her

devletin siber güvenlik kavramını kendi ihtiyaç ve çıkarları doğrultusunda belirlemesine

neden olmaktadır. Ġkinci olarak suçun iĢlendiği yerin tespiti ve suçun zamanını belirlemek çok

zordur (Özbek,2015). Bilginiz dıĢında tüm banka hesaplarınız ele geçirilebilir, hatta siz

Türkiye‟de iken sizin adınıza baĢka bir ülkeden alıĢveriĢ yapılabilmektedir. Suçun hangi

ülkede ve zaman diliminde iĢlendiğini bulmak çok güçtür. Bu da siber alanda sınır

tanımaksızın ne kadar çabuk hareket edilebildiğinin bir göstergesidir. Choucri bu kavramı

“anındalık, geçicilik” (temporality) olarak tanımlamıĢtır (2012).

Görüldüğü gibi aslında en büyük sorunun bilgi yetersizliği olduğu ya da kimsenin bu kavramı

sorgulamamasındadır. Siber güvenlik kavramında sadece veriler üzerinden hareket edilmekte

ve dolayısıyla “kimin için, ne için ve nasıl bir siber güvenlik” soruları gözden kaçmaktadır

(AkyeĢilmen, 2016). Burada bir çekince ya da bir soru daha dile getirebilir. Siber alanın

sınırları neye göre çizilecektir? Sanal ortam nasıl kısıtlanacaktır? Suçun çoğu zaman birden

çok ülkeyi kapsadığı düĢünüldüğünde devletlerin eĢit egemenlik ilkesi ve ulusal yargı yetkisi

coğrafi sınırların ötesine nasıl taĢacaktır? Bu soruların cevabı aslında çok belirsiz gibi görülse

de, çözüm insan hak ve özgürlüklerinin temele alınmasında yatmaktadır (AkyeĢilmen,2016).

ĠNSAN HAKLARI VE SĠBER GÜVENLĠK ĠLĠġKĠSĠ

Siber güvenlik kavramı aklımıza ilk bilgisayar sistemlerini getirse de aslında insan hakları ile

sıkı bir iliĢkisi vardır. Kullanıcı/yararlanıcı özne insan olduğu için bu iki kavram arasında çift

yönlü bir iliĢki bulunmaktadır. 1991 sonrasında sivilleĢen ve dünyanın kullanımına açılan

internet ile de devlet, toplum ve bireyler birbirlerine daha etkin Ģekilde bağlanmıĢtır (Bıçakçı,

2014). Bu bağlamda siber alan bir yandan kullanıcısına sınırsız yarar sağlarken, bir yandan da

insan hakları ihlaline açık hale gelmiĢtir. Bu alanın sınırlarının belirlenememesi, saldırıların

çok çeĢitli olması, saldıranın kimlik ve yerinin bulunamaması insan haklarını siber ortamda

savunmayı zorlaĢtıran nedenler arasında yer almaktadır.

2015 yılına ait bir rapor, siber suç mağdurlarının dünya çapında her yıl 388 milyar dolar

kaybettiğini, bu iĢin küresel çaptaki marihuana, kokain ve eroin ticaretinden daha karlı

olduğunu ve son bir yılda siber suçların %34 arttığını ortaya koymaktadır. Internet Security

Trends Report 2015, Symantec, (08.04.2015). Yine aynı rapora göre, 2015 yılında yarım

milyarın üzerinde kiĢisel veri çalınmıĢ ve 191 milyon kayıt açığa çıkarılıp internetten

Page 100: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

94

yayınlanmıĢtır (Symantec,2016). Hatırlanacağı üzere benzer bir olay 2014 yılında Yahoo

Ģirketinden 500 milyon kiĢinin bilgilerinin çalınıp satılması sonucu ortaya çıkmıĢtı.

Görüldüğü üzere siber uzayda birey hakları çok taraflı olarak ihlal edilmektedir. Sanal

ortamda insan hakları mevzuatının en önemli parçaları, ifade, görüĢ, kiĢi özgürlüğü ve

mahremiyet hakkıdır. Ġnternetin de bu hakların kullanımı için vazgeçilmez bir araç haline

geldiği görülmektedir.

KiĢi Güvenliği ve Özgürlüğü Hakkı

Ġnsan Hakları Evrensel Beyannamesinin (ĠHEB)‟nin 3. maddesinde de ifade edildiği gibi:

“Herkesin yaĢama, hürriyet ve kiĢi güvenliği hakkı vardır.” AĠHS‟nin 5. maddesinde ise bu

hak “Herkesin kiĢi özgürlüğüne ve güvenliğine hakkı vardır ” diyerek tanımlanmaktadır. Her

iki sözleĢmede de özgürlük ve kiĢi güvenliği bir bütün olarak ele alınmıĢtır. Aslında tüm

hakların temelinde özgürlük yatmaktadır. KiĢi özgür olmadan diğer haklardan yararlanamaz

ve birey olarak kendisini gerçekleĢtiremez. Macoveiye (2002) göre;

Kişisel özgürlükten mahrumiyet, aile hayatı ve özel hayat hakkından, toplantı

özgürlüğü, dernek kurma özgürlüğü, ifade özgürlüğü ve serbest dolaşım özgürlüğü

gibi pek çok diğer hak ve özgürlükten istifade edilmesini doğrudan ve olumsuz olarak

etkileyebilecek bir şeydir. Ayrıca, herhangi bir özgürlükten mahrumiyet, söz konusu

kişiyi son derece hassas bir konuma düşürerek işkence ve insanlık dışı ve küçük

düşürücü muameleye maruz kalma riskiyle karşı karşıya bırakacaktır.

Macovei‟nin sözlerinden de anlaĢılacağı gibi bu hak, devletin bireyi keyfi olarak alıkoymasını

engeller ve bireyin hangi durumlarda bu özgürlüğünün sınırlandırılacağının çerçevesini

belirler. KiĢinin özgürlüğü ve güvenliği ilkesi bireyin iktidar karĢısında hukuksal güvenliğini

sağlamanın bir güvencesi ve diğer özgürlüklerin sert çekirdeği olması özelliği ile insan hakları

içerisinde en temel hak olarak nitelendirilir. (Kartal,2013)

Ġfade Özgürlüğü ve Bilgi Edinme Özgürlüğü

Ġfade özgürlüğü ve bilgiye eriĢim hakkı sanal ortamda en çok ihlal edilen haklardan biri

olarak tanımlanabilmektedir.

Ġfade özgürlüğü kamu otoritesi tarafından müdahalede bulunulmadan (ihtilaf olmasına karĢın

nefret söylemi olsa dahi) bilgiyi paylaĢma ve bilgiye eriĢimi kapsamaktadır (Ponomarev,

2010). Ġfade özgürlüğünün ikilemi ceza olarak nitelendirilebilecek bilgilerinde sanal ortamda

Page 101: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

95

dolaĢımına olanak sağlamasıdır. Devletler kiĢileri gözetim altına alarak, izleyerek,

engelleyerek bireyin ifade özgürlüğünü kısıtlayabilmektedir.

Birçok ülkede ifade özgürlüğünün yanı sıra yine bu kavramla yakından ilintili olan bilgiye

eriĢim hakkının da kısıtlandığı görülmektedir. Ülkemizde bilgiye eriĢim özgürlüğünün

kısıtlandığı bazı özel koĢullar bulunmaktadır.14

Ancak devletler genellikle bu özel koĢulları

bahane ederek bireylerin internete eriĢimini engellemekte ve dolayısıyla hak ihlallerinde

bulunmaktadırlar.

Ġnternete eriĢim hakkı; uluslararası insan hakkı belgelerinde her ne kadar hak olarak

tanımlanmasa da, ifade özgürlüğünün devamı niteliği olduğundan dolayı uluslararası arenada

tartıĢılmaktadır. 2011 yılında BirleĢmiĢ Milletler Özel Raportörü Frank de la Rue bütün

devletleri, siyasi kargaĢa dönemleri de dahil olmak üzere internet eriĢiminin her zaman

korunmasını sağlamaya çağırmıĢ ve 2012‟de Cenevre'deki BM Ġnsan Hakları Konseyinde

“insanların çevrimdıĢı oldukları aynı haklardan çevrimiçi olarak da korunması gerektiğini”

dile getirmiĢtir (Mihr,2013).

Bilgi edinme özgürlüğün kısıtlandığı bir diğer durum ise devletin resmi bilgi ve belgelerine

eriĢimde sınırlama Ģeklinde olmaktadır. Çoğu resmi kurumun kendisine özel kütüphaneleri ya

da arĢivleri bulunmaktadır. Ancak bu arĢivler sadece o kurumda çalıĢan kiĢilere açıktır.

DıĢarıdan gelen birey bu belgelere eriĢmek istediğinde önceden özel izin alması

gerekmektedir. Bu durumda dahi bilgilerin belirli bir kısmı paylaĢılarak, kısıtlı veri

çerçevesinde bilgiye tam eriĢim sağlanamamaktadır.

Özel YaĢamın Gizliliği ve KiĢisel Verilerin Korunması Hakkı

Fischer ve Hubner üç tip mahremiyetten bahseder. Bunlar; mekansal mahremiyet, kiĢilerin

zarar verici müdahalelere karĢı korunmasını içeren bireysel mahremiyet, bireye özel verilerin

toplanması, saklanması, iĢlenmesi ve dağıtımının ne Ģekilde yapılacağını denetleme

anlamında enformasyon mahremiyetidir (Fischer &Hubner, 2000). ĠHEB‟nin 12‟nci

Maddesi‟nde belirtilmiĢ olan “özel hayatın korunması”, Avrupa Ġnsan Hakları SözleĢmesinde

14 -Türkiye‟de Ġnternet Yasakları; Ġntihara yönlendirme (Madde 84), Çocukların cinsel istismarı (Madde

130), birinci fıkra), UyuĢturucu veya uyarıcı madde kullanılmasını kolaylaĢtırma (Madde 190),Sağlık için

tehlikeli madde temini (Madde 194), Müstehcenlik (Madde 226),FuhuĢ (Madde 227),Kumar oynanması için yer

ve imkân sağlama (Madde 228),25.7.1951 tarihli ve 5816 sayılı Atatürk Aleyhine ĠĢlenen Suçlar Hakkında

Kanunda yer alan suçlar.

Page 102: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

96

de “özel hayata saygı” olarak düzenlenmiĢtir. Günümüzde siber alanda en çok ihlal edilen

hakların baĢında gelmektedir.

Özel hayatın gizliliğine iliĢkin söylemler iki uçludur. Bir yandan özel hayatın gizliliğinin

korunması büyük önem arz ederken, diğer yandan kamusal/özel faaliyetlerin sürdürülmesi

için özel hayatın gizliliğinin ihlali anlamına gelecek birtakım faaliyetlerin gerçekleĢtirilmesi

gerekmektedir (Ketizmen & Ülküderner, 2007). Devletlerin ortada herhangi bir suç unsuru

olmadan ulusal güvenlik ve terörizm adı altında bireyleri izlemesi veya sosyal medya aracılığı

ile kiĢisel bilgilerinin izinsiz olarak bir baĢkası tarafından kullanılması bu alanda yapılan

ihlallere örnek oluĢturmaktadır.

Özel Hayatın gizliliği ve kiĢisel verilerin korunması hakkı bir bütün olarak ele alınmalıdır.

KiĢisel veriler korunmadığı takdirde özel hayatın mahremiyetinden bahsedilemez. Örneğin

tüm Türkiye vatandaĢlarını adreslemiĢ bulunan MERNĠS projesi; TC Kimlik Numaraları ile

tüm kamu hizmetleri kolaylaĢtırmıĢmıĢ, ABD veya Ġngiltere gibi ülkelerin ulaĢamadığı bir

entegrasyon düzeyi sağlanmıĢtır. Ancak bu proje verilerin akıĢı ve saklanıĢı kontrol

edilmediği zaman aynı büyüklükte bir risk oluĢturmaktadır (Canlı, 2013). Nitekim geçtiğimiz

yıl seçmen olan tüm Türkiye vatandaĢlarının kiĢisel bilgileri ele geçirilmiĢ ve sanal ortamda

yayımlanmıĢtı. KiĢisel bilgilerimizin özel Ģirketler aracılığı ile depolanması ve Ģirketler

arasında satılması veya izinsiz devletle paylaĢılması yine veri gizliliğini ihlal eden durumlar

arasında yer almaktadır.

Ġnsan hakları ihlali sadece devletler tarafından değil özel Ģirketler tarafından da yapılmaktadır.

Sanal ortamda verilerimizin birçoğu özel Ģirketler tarafından depolanmaktadır. Olması

gereken özel Ģirketlerin kamu gizliliği15

kavramını benimseyerek buna uygun davranmasıdır.

Ancak Ģirketler bunu ihlal etmekte bireylerin bilgilerini izni olmadan eriĢmekte, kullanmakta

ve hatta satmaktadır. Her gün mailimize iznimiz dıĢında binlerce spam e-mail düĢmekte veya

hiç kullanmadığımız firmalardan sms aracılığı ile mesaj almaktayız. Bu ve bunun gibi

durumlar kiĢisel verilerimizin üçüncü taraflarca paylaĢıldığını göstermektedir. Bizim iznimiz

olmadan verilerinizi yayınlayan üçüncü taraflardan korkmadan özel amaçlı bir hizmet aracı

olarak kullanmayı ifade eder. Bu bağlamda Avrupa Ġnsan Hakları Mahkemesinin telefon,

eposta ve internet verilerini toplamanın hukukiliği ve AĠHS‟nin ifade özgürlüğüne iliĢkin 10.

Maddesinin ihlal edilip edilmediğini değerlendirdiği kararları bulunmaktadır (Pehlivan, n.d).

15 Kamu Gizliliği, siber alandaki verilerimizin, güvenliğinin ve gizliliğin korunması için teĢvik eden

insan haklarına ve temel özgürlüklere saygıyı kapsayan bir kavramdır.

Page 103: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

97

ULUSLARARASI DÜZEYDE YAPILAN/YAPILMAKTA OLAN SĠBER GÜVENLĠK

DÜZENLEMELERĠ

Siber güvenlik ihlallerinin sınır tanımaması devletleri bu konuda bir takım önlemler almaya

zorlamıĢtır. Bu minvalde uluslararası alanda yapılan sözleĢme ve organizasyonlarına

değinmemiz gerekir. AĢağıdaki veriden de anlaĢılacağı üzere, bu alan yapılması gereken

iĢ/birliği beklentilerin çok ama çok altındadır.

Avrupa Konseyi Siber Suç SözleĢmesi.

Uluslararası düzeyde, siber güvenlik ve Ġnsan hakları alanında yapılan en önemli sözleĢme 23

Kasım 2001 tarihinde imzalanan Avrupa Konseyi Siber Suç SözleĢmesidir. Aynı zamanda

siber güvenlik alanında yapılan ilk sözleĢmedir. BudapeĢte‟de imzalandığı için BudapeĢte

SözleĢmesi olarak da bilinmektedir. 2004 yılında yürürlüğe giren sözleĢme Türkçeye “Sanal

Ortamda ĠĢlenen Suçlar SözleĢmesi” olarak çevrilmiĢtir. SözleĢmenin Onaylanmasının Uygun

Bulunduğuna Dair Kanun Tasarısı 13 yıl sonra 22 Nisan 2014 tarihinde TBMM‟de Kabul

Edilerek YasalaĢmıĢtır (Özbek,2015).

SözleĢmede üç temel suç kategorisi bulunmaktadır. Bunlar;

• Bilgisayar veri ve sistemlerinin gizliliği, bütünlüğü, kullanılabilirliği ve bilgisayarla ilgili

suçlar. Bu kısım siber saldırılar ve müdahaleleri içerir.

• Ġçerikle ilgili suçlar. Bu suçlar çocukların cinsel istismarı ile ilgilidir.

• Telif hakkının ihlali ile ilgili suçlar. Bu suçlar, bir bilgisayar sistemi vasıtasıyla ticari bir

amaç için telif hakkının ihlali ile ilgilidir (Nyst, 2016).

SözleĢmenin en önemli amaçlarından biri, ilgili konularda ulusal mevzuatların

uyumlulaĢtırılmasıdır. Bu doğrultuda uluslararası iĢbirliğini geliĢtirerek toplumların siber

suçlardan korunması için ceza hukuku unsurlarını uyumlu hale getirmeyi, suçların

soruĢturulması ve kovuĢturulması için gerekli olan yerel ceza usul hukuku yetkilerini sağlama

amacı gütmektedir. Dolayısıyla taraf devletlere iç hukuklarında sözleĢmede öngörülen maddi

ve usuli ceza hukuku kurallarına paralel düzenlemeler yapma yükümlülüğü getirmiĢtir

(Özbek, 2015 ).

Ġnternet Hakları ve Ġlkeleri ġartı ( 2009)

Page 104: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

98

Bilgi Toplumları Dünya Zirvesi (World Summit on the Information Society) kapsamında

2005 yılında yapılan Tunus Zirvesinde Ġnsan Haklarının internet yönetimine uyarlanması fikri

ortaya çıkmıĢtır. Ġnternet Hakları Bildirgesi Dinamik Koalisyonu, Ġnsan Hakları Protokolü ve

internet yönetimi ilkelerine odaklanan Ġnternet Dinamik Koalisyon Kuralları Çerçevesini

geliĢtirmek üzere göreve baĢlamıĢtır. 2009 yılında ise Ġnternet Hakları ve Ġlkeleri (IRPC)

Dinamik Koalisyonu meydana gelmiĢtir (BMĠHĠDK,2014).

ġartın amacı Evrensel Ġnsan Hakları Beyannamesince (Universal Decleration of Human

Rights – UDHR) kabul edilen, saygı duyulan ve desteklenen insan odaklı anlayıĢ çerçevesinde

bir bilgi toplumunun oluĢturulmasını amaçlamaktadır.

Avrupa Komisyonu Siber Suç Merkezi (2012)

Avrupa Komisyonu Brüksel 2012 raporuna göre, Avrupa‟da siber suç merkezi kurulması

planlanmaktadır. Buna göre; eğer gerekli insan ve finans kaynağı temin edilebilirse,

Avrupa‟daki siber-suçla mücadelede merkez noktası olarak hareket edecek; böylece siber-suç

olgusu karĢısındaki farkındalığı Birlik çapında artırarak, cezai soruĢturmaları destekleyip, AB

geniĢ çaplı çözümleri teĢvik edecektir (BaĢıbüyük, 2014).

Afrika Birliği Malabo Konvensiyonu (2014)

Afrika Birliği (AU) Malabo'daki 23. Olağan Oturumu'nda "Siber Güvenlik ve KiĢisel

Verilerin Korunması Hakkında Afrika Birliği SözleĢmesi"ni kabul etmiĢtir. Ancak

konvensiyon hala yürürlüğe girmemiĢtir. Konvansiyonun uygulanır hale gelmesi için Afrika

Birliği üyesi 54 ülkeden 15‟inin söz konusu metni parlamentolarında onaylaması gerekiyor.

ġu an 12 tanesi onaylamıĢ diğerlerinin onaylaması bekleniyor.

Konvensiyon üç ana baĢlığı ele almaktadır. Bunlar; (1) elektronik iĢlemler, (2) kiĢisel

verilerin koruması, (3) siber güvenlik ve siber suçtur (NATO Cooperative Cyber Defence

Center of Excellence [CCDCOE],2014).

Avrupa Komisyonu Ġnternet Kullanıcıları Ġçin Ġnsan Hakları Rehberi (2014)

16 Nisan 2014 tarihinde Avrupa Komisyonu Ġnternet Kullanıcıları için Ġnsan Hakları

Rehberini yayınlamıĢtır. Rehberin ilk maddesi amacını belirtmektedir. Rehbere göre; “Avrupa

Konseyi üyesi devletler, yetki alanları içinde bulunan herkese Avrupa Ġnsan Hakları

SözleĢmesi‟yle belirlenmiĢ hak ve özgürlükleri tanımak zorundadırlar. Bu zorunluluk, internet

kullanımı için de geçerlidir …” Rehberde “ayrımcılık”, “ifade ve haber alma özgürlüğü”,

Page 105: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

99

“toplantı ve örgütlenme özgürlüğü”, “özel hayatın ve Ģahsi verilerin korunması”, “eğitim” ve

“çocuk ve gençlerin korunması” baĢlıkları yer alıyor. Rehberin bir diğer özelliği ise devletler

için bağlayıcı olmaması ve tavsiye kararı niteliğini taĢımasıdır (Avrupa Komisyonu

[AK],2014).

Uluslararası Hukuk Siber Güvenliği Sağlayabilir Mi?

Siber alanda açık bir Ģekilde güvenlik zafiyeti bulunmaktadır. Siber alan kullanıcıları daha

öncede belirtildiği gibi devletler, Ģirketler ve insanlardır. Bu minvalde “siber güvenliğin

sağlanmasında uluslararası hukuk kurallarının yaptırımı olabilir mi?” ve ya “uluslararası

hukuk sayesinde devletler kendi güvenliklerini sağlayabilirler mi?” gibi sorular hemen

aklımıza gelmektedir. Bu güvenliğin sağlanabilmesi için tüm aktörlerin karar alma

mekanizmalarına dahil olması gerekir ancak bu durum bile güvenliği sağlamada yeterli

değildir. Nedenlerine bakacak olursak;

-Uluslararası hukukun temelinde “Devletlerin Egemen EĢitliği Ġlkesi” (principle of sovereign

equality) ilkesi bulunmaktadır. Ġlkenin adından da çıkarılabileceği gibi devletlerin uluslararası

arenada eĢit olmasını, kendini koruma, bağımsızlık, ulusal yargı yetkisi, diğer devletlerin

ulusal yetkileri dahilindeki konularda müdahalede bulunmama, diğer devletlerin haklarına

zarar vermemek gibi ilkelerden oluĢtuğu görülür (Ziolkowski, 2013). Devletler kendi ülkesi

içerisindeki yasal düzenlemeyi yapabilecek yetkili tek otoritedir. Bu otoritenin sarsılmaması

için uluslararası hukukta iç iĢlere karıĢma yasağı temel bir kural olarak belirlenmiĢtir

(Neff,2003). Bu kural siber güvenlik gibi yeni geliĢmekte olan alanlarda ortak bir dil

oluĢturulmamasına neden olmaktadır. Her devlet kendi güvenlik tanımlamasını yaparken,

kendi ihtiyacı ve ya tehditleri çerçevesinde kavramları tanımlamakta dolayısıyla kavram

tanımları üzerinde fikir birliği olamamaktadır.

-Bir diğer neden, uluslararası hukukun doğrudan devlet dıĢı aktörlere yüklediği görevleri nasıl

yerine getireceği konusudur. Genel olarak uluslararası hukukta olduğu gibi, bu soruların

birçoğu uluslararası kurumların ve insan hakları savunucularının norm üretme faaliyetleri

vasıtasıyla zamanla oluĢturulacaktır (Land, 2013).

- Siber suçlarla hukuki mücadelenin zor olmasının bir baĢka nedeni, siber suçluluk

kavramının yeni bir fenomen olması ve suçun iĢleniĢ biçimleri hakkında Ģablonlar çıkarmanın

mümkün olmamasıdır. Bu bağlamda da devletlerin hukuk sistemlerinin de yeni alana adapte

olması belirli bir süreç gerektirmektedir (Calderoni, 2010).

Page 106: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

100

-Dahası, bu uluslararası rejim, Rusya, ABD, Almanya veya Çin gibi demokratik ve

demokratik olmayan ülkeleri de kapsayan ortak anlaĢmalara ve düzenlemelere dayandığından,

sonuçların genellikle uluslararası insan hakları hukukuna dayanması beklenmektedir. Ancak

her ülke aynı statüde olmadığından dolayı izleme ve uygulama mekanizmalarında aksaklıklar

olması olasıdır (Mihr, 2013).

-Alanın nispeten yeni olması nedeniyle ülkelerin bu alanda nitelikli personel ihtiyacı

bulunmaktadır. Birçok ülkenin bu bağlamda siber güvenlik eğitimine ve altyapısına ayrıca

önem verdikleri görülmektedir. Bu alandaki yoksunlukta karĢılaĢılan bir diğer engeli

oluĢturmaktadır.

-Son olarak, ekonomi perspektifinden, siber alanın altyapısı, küresel bir ortaklık rejimi için

kamulaĢtırmayı büyük ölçekte kaçınılmaz hale getirecek özel mülkiyet haklarına tabidir;

Ayrıca, eriĢimin düzenlenmesine iliĢkin olarak, gayrı meĢru kullanıcıların tanımlanması ve

böylece dıĢlanması, teknik açıdan mümkün değildir (Ziolkowski,2013).

Bu ve buna benzer sorular ve kavramların soyut olması, suçun niteliğinin sürekli kendini

güncellemesi ve uygulanacak usul ve kurallar belirsiz olduğundan dolayı uluslararası hukuk

bu bağlamda tam olarak iĢlevsel olamamaktadır.

Sonuç ve Değerlendirme

Siber alan artık günlük yaĢamımızın bir parçası olmakta ve bireyler bu alana kayıtsız

kal(a)mamaktadır. Bilgi teknolojilerindeki bu değiĢim sadece bireyleri değil, devletleri ve

özel Ģirketleri de etkilemektedir. Devletler bu alanın büyük önem arz ettiğinin yeni farkına

varmıĢ ve bu alanı ulusal güvenlik stratejilerine dâhil etmiĢlerdir. Ancak ulusal strateji

belirlemek, sınırları belli olmayan bir alan için yeterli olmamaktadır.

Ġnsan haklarının da siber uzay gibi sınırları bulunmamaktadır. Ġnsan hakları evrenseldir.

Ülkeden ülkeye değiĢiklik göstermeyen, temelinde insan onurunun korunarak bireyin insanca

yaĢamasını sağlayan haklardır.

Siber güvenliği sağlamak için devletler bir yandan uluslararası arenada bir takım sözleĢme

veya anlaĢmaları imza atarak insan haklarını korumayı/güçlendirmeyi hedeflerken, diğer

yandan kendileri bu hakları ihlal etmektedir. Özellikle tehdit/güvenlik ve terörizm algısı

Page 107: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

101

altında yapılan bu ihlaller, siber alanda dahi bireylerin kendilerini ifade edememelerine neden

olmaktadır.

Siber alan ile terörizm sınırları belirlenemediği, tehdidin ne yönden geleceğinin belirsizliği

açısından benzeĢmektedir. Ancak siber alandaki terör faaliyetleri devletler tarafında kontrol

edilememektedir. Hatta çoğu zaman bu faaliyetler devletler ya da devlet destekli gruplar

tarafından iĢlenmektedir. Uluslararası hukuk bağlamında da uluslararası insan hakları hukuku

bağlamında da bağlayıcı ortak hareket edilememekte ve dolayısıyla bağlayıcı ya da yaptırımı

olan kararlar verilememektedir.

Siber alanda gizlilik, eriĢim ve bütünlük esastır. Bu bağlamda devletler bu oyunun tüm

aktörleriyle birlikte masa baĢına oturmalı ve güvenlik bağlamında birtakım yasalar

çıkarmalıdır. Alandaki aktörleri dıĢlayarak “ben yaptım oldu” tarzında bir yaklaĢımın iĢe

yaramadığı günümüzde açıkça görülmektedir. Çünkü devlet eliyle siber ortamda yapılan

kısıtlamalar yine siber alanda var olan araçlarla aĢılabilmektedir (VPN, TOR vb.).Yapılması

gereken kullanıcıların karar alma mekanizmalarına dahil edilmesi ve böylece kapsayıcı

önlemler alınmaya çalıĢılmasıdır. Aktörlerin sürece müdahil olmasıyla insan hakları

ihlallerinin önlenmesinde önemli ölçüde geliĢme yaĢanacağı düĢünülmektedir.

Bunun yanında devletin alacağı önlemler her ne kadar kapsayıcı olsa da yine de bu alan için

yeterli olmayacaktır. Bu minvalde birey olarak üzerimize düĢen etik davranmaktır. Çünkü etik

bir temel olmaksızın insan haklarından söz etmek mümkün değildir. Ġnsan hak ve

özgürlüklerini esas almayan hiçbir siber güvenlik önlemi gerçek anlamda güvenliği

sağlayamaz.

Page 108: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

102

KAYNAKÇA

AkyeĢilmen, N. (2016, Kasım 7). Siber Güvenlik ve Özgürlük. www.ilksesgazetesi.com/.

Avrupa Konseyi Ġnsan Hakları Komiserliği (2014). İnternet Ve Daha Geniş Dünyada Dijital

Dünyada Hukukun Üstünlüğü. Strasbourg: Avrupa Konseyi.

BaĢıbüyük ,Ġ. (2014). Dijital Çağda Suçla Mücadele: Bir Avrupa Siber-Suç Merkezinin

Kurulması. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi (15), 1583-1594.

Bıçakcı, S. (2014). “NATO‟nun GeliĢen Tehdit Algısı: 21. Yüzyılda Siber Güvenlik”,

Uluslararası İlişkiler, 40(10), 101-130

BirleĢmiĢ Milletler Ġnternet Hakları ve Ġlkeleri Dinamik Koalisyonu (2014). İnternette İnsan

Hakları ve İlkeleri Şartı. Retrieved from http://internetrightsandprinciples.org/site/wp-

content/uploads/2014/08/IRPC_Booklet_Turkish_final.pdf

Canlı, M. (2013). Siber Güvenlik. Retriewed from asem.org.tr/tr/publication/details/61/Siber-

Güvenlik.

Calderoni, F. (2010). The European legal framework on cybercrime: striving for an effective

implementation. Crime, law and social change, 54(5), 339-357.

Choucri, N. (2012). Cyberpolitics in international relations. London, England: MIT Press.

Council of Europe (2014). Guide to Human Rights for Internet Users. Retriewed from

https://www.coe.int/en/web/internet-users-rights/guide.

Das, Santos. (2015). Computer Companies – Top 10 Computer Manufacturing Companies in

The World. http://www.electronicsandyou.com/blog/computer-companies-top-10-computer-

manufacturing-companies-in-the-world.html [EriĢim tarihi: 29.07.2017].

Fischer,S.,Hubner, M. (2000). „Privacy and Security at Risk in the Global Information

Society‟, Cybercrime: Law Enforcement, Security and Surveillance in the Information Age,

Ed. Douglas Thomas and Brian D. Loader, London: Routledge.

Ġmal, N., Eser, M. (n.d.). BiliĢim Saldırganlığı, Nedenleri ve Sınıflandırılması. Retrieved

Ocak 21, 2017 from www.emo.org.tr/ekler/2bb95982621a714_ek.pdf

Page 109: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

103

Kartal, C . (2013). Avrupa Ġnsan Hakları SözleĢmesi Kapsamında KiĢi Özgürlüğü ve

Güvenliği Hakkı. Selçuk Üniversitesi Hukuk Fakültesi Dergisi, 21(2), 63-87. Retrieved from

http://dergipark.gov.tr/suhfd/issue/26652/281275

Ketizmen, Ç., Ülküderner, M. (2007). E-devlet uygulamalarında kiĢisel verilerin korun (ma)

ması. XII.“Türkiye'de İnternet” Konferansı. Retriewed from inet-

tr.org.tr/inetconf12/bildiri/2.pdf.

Klimburg, A. (2013). National cyber security framework manual. Tallinn: NATO CCD COE

Publication.

Kuehl, D. T. (2009). “From Cyberspace to Cyberpower: Defining the Problem,” Chap. 2 of

Cyberpower and National Security, Washington DC: National Defense University Press and

Potomac Books.

Land, M. (2013). Toward an international law of the internet. Harv. Int'l LJ, 54, 393.

Loader, B. D., & Thomas, D. (Eds.). (2000). Cybercrime: Law enforcement, security and

surveillance in the information age. Routledge.

Macovei, M. (2002), “KiĢinin Özgürlük ve Güvenlik Hakkı”, Avrupa Ġnsan Hakları

SözleĢmesinin 5.Maddesinin Uygulanmasına ĠliĢkin Kılavuz, Ġnsan Hakları Kitapçıkları, no 5,

http://www.humanrights.coe.int/aware,s.46.

Mihr, A. (2013). Public Privacy Human Rights In Cyberspace. The Netherlands Institute Of

Human Rights Sim Utrecht University, The Netherlands.

NATO Cooperative Cyber Defence Center of Excellence (2014). African Unions Adopts

Convention on Cyber Security. Retriewed from https://ccdcoe.org/african-union-adopts-

convention-cyber-security.html.

Neff, S. C. (2003). A short history of international law. Oxford: Oxford University Press.

Nyst,C. (2016). Travel Guide to Digital World: Cybersecurity Policy for Human Rights

Defenders. London:Global Partners Digital

Öğün,M. N., Adem, K. (2013). Siber güvenliğin milli güvenlik açısından önemi ve

alınabilecek tedbirler. Güvenlik Stratejileri Dergisi, 9(18), 145-181.

Page 110: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

104

Özbek, M. (2015). The Impacts of European Cybercrime Convention on Turkish Criminal

Law. Retrieved from

http://www.goksusafiisik.av.tr/Articletter/2015_Summer/GSI_Articletter_2015_Summer_Arti

cle6.pdf

Özdemir, S.,ġahin, ġ.(2005). Siberuzay Nerede? BaĢkent Üniversitesi Ġktisadi ve Ġdari

Bilimler Fakültesi Eleştirel - Yaratıcı Düşünme ve Davranış Araştırmaları Laboratuvarı-

PİVOLKA , 4 (19) , 2-19.

Pehlivan, O. K.(n.d.). Ġnternet Özgürlüğü ve Siber Güvenlik Denkleminde “Birey”. Retrieved

January 15, 2017, from www.academia.edu/.../Internet_Özgürlüğü-

Siber_Güvenlik_Denkleminde_Birey.

Ponomarev, A. (2012). Balancing Internet Regulation and Human Rights. Retrieved from

https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1990182.

Resmi Gazete.(2013, Haziran 20). Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı.

Retriewed from http://www.resmigazete.gov.tr/eskiler/2013/06/20130620-1-1.pdf/.

Symantec (2016). Internet Security Report. Retrieved from

https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016.

Ünver,M., Canbay, C., Mirzaoğlu, A.G (2011). Siber Güvenliğin Sağlanması: Türkiye'deki

Mevcut Durum ve Alınması Gereken Tedbirler. Ankara: Bilgi Teknolojileri ĠletiĢim Kurumu.

Yıldız, M. (2014). Siber Suçlar ve Kurum Güvenliği. (YayımlanmamıĢ uzmanlık tezi).

UlaĢtırma Denizcilik ve HaberleĢme Bakanlığı/Bilgi ĠĢlem Dairesi BaĢkanlığı, Ankara.

Ziolkowski, K. (2013). Peacetime Regime for State Activities in Cyberspace. International

Law, Tallinn: NATO CCD COE Publication.

Page 111: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

105

SĠBER UZAYDA REALĠST TEORĠNĠN DEĞERLENDĠRĠLMESĠ

Kamil TARHAN

ÖZET

Uluslararası ĠliĢkiler disiplini her geçen gün yeni teori, düĢünce ve yaklaĢımlar ile birlikte

geliĢmekte olmasına rağmen, disiplin içerisindeki hâkim görüĢe göre devlet uluslararası

alanda ana aktördür. Modern Sistemin dönüĢmesi ile birlikte, bireyler, sivil toplum

kuruluĢları, uluslararası Ģirketler ve STK‟lar gibi birçok aktör de uluslararası iliĢkiler

sistemine katılmıĢ ve sistemde söz sahibi olmaya baĢlamıĢlardır. Uluslararası iliĢkilerin

anarĢik olması ve sürekli olarak değiĢmesi, uluslararası sistemde meydana gelen geliĢmelerin

de artık disiplin içerisinde incelenmesine ve yeni bir baĢlık açılmasına neden olmuĢtur.

Özellikle Soğuk SavaĢ Sonrası, teknolojinin de hızla geliĢmesi ve uluslararası sistem

içerisindeki aktörler tarafından bu geliĢmelerin savunma ve saldırı çerçevesinde kullanılmaya

baĢlaması ile birlikte Uluslararası ĠliĢkiler disiplini de içerisinde bulunduğu durumlara göre

teknolojik geliĢmeleri disiplin içerisinde incelemeye ve araĢtırmaya baĢlamıĢtır. Ayrıca bu

durum disiplinin daha fazla özgünleĢmesine katkı sağlamıĢtır. Ġnternetin yaygınlaĢması ve

teknolojik geliĢmeler yeni bir alan olarak Siber Uzay kavramını literatüre kazandırmıĢtır ve

bu durum güvenlik kavramının daha fazla göz önünde bulunmasına neden olmuĢtur. Siber

Uzay kavramının Uluslararası ĠliĢkiler disiplininin bir parçası olmasıyla birlikte yeni

düĢünceler de ortaya çıkmıĢtır. Özellikle Soğuk SavaĢ dönemi içerisinde önemli bir yere sahip

olan Realist Teori/Realizm, sorunlara çözüm bulamaması ve yeni teknolojik geliĢmelerin

ortaya çıkması ile birlikte etkisini yitirmeye baĢlamıĢtır. Bu duruma rağmen uluslararası

iliĢkiler teorilerini etkilemeyi baĢarmıĢ olan Realizmin, Siber Uzay‟ı nasıl yorumladığı ve bu

konuda ki temel argümanlarının artık kabul görüp görmediği konusu tartıĢılmaya baĢlanmıĢtır.

Realizm üzerindeki tartıĢmalar yeni geliĢmeler ile birlikte yeni argümanların ortaya çıkmasına

neden olmuĢtur. Bu çalıĢmada Realizmin sistemdeki değiĢiklikleri nasıl açıkladığı ve bu

değiĢimleri ifade edip-edemediği konusu üzerinde durulacaktır. ÇalıĢmanın temel amacı

Realizmin argümanlarını Siber Uzay çerçevesinde değerlendirmek, bu argümanların

geçerliliğini irdelemek olacaktır.

*Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Uluslararası ĠliĢkiler ABD Uluslararası ĠliĢkiler Tezli Yüksek

Lisans Öğrencisi, ([email protected])

Page 112: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

106

Anahtar Kelimeler: Realizm Teorisi, Siber Uzay, Uluslararası ĠliĢkiler, Yeni Aktörler,

AnarĢi.

ABSTRACT

Although International Relations discipline has developed with new theories, ideas and

approaches, the discipline dominantly accepts that the state is the main actor in the

international arena. With the changes within the modern system individuals, NGOs,

Companies and civil societies have participated to the international relations system and they

have a voice in many situations and decisions. The anarchic nature and constant change of

international relations has led to the disciplinary examination of their development in the

international system and the opening of a new title. Especially after the Cold War,

technological developments and the use of these developments by the actors in the

international system in defense and attack have started to investigate technological

developments in the discipline according to the study of International Relations. The

widespread use of the Internet and technological developments led the development of a new

concept: Cyberspace The concept of Cyberspace is now a part of the discipline of

International Relations. With it, new ideas and terms emerged. Especially Realist Theory /

Realism, which has an important place in the Cold War era, has begun to lose its effect with

the failure to find solutions to new challenges and the emergence of new technological

developments. In spite of this, the Realism's ability to cope with cyberspace has started to be

discussed.. This study will focus on how Realism describes changes in the system and

whether they can express these changes. The main aim of the study is to evaluate arguments

of Realism in the framework of cyberspace, and to examine the validity of these arguments.

Key Words: Realist Theory, Cyber Space, Internatioanal Relations, New Actors, Anarchy.

GĠRĠġ

Ġnsanlığın teknolojik alanda kaydettiği ilerlemeler birçok alanda farklı disiplinleri farklı

Ģekillerde etkilemiĢtir. Teknoloji ile birlikte küresel etkileĢimin artması baĢta sosyal bilimler

olmak üzere fen bilimleri gibi diğer alanları da etkilemiĢtir. Sosyal bilimlerin içinde nispeten

genç olan Uluslararası iliĢkiler disiplini de, ortaya çıkan bu değiĢimlerden etkilenmiĢtir.

Örneğin; teknolojik geliĢmelerin yoğun olduğu ülkeler daha fazla güçlenmeye baĢlamıĢtır. Bu

da disiplinin yapacağı analizlerde bağımsız değiĢken olarak teknolojiyi de ele almasına neden

Page 113: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

107

olmuĢtur. Örneğin: „Rejim teorisi, ağırlıklı olarak siyaset-askeri sektör ve insan hakları

üzerine yoğunlaĢan Ġngiliz Okulu tarafından ihmal edilen, ekonomik ve teknolojik

konulardaki kurumsallaĢmaya yoğun bir Ģekilde baĢvurmuĢtur‟(Buzan, 2014: 31). Ancak bu

değiĢimlere rağmen klasik realizm halen devlet merkezli olmak gibi temel varsayımlarını

sonraki realist açılımlarda da korumuĢtur. Buna rağmen, sistem analizlerine artık teknoloji ve

toplumsal değiĢimleri de katarak küçük çaplı dönüĢüm yaĢamıĢtır. Savunmacı Realistlerin

teknolojik geliĢmelerin savunma cephesindeki önemini belirtmesi gibi etkili olmaya

baĢlamıĢtır(Arı, 2013: 167).

Realizm Uluslararası ĠliĢkiler için en önemli teorilerden birisidir. Hem disiplin için hem de

teorilerin geliĢimi için milat olarak kabul edilebilecek öneme sahip bir konumu vardır. Çünkü

realizm, disiplinin ilk zamanlarında kavramsal çerçevenin ve ontolojik, epistemolojik

temellerin atıldığı ilk tartıĢmanın önemli bir tarafını oluĢturmuĢtur. Bu nedenden dolayı, ilk

tartıĢma içinde yer alan realizm disiplin için kuramsal özerkliğin oluĢmasında önemli niteliğe

haizdir(AteĢ, 2009: 13). Disiplin ve devletlerarası iletiĢimin, etkileĢimin geniĢleyip değiĢmesi

ile birçok faktör, Uluslararası ĠliĢkiler içine dâhil edilmeye baĢlanmıĢtır. KuĢkusuz

modernleĢme ve küreselleĢme ile birlikte teknolojik alanlarda yaĢanan geliĢmeler hem

Uluslararası ĠliĢkileri hem de bu alana iliĢkin birçok Ģeyi etkilemiĢtir. Teknoloji ve internet

kullanımının artması ile beraber bir takım yeni alanlarda ortaya çıkmıĢtır. Siber alan ya da

siber uzay bu yeni oluĢan alanlardan en önemlisidir. Realizm gibi temel bir teori üzerinden

bakıldığı zaman onun birçok savını ortadan kaldıracak bir alan olarak görülmektedir.

Realizm‟in devlet egemen bakıĢı yerine bireye kadar indirgenen bu alan, birden disiplin içinde

dikkat edilmesi gereken bir durum haline dönüĢmüĢtür. Birçok devlet bu alana yönelik önemli

yatırımlar yaparak olası durumlara karĢı tedbir almaya baĢlamıĢtır.

Siber uzay, disiplinde yeni bir çalıĢma alanı olarak gözükmektedir. Soğuk SavaĢ dönemi

sonrası daha da önemli hale gelen bu alanda çalıĢmalar özellikle son yıllarda güvenlik

noktasından hareketle araĢtırma ve çalıĢma yapılmıĢtır. Bu alanda çalıĢmaya baĢlayanlar

içerisinde Uluslararası ĠliĢkiler disiplini içindeki akademisyenler de yer almıĢtır.(Nye Jr,

2011). Siber alanın doğrudan devletlerarası iliĢkileri etkilediğinden veya bireyler ile baĢka

devletlerin arasındaki durumları etkilediği için bu alanın çalıĢma konusu haline gelmiĢtir.

Özellikle egemenlik ilkelerinin ciddi Ģekilde kısıtlanması bu durumda belirleyici

olmuĢtur(Choucri, 2012: 13). Bu çalıĢmada da öncelikle Siber alanın ne olduğu konusu

açıklanarak ardından siber alanın sahip olduğu özelliklere karĢın realizmin ortaya attığı

Page 114: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

108

savların günümüzdeki geçerliliği konusunda bir takım değerlendirmeler yapılmıĢtır.

Değerlendirme yapılırken, disiplin için önemli olan realizm hakkında da bir takım temel

argümanlar sunularak bir karĢılaĢtırma yapılmıĢtır.

SĠBER UZAY NEDĠR?

Ġnsanoğlu ilk zamanlardan beri daima bir ilerleme ve geliĢme içerisinde olmuĢtur. AteĢin

keĢfedilmesinden, uzaya gönderilen uydulara kadar geçen süreçte daima bir adım ileriye

gitmiĢtir. Her geçen sürede yeni paradigmalar ortaya çıkararak geliĢmeler sürdürülmüĢtür.

Teknolojinin geliĢimi de bu süreç içinde oldukça önemli bir geliĢme olmuĢtur. Birbiriyle

iletiĢimi hep farklı Ģekillerde sağlayarak kozmopolit bir yapıyı sağlamaya çalıĢan toplumlar

teknoloji ile birbirine daha çok bağlı/bağımlı hale gelmiĢtir. Son yüzyıllarda teknoloji

alanındaki ilerlemeler ile ortaya çıkan internet, iletiĢim ve diğer alanlarda vazgeçilmez bir

olgu olmaya baĢlamıĢtır. Ġnsanların birbirleriyle anlık görüĢmeler içine girilebileceği bir hal

almıĢtır. Ġnternetin geliĢimi ile bazı yeni kavramlar ortaya çıkmaya baĢlamıĢtır. Her yeni

kavramda kendisi ile bazı sorunları veya problemleri gün yüzüne çıkarmıĢtır.

Ġnternet ilk olarak bilgi paylaĢımında bir araç olarak kullanılmak üzere 1960‟lı yıllarda ortaya

çıkmıĢtır(http://www.usg.edu, t.y.). Bu bilgi paylaĢımının yanı sıra internetin ortaya

çıkmasında diğer önemli bir etken ise ABD‟nin güvenlik tedbirleridir. Çünkü Soğuk SavaĢın

zirvede olduğu bir dönemde Sovyetler Birliği'nin uzaya Sputnik uydusunu göndermesi, ABD

Savunma Bakanlığı'nı harekete geçirdi. Bu çabaların sonuçlarından biri de, Ġnternet olarak

bildiğimiz ARPANET (GeliĢmiĢ AraĢtırma Projeleri Acente Ağı) ortaya çıktı (Kara, 2013:7).

Ġnternetin ortaya çıktıktan sonra hızla geliĢme kaydetmesi Siber alan, siber güvenlik, siber

tehdit gibi kavramları da beraberinde getirmiĢtir. Siber uzay sibernetik kelimesinden

türemiĢtir. Ġlk olarak William Gibson tarafından 1984 yılında kullanılmıĢtır(Choucri, 2012:7).

BaĢlangıçta devlet için var olan internet, Clare Cridland‟ın ifadesiyle 1990‟ların baĢından

itibaren bireylerinde kullanılabileceği ve ondan bilgi paylaĢımında faydalanacağı bir alan

haline dönüĢtü(Öğün ve Kaya, 2013: 149).

Ġnternetin ortaya çıkardığı yeni kavramlardan biri de Siber Uzay‟dır(Siber Alan). Adams‟a

atfen Turan‟a göre realist kesim Siber Uzay‟ı anarĢik bir sistem olarak değerlendirerek, yeni

uluslararası savaĢ alanı olarak tanımlamaktadır(2016: 727). Ancak bu tanımlama biraz dar

Page 115: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

109

kapsamda savaĢ odaklı kaldığı görülmektedir. BaĢka bir tanımlamada ise Siber Uzay veya

Siber Alan olarak belirtilen kavram; tüm dünyaya ve uzaya yayılmıĢ durumda bulunan biliĢim

sistemlerinden ve bunları birbirine bağlayan ağlardan oluĢan ortam

(http://www.resmigazete.gov.tr/ t.y.) olarak tanımlanmıĢtır. Tanımlamadan yola çıkarak bu

ortama sadece bireylerin kullandığı bilgisayarları koymamak gerekir. Her türlü internete

bağlanabilen teknolojik aletler bu alan içine alınabilir. BaĢka bir tanımda ise M.Gürkaynak ve

A.A.Ġren‟in Amerika BirleĢik Devletlerinin Savunma Bakanlığına atfen yaptığı tanımda Ģu

Ģekildedir: „iĢlemci ve kontrolörlerin bulunduğu internet, telekomünikasyon ağları ve

bilgisayar sistemlerini de içine alan, birbirine bağlı bilgi teknolojileri altyapılarının olduğu

küresel bir alan‟dır (Gürkaynak ve Ġren, 2011: 265). Bu tanımda alanın fiziksel alt yapısının

bulunduğuna değinilmiĢtir. Ancak siber alan olarak belirtilen kavramın biraz daha soyut

olduğu bilinmektedir. Keza yapılan saldırı ve savunma sistemleri gözle görülür nitelikte

değildir.

Siber uzayın varlığından bahsetmek için TCP/IP modelde öne sürülen dört önemli bileĢenden

söz etmek gerekmektedir. Öncelikle (a) fiziksel bir alt yapının olması gerekir. Sonra bu alt

yapı üzerinde çalıĢan (b) programların bulunması, (c) bu programlar doğrultusunda bilginin

de varlığı söz konusudur. Son olarak en önemli katman ise (d) kullanıcıdır(Choucri, 2012:8).

Bu dört katmanın birlikte bulunması ile siber uzay oluĢmaktadır.

Siber alan içine devletlerin sahip olduğu savunma sanayinden, finans sektörüne ve enerji alt

yapılarına, oradan e-devlet uygulamalarına, kiĢisel bilgisayar kullanımından devletlerin ve

özel sektörün ticari alanlarına kadar internetleĢen her Ģeyi içine almak mümkündür. Hali ile

siber uzay, tıpkı fiziksel uzay gibi, gün geçtikçe geniĢleyen ve büyüyen bir alan olarak

karĢımıza çıkmaktadır(Önaçan, Atan, 2016: 14). Alanın geniĢlemesinde artan internet

kullanımı oldukça etkili olmaktadır. YaklaĢık olarak yapılan son verilere göre dünya

genelinde 3.7 milyar insan internet kullanmaktadır(http://www.internetworldstats.com, t.y.).

Siber alan bireylere bilgiye eriĢim, yeni bilgilerin paylaĢımı ve insanlar arası iletiĢim ve

etkileĢimi artırması gibi birçok kolaylık sağlamaktadır. Ancak bazı durumlarda kötü amaçlar

doğrultusunda kullanılması, onu tehlikeli bir boyuta taĢımaktadır. Örneğin Andorid

telefonlarda kullanılan „Good Weather‟ uygulaması ile bazı kullanıcıların mobil bankacılık

hesapları ele geçirilmeye çalıĢılmıĢtır (http://www.milliyet.com.tr/simdi-de-hava-durumu-

uygulamasiyla-teknoloji-2430590/ t.y.). Buna benzer ve bundan daha tehlikeli olan tehditler

Page 116: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

110

ve siber uzayın özellikle devletler nezdinde daha çok ön plana çıkarak siber güvenlik, siber

tehdit algısını da beraberinde getirmektedir.

Siber Alan‟ın Uluslararası ĠliĢkiler disiplini içerisine dâhil olması veyahut devletlerin son

yıllarda önemli derecede çalıĢmalar yürütmesinde devletlerin hissettikleri güvenlik kaygısı ve

devletlere yapılan saldırılar etkili olmuĢtur. Devletlerin önceden var olan risk durumunun

tehdide dönüĢmesi, güvenlik politikalarını üretmesine neden olmuĢtur. Bir devletin, diğer

devletlerin egemenliğini, istikrarını ve güvenliğini tehdit ettiği bir alan olarak görmesinden

sonra Uluslararası ĠliĢkiler için kritik bir noktaya gelmiĢtir(Choucri, 2012: 5). Uluslararası

ĠliĢkiler içine siber uzayın girmesi ile siber güvenlik, siber tehdit kavramları da hızla gündem

içindeki yerini almıĢtır. Estonya-Rusya arasında çıkan siber çatıĢmalar

(http://www.bbc.co.uk/turkish/news/story/2007/05/070517_estonia_cyber.shtml, t.y.) ise

Siber SavaĢ tartıĢmasını ortaya çıkarmıĢtır. Durumun tam olarak bir savaĢ olduğu konusunda

hem fikir olunmamıĢtır. Ancak dönemin Estonya Savunma Bakanı, aslında durumun bir savaĢ

olduğunu ancak NATO‟nun 5.madde gereğini yerine getirmediğini ifade

etmiĢtir.(https://www.theguardian.com, t.y. ). Aynı Ģekilde, Turan‟a göre de Estonya-Rusya

arasında yaĢanan durum tarihteki ilk siber savaĢ olarak tanımlanmaktadır(Turan, 2016: 730).

Durum halihazırda tartıĢmalı olsa bile, ilerde yapılan çalıĢmalarda, yeni teknolojiler ve yeni

saldırı türleriyle birlikte yeni bir savaĢ türünün ortaya çıkma ihtimali vardır (Kara, 2013: 46).

Bu kriz sonrası Estonya NATO ve AB‟den yardım istenmiĢ ve olay Uluslararası Platformda

tartıĢılmaya baĢlanarak bu alanda güvenlik tedbirleri arayıĢına giriĢilmiĢtir

(http://www.bbc.co.uk/ t.y.).

Siber güvenlik son yıllarda giderek daha da önemli bir hale gelmektedir. „Siber güvenlik,

siber ortamda, kurum, kuruluĢ ve kullanıcıların varlıklarını korumak amacıyla kullanılan

araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi

yaklaĢımları, faaliyetler, eğitimler, en iyi uygulamalar ve teknolojiler bütünü olarak

tanımlanmaktadır‟(Ünver ve Canbay, 2010: 99). Siber güvenliğin temel amaçları; gizlilik,

eriĢebilirlik, bütünlük, inkâr edilemezlik ve kimlik doğrulamayı sağlamaktır

(https://www.btk.gov.tr/File/?path=ROOT%2F1%2FDocuments%2FSayfalar%2FSiberGuven

lik%2Fsg.pdf, t.y.).

Güvenliğin sağlanmaması durumunda hem bireyler hem de devletler ciddi tehdit altında

olabilmektedir. Önemli kritik alt-yapılar zarara uğramaktadır. Ġran‟a yapılan siber saldırı

Page 117: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

111

bunun açıkça bir örneğidir. 2009 yılında Stuxnet virüsü ile yapılan saldırıda Ġran‟ın nükleer

santrallerin bir bölümü iĢleyemez hale gelmiĢ, birçok enerji kontrol hattı bundan zarar

görmüĢtür(http://www.ntv.com.tr/turkiye/iran-santraline-siber-saldiri,AXHxFm9, t.y). Saldırı

bir virüs olarak belirtilmiĢ olsa da daha çok oldukça kompleks bir bilgisayar programı olduğu

saldırıdan sonra yapılan araĢtırmalarda ortaya çıkmıĢtır (Çelik, 2013: 146). Yapılan saldırı

sanal âlemdeki bir saldırı olarak gözükse de mesele özünde önemli bir devlet güvenlik

meselesidir. Ve siber alan kullanılarak yapılan ilk fiziksel tahribata sebep olan saldırıdır. Bu

nedenle, çoğu kiĢi bunu ilk siber silah olarak da tanımlamaktadır. Bu olay, uluslararası

iliĢkilerde, siber güveliğin ulusal ve uluslararası güvenliğin bir bileĢeni haline gelmesinde

önemli bir rol oynamıĢtır.

Saldırılar birçok ülkeye yapılmaktadır örneğin, 2009 yılında Türkiye‟de Atatürk

Havalimanına yapılan saldırı bazı aksaklıklara neden oldu. Saldırı bir virüs içermekteydi ve

virüs Check-in ve boarding bankolarını etkilemiĢtir. Ardından bagajların barkodlanarak uçağa

aktarıldığı sistemi iĢleyemez haline getirerek, bütün iĢlemlerin daha uzun sürecek Ģekilde

manuel olarak yapılmasına neden olmuĢtur.(http://www.haberturk.com/yasam/haber/125013-

ataturk-havalimaninda-virus-kabusu, t.y.). Bunun yanı sıra 2016 yılında meydana gelen baĢka

bir saldırı ile POL-NET sistemi çöktü ve Kapıkule‟de tüm gümrüklerde giriĢ-çıkıĢ iĢlemleri

durdu(http://www.hurriyet.com.tr/pol-net-coktu-gumruklerde-islemler-durdu-40259951, t.y.).

Yapılan saldırılar bütün ülkeleri etkileyebilmektedir. Veyahut birçok ülke, birey veya özel

Ģirket baĢka ülkelerde saldırılarda bulunabilmektedir. Siber saldırı haritaları incelendiğinde

ülkelerin birbirlerine karĢı saldırıları yansımaktadır(http://map.norsecorp.com/#/t.y.).

Kullanıcılar sistemlere zarar vererek saldırılarda bulunabilmektedir. Örneğin Ġsrail uçaklarının

Suriye askeri üssüne saldırması bu konuda bir örnek oluĢturmaktadır(Alper BaĢaran, 2013).

Ülkelerde bu alandaki kötü amaçlı bireylerin zararlarını en aza indirmek için ulusal strateji

planları geliĢtirmektedir. Keza ülkelerin haricinde NATO ve AB gibi uluslararası örgütler de

ortak çalıĢma planları hazırlayarak eylem planı oluĢturmuĢlardır. Ülke nezdinde bakıldığı

zaman ilk olarak 2008 yılında Estonya‟nın Siber Güvenlik Strateji planı geliĢtirdiği

gözükmektedir (Kara, 2013: 52). Dünya genelinde yaygınlığı 2011 yılında daha fazla

görülmüĢtür. ABD, Almanya, Hollanda, Fransa, Polonya, Avustralya, Hindistan gibi ülkeler

2011 yılında kendi Siber Güvenlik Eylem Planlarını geliĢtirmiĢtir. Türkiye ise kendi Ulusal

Page 118: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

112

Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı baĢlığı altında 2013 yılında bunu

gerçekleĢtirmiĢtir (National Cyber Security Strategies (NCSSs) Map).

Uluslararası örgütlerden ise ilk olarak BirleĢmiĢ Milletler(BM) 1980‟li yılların ortalarından

itibaren BirleĢmiĢ Milletler‟in Suçların Önlenmesi ve Suçlulara Muamele Kongrelerinde siber

suçla mücadelede çözüm arayıĢları gündeme gelmiĢtir. Avrupa Konseyinin 2001 tarihli Siber

Suç SözleĢmesi ise bu alanda siber saldırılara karĢı yapılmıĢ iĢbirliğinin ilk hukuki ve

bağlayıcı örneklerinden olduğu için önemli bir yere sahiptir. Avrupa Birliği için de,

Konsey‟in 2005 tarihli “BiliĢim sistemleri aleyhinde saldırılara dair Avrupa Birliği Çerçeve

Kararı” önem taĢımaktadır. Ayrıca, 2007 yılında, AB‟nin siber suçlulukla mücadele

politikasını ortaya koyduğu bir belge daha kabul edilmiĢtir (Önok, 2013: 1231). Bu belgede

yer alan suçlar; dolandırıcılık ya da sahtecilik gibi geleneksel suçlar, yasadıĢı içeriğin

elektronik ortamda yayınlanması ve elektronik ağlara özgü suçları, kapsamaktadır

(http://eurlex.europa.eu/legalcontent/ t.y.). Bu örgütlerin dıĢında 2008 yılında meydana gelen

Estonya saldırıları sonucu BükreĢ‟te bir araya gelen örgüt önemli kararlar alarak, Siber

Savunma Yönetimi Otoritesinin kurulmasına karar vererek, bu alanda ortak çalıĢmaların

yapılacağını kararlılıkla belirtmiĢtir(Bıçakcı, 2014: 121). Tüm bu geliĢmelere dikkat edildiği

zaman Siber Alanda meydana gelen saldırıların, çatıĢmaların artık devletler için önemli bir

tehdit oluĢturduğu görülmektedir. Ve bu tehlike Uluslararası alanda devletlerin iĢbirliğine

yönelmesini mecbur kılmaktadır. Gerek yapılan çok az sayıdaki uluslararası sözleĢmeler

gerekse ülkelerin eylem planları bu tehditle mücadele bir takım önlemler için tasarlanmıĢtır.

Yapılan sözleĢmeler ve eylem planları bilginin ifĢası, zararlı yazılımlar, istihbarat amaçlı

yazılımların güvenlik boyutunu etkilemesi neden olmuĢtur. Uluslararası ĠliĢkilerde siber

uzayın yaratılması ile Choucri‟ye göre siyasetin yürütülmesi için yeni bir alan oluĢtu. Bu alan

klasik siyasetin aksine yeni bir siyaset biçimi olarak doğdu (Choucri, 2012: 9). ġu an tam

olarak üzerinde mutabık kılınan bir olgu olmasa da yeni koĢullar yaratarak devletin

egemenliği konusunu tartıĢmaya açmıĢtır. Coğrafi koĢul gibi bazı güvenlik kaygılarını ortadan

kaldırarak, artık saldırı ve tehditlerin coğrafi sınırlar göz önünde bulundurmayarak, birbirine

komĢu olmayan ülkeler tarafından da gerçekleĢtirilebileceği kaygısını yarattı. Kısacası Siber

uzayda coğrafi sınırlandırılma yapmak internet ve bağlantılardan dolayı mümkün

değildir(Choucri, 2012: 13). Bu durum, devleti baĢka anlayıĢa ve tedbirler almaya

zorlamaktadır.

Page 119: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

113

Geleneksel uluslararası iliĢkiler disiplininde egemen olan devlet-merkezli anlayıĢ, sınırsız (

hem geniĢ, hem fiziksel sınır yokluğu) bir alanı ifade eden Siber Uzay‟da devletleri ne

derecede etkilediği ve tehdit ettiği önemli sorunlardan birisidir (AkyeĢilmen, 2015). OluĢan

yeni alanda klasik teorilerin tezleri artık ne derece önemlidir sorusunu da ortaya çıkarmıĢtır.

Bu yüzden Uluslararası ĠliĢkiler disiplini için oldukça önemli olan güçlü teori niteliğindeki

Realizm‟in bu alandaki geliĢmelere ne derece etkili olabileceğine değinmekte fayda vardır.

REALĠST TEORĠ

Uluslararası ĠliĢkiler disiplinin geliĢmesinde kurucu tartıĢma olarak bilinen realizm-idealizm

tartıĢması Birinci Dünya SavaĢı sonrası, önce idealistlerin ortaya çıkması ile gerçekleĢmiĢtir

(Uğrasız, 2003:141). Hem disiplinin geliĢmesinde hem de kendinden sonraki birçok teori ve

tartıĢmada çıkıĢ noktası haline gelmiĢtir. Dünya büyük bir savaĢ ile karĢı karĢıya kalmıĢ,

bunun sonucunda da bu tür felaketin önlenmesi için neler yapılabileceği sorusu üzerinden

Uluslararası ĠliĢkiler disiplini ortaya çıktı (ÇalıĢ ve Özlük, 2007: 226). Disiplinin oluĢmasında

kurucu teori olarak bilinen Realizm bir asra yakın bir süredir, ana damarlardan biri olarak

süregelmiĢtir. Ġdealizm daha çok disiplinin özerkliğine, Realizm ise onun kurumsal

özerkliğine katkıda bulunmuĢtur(AteĢ, 2009: 13).

Realizm, kökenleri tarih öncesi döneme dayandırılan önemli Uluslararası ĠliĢkiler

teorilerinden birisidir. Realist teori, insanlık tarihi boyunca zaman ve mekâna bağlı

kalmadan, insanların karĢılaĢtığı tüm politik, askeri, ekonomik ve sosyal değiĢimlere karĢı,

insanların karĢılaĢtığı sorunları ele almaktadır (Ersoy, 2015: 159). Burada insanlardan kasıt

olarak daha çok devlet liderlerinden söz edilmektedir. Bunun yanı sıra zaman zaman devleti

de bir birey olarak ele almaktadır. Devleti bir insan gibi görerek onun davranıĢlarını ele

almıĢtır. Realizm Uluslararası sistemin temel aktörü olan devletin, anarĢik yapıda hayatta

kalma gücünü arttırma gibi siyasi davranıĢlarını çözmeye çalıĢmaktadır (Balcı, 2014: 86).

Klasik Realistler daha çok devleti insan doğasına benzeterek analiz etmeye çalıĢır. BaĢka bir

ifade de Realizmin, anarĢinin ve egoizmin birleĢimiyle güç siyasetinin nihai zorluklarında

yaĢadığı ifade edilir (Donnely, 2013: 54). Realist Walt‟a göre ise çatıĢma ve savaĢın kökenleri

insan doğasındadır (Donnely, 2013: 55).

Realist teorinin en eski teorilerden birisi olmasının nedeni, kökenlerinin Thucydides‟(M.Ö.

460-395), N.Machiavelli‟ye(1469-1527), T.Hobbes(1588-1679) gibi önemli kiĢilere

Page 120: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

114

dayandırılmasıdır. Thucydides ele aldığı Peleponez savaĢı Realizm‟in ilk metni olarak kabul

edilir. Burada Thucydides Atina‟nın çok güçlenerek güç dengesini bozduğunu belirtmiĢ.

OluĢan yeni yapıda Sparta‟nın hayatta kalma mücadelesini anlatmıĢtır(Balcı ve KardaĢ, 2014:

86). Ardından baĢka bir klasik realist önder olarak N.Machiavelli benimsenmiĢtir. Machiavelli

insan doğasından hareket ederek ahlakı reddetmektedir. Ona göre devlet adamları-prens-

içinde bulunduğu duruma göre hareket etmelidir. Gerekirse devlet bekası için her Ģeyi göze

almalıdır. Ahlaka uygun olmayan davranıĢları da sergileyebilmelidir. Ki onun tanımına göre

de iyi bir prens sözünde durmayan ahlaki hareket etmeyen duruma göre Ģekil

alandır(Machiavellı, Çev. Satıcı, 2011). T. Hobbes da Machiavelli gibi insan doğasına dikkat

çekmektedir. H.Butterfield‟ın açıklamasına göre, herkesin herkesle olan savaĢının uluslararası

arenanın anarĢik yapısından kaynaklanmadığını bunun yanı sıra rekabet, güvensizlik ve

Ģerefin harekete geçirdiği eĢit bireylerden kaynaklandığını ifade eder (Donnely, 2013: 67).

Realist teori için önemli olan bu üç önderin de temelde insan doğası üzerinden bir realist çizgi

çizdikleri görünmektedir.

Realist teori de tarihteki baĢka teori ve paradigmalar gibi zaman zaman ve değiĢen Ģartlarla

birlikte kendini yenilemek ve dönüĢtürmek zorunda kalmıĢtır. Kendi içerisinde genel olarak

üçe ayrılarak her dönemin içindeki Ģartlara göre savlar sunmuĢlardır. Lakin realizmin özünü

korumuĢlar, ondan tam olarak uzaklaĢamamıĢlardır. Realizm; Klasik Realizm, Yapısal-Neo

Realizm ve Neo-Klasik Realizm olarak üçe ayrılmıĢtır.

Klasik Realizm

Klasik Realizm dünyanın gördüğü en büyük topyekün savaĢlar olan I. ve II. Dünya SavaĢları

arasında ortaya çıkmıĢtır. ÇıkıĢ noktaları kendilerince ütopya olarak adlandırdıkları idealist

düĢünceyi çürütmektir. Her ne kadar kökeni Thucydides'e kadar dayandırılsa dahi

Morgenthau tarafından Uluslararası Politika kitabında realizmin temel altı ilkesi belirlenerek,

klasik realizm ortaya çıkmıĢtır. Morgenthau klasik realizmin kurucu babası olarak kabul

edilmektedir (Balcı, 2014: 89). Bu ilkeler kısaca; devlet adamları en rasyonel olanı seçmelidir.

Devlet adamları ulusal çıkar merkezli hareket eder, ulusal çıkar evrensel bir gerçektir,

evrensel ahlak ilkeleri devletler için geçerli değildir, devletler için genel ahlaki yasalar

imkânsızdır ve son olarak siyaseti otonom bir yapı olarak ele almak gerektiğini ifade etmiĢtir

(Balcı, 2014: 90). Bu Ģekilde ortaya çıkan realizm kendi tezlerini insan doğası üzerinden

aktarmaya çalıĢmıĢtır. Ġnsanı doğuĢtan kötü olarak tasvir ederler. Bencil ve egoist olduğunu

Page 121: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

115

ifade ederek bir analiz yapmaya çalıĢırlar. Öte yandan bencil insan doğasına ilaveten, güç,

çıkar, güvenlik, rasyonel aktör ve anarĢi gibi kavramları temel alarak hareket etmiĢlerdir(ÇalıĢ

ve Özlük, 2007: 229). Ayrıca Morgenthau ve Thucydides, ulusal ve uluslararası politika

ayrımı yapmazlar. Hepsinin insan dürtüsünden kaynaklandığını ifade ederek(Lebow, 2016:

67) insan doğasına vurguda bulunmuĢlardır.

Klasik realizm Westphalia‟dan itibaren devleti anarĢik ortamda en önemli aktör olarak

görürler. AnarĢik ortamın gereklerine ayak uyduramayan devlet veya liderlerin savaĢ

felaketine neden olduğu düĢünülür(AteĢ, 2009: 19). AnarĢik ortamda herhangi bir üst

otoritenin bulunmadığı devletlerin egemen eĢitliğini benimserler(Aydın, 2004: 37). Her

egemen devletin anarĢik ortamdaki tek amacı hayatta kalmaktır(survival). Bu amacını

gerçekleĢtirirken ihkakı hak (self-help) mantığı hâkimdir. Devletin bekasının sağlanmasındaki

araç güçtür. Asıl amaç devletin gücünü arttırmaktır. Devletin sürekli bir Ģekilde güç

arttırmasına sebep olan durum ise güvenlik ikilemidir (Balcı, 2014: 88). Bu durum devletlerin

güvenlik anlayıĢını Ģekillendirmektedir. Devletlerin baĢka devletlere yönelik belirsiz

düĢüncelerinin sonucu olarak güvenlik tedbirlerini arttırması baĢka devletin bunu tehdit olarak

algılayıp güç arttırmasına veya tedbir almasına neden olmaktadır(Ersoy, 2015: 164).

„Realizmin güvenlik anlayıĢı devletlerin sahip oldukları güç unsurları ve bu unsurların

uluslararası iliĢkileri “güç mücadelesi” üzerinden Ģekillendirmesine

dayanmaktadır‟(Küçüksolak, 2012).

Devletler güç mücadelesini gerçekleĢtirirken güç dengesi üzerinden hareket etmektedirler.

Genel olarak devletler mevcut güç dengesini korumayı veya lehine çevirmeyi isterler. Bunu

gerçekleĢtirirken üç yola baĢvurabilirler. Ġç dengeleme yolunu kullanarak devletler silahlanma

yarıĢına girebilir, dıĢ dengeleme yolunu seçerek daha çok ittifak kurmaya çalıĢırlar veyahut

son yol olarak savaĢırlar(Balcı, 2014: 89). Gücün birçok bileĢeninin olduğunu varsaymalarına

rağmen temel belirleyicinin askeri/siyasal olduğunu ifade ederek birincil ve ikincil konum

ayrımı yapmaktadırlar(AteĢ, 2009: 19).

Yapısal Realizm

Yapısal veya Neo-Realizm olarak bilinen realist görüĢ, Uluslararası ĠliĢkileri belirleyen en

önemli etkenin uluslararası sistemin yapısı olduğunu kabulünden yola çıkarak devletlerin dıĢ

Page 122: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

116

politikasını ve birbirleriyle iliĢkilerini inceler(Ersoy, 2015: 172). Ayrıca sistem seviyesi ve

devlet seviyesindeki açıklayıcı değiĢkenleri bilinçli olarak birleĢtirir(Donnely, 2013: 71).

K.Waltz bu anlayıĢın kurucusu olarak dikkat çekmektedir. Sistem teorisi Ģeklinde

geliĢtirmiĢtir. Ġnsan doğasından uzaklaĢarak sistem üzerinden analiz yaparak, devletlerin

iliĢkilerini anarĢik yapıda incelemiĢtir. Temel varsayımları olarak sistemin düzenleyici ilkesi

anarĢi olarak belirtilmiĢtir. Güvenlik öncelikli bir davranıĢ biçimidir. Sistemdeki aktörlerin

pozisyonlarını belirleyen güç dağılımıdır(Balcı, 2014: 91). Yapısal realizm için de güç önemli

bir durumdur. Devlet ne kadar çok güce sahip olursa, onun daha az saldırı almasına neden

olduğu düĢünülür(Mearsheimer, 2016: 90).

Yapısal realizm Uluslararası Sistem yapısının kendine göre düzenlediği veya tanzim edildiği

ilkeden bahseder. Bu ilkeyi düzenleyici ilke olarak görür adını anarĢi olarak belirtir(Ersoy,

2015: 174). Bu yapı için de devletin bekası(survival), devletlerin sahip olabileceği diğer tüm

amaçlara ulaĢmak için ön Ģarttır. Yapısal realizmde güç bir araç olarak gözükür, klasiklerde

ise amaçtır. Yapısal realizmin kurucu babası K.Waltz, klasiklerin odak noktası olan insan

doğasından uzaklaĢarak, tartıĢmayı daha çok sistem odaklı bir hale getirmiĢtir. Waltz‟ın

görüĢüne göre; en iyi uluslararası iliĢkiler teorisi merkezi sistemin yapısı, birimler arası

etkileĢim ve sistem değiĢikliklerinin sürekliliğine odaklanmaktır.

Neo-Klasik Realizm

Realizm zamanla değiĢerek yeni dünya düzeni içinde farklı durum ve analizlere sahip olduğu

gözükmektedir. Teori kendi baĢlangıç noktasından sonra sistem içindeki durumlara göre

birtakım tezler ortaya atarak yeni alt dalları ortaya çıkarmıĢtır. Bunlardan sonuncu ise soğuk

savaĢ sonrası ortaya çıkan Neo-klasik realizmdir. Aktör davranıĢlarını belirleyen önemli

etkenin devletlerin yapısı olduğunu kabul ederek, devletlerin dıĢ politikasını ve devletlerin

birbiriyle iliĢkilerini inceler.

Neo-klasiklerin ortaya çıkıĢı 1998 yılında Gideon Rose ile olmuĢtur. Eyüp Ersoy‟un G.Rose'e

atfen yaptığı tanımlamada Ģu Ģekildedir: genel bir dıĢ politika teorisi olarak bilinir. Bir ülkenin

dıĢ politikasının kapsamı ve emelinin her Ģeyden önce, onun uluslararası sistemdeki konumu

tarafından ve özellikle onun göreceli maddi güç kabiliyetleri tarafından sevk edildiği iddiasını

savunur(Ersoy, 2015: 179). Neo-klasikler devletin yapısını, uluslararası sistemin etkileriyle

Page 123: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

117

devletin dıĢ politikası arasında bir dönüĢüm mekanizması olarak görürler. Sadece sistem

düzeyli bir analiz yapmazlar, aynı zamanda devlet ve devlet altı aktörleri de inceleme alanı

olarak görürler(Balcı, 2014: 94). DıĢ politika analizi üzerinde yoğunlaĢmıĢlardır. Devletlerin

karĢılaĢtıkları sorunları incelerken spesifik özelliklerini de ele almaktadırlar(Wohlforth, 2016:

37). Stephen M.Walt‟ın ifadesi ile ulusal siyaseti güç dağılımı ve dıĢ politika davranıĢı

arasında bir ara değiĢken olarak yerleĢtirirler.

TARTIġMA

Uluslararası ĠliĢkiler alanına yeni dâhil olmuĢ siber uzay ve disiplinin kurucu öznesi Realizm

hakkında belirtilen bilgiler ıĢığında bir takım tartıĢmaların veya tezlerin incelenmesi önemli

bir nokta haline gelmiĢtir. Realizm kendi içerisinde ayrılmıĢ üç önemli akımının bugüne kadar

ortaya attığı birçok iddianın varlığı halen tartıĢılmaktadır. Bu bölümde ortaya atılan tezlerin

Siber uzay ve Uluslararası ĠliĢkiler için neyi teĢkil ettiği ve ne derece etkili olduğu konusunda

bir çıkarım yapılacaktır.

Öncelikle en temel tartıĢma Ģüphesiz Siber Uzay ve Uluslararası ĠliĢkiler Teorisi Realizm için

İnsan doğası olacaktır. Realizmde kötü olan insan doğası aslında Siber Alan için de geçerlidir.

Kötü amaçlı (siyah Ģapkalı) hackerlerin varlığı Siber Alanda, realizm‟in ortaya attığı insan

doğasının doğuĢtan kötü olduğu tezine uymaktadır. Ancak burada bir ikilem mevcuttur kötü

amaçlı hackerlerin yanı sıra iyi amaçlı (beyaz Ģapkalı) hackerlar da bulunmaktadır. Keza

devletlerin desteklediği, çalıĢtırdığı veya göz yumduğu siyah Ģapkalı - beyaz Ģapkalı

hackerlerin da varlığından söz edilebilir. Devletler dıĢ politikaları için gerçek hayatta olduğu

gibi kötü amaçlı hackerlar kullanmaktadır. Ve siber alan için oldukça önemli bütçeler ayırarak

personel olarak çalıĢmaktadır(https://siberbulten.com/t.y.). Yani her ikisi için de geçerli olan

insan doğası kötüdür. Burada aslında realizmin ortaya attığı tezin doğruluk payının geçerli

olduğu kanısına varılabilir.

Devletin bütüncül aktör olarak görülmesi realizm için geçerli ve oldukça önemli bir savdır.

Ancak Siber alanda bundan bahsetmek imkânsızdır. Siber uzayda devlet dıĢında birçok aktör

vardır. Bireylerin bile bir aktör olarak bazı faaliyetlerde bulunarak hem bireylere hem de

devletlere zarar vermesi mümkündür. Bireyler veya devlet dıĢı olarak görülen bir takım

aktörler, özel Ģirketler, hacktivistler, hacker mafya grupları ve terör amaçlı yapılar tehlikeli

olabilmektedir. Anonymous‟un 2013 yılında Ġsrail'e yaptığı saldırı(Haber Türk, 2013) gibi

Page 124: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

118

devlet dıĢındaki aktörler önemlidir. Bunun gibi birçok saldırı uluslararası alanda

gerçekleĢmektedir. Bu da iki alanda aktörlerin birbirinden farklı olduğunu göstermektedir.

Sonuç olarak, devletin uluslararası iliĢkilerde tek bütüncül aktör olma argumanı siber uzayda

geçerli değildir. Bu durum, realizm için önümüzdeki dönemde önemli bir handikap olarak

duracaktır.

Uluslararası ĠliĢkilerde genelde teorilerin çoğunda öncelik amaç devletin güvenliğini

sağlamaktır. Realistlerde ise bu daha çok ulusal güvenlik olarak ortaya çıkmaktadır. Her

Ģeyden önce asıl amaç devletin varlığını sürdürmesi için devletin güvenliğini sağlamasıdır.

Ancak Siber alan devlet dıĢında, bireylerin, Ģirketlerin, kurumların kısacası hemen hemen

internete bağlı tüm yapıların güvenliğini düĢünmektedir. Özellikle birey güvenliği önemlidir

çünkü bireyin güvenliği olmadan devlet güvenliğinin olmayacağı anlayıĢı hakimdir. Realizm

tarafından aktör olarak kabul edilmeyenler, siber alanda eĢit paydaĢlar olarak kabul

edilmektedir. PaydaĢların içerisine bireyler, özel firmalar, gruplar, hackerler, hackt ivistler,

mafyatik yapılar, sivil toplum kuruluĢlarını, üniversiteleri, kamu ve özel sektör her türlü

kullanıcı dâhil edilmektedir(T.C UlaĢtırma Denizcilik ve HaberleĢme Bakanlığı, 2016-2019

Ulusal Siber Güvenlik Stratejisi). Bu da Siber alanın daha çok paydaĢlara bölünmüĢ bir

yapıya sahip olmasını sağlamaktadır. Oysa Realizm devlet derkezçidir. PaydaĢ olarak sadece

devletler vardır. Bu da Realizmde en güçlü yapının devlet olmasına karĢın, siber alanda bazen

Ģirketlerin veya birey ve hacker örgütlerinin devletten daha güçlü olabilmesini sağlamaktadır.

ABD‟ye yapılan Ekim 2016 saldırısında bir grup hacker, birçok siteye eriĢimi engelleyerek

önemli bir saldırı gerçekleĢtirmiĢtir. Saldırı sonrası yapılan açıklamalarda saldırıyı sadece bir

grubun wikileaks‟e destek olmak amacıyla bunu yaptığı belirtilmiĢtir (Cnn Türk, 2016).

Realizm için belki de mihenk taĢı olarak kabul edilen uluslararası iliĢkilerin anarşi durumu

oldukça önemlidir. Keza realizmin farklı versiyonlarında bazı tezler değiĢikliğe uğrasa dahi

anarĢi olgusu değiĢmemektedir. Realist teori için en önemli kavramlardan birisi olarak

görülmekte ve herhangi bir üst otoritenin olmadığı anlamına gelmektedir. Devlet yine en

önemli aktör iken, birey, STK‟lar, örgütler gibi yapıların fazla bir önemi yoktur. Bakıldığı

zaman siber alan için de aynı durum geçerlilik göstermektedir. Herhangi bir üst otorite yoktur.

Tüm paydaĢlar anarĢik bir yapı içinde özgür bir Ģekilde hareket edebilmektedir. BaĢka bir

ifadeyle Siber alan, için de anarĢi ortamı geçerlidir. Ancak en önemli aktör sadece devlet

değildir. Realizmden farkı anarĢik ortam içinde Ģirketler ve bireyler de bulunmaktadır. Siber

farkındalık ve saldırılara karĢı güvenlik için paydaĢlar arasında iĢbirliği önemlidir.

Page 125: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

119

Devletin bekası için bazı realistlere göre asıl amaç olan, bazılarına göre ise amaca ulaĢmak

için araç olarak görülen güç algısı oldukça önemlidir. Bu durum siber alan için de geçerlidir.

Fakat güç unsurları her iki alanda farklıdır. Realistler için güç unsurları askeri/siyasi/stratejik,

fakat siber uzayda güç bilgidir. Siber tehditlere karĢı güçlü bir alt yapının olması gerekir.

Saldırılara karĢı güvenlik ve önlem alınması gerekmektedir. Bunun için de birçok ülke eylem

planları belirlemekte, örgütler aracılığıyla uluslararası iĢbirliğine gidilmektedir.

Diğer bir nokta siber alanın ve realizmin evrensellik iddiasıdır. Aslında realistler kendilerinin

evrensel niteliğe sahip olduklarını belirtmektedir. Siber alanda ise sınırsız olan alanın

içerisinde dünyada yaĢayan tüm insanların dâhil olmasından ötürü bir evrensellik olgusu

vardır. Ġki evrensellikte temelde bazı farklılıklar vardır. Realizmin küreselciliğinde her zaman

biriciklik vardır. Realist anlayıĢ küreseldir, fakat araçları yerel, ve izafidir.

Hukuk kavramı, daha doğru bir ifade ile uluslararası hukuk, realistler için fazla bir anlam

ifade etmemektedir. Çünkü hiçbir devlet egemen eĢit baĢka devletin ortaya koyduğu hukuk

düzenine anarĢik ortamda uymak istememektedir, bu yüzden dolayı realizm için uluslararası

hukukun varlığı fazla önemsenmemektedir. O sadece ulusal çıkarlara hizmet eden baĢka bir

güç unsuru olabilir. Siber alan için de hem bir ortak hukuki anlayıĢ hem de küresel çapta

kabul görmüĢ bir uluslararası biliĢim hukuku geliĢmemiĢtir. Bu konuda devlet ve diğer

aktörler de fazla istekli değildir. Hala siber uzayda aslında var olan hukukun, bir takım

düzenlemelere rağmen, bir orman kanunu olduğu söylenebilir. Bu durumun geçici mi olduğu,

yoksa siber uzayın doğasının bir sonucu mu olduğu tezi, zamanla test edilecektir. Fakat

halihazırda, bir uluslararası siber hukuktan bahsetmenin mümkün olmadığı bir gerçektir.

Lider, realizm için prens‟tir. DıĢ politika ve iç politikayı elinde bulunduran devlet adamı

olarak karĢımıza çıkarken, siber alanda bir lider söz konusu değildir. Her ne kadar hacker

gruplarının içinde bir örgüt misali birliktelik olup bazılarının yönlendirmesi etkili olsa bile

bireyselliğin çok önde olduğu aĢikardır.

Güvenlik ikilemi realistler için anarĢik ortamdan dolayı ortaya çıkmıĢ devletlerin

hareketlerindeki belirsizlik olarak gözükmektedir. BaĢka devletlerin yapabileceği saldırı

risklerine karĢı hazırlanarak kendi saldırı gücünü oluĢturmasıdır. Siber alan için de bu

geçerlidir. Uluslararası iliĢkilerde olduğu gibi, siber uzayda da kimse kimsenin gerçek

Page 126: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

120

niyetinden emin olamaz. Siber uzayda sınırlar olmadığından, herkes saldırılara açıktır. Ve

herkes her an bir tehdit altındadır. Siber uzay da güvenlik ikilemi için hem bir platform hem

de bir araç olarak vardır.

Son olarak devletin egemenlik algısına değinmekte fayda vardır. Realizmde tüm devletler

egemen olarak görülmektedir. Hiçbir devletin baĢka devletin iç iĢlerine karıĢmayacağı zayıf

da olsa bir ilkesel anlayıĢ vardır. Ancak siber alanda bazı durumlarda devletlerin iç

egemenliğine yönelik doğrudan saldırılar yapılarak, devlet iç politikası veya egemenliği

etkilenebilmektedir. Bu konuda önlem almaya çalıĢılmaktadır. Örneğin Fransa‟nın 2017‟de

yapılan cumhurbaĢkanlığı seçimlerine yönelik tüm partiler uyarılarak siber saldırı riskinin

olduğu ifade edilmiĢtir(Sabah, 2016). Aynı Ģekilde bir baĢka uyarı ise Alman istihbaratından

2017 seçimleri için gelmiĢtir (DW, 2016). Görüldüğü üzere devletlerin kendi egemenliği

sarsılmaya çalıĢılmaktadır. Seçimleri bile etkileyebilecek saldırılardan Ģüphe duyularak

devletlerde güvenlik korkusu artmaktadır.

SONUÇ

Teknolojik geliĢmelerin çok hızlı bir Ģekilde ilerlemesi ile insanların hayatında birçok

değiĢiklik olmaktadır. Bu değiĢiklikler birçok alanda fayda ve fırsatlar sağladığı gibi bazı

durumlarda risk ve tehditler oluĢturabilmektedir. Aynı durum devletler için de geçerli olmaya

baĢlamaktadır. Her alanda meydana geliĢen değiĢiklikler klasik devlet anlayıĢını

etkileyebilmekte veya onun için riskler ve tehditlerle birlikte fırsatlar da sunabilmektedir.

Devletlerin hem küreselleĢme ile birlikte egemenlik konusunda çetin tartıĢmalar yaĢayarak

sonunun geldiğini düĢünmesi, hem de post-modernizm gibi akımlar ile gücündeki

değiĢiklikleri hissetmeye baĢlamıĢtır. Bu süreç içinde teknoloji alanında meydana gelen

geliĢmeler artık devletlerin birçok alanda sorunlarla karĢılaĢmasına neden olmuĢtur. KuĢkusuz

bunlardan birisi de Siber Alan olmuĢtur. Siber alan ile devletin bazı noktalardaki gücü

sorgulanmaya baĢlanmıĢ, hatta somut olarak bu gücün azalmaya baĢladığı görülmektedir.

Devletlerin aktör olarak birçok yönden etkilenmesi ile birlikte, siber uzay son yıllarda

Uluslararası ĠliĢkiler disiplinin odak noktası haline gelmeye baĢlamıĢtır.

Siber uzay, bu çerçevede, hem teorik olarak ele alınmaya baĢlanmıĢ hem de farklı disiplinler

ile ortak çalıĢmalar içinde önemi vurgulanmaya baĢlanmıĢtır. Realizm gibi önemli bir teorinin

Page 127: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

121

savları ile karĢılaĢtırıldığında en dikkat çekici olan nokta devletlerin iĢbirliğine gitmemesi

iken, siber alan ile devletlerin buna mecbur kalması olmuĢtur. Kısacası devletlerin

davranıĢları ve algıları, siber alan ile yeni bir boyut kazanarak dönüĢmeye devam etmektedir.

Bu sürecin genel olarak disiplini ve özelde Realizmi nasıl etkileyeceği ise, zaman meselesidir.

Page 128: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

122

KAYNAKÇA

AKYEġĠLMEN Nezir, „Siber (Uluslararası(!) Düzen ve Siber BarıĢ‟, İlkses Gazetesi

12.02.2015.

ATEġ Davut, “Uluslararası ĠliĢkiler Disiplininin OluĢumu: Ġdealizm / Realizm TartıĢması Ve

Disiplinin Özerkliği”, Doğuş Üniversitesi Dergisi, Cilt: 10, Sayı: 1, Yıl: 2009.

AYDIN Mustafa, “Uluslararası ĠliĢkilerin „Gerçekçi‟ Teorisi: Kökeni, Kapsamı, Kritiği”,

Uluslararası İlişkiler, Cilt: 1, Sayı: 1, Yıl: 2004.

ARI Tayyar, Uluslararası ĠliĢkilere Teorileri: ÇatıĢma, Hegemonya, ĠĢbirliği, Bursa: MKM

Yayıncılık, 8.Baskı, 2013.

BALCI Ali, „Realizim‟, ġaban KARDAġ, Ali BALCI (Der.), Uluslararası İlişkilere Giriş,

Ġstanbul: Küre Yayınları, 2014.

BIÇAKCI Salih, „NATO‟nun GeliĢen Tehdit Algısı: 21.Yüzyılda Siber Güvenlik‟,

Uluslararası İlişkiler Dergisi, Cilt: 10, Sayı: 40, Yıl: 2014.

CHOUCRĠ Nazli, „Cyberpolitics in International Relations‟, The MIT Press Cambridge,

Massachusetts London, England, 2012.

CNN Türk, „ABD'deki Siber Saldırıyı New World Hackers Grubu Üstlendi‟, 24 Ekim 2016

ÇALIġ ġaban, ÖZLÜK Erdem, “Uluslararası ĠliĢkiler Tarihinin Yapı sökümü: Ġdealizm-

Realizm TartıĢması”, Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Cilt: 3, Sayı: 18,

Yıl: 2007.

ÇELĠK ġener, “Stuxnet Saldırısı Ve Abd‟nin Siber SavaĢ Stratejisi: Uluslararası Hukukta

Kuvvet Kullanmaktan Kaçınma Ġlkesi Çerçevesinde Bir Değerlendirme”, Dokuz Eylül

Üniversitesi Hukuk Fakültesi Dergisi, Cilt: 15, Sayı: 1, Yıl: 2013.

DONNELLY Jack, „Realizm‟, Scott BURCHILL vd. (der.), Uluslararası İlişkiler Teorileri,

Ġstanbul: Küre yayınları, 4.Baskı, 2013.

DEUTSCHE WELLE, „Alman Ġstihbaratından Siber Saldırı Uyarısı‟, 08 Aralık 2016

ERSOY Eyüp, „Realizim‟, Ramazan Gözen(der.), Uluslararası İlişkiler Teorileri, Ġstanbul:

ĠletiĢim Yayınları, 2.Baskı, 2015.

ENĠSA, „National Cyber Security Strategies (NCSSs) Map‟,

https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map

EURONEWS, „Obama‟dan Siber Saldırı Konusunda Rusya‟ya Misilleme Sözü‟, 16 Aralık

2016

GÜRKAYNAK Muharrem, ĠREN Ali A, “Reel Dünyada Sanal Açmaz: Siber Alanda

Uluslararası ĠliĢkiler”, Süleyman Demirel Üniversitesi İİBF Dergisi, Cilt: 16, Sayı: 2, Yıl:

2011.

Page 129: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

123

HABER TÜRK, „Ġsrail'e siber saldırı‟, 07 Nisan 2013.

KARA Mahruze, „Siber Saldırılar Siber SavaĢlar Ve Etkileri‟, 2013.

KALKAN KÜÇÜKSOLAK Övgü, “Güvenlik Kavramının Realizm, Neorealizm Ve

Kopenhag Okulu Çerçevesinde TartıĢılması”, Turan-Sam , Cilt: 4, Sayı: 14, Yıl: 2012.

LEBOW Richard Ned, „Klasik Realizim‟, Mılja KURKĠ vd. (der.), Uluslararası İlişkiler

Teorileri Disiplin ve Çeşitlilik, Çeviren:Özge KELEKÇĠ, Sakarya: Sakarya Üniversitesi

Kültür yayınları, 2.baskı, 2016.

MACHIAVELLI Nıccolo, „Prens‟, Çeviren: Murat SATICI, Ġzmir: Ġlya yayın evi, 2011.

MEARSHEĠMER John J, „Yapısal Realizim‟, Tim DUNNE vd. (der.), Uluslararası İlişkiler

Teorileri Disiplin ve Çeşitlilik, Çeviren: Özge KELEKÇĠ, Sakarya: Sakarya Üniversitesi

Kültür yayınları, 2.Baskı, 2016.

ÖĞÜN M Nesip, KAYA Adem, “Siber Güvenliğin Milli Güvenlik Açısından Önemi Ve

Alınacak Tedbirler”, Güvenlik Stratejileri Dergisi, Sayı: 18, Yıl: 2013

ÖNAÇAN M B Kağan, ATAN Hasan, “Siber Güvenlikte Lisansüstü Eğitim: Deniz Harp

Okulu Örneği”, Trakya University Journal of Engineering Sciences, Cilt: 17, Sayı: 1, Yıl:

2016.

ÖNOK Murat, „Avrupa Konseyi Siber Suç SözleĢmesi IĢığında Siber Suçlarla Mücadele

Uluslararası ĠĢbirliği‟, Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi,

Cilt: 19, Sayı:2, Yıl: 2013.

SABAH, Fransa'da 'CumhurbaĢkanlığı Seçimlerine Siber Saldırı' Korkusu, 02 Aralık 2016.

SĠBER BÜLTEN, Siber Güvenlikte Ġstihdam Edilenlerin Sayısı 6 Milyonu Bulacak,

04.02.2016, https://siberbulten.com/sektorel/siber-guvenlikte-istihdam-edilenlerin-sayisi-6-

milyonu-bulacak/

UĞRASIZ Bülent, “Uluslararası ĠliĢkilerde Ġki Farklı YaklaĢım: Ġdealizm ve Realizm”, Dokuz

Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Cilt: 5, Sayı: 2, Yıl: 2003.

ÜNVER Mustafa, CANBAY Cafer, “Ulusal Ve Uluslararası Boyutlarıyla Siber Güvenlik”,

Elektrik Mühendisliği, Sayı: 438, Yıl: 2010.

T.C UlaĢtırma Denizcilik ve HaberleĢme Bakanlığı, 2016-2019 Ulusal Siber Güvenlik

Stratejisi, http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf

TURAN Yıldırım, „Siber SavaĢlar‟, ġaban KARDAġ, Ali BALCI, Uluslararası İlişkilere

Giriş, Ġstanbul: Küre Yayınları, 5. Baskı, 2016.

WOHLFORTH William C., „Realizm ve DıĢ Politika‟, Dış Politika (teoriler, aktörler, örnek

olaylar), Çeviren: Nasuh USLU, Steve Smith-Amanda Hadfield- Tim Dunne (Ed.), Röle

Akademik Yayıncılık, 2016, s. 35-54

Page 130: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

124

http://www.usg.edu//galileo/skills/unit07/internet07_02.phtml,A Brief History of the Internet,

http://www.internetworldstats.com/stats.htm

http://www.bbc.co.uk/turkish/news/story/2007/05/070517_estonia_cyber.shtml

https://www.btk.gov.tr/File/?path=ROOT%2F1%2FDocuments%2FSayfalar%2FSiberGuvenl

ik%2Fsg.pdf

http://www.ntv.com.tr/turkiye/iran-santraline-siber-saldiri,AXHxFm9_QkuTRIRoalq78Q

http://www.haberturk.com/yasam/haber/125013-ataturk-havalimaninda-virus-kabusu

http://www.hurriyet.com.tr/pol-net-coktu-gumruklerde-islemler-durdu-40259951

http://www.resmigazete.gov.tr/eskiler/2013/06/20130620-1-1.pdf

Page 131: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

125

BLOGGERLARIN SATIN ALMA DAVRANIġLARINA ETKĠSĠ

Serkan BĠÇER

Aysun YAYLA

ÖZET

Bireylerin internet kullanımını bütünüyle değiĢtiren Web 2.0 içerisinde temellenen ve

geliĢimini sürdüren bloglar, içeriğinin tamamen yazar tarafından belirlendiği, bu içeriklerin

diğer internet kullanıcılarıyla paylaĢmak amacıyla oluĢturulan çevrimiçi günlükler olarak

tanımlanmaktadır. Web 2.0 içerisinde ciddi bir önem arz eden bloglarda kullanıcılar kendi

düĢünce ve kanaatlerini oluĢtururken son yıllarda reklam gelirlerindeki artıĢ ve reklamların

yayımlandığı mecraların çeĢitlenmesiyle bloglarda ticarileĢme söz konusu olmuĢ ve

içeriklerde de ticarileĢmenin etkileri olduğu literatürde tartıĢılmaya baĢlanmıĢtır. Satın alma

davranıĢı ise insanların rasyonel düĢüncelerle bir ürünü elde etmedeki karar sürecidir. Satın

alma davranıĢı daha çok konvansiyonel medyada konvansiyonel olarak gerçekleĢirken,

özellikle Web 2.0 araçlarının geliĢmesiyle beraber yeni medya ortamlarında da satın alma

davranıĢları gerçekleĢmeye baĢlamıĢtır. Dolayısıyla bu çalıĢmada yeni medyada gerçekleĢen

satın alma davranıĢlarının ne derecede olduğunun anlaĢılması önemli görülmektedir. Bu

çalıĢmanın bu anlamdaki temel problemini bloggerların ürettikleri içerikleri takip edenler

üzerinde, satın alma davranıĢını ne yönde etkilediğini anlamak olmaktadır. Nicel araĢtırma

yönteminin kullanıldığı bu araĢtırmada anket tekniği iĢe koĢulmuĢtur. Anketler en fazla

okunan üç blog sitesinin yaklaĢık 218 kadar takipçisine uygulanmıĢ ve blogların satın alma

davranıĢlarına etkileri ölçülmeye çalıĢılmıĢtır.

Anahtar Kelimeler: Yeni Pazarlayıcılar, Online Alemler, Bloggerlerin Etkisi, Satınalma

DavranıĢı.

ABSTRACT

Communication ways have been differed by virtue of new communication technologies and

new communication environments have aroused concomitantly. Blogs, which changed

completely the internet usage of people and are based on and sustained in Web 2.0, are

defined as online diaries generated in order to share with other internet users the content that

Yrd. Doç. Dr. Fırat Üniversitesi ĠletiĢim Fakültesi, Elazığ, [email protected] Fırat Üniversitesi ĠletiĢim Fakültesi, Elazığ, [email protected]

Page 132: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

126

are determined entirely by the author. At the same time, blogs has recently been

commercialized in result of increase in advertising revenue and variation in advertising

media; the effects of commercialization in blogs‟ contents started to be discussed. Buying

behavior used to be mostly performed conventionally on conventional media. Yet, buying

behavior began to be carried out also in new media environments particularly with the

progress in Web 2.0 tools. Therefore, this study considers the assessment of buying behavior

in new media to be crucial. This study‟s main problem is to understand how the content

generated by bloggers influences the buying behavior of the followers. The survey technique,

one of quantitative research methods, was conducted in this study. Surveys was applied to

approximately 218 followers of three most popular blog, by this way the effects of blogs on

buying behavior were intended to measure.

Key Words: New Marketers, Online Worlds, Impact of Bloggers, Buying Behavior

GĠRĠġ

GeliĢen teknoloji ve yeni medya sayesinde insanların internet ortamında kullanacağı çok

sayıda yeni iletiĢim ortamları oluĢmuĢtur. Yeni medyanın sunduğu imkânlardan olan bu

ortamlar, bilginin üretimini ve hedeflenen odaklara ulaĢtırılmasını kolaylaĢtırmıĢtır. Bunun

yanı sıra, gündelik hayattaki iliĢki pratiklerinin gerçeğe paralel ya da alternatif nitelikler

sergileyecek Ģekilde sürdürüldüğü yeni iletiĢim ortamları, bireylerin kendileri ve kendilerine

dair tasarımlarını özgürce birer tikel performansa dönüĢtürebildiği, modüler bir iletiĢim

pratiğinin oluĢmasına aracılık etmektedir. Enformasyona ulaĢmanın tarihin hiçbir evresinde

olmadığı kadar kolaylaĢtığı günümüz ağ/enformasyon toplumlarında, bireylerin yeni iletiĢim

ortamlarındaki enformasyon odaklı etkinliklerinin yarattığı çekicilik nedeniyle iletiĢim

araçlarıyla daha fazla iliĢki kurma zorunluluğu, ilerleyen süreçlerde bu araçlar içindeki

aksiyonlara katılımı arttırma yönünde bir telkine dönüĢmekte ve kiĢi kendini iletiĢim

araçlarına katılımı bağlamında motive etmektedir. Bu motivasyon, bireylerin yeni iletiĢim

ortamlarında kendilerini çeĢitli tarz ve Ģekillerde ifade etmesinin önünü açmaktadır. Yeni

medyanın olanaklarından kiĢisel internet siteleri ve bloglar, bireylerin ürettikleri içerikleri

sunmasında kullandıkları en yaygın ve etkili araçlardan biri olarak kullanıcı sayısı günden

güne artan efektif yeni medya ortamlarından birini ifade etmektedir.

Page 133: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

127

ÇalıĢma kapsamında merkeze alınan blog kavramının yeni medyanın bireylere sunduğu

kendini ifade etme özgürlüğü eksenindeki fonksiyonunu kestirebilmek adına, kavramın

tanımlarının hangi noktalara vurgu yaptığını ortaya koymak önem arz etmektedir. Ġçeriğini

kullanıcılara son paylaĢımın en üstte olacak Ģekilde sunan bloglar, Web 2.0 içinde ciddi bir

yere sahiptir. Adını Weblog kelimesinin türetilmesi sonucu alan bloglar, site sahibinin kiĢisel

gözlem-tecrübe ve fikirlerini yayınladığı, kullanıcılarının doğrudan yorum ekleyebildiği web

siteleridir. (Eldeniz, 2010:19).

Tanımdan da anlaĢılacağı üzere, blogların öncelikle kendilerine has bir arayüz tasarım mantığı

bulunmakta ve içerik dizgesi bu mantık çerçevesinde konumlandırılmaktadır. Bu

konumlandırma, blog içindeki paylaĢım iliĢkileri ve etkileĢim düzeylerini tayin etmektedir.

Tanımda ön plana çıkan bir diğer önemli husus ise, blogların kullanıcı merkezli bir içerik

kaynağı ve bu içeriğe katılım sağlayan bireyler arasında bir iliĢki örüntüsü tesis ettiğidir.

Kolay ara yüz kullanımıyla içeriklerin kolayca girilmesi, çift yönlü iletiĢimin

sağlanabilmesiyle yorum yazılabilmesi ve bu sayede baĢka kullanıcılar ve takipçilerle

etkileĢimin mümkün olması üstelik tüm bunların ücretsiz bir Ģekilde sunulması insanları blog

yazma konusunda cezbeden özelliklerinden bazılarıdır (Özüdoğru, 2014, s.37).

Blogların duygusal bir arınma ve telafi mekanizması olarak kullanılması ya da herhangi bir

konuda duygu ve düĢüncelerin aktarılmasıyla bir topluluk oluĢturulmasının amaçlanması

(Nardi‟den akt. Özüdoğru, 2014, s.40) dıĢında son dönemde tecimsel amaçlarla kullanımı da

yaygınlaĢmıĢtır. Gazetecilik, eğitim, politika ve pazarlama gibi birçok kullanım alanı olan

blogların, ABD'nin en eski iĢ dergilerinden Fortune'da yayımlanan içeriğe göre reklam,

pazarlama ve halkla iliĢkilerin çalıĢma yöntemlerini değiĢtirdiğini beyan etmiĢtir (Özüdoğru,

2014, s.37. 45).

Sonuç olarak, bloglar zamanla kullanım amaçları dıĢında hizmet etmeye baĢlamıĢtır. Birçok

yeni medya ortamı gibi bloglar da, kapitalizme ayak uyduran birer reklam aracı haline

gelmiĢtir. Blogların tanıtım ve reklam amaçlı kullanılabilmesi kuĢkusuz blogların metin,

fotoğraf, video, ses gibi teknolojilerinin bir arada yer almasına olanak sağlayan multimedya

ve hipermetinsellik özelliklerinden kaynaklanmaktadır.

Bloglar aynı zamanda çok sayıda kullanıcıyı mekan ve zaman ayrımı gözetmeksizin bir araya

getirmekte ve bu durum reklam açısından hem geniĢ hem de özelleĢtirilmiĢ bir hedef kitle

Page 134: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

128

yaratmaktadır. Nitekim blogların özel ilgi alanlarına yönelik olarak kurgulanması, içeriğin

reklama dönüĢmesi için oldukça elveriĢli bir iklim yaratmaktadır. Bu çalıĢmanın amacı,

bloggerların ürün pazarlamaya etkisini ve takipçilerin karar verme sürecinde bloggerların

rolünü anlamaktır.

LĠTERATÜR TARAMASI

Bu bölümde, iletiĢim ve enformasyon teknolojilerinde büyük bir kolaylık sağlayan internet

tabanlı sosyal iletiĢim platformları, baĢka bir ifade ile yeni medya ve ona kaynaklık eden Web

2.0 teknolojisi üzerinde durulacaktır.

Medya’nın Sanal ĠzdüĢümü; Yeni Medya

ĠletiĢim teknolojilerinde yaĢanan her yeni geliĢme, var olan toplumsal iletiĢim kanallarının

dinamiğini değiĢtirmekte ve farklı iletim özellikleri kazandırmaktadır. Çünkü, kitle iletiĢim

altyapısına eklemlenen her yeni kompozisyon, kendi içinde ürettiği anlamsal pratiklerle

birlikte, eklemlendiği yapıların niteliğinde değiĢikliğe neden olmaktadır (ElitaĢ ve

Keskin,2014:164). Son yıllarda iletiĢim sistemine eklemlenen Web 2.0 teknolojisine bağlı

olarak ortaya çıkan Yeni medya da, kullanıcılarının katılımıyla üretilen içerikler vasıtasıyla,

var olan toplumsal paylaĢım ve ifade tarzları üzerinde etkili olmuĢtur. ĠletiĢimin kitlesel

niteliğini dönüĢüme uğratan bu yenilik, bireysel katılım, öznel fikir ve kiĢisel iliĢki

durumlarının toplumsal olarak yaygınlaĢmasına olanak sağlamıĢtır.

Günümüz küresel ağ toplumlarında Web 2.0 tabanlı iletiĢim sistemlerini tanımlamak için

kullanılan terim „Yeni Medya‟dır. Birçok araĢtırmacı ve bilim adamı tarafından sosyal medya,

yeni medya olarak da ifade edilmektedir. Ancak yeni medya oldukça geniĢ bir alan olarak

sosyal medyayı da içine almakta ve sosyal medyadan çok daha fazla iletiĢim fonksiyonu

içermektedir. Yeni Medya kavramı, günümüzde neredeyse günlük hayatın her alanında

yaygın kullanım pratikleri bulan, bireylerin gündelik yaĢam performanslarını fark edilmeden

dönüĢtüren, toplumsal hayatın bazı ihtiyaçları nedeniyle kullanım yoğunluğu gittikçe artan,

bedenin bir uzantısı-parçası haline gelen bilgisayar, internet ortamı, mobil telefonlar, oyun

konsolları veya avuçiçi veri bankası kayıtlayıcıları ve iĢlemcilerini, baĢka bir ifadeyle

bahsedilen tüm teknolojileri ifade etmektedir (Binark, 2007:21). Yeni medya sayesinde

bireyler, gündelik yaĢamın her alanında ve anında ağ sistemine dahil olarak, çevrimiçi

Page 135: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

129

konumunu pekiĢtirmekte ve sanal uzamlardaki organik olmayan „yaĢamsal‟ fonksiyonlarını

sürdürebilmektedir.

Günümüzde bir sosyalleĢme ortamı olarak neredeyse tüm toplumsal aktivitelerin sanal

kodlarla sürdürülmesine olanak sağlayan yeni medyaya iliĢkin çok sayıda tanım

bulunmaktadır. Kullanıcıların kendini paylaĢım temelinde ifade edebilmesi bağlamında

düĢünüldüğünde, yeni medya, bireylerin fikirlerini, tecrübelerini, zihinsel tasarımlarını,

algılarını, kendilerine ya da baĢkalarına dair müzik, video ve fotoğraf gibi içerikleri

birbirleriyle paylaĢmak için kullandıkları araçlar ve platformları ifade etmektedir (Lai ve

Turban, 2008: 389). Kullanıcıların sürekli paylaĢım içinde oldukları yeni medyada,

paylaĢılan içeriğin de değiĢmesi, farklı paylaĢım iliĢkilerini de beraberinde getirmiĢtir.

Gündelik gerçek yaĢamdan farklı olarak ortaya çıkan paylaĢım iliĢkileri, kendi özgün

kültürünü tesis etmekte ve kendine özgü kurallar oluĢturmaktadır.

Yengin ise yeni medyayı, dijital kodlama sistemi üzerine konumlandırılan, hipermetinsellik

ve modülerlik özellikleri taĢıyan bireylerin birbirleriyle yüksek hızda etkileĢime geçtiği ve

sürekli aktif olduğu iletiĢim mecraları olarak tanımlamıĢtır. (2012:128) Elimizle tutarak,

sayfalarını çevirerek okuduğumuz kitaplar bugün kodlanarak yeni medyanın birer ürünü

haline gelmiĢtir. Kitaplardaki verilerin-kelimelerin sayısal bir Ģekilde kodlanıp dijital ortama

aktarılması sonucu e-kitaplar oluĢmuĢtur. Bizlerin e- dergileri, e- kitapları ya da gazeteleri

bilgisayardan da farklı ortamlarda kullanabilmemiz yeni medyanın modülerlik özelliğinin

göstergesidir. Yeni medyanın hipermetinsellik özelliğini ise yine aynı örnek üzerinden

açıklayabiliriz. E-gazeteler, bloglar ya da sosyal paylaĢım sitelerinde yer alan paylaĢımlardan

aynı paylaĢımla iliĢkili baĢka bir paylaĢıma kolayca geçebilmemiz yani aynı anda birçok

enformasyona ulaĢabilir olmamız hipermetinsellik özelliğinin sonucudur.

Farklı iletiĢim tarzlarının dijital ağ bağlantılarıyla bütünleĢtirilmesi sonucu bir iletiĢim çeĢidi

olarak doğan yeni medya (Biçer, 2013:35) etkileĢimsellik ve multimedya niteliklerine sahip

olmasıyla gelenksel medyadan ayrılır. Yeni medyanın etkileĢimsellik özelliği bireyin iletiĢim

sürecindeki davranıĢını ve iĢtirakını geleneksel medyaya oranla birçok yönden etkilemektedir.

Yeni medyanın etkileĢimsellik özelliği iletiĢim sürecine karĢılıklılık ve çok katmanlı iletiĢim

kurma imkanı sağlamıĢtır (Binark, 2007:21). Yeni medyanın etkileĢimsellik özelliğine sosyal

medya ve haber sitelerine okuyucuların yorumlarla katılmasını örnek verebiliriz. Yapılan

yorumlar medya organları için birer geri dönüt, nabız ölçme aracıdır. Binark, yeni medyanın

Page 136: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

130

diğer bir ayırıcı özelliği olan multimedya biçemselliğini ise iletiĢimin farklı boyutlarının ve

veri çeĢitlerinin aynı ortamda bulundurulmasıyla açıklamıĢtır. Yeni medyanın multimedya

biçimselliğine bireylerin kendi internet sitelerinde veya bloglarda aynı anda birçok farklı

veriyi (yazı, ses, fotoğraf, grafik, gif vb.) yeni medyanın depolama kapasitesinin yüksek

olması sayesinde paylaĢabilmesine örnek verebiliriz (Binark, 2007:21)

Buraya kadar ki bölümde medyanın yeni halini kavramsal olarak anlatmaya çalıĢıldı. Yeni

medyanın kendinden önceki geleneksel-klasik medyanın yok oluĢuyla değil, geliĢtirilmesiyle,

dönüĢtürülmesiyle ortaya çıkan bir kavram olduğunu saptadık. Elde ettiğimiz tüm bilgilerden

hareketle yeni medyanın sahip olduğu özellikleriyle yüz yüze iletiĢimin özelliklerinin

benzerlik gösterdiğini; yeni medyanın getirdiği yeniliklerle bedenler yan yana olmasa dahi

bireyler sanal ortamlar dıĢında gerçekleĢtirdikleri iletiĢim pratiklerini yeni medyayla çevrimiçi

ortamlarda da gerçekleĢtiğini ifade edebiliriz.

Web 2.0

Günümüzde bilgisayar teknolojilerinin çok hızlı bir Ģekilde geliĢip büyümesiyle klasik web

anlayıĢı değiĢmiĢ, bireylerin aktif katılım sağlayabilecekleri yeni bir yapıya geçilmiĢtir. Bu

yapı bireylerin internet kullanım alıĢkanlıklarını bütünüyle değiĢtiren Web 2.0‟dır. Okuyucu

odaklı geliĢen ve internet kullanımını yaygınlaĢtıran Web 1.0‟ın daha ileri ve karmaĢık hali

olan Web 2.0 çift yönlü veri aktarımı sağlayıp, zaman ve mekan sınırlarından bağımsız bir

Ģekilde kullanıcıların içerik oluĢturduğu bir mekan oluĢturulmuĢtur (Biçer, 2013,s.52).

Yeni medya için gerekli altyapıyı sunan Web 2.0 sistemi, Web 1.0 olarak adlandırılan internet

altyapısının bir üst versiyonudur. Web 2.0 kavramı özetle; kullanıcıların aktif bir Ģekilde

içerik oluĢturma, tasarlama ve dağıtma aĢamalarına dâhil olduğu, etkileĢimli internet

uygulamalarını tanımlamak için kullanılan bir terimdir (Narin, 2013: 86). Web 2.0

teknolojisine farklı bir bakıĢ açısıyla yaklaĢan Constantinides ve Fountain ise, kullanım

alanlarını profesyonel iĢ yaĢamı ve sosyal yaĢam olarak ayırarak; Web 2.0‟yi kullanıcıların

tecrübe, kazanım ve pazar etkilerini güçlendiren, Ģeffaf kaynaklı, kullanıcı kontrollü ve

etkileĢimli çevrimiçi uygulamaların bütünü olarak değerlendirmiĢtir (2008: 232). Bu

bağlamda Web 2.0 teknolojisinin genellikle iĢ profesyonelleri ve resmi kurumların

kullanımında olan Web 1.0 teknolojisinden farklı olarak sivil katılımı mümkün kıldığı

söylenebilir. Sivil katılımın önünün açılması, internetin toplumsal niteliğini arttırmıĢ ve onu

Page 137: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

131

sosyal paylaĢım iliĢkileri açısından cazibe merkezine dönüĢtürmüĢtür. Nitekim, toplumsal

iliĢkiler açısından gerekli görülen etkileĢim, katılım ve sosyallik Web 2.0 teknolojisinin de

temelinde konumlandırılmaktadır (Singh v.d., 2008: 282).

Tablo1: Web 1.0 ve Web 2.0 Tabanlı Ġnternet Teknolojilerinin Farkları

(Koçak, 2012:24)

Web 2.0 vasıtasıyla enformasyon yalnızca belli kaynaklardan ulaĢılabilir olmaktan çıkarak

kullanıcı bireyin de fikirlerini aktaracağı bir ortam oluĢturmuĢtur. Web 2.0 öncesinde

kullanıcılar yalnızca tüketici-okuyucu konumunda iken bu yeni teknoloji sayesinde tüketici

olmanın yanında bilgiyi üreten bir topluma evrilmiĢtir. (Zafarmand,2010:15) Her kullanıcının

kolektif ya da tikel olarak içerik oluĢturabileceği internet sitelerinin ortaya çıkmasıyla beraber

kullanıcıların içerik karĢısında pasif olma durumu ortadan kalkmıĢtır. Kullanıcıların Web 1.0

deki gibi içerik oluĢtururken profesyonel tasarım bilgilerine ve kodlara ihtiyaç duymadan

bireysel uğraĢları sonucu kısa bir süre içerisinde site ve içerik oluĢturabilmeleri ve yayıncı

kontrolünden kurtulmaları Web 2.0 ile beraber çok yönlü iletiĢim kurabilmelerini sağlamıĢtır.

Engelsiz bir Ģekilde sosyal ağ sistemine dahil olabilen kullanıcılar blog kavramını da kolayca

benimseyebilmiĢlerdir.

Web 1.0 Web 2.0

Site sahibi tarafından üretilen içerik Kullanıcının ürettiği içerik

Tek yönlü doğrusal iletiĢim Çok yönlü iletiĢim

Yayıncının veri üzerindeki mutlak

kontrolü

Kullanıcı kontrolündeki veri

Tasarım bilgisi gerektirmesi-

profesyonellik

Tasarım bilgisi gerektirmemesi/kolay

kullanım

Ġçeriğin az sayıda yazar tarafından

çok sayıda okuyucu için

oluĢturulması

Kolektif bir akıl, üretim ve müzakereyi

mümkün kılması

Kullanıcının içerik karĢısındaki pasif

konumu

Kullanıcının içerik karĢısındaki aktifliği

Kullanıcı etkileĢiminin olmaması

veya oldukça az düzeyde olması

Dinamik, sosyal ve etkileĢimli bir

paylaĢım altyapısı

Page 138: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

132

BĠR YENĠ MEDYA TÜREVĠ: BLOGLAR

1990‟lı yıllardan sonra internetin yaygınlaĢmasıyla beraber durağandan dinamiğe geçiĢ

yapmamız, hayatımıza hız ve hareketlilik kazandırmıĢ, beraberinde birçok farklı ve yeni

ortamlar oluĢmuĢtur. Bu ortamlar içerisinde daha samimi ve farklı bir bakıĢ açısı sunan

bloglar, internet ortamlarının en etkili mecralarından biri olmuĢtur.

Bloglar, internet bağlantısının olduğu her yerde kolaylıkla oluĢturulabilen, kullanıcılarının

anlık içerik oluĢturabildikleri ve güncellemelerini kolaylıkla sağlayabildikleri web siteleridir

(Richardson‟dan akt, Koçak, 2012:42). 1999 yılında Blogger firmasının ücretsiz sunduğu

blog hizmeti ile web 2.0 ye katılan, 2003 yılında Google‟ın Blogger firmasını bünyesine

katmasıyla popülerlik kazanan bloglar; ilk etapta yalnızca yazı yazılan ve paylaĢılan

platformlar iken zamanla daha modüler bir hale gelmiĢ kullanıcının tam kontrolünde bir

sistem haline evrilmiĢtir (Arık ve Seferoğlu, 2015:1). Blog kavramı, sanal günlükler anlamına

gelen “Weblog” kelimesinin zamanla kısalması sonucu oluĢmuĢtur. Ġçeriğini yeni

paylaĢımların en üstte rahatça görülebilmesini sağlamak amacıyla ters kronolojik bir Ģekilde

sunan bloglar güncel baĢlıklar ve konuların yer verildiği hatta haberlerin, yorum ve önerilerin

aktarıldığı kiĢisel sanal sayfalardır (Aydede, 2006,:32-33).

Bloglar, diğer bir ifadeyle yeni dünyanın günlükleri, zamanla modern insanın kendini anlatma

ihtiyacının en temel araçlarından biri haline gelmiĢtir. Teknolojiye ayrılamaz biçimde

bağlanmıĢ günümüz insanı, var oluĢunu teknolojinin yarattığı yeni sanal dünyaya taĢımak

durumunda kalmıĢ ve bu sanal kimlik oluĢturma iĢlemini en yalın haliyle bloglar vasıtasıyla

baĢarmıĢtır. Bloglar her ne kadar online günlükler olarak isimlendirilebilir bir yapıda olsalar

da temelde klasik günlük tutma yaklaĢımıyla bariz farklılıklara sahiptirler. Teknik açıdan

görsel ve iĢitsel olarak zenginleĢtirilebilir yapıdaki bloglar, günlüklerin mahremiyet algısını

büyük oranda değiĢtirmiĢtir. Modern insanın mahremiyet algısının değiĢimi ile birlikte

"paylaĢmak" kelimesi yeni bir mana kazanmıĢtır. Haliyle klasik günlüklerde var olan

"okuyucunun yalnızca yazarının olması" anlayıĢı yok olmuĢ bunun yerini okuyucu kitlesi olan

ve hatta bu okuyucu kitlesi ile etkileĢime izin veren sanal günlüklere bırakmıĢtır.

Blogların en önemli iĢlevlerinden biri karĢılıklı görüĢme olanağı sunmasıdır. Blogların

iletiĢimde sağladığı hız ve pratiklik, yüz yüze görüĢme olanağının önüne geçemese de küresel

Page 139: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

133

iĢ ortamlarında Ģirketlerin ve yatırımcıların bu alana yönelmelerini sağlamıĢtır. Telefon, faks,

e-posta, kısa mesaj gibi iletiĢim araçları iĢ ortamlarında karĢılıklı iletiĢimi sağlamıĢ olsa da

blogların doğuĢuyla beraber internet eriĢimi sağlandığı her yerde en hızlı Ģekilde farklı

noktalardaki kiĢilere aynı anda görüĢme imkanı sağlamıĢtır. Bu geliĢmelerin sonucunda

iletiĢimde kontol altında tutulan tek yönlü modelden merkezi olmayan çok daha etkileĢimli bir

modele geçiĢ sağlanmıĢtır. (Aydede,2006:35)

Blogların iki yönlü ve Ģeffaf bir iletiĢim aracı olması ve içinde bulundurduğu interaktif yeni

medya özellikleri sayesinde kurumlar ve reklam verenler için de cezbedici bir hal almıĢtır.

Emperyalist düzende sürekli artan rekabet ortamı reklamda çeĢitliliğe gitmeyi gerektirmiĢ

bloglar da aynı anda hızla farklı noktalardaki kiĢilere ulaĢabilmesi özelliği ile kendisine bu

anlamda önemli bir yer bulmuĢtur. Bloglar yazarlarının kendini anlattığı bir platform olması

sayesinde bireyler açısından daha çok tercih edilebilmekte bu durumda blogun varlığını

devam ettirebilmesini kolaylaĢtırmaktadır. Bloglar web sitelerine göre daha özgür bir ortam

sunmakta bu da blogları daha önemli bir konuma koymaktadır (Akbayır,2008:53)

Tablo 2: Blogların Ortaya Çıkma Nedenleri

Kurumlar açısından blogların

ortaya çıkıĢ nedenleri

Bireyler açısından blogların ortaya çıkıĢ

nedenleri

Bilgi ve iletiĢim teknolojisindeki hızlı

geliĢmeler

Ġnternet kullanımının yaygınlaĢması ve

kullanım alanlarının farklılaĢması

MüĢterinin bilinçlenmesi ve daha fazla söz

sahibi olmak istemesi (aktif müĢteri)

Web sitelerinin kullanımının pratikliğini

yitirmesi

Kolaylık

Kendini ifade etme

Merak

KiĢisellik ve ilgi çekme

Kaynak: Akar, E. 2006:22

Blog Türleri

Page 140: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

134

Bloglar konu, içerik türü, popülerlik, format gibi birçok boyutta sınıflandırılabilmektedir.

Kırcıova ve Enginkaya blogları; kiĢisel, temasal, topluluk ve kurumsal bloglar olmak üzere

dört gruba ayırmıĢlardır( 2015:44 ).

Tablo3: Blog Türleri

Blog Türü

Açıklama

KiĢisel Bloglar

Konusunda uzman olmayan kiĢilerin internet ortamında kendi fikir

ve yorumlarını paylaĢtıkları blog türüdür. KiĢisel blogları

oluĢturmak ve yazmak için çok fazla deneyime ve web bilgisine

ihtiyaç yoktur

Temasal Bloglar

Belirli bir konu üzerinde uzmanlık gerektiren, uzman kiĢilerin

yazabildiği blog türüdür. Politika, pazarlama, yemek, ekonomi,

teknoji gibi uzmanlık gerektiren konular iĢlenir.

Topluluk Blogları

Üyelik sistemi gerektiren platformda, üyelerin oluĢturduğu

gönderiler sonucu meydana gelen blog türüdür.

Kurumsal Bloglar ĠĢletmelerin kendileri ve ürünleri hakkında haber, bilgi ve palnlarını

paylaĢtıkları blog türüdür.

Kaynak: Kırcıova ve Enginkaya, 2015:44

Kurumsal blogların tüketicilerin iĢletmelerin ürün ve hizmetleri hakkında bilgi aldıkları,

iĢletmelerle kolayca iletiĢime geçebilecekleri etkili çift yönlü iletiĢimin kurulduğu bloglardır.

Öztürk kurumsal blog türlerini yönetici, Ģirket, ürün, müĢteri hizmetleri, savunma ve çalıĢan

blogları olmak üzere 6 sınıfa ayırmıĢtır (Öztürk,2012:84)

Blog Türü

Açıklama

Yönetici Blogları

Yöneticiler ya da CEO‟ların Ģirket konuları hakkında kendi

görüĢlerini paylaĢtıkları bloglardır.

ġirket Blogları

ġirket hakkında geliĢen olayları Ģirket lehine yazılacak Ģekilde

oluĢturulan bloglardır. ġirket içinde kullanılan, Ģirketi

yansıtan bloglardır.

Page 141: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

135

Ürün Blogları

ġirketler ürettikleri ürün ve hizmetlerle ilgili bilgileri bu

bloglardan aktarmaktadır.

MüĢteri Hizmetleri

Blogları

Tüketicilerin ürün ve hizmetlerle ilgili karĢılaĢtıkları sorunları

aktarabildikleri bloglardır.

Savunma Blogları

ĠĢletmeler yaĢadıkları sorun veya kriz döneminde süreç

içerisindeki geliĢmeleri aktarmak ve kendilerini savunmak

için, kamuoyuna en güncel ve doğru bilgiyi vermek adına

savunma bloglarını kullanırlar.

ÇalıĢan Blogları ĠĢletme personelinin iĢletmeye ait ürün ve hizmetleri tanıttığı

bloglardır.

Kaynak: Kırcıova ve Enginkaya, 2015:44

Medya Blogları: Bir medya kurumunun Web sayfasında veya baĢka bir blog adresinde,

medya çalıĢanlarının günlük haberleri ve köĢe yazılarını eleĢtirdikleri blog türüdür (ĠĢlek,

2012,s.28). Medya veya gazete blogları, gazete okuyucularına yönelik oluĢturulan, okuyucu

tarafından eklenecek olan yorumların yer aldığı bloglardır (Akbayır, 2008, s.56). Türkiye‟ de

Milliyet gazetesinin blogu medya bloglarına örnektir.

Resim 1: Milliyet Gazetesi Blog Sayfası

Page 142: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

136

Blogların iĢletmelere sağladığı yararlar

Bloglar, kullanıcılarının zahmetsiz bir Ģekilde teknik bilgiye ihtiyaç duymayarak söylemek

istediklerini aktarabildikleri, basit yapılı bir sistem olsa da, iĢletmeler için daha çok müĢteriye

ulaĢma fırsatı verdiği için son yıllarda firmalar tarafından tercih edilen bir pazarlama alanı

olmuĢtur.

Blog yazmanın ve blog ortamlarında aktif olmanın iĢletmelere sağladığı birçok faydası vardır

( Miletsky‟ den akt. ĠĢlek, 2012, s. 30-31).

Bilginin kolay oluĢturulması: Firmalar, hedef kitleye iletmek istedikleri mesajları

blog sayfalarına basit bir Ģekilde yükleyebilirler. Bu yöntem, pazarlama iletiĢiminin diğer

çeĢitlerini oranla hızlı ve basit bir yöntemdir.

Daha samimi bir sese sahip olmak: Firmalar geleneksel pazarlama iletiĢiminde, hedef

kitleye bir mesaj iletmek istediği zaman kurumsal bir dil kullanmayı tercih ederler. Ancak bu

Ģekilde sunulmuĢ mesajlar genelde çift yönlü iletiĢime imkan vermez. Ağ günlüklerinde ise

daha samimi ve doğrudan hitap mümkündür ve yorumlar ile firmalar müĢterilerden kolaylıkla

geri dönüt alıp, hedef kitleyle karĢılıklı konuĢmayı sağlarlar.

Yüksek güvenilirlik: Ürün veya hizmetlerin nasıl kullanılması gerektiğini anlatarak

“satın alma” mesajından farklı bir Ģey iletme imkanı sağlayan bloglar, hedef kitlenin gözünde

iĢletmenin imajını artırmaktadır.

Pazarlama kampanyası desteği: Firmalar ürün pazarlama kampanyalarını

desteklemek amacıyla, televizyon ve basılı medyadaki reklamlar yardımıyla tüketicileri

bloglarına davet ederler. Bloga yönlendirilen tüketicilerin yorumlar ile blog içeriğine ve

pazarlama kampanyasına katkı sağlamaları beklenmektedir.

GeliĢmiĢ müĢteri hizmeti: Bloglar, müĢterilerin sorularına cevap bulabilecekleri

ortamlardır. Bloglar sayesinde iĢletmeler sağlamıĢ oldukları müĢteri iliĢkilerindeki doğru veya

yanlıĢları da görebilirler. Bu da müĢteri hizmetlerinin geliĢmesine katkı sağlamaktadır.

Yeni izleyiciler elde etme imkanı: Farklı medya kanalları farklı izleyici kitlelerine

sahiptir. Klasik medya araçları ile ulaĢılamayan hedef seyirciye bloglar gibi sosyal medya

araçlarıyla ulaĢmak mümkündür.

GeliĢmiĢ iĢletme içi iletiĢim: Kurum içi bloglar iĢletmelerdeki iç iletiĢim ağını

güçlendirmekte ve çalıĢanların karar verme aĢamasında etkin roller almasını olanak

sağlamaktadır.

Page 143: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

137

TÜKETĠM VE TÜKETĠCĠ KAVRAMI

Tüketim kavramı, kitlesel üretim faaliyetine dayalı bir ritüel olarak, Ġkinci Dünya SavaĢı

sonrası artan kültürel ekonominin çerçevesinde oluĢmuĢ kitlesel davranıĢ Ģeklini karĢılar.

Tüketimin yaĢam içinde kalıcı bir yer edinmesi, insanın ihtiyaç tüketimini aĢıp simgesel meta

tüketimine geçmesi ile mümkün hale gelmiĢtir (Köse,2010:19). Kapitalizmin ekonomik

anlamda geçirdiği süreç ve geliĢmelerle önem kazanan tüketim, insanların günlük yaĢam

ritüelleri ve seçimlerinde aktif rol alan kitlesel bir etki haline gelmiĢtir (Akbalık, 2004:26)

Boccock‟a göre tüketim, bireyleri üretimdeki konumundan uzaklaĢtırır ve benlik duygusunun

merkeze alındığı bir yaĢam içerisinde sosyal, ekonomik ve kültürel gibi birçok amaç

doğrultusunda yönlendirir. Üretimdeki roller gündelik hayatın ayrılmaz bir parçası haline

gelen tüketim ile insanların yaĢam biçimlerinden, boĢ vakit kullanımına kadar üstlendiği tüm

rollere önem katmıĢtır (1997:14) Douglas‟a göre ise tüketim kavramı ekonomik ve sembolik

anlamlarla açıklanabilir. Ekonomik olarak tüketim; malları nitelikleri ile ele alıp, sağladığı

yarar ve verimliliği ile inceler. Sembolik olarak ise, malları kullanıcıları tarafından birbirine

benzeyen anlam yığınları olarak değerlendirilir (akt. ġahinoğlu, 2009:3).

Bir ürün ya da hizmetin kullanıcıların ihtiyaçlarını gidermek amacıyla satın alınması tüketim

davranıĢıdır. Ancak bugün tüketiciler, ürün veya hizmetleri nitelik ve iĢlevlerinden ziyade,

taĢıdıkları anlam için satın almaktadırlar. Günümüzde tüketim, fiziksel ihtiyaçları

gidermekten ziyade psikolojik tatmin sağlayan bir olgudur. Bireyler satın aldıkları ürünlerle

dıĢ dünya ile iletiĢim kurup, kendilerinin düĢence Ģeklini, algı ve tutumlarını çevreye ve

kendilerine anlatmak için tüketimi birer araç olarak kullanırlar (Eroğlu,2012:3). Tüketici

davranıĢı, bireyin ihtiyaç anından itibaren, satın aldıklarını tüketmesi ve satın aldıklarının

kendisine sağladığı faydayı değerlendirme sürecidir.(AltunıĢık vd. 2014:114) BaĢka bir

tanıma göre tüketici davranıĢı; bireylerin hizmet, tecrübe, fikir ve ürünleri seçip satın alıp

kullanması, kullandıklarını değerlendirdikten sonra elden çıkarma sürecini kapsar(Olgun,

2015:492). Aynı zamanda tüketici davranıĢları, tüketicilerin satın alma süreçleri çerçevesinde

gerçekleĢtirdiği eylemleri ve tecrübelerine yönelik duygu ve tutumlarını da kapsamaktadır.

(Kızkapan, 2016:72)

Bu tanımlar incelendiğinde tüketici davranıĢı, temelde ihtiyacın tatmini için yapılan tüketim

olgusu içinde tüketicinin davranıĢ pratikleri Ģeklinde tanımlanabilir. Ancak tüketim

kavramının değiĢmesiyle yani ihtiyaca yönelik olmayan simge ve marka tüketimi oluĢmasıyla

Page 144: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

138

birlikte tüketici davranıĢı değiĢmiĢ, tüketim sürecinde öncelik sırası farklılaĢmıĢtır. Yeni tip

simge tüketimiyle uyumlu yeni davranıĢ dinamikleri var olmuĢtur.

Sosyal Medyanın Tüketici DavranıĢları Üzerindeki Etkisi

Sosyal ağ siteleri kullanıcılara genel bir profil oluĢturma imkanı sunan, bu siteleri ziyaret eden

baĢka kullanıcıları listelerine eklemelerine izin veren ve kullanıcıların kendi profillerinde

farklı içerikler paylaĢmalarını sağlayan web temelli sitelerdir. (Yıldız, 2014:6) ĠĢletmeye dair

literatürde, sosyal ağ sitelerinin kullanıcılar arasındaki etkileĢim ve iletiĢimi kolaylaĢtırmak

dıĢında, pazarlamacılar ve tüketiciler arasında da etkili bir iletiĢim kurulduğu kabul edilmiĢtir

(Akar,2010:114). Sosyal medya pazarlamasında geri bildirimin hızlı olması ve iletiĢim

faaliyetlerinin daha kolay bir Ģekilde olması, kendinden önceki geleneksel medya

pazarlamasından ayıran temel unsurlardır. Geleneksel medya ortamlarındaki tüm pazarlama

faaliyetleri tek yönlü bir Ģekilde sunulurken sosyal medya ortamlarında pazarlamaya yönelik

reklam ve haberlere bireyler yorumlarıyla katılarak geri dönüt sağlarlar. Yeni medya

ortamlarında paylaĢılan içeriklerin baĢlıkları dahi tüketicileri yönlendirici etkiye sahiptir.

(Köksal, 2012:30) Sosyal ağ siteleri ile tüketiciler, firmaları ve bu firmaların sunmuĢ olduğu

ürün ve hizmetleri takip edebilirler. Tüketiciler sosyal ağ siteleri aracılığıyla ulaĢtıkları mal ve

hizmetleri rekabet piyasasında karĢılaĢtırma imkanı bulabilirler. Bu sebeple sosyal medya

ortamları firma sahipleri tarafından birer pazar olarak görülmektedir. Firmaların bu pazar

ortamında gerçekleĢtirecekleri doğru taktikler ile tüketici satın alma davranıĢına yönelecektir.

Sosyal medya pazarlaması, tanıtılan ürün veya hizmetlerin çevrimiçi ortamlarda bilinirliliğini

artırmak için kullanılan bir araçtır. Sosyal medya da yapılan pazarlama faaliyetleri, arama

motorlarında yapılan pazarlamanın birer tamamlayıcısı niteliğindedir. Ayrıca çevrimiçi

ortamlarda ağızdan ağıza pazarlama iĢlevini de yerine getirmektedir (Köksal, 2012:30).

Pazarlama bu yolla viral bir Ģekil almıĢ, çevrimiçi ortamda reklam veren kadar tüketici de

pazarlamanın bir parçası haline gelmiĢtir. Reelde de var olan müĢterinin kullandığı ürünün

reklamını yapması durumu; sosyal medya platformlarının kullanıcısına sunduğu geniĢ

kitlelere hitap edebilme özelliği sayesinde daha da önem kazanmıĢ ve viral reklam,

reklamcılık alanında büyük rol oynamaya baĢlamıĢtır.

Sosyal medya kullanıcıları birçok farklı konuyla alakalı paylaĢımlar yapmaktadırlar. Bu

paylaĢımlar arkadaĢ çevresi, aile, eğitim vs. gibi konularla sınırlı kalmamakta, kullandıkları

Page 145: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

139

ürün ve hizmet ile ilgili bilgi, deneyim gibi farklı konularda da paylaĢım yapılmaktadır.

Ġnsanların sosyal medyada mal, hizmet ya da bir marka hakkında tecrübelerini sunması,

onların tüketici kimliklerini ortaya koymaktadır. Bu bilgilerden yola çıkarak herkes tarafından

kabul gören sosyal medyanın tüketicilerin satın alma davranıĢında aktif rol oynadığını

söyleyebilir (Constantinides ve Stagno‟dan akt. ĠĢlek, 2012:98). Tüketicilerin, kullandıkları

ürün ve hizmetler hakkında tecrübe ve deneyimlerini gönüllük esasına dayanarak kiĢisel alan

ve profillerinde yer vermeleri büyük bir veri tabanı oluĢturmaktadır. Kullanıcıların bu

paylaĢım ve yorumları, sanal ortamlarda oluĢturulan bilginin güvenilir olmadığı algısının bir

nevi önüne geçmektedir. Ancak bu kullanıcıların oluĢturduğu içeriklerin de tam olarak doğru

ve güvenilir olduğu anlamına gelmez (Akar,2010:119). Reklam verenlerin / pazarlamacıların

sosyal medya ortamlarının bir iletiĢim kanalı olarak nasıl iĢlenebileceğini öğrenmesi sosyal

medyayı daha etkili ve verimli kullanabilmelerini sağlar. Bu iletiĢim kanalını kullanırken

katılımcı, izleyici veya yönlendirici olarak kullanmaları önemlidir. Ayrıca sosyal ağ

sitelerinde pazarlama eylemleri kullanıcılar tarafından iyi karĢılanmadığı için, pazarlama

mesajını doğrudan vermek/yaymak yerine referans grupları ve etkileyiciler aracılığıyla dolaylı

yoldan verilebilir (Akar,2010:119) Bu noktada blogerlar bilir kiĢi görevini üstlenirken, bu

bloglarda yorum yapanlar önceki müĢteriler rolündedirler. Tüketiciler alacağı ürünün uzman

görüĢüne, güvenirliliğinden ziyade pratikliği ile öne çıkan bloglar aracılığıyla ulaĢmaktadır.

Bloglar, Ģirketler tarafından farklı Ģekillerde pazarlama aracı olarak kullanılmaktadır. Lider ve

etki alanı fazla bloggerlar, halkla iliĢkiler uzmanları tarafından tespit edilirler. Halkla iliĢkiler

uzmanları, ĠĢletmelerinin marka iletiĢimini yaymak, bloggerların ağızdan ağıza iletiĢim

gücünü kullanarak markalarının tutundurulmasını sağlamak için baĢarılı bloggerlar ile iyi

iliĢkiler kurmaktadırlar. Bu iyi iliĢkiler sonucu iĢletmeler blogosferin takibini sağlamakta ve

bu ortamda oluĢan ağızdan ağıza iletiĢimin takibini sağlamaktadırlar (Özata, 2005:4)

Yöntem

Bloggerların satın alma davranıĢı üzerindeki etkisi konulu çalıĢmamızda nicel araĢtırma

yöntemlerinden iliĢkisel tarama deseni kullanılmıĢtır. ĠliĢkisel tarama modeli genellikle

birden çok değiĢken arasındaki etkileĢimlerin belirlenmesinde kullanılır. Korelasyon, T-testi,

varyans analizi ve çoklu regresyon gibi istatiksel teknikler yardımıyla değiĢkenler arasındaki

iliĢkiler belirlenebilir ya da ortalamaları karĢılaĢtırılabilir (ġimĢek vd.)

Page 146: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

140

AraĢtırma örneklemimiz Türkiye‟nin en çok takip edilen 100 blogun takipçileridir.

ÇalıĢmamızda veri toplama aracı olarak anket kullanılmıĢtır. Anket formu 4 bölümden

oluĢmaktadır. Birinci bölümde demografik bilgiler, ikinci bölümde blog takip sebepleri,

üçüncü bölümde satın alma davranıĢları, dördüncü bölümde ise bloggerlara olan güven

ölçülmüĢtür. Anket formu üniversite öğrencilerine uygulanmadan önce Fırat Üniversitrsi

ĠletiĢim Fakültesinde AraĢtırma Yöntemleri dersinde 20 öğrenci üzerinden pilot test

gerçekleĢtirilmiĢtir. Uygulanan anketler incelenmiĢ eksik sorular düzeltilmiĢ, anlaĢılmayan

sorular formdan çıkarılmıĢtır. Türkiye‟de en fazla takip edilen 3 blog sitesinin sahipleriyle

iletiĢime geçilmiĢ ve çalıĢma hakkında bilgiler verilmiĢtir. Onların da onayı alındıktan sonra

blog sahipleri, bloglarının anasayfasından Google Formlar üzerinden oluĢturulan anketin

linkini paylaĢmıĢtır. 218 kiĢi ankete dönüĢ yapmıĢ ve analizler de bu sayı üzerinden

yapılmıĢtır.

ÇalıĢmadan elde edilen verilerin değerlendirilmesi ve tabloların oluĢturulmasında SPSS

programından yararlanılmıĢtır. Takipçilerin cinsiyet, yaĢ ve gelir durumları, blogları takip

etme nedenleri, satın alma davranıĢları ve bloggerlara olan güven ile karĢılaĢtırılmıĢ ve

normallik dağılımı sağlanmadığından dolayı non-parametrik testler iĢe koĢulmuĢtur.

Bulgular ve Yorumlar

Tablo 5: Katılımcıların yaĢ dağılımı

0

20

40

60

80

100

120

16-25 26-35 36-45 46-55 55 üstü

Frekans Yüzde

Page 147: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

141

Katılımcıların yaĢ dağılımına bakıldığında ankete katılan takipçilerin çoğunluğunu %47,2 ile

16-25 yaĢ aralığındaki insanlardır. Daha sonra en çok değeri %33 ile 26-35 yaĢ aralığı takip

etmektedir. En az değerleri ise %2,3 ve % ,9 ile 46-55 ile 55 üstü yaĢ aralığında olanlardır.

Tablo 6: Katılımcıların cinsiyete göre dağılımları

Katılımcıların cinsiyete göre dağılımlarına bakıldığında yapılan frekans analizinde

katılımcıların %59.2‟ si kadın % 40,8 erkektir.

Tablo7: Katılımcıların cinsiyete göre takip ettiği blog türleri

55%

45% Kadın(129)

Erkek(89)

18

,6

11

,2

3,1

30

,3

10

,9

12

,4

13

,2

7,9

18

,6

6,7

12

,4

7,9

2,3

1,1

7,8

5,6

2,3

1,1

0,8

18

11

,1

3,4

K A D ı N E R K E K

Aile Teknoloji Gezi Haber

Moda Kadın-kozmetik Hobi Kültür- Sanat

Kişisel Otomotiv Diğer

Page 148: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

142

Grafikten de görüleceği üzere araĢtırmaya katılan katılımcılardan kadınların %50 „si aile

kadın ve moda bloglarını takip etmektedir. Erkek katılımcıların ise %30,3‟ü teknoloji yüzde

18‟ ise otomotiv bloglarını takip etmektedir.

Tablo 8: Katılımcıların Mesleğe Göre Dağılımları

Bu grafikten de görüldüğü üzere öğrenciler en çok blogları takip etmekte ama ilginç olan

noktalardan biri Reklam-Pazarlama, Tasarım gibi niĢ bir alanda blog takipçilerin fazlalığıdır.

Tablo9: Katılımcıların Eğitim Durumlarına Göre Dağılımları

30,7

14,7 12,4

6 5,5 5.Oca 4,6 3,7 3,7 2,8 2,8

0

5

10

15

20

25

30

35

Meslek

Öğrenci Reklam- Pazarlama Eğitim Basın

Bilişim Tasarımcı Memur Sağlık

İnsan Kaynakları Finans Çalışmayan Diğer

İlköğretim (2 kişi) Ortaöğretim (14 kişi)

Lisans ( 142 kişi) Lisansüstü (60 kişi)

Page 149: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

143

Blogları takip edenler çoğunlukla % 65,1 ve yüzde 27,5 oranlarıyla eğitim durumu Lisans ve

Lisansüstü olan kiĢiler oluĢturmaktadır. Belki de kiĢisel blogları Facebook, Twitter gibi

mikrobloglardan ayıran en önemli nokta burası görünmektedir. Zira kiĢisel bloglarda

mikrobloglardan da öte daha spesifik alanlar bulunmakta, bu ortamda eğitim seviyesi daha

yüksek kiĢiler bulunduğu sonucuna ulaĢılabilmektedir. Literatürde birçok araĢtırmada

özellikle güncel çalıĢmalarda eğitimle Facebook üyeliği arasında anlamlı iliĢkiler

bulunmamıĢtır. Burada akla Ģu soruda geliyor. Acaba bu eğitim seviyesi arttıkça blogları takip

etme sıklığında pozitif bir artıĢ oluyor mu?

Tablo 10: Eğitimle Blog Ziyaret Sıklığı Arasındaki ĠliĢki

Correlations

Eğitim

durumu

Bloglarınesı

klıklaziyaret

ediyorsunuz

Spearman's

rho

Eğitim durumu Correlation

Coefficient

1,000 ,308**

Sig. (2-tailed) . ,000

N 218 218

Bloglarınesıklıklaziyar

etediyorsunuz

Correlation

Coefficient

,308**

1,000

Sig. (2-tailed) ,000 .

N 218 218

**. Correlation is significant at the 0.01 level (2-tailed).

Eğitim durumu ile blog ziyaret sıklığı arasında iliĢkinin yönü korelasyon testi ile analiz

edilmiĢtir. Analiz sonuçlarına göre eğitim seviyesi ile blog takip sıklığı arasında anlamlı ve

pozitif yönlü bir iliĢkinin olduğu görülmüĢtür. (r (218)=.30,p < 0.01). Bu sonuçlara göre H1

hipotezi kabul edilir. Bu iki değiĢken arasındaki pozitif iliĢkinin varlığı iki değiĢkenin birlikte

değiĢtiğini göstermektedir.

Page 150: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

144

Tablo 11: Eğitimle Blog Ziyaret Sıklığı Arasındaki ĠliĢki

Ranks

Eğitim

durumu

N Mean

Rank

Bloglarınesıklıklaziyar

etediyorsunuz

Ġlköğretim 2 25,00

Ortaöğretim 14 66,71

Lisans 142 103,99

Lisansüstü 60 135,35

Total 218

Test Statisticsa,b

Bloglarınesı

klıklaziyaret

ediyorsunuz

Chi-

Square

22,100

df 3

Asymp.

Sig.

,000

a. Kruskal Wallis Test

b. Grouping Variable:

Eğitim durumu

Katılımcıların eğitim durumlarının blog ziyaret sıklığına göre farklılık gösterip göstermediğini

anlamak üzere Kruskal- Wallis testi sonuçları yukarıdaki tabloda verilmiĢtir. Ortaöğretim

düzeyindeki 14 katılımcının blog ziyaret sıklıklarının ortalama değeri (66,71) Lisans

düzeyindeki 142 katılımcının ortalama değeri ise (103,99 )dur. Eğitim düzeyi artıkça blog

ziyaret sıklığı artmaktadır, eğitimle blog ziyareti arasında anlamlı bir iliĢki olduğu

görülmektedir. P değeri <0,05

Page 151: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

145

Tablo 12: Cinsiyetle Satın Alma DavranıĢı Arasındaki ĠliĢki

Ranks

Cinsiye

t

N Mean

Rank

Sum of

Ranks

Satınalmaortala

ma

Kadın 129 120,82 15585,50

Erkek 89 93,10 8285,50

Total 218

Test Statisticsa

Satınalmaort

alama

Mann-Whitney U 4280,500

Wilcoxon W 8285,500

Z -3,193

Asymp. Sig. (2-

tailed)

,001

a. Grouping Variable: Cinsiyet

Kadın ve erkek katılımcıların satın alma davranıĢlarının değiĢiklik gösterip göstermediklerini

sınamak üzere uygulanan Mann-Whitney U Testi sonuçları yukarıdaki tabloda verilmiĢtir.

Hesaplanan ortalama değerlerine bakıldığında kadınlar (120,82) satın alma davranıĢı

gerçekleĢtirirken, erkekler (93,10) oranında satın alma davranıĢı gerçekleĢtirmiĢtir. Bu

sonuçtan da anlaĢılacağı üzere kadınlar erkeklere oranla daha fazla satın alma davranıĢı

gerçekleĢtirmektedir. Elde edilen bulgularda her iki cinsiyet arasında anlamlı farklılık

olduğunu göstermektedir (U= 4280,5000, p < 0,05).

Tablo 13: Cinsiyetle Güven Arasında Anlamlı ĠliĢki

Ranks

Page 152: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

146

Cinsiye

t

N Mean

Rank

Sum of

Ranks

Güvenortala

ma

Kadın 129 110,76 14288,50

Erkek 88 106,41 9364,50

Total 217

Test Statisticsa

Güvenortala

ma

Mann-Whitney U 5448,500

Wilcoxon W 9364,500

Z -,503

Asymp. Sig. (2-

tailed)

,615

a. Grouping Variable: Cinsiyet

Kadın ve Erkek katılımcıların bloggerlara olan güvenlerinin farklılık gösterip göstermediğini

anlamak üzere Man-Withney U Testi yapılmıĢtır ve sonuçları Tablo 13 de gösterilmiĢtir. Elde

edilen bulgulara göre (U=5448,500, p > 0,05) her iki cinsiyetin de güven iler arasında anlamlı

bir farklılık bulunmadığına ulaĢılmıĢtır. H0 hipotezi kabul edilir.

Tablo 14: Cinsiyetle Blogları Takip Etme Tutumu Arasındaki ĠliĢki

Ranks

Cinsiye

t

N Mean

Rank

Sum of

Ranks

Blogtakiportala

ma

Kadın 129 114,97 14830,50

Erkek 89 101,58 9040,50

Total 218

Test Statisticsa

Page 153: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

147

Blogtakiport

alama

Mann-Whitney U 5035,500

Wilcoxon W 9040,500

Z -1,542

Asymp. Sig. (2-

tailed)

,123

a. Grouping Variable: Cinsiyet

Kadın ve erkek katılımcıların bloggerları takip etme tutumlarının farklılık gösterip

göstermediklerini anlamak için Mann- Whitney U Testi sonuçları Tablo 14‟te yer almaktadır.

Elde edilen sonuçlara göre cinsiyetle takip etme tutumları arasında anlamlı bir fark olduğu

saptanmıĢtır (U= 5035,500, p< 0,05).

Tablo 15: Gelirle Satın Alma DavranıĢı Arasında Anlamlı ĠliĢki

Ranks

Aylık

gelir

N Mean

Rank

Satınalmaortala

ma

1400 altı 74 72,68

1401-

2000

34 133,59

2001-

3500

44 129,77

3501-

5000

32 156,31

5001 üstü 34 95,26

Total 218

Test Statisticsa,b

Satınalmaort

Page 154: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

148

alama

Chi-

Square

54,202

df 4

Asymp.

Sig.

,000

a. Kruskal Wallis Test

b. Grouping Variable:

Aylık gelir

Katılımcıların satın alma davranıĢlarının aylık gelirlerine göre farklılık gösterip

göstermediğini anlamak üzere Kruskal- Wallis testi uygulanmıĢtır. Elde edinilen bulgulara

göre aylık gelir ve satın alma davranıĢı arasında anlamlı bir farklılık olduğu belirtilmiĢtir

(p<0.05). 1400 altı gelire sahip olanların ortalama değeri (72,68) iken 3501- 5000 arası gelire

sahip olanların ortalama değeri (156,31)‟dir. H1 hipotezi kabul edilmiĢtir.

Tablo 16: Cinsiyete Göre Bloggerların Tavsiye Ettiği Ürünü Alma

Tablodan da görüleceği üzere kadınlar erkeklere göre daha fazla satın alma davranıĢında

bulunmuĢlardır. Kadınlar bloggerların tavsiye ettiği ürünleri %72,9 oranında almıĢken

erkeklerde bu oran %48,3‟tür.

Tablo 17: Gelirle Güvenle Arasındaki ĠliĢki

Ranks

Aylık N Mean

0

10

20

30

40

50

60

70

80

Kadın Erkek

Evet Hayır

Page 155: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

149

gelir Rank

Güvenortala

ma

1400 altı 74 111,72

1401-

2000

34 112,00

2001-

3500

44 121,02

3501-

5000

32 95,22

5001 üstü 33 97,15

Total 217

Test Statisticsa,b

Güvenortala

ma

Chi-

Square

4,577

df 4

Asymp.

Sig.

,333

a. Kruskal Wallis Test

b. Grouping Variable:

Aylık gelir

Gelirle güven arasında anlamlı bir iliĢki yoktur. P>yüzde 5

Buna rağmen güvenin 5. Sorusu olan “Blog yazarının ünlü bir kiĢi olması ona olan güvenimi

artırır” sorusuna verilen cevaplar arasında anlamlı bir iliĢki çıkmıĢtır. Geliri düĢük olanlar

blog yazarının ünlü olmasının blog yazarının ünlü olmasını güven için oldukça önemli

bulurken gelir arttıkça bu önem azalmaktadır.

Ranks

Aylık

gelir

N Mean

Rank

Güven 1400 altı 74 127,00

Page 156: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

150

5 1401-

2000

34 140,35

2001-

3500

44 97,22

3501-

5000

32 83,86

5001 üstü 34 80,59

Total 218

Test Statisticsa,b

Güven5

Chi-

Square

29,860

Df 4

Asymp.

Sig.

,000

a. Kruskal Wallis

Test

b. Grouping

Variable: Aylık gelir

Correlations

Aylık

gelir

Güven5

Spearman's

rho

Aylık

gelir

Correlation

Coefficient

1,000 -,324**

Sig. (2-tailed) . ,000

N 218 218

Güven5 Correlation

Coefficient

-,324**

1,000

Sig. (2-tailed) ,000 .

N 218 218

Page 157: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

151

**. Correlation is significant at the 0.01 level (2-tailed).

Tablo 18: Meslekle Satın Alma Arasındaki ĠliĢki

Ranks

Meslek N Mean

Rank

Satınalmaortala

ma

Öğrenci 67 76,51

Eğitim 27 142,56

Reklam-

Pazarlama

32 113,59

BiliĢim 12 104,00

Basın 13 131,00

Finans 6 116,75

Memur 10 168,50

Tasarımcı 12 113,96

Sağlık 8 115,81

IK 8 124,44

ÇalıĢmıyor 6 138,58

Diğer 17 106,09

Total 218

Test Statisticsa,b

Satınalmaort

alama

Chi-

Square

38,310

df 11

Asymp.

Sig.

,000

a. Kruskal Wallis Test

b. Grouping Variable:

Meslek

Page 158: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

152

Katılımcıların satın alma davranıĢları ile meslekleri arasında anlamlı bir iliĢkinin olup

olmadığını anlamak için Kruskal Wallis Testi yapılmıĢtır. Elde edilen sonuçlar analiz

edildiğinde meslek ile satın alma arasında anlamlı bir iliĢki olduğu görülmüĢtür (p<0,05).

Öğrencilerin ortalama değerlerine (76,51) iken, memurların ortalama değeri ise (168,50) dir.

SONUÇ

Yeni medyanın bireylere kendilerini özgürce ifade edebilmeleri amacıyla sunduğu bloglar,

kiĢisel kullanım alanları dıĢında zamanla birçok alanda da kullanılmaya baĢlanmıĢ ve

yaygınlaĢmıĢtır. Bloglar, var oluĢundan yakın zamana kadar yalnızca bilgilendirme amacı ile

kullanılmaktayken, internet reklamcılığının geliĢmesiyle beraber ticari amaçla da

kullanılmaya baĢlanmıĢtır. Son yıllarda blog ortamları insanların kendi düĢünce, duygu ve

deneyimlerini aktardıkları ortamlardan ziyade bu düĢünce ve deneyimlerini ticarete döktükleri

ortamlar haline evrilmiĢtir. Bu çalıĢmanın yapılmasındaki en önemli fonksiyonlardan biri de

blogların yaĢadığı bu evrilmedir. Bloglar dıĢında var olan diğer sosyal medya ortamlarında (

youtube, instagram, facebook vb) ticari faaliyetler-dijital pazarlama daha çok ünlenmiĢ,

fenomen haline gelmiĢ, belli bir görsel imajı olan kiĢiler tarafından gerçekleĢtirilir. Bu kiĢiler

imajlarıyla ve görsellikleriyle öne çıkan insanlar olup bulundukları sosyal medya ortamlarında

da imajın ön plana çıkmasını sağlayan birer araçtır. Bloglarda bu durum daha farklıdır.

Ġmajdan ziyade bilginin ön plana çıktığı ve alanında profesyonelleĢmiĢ kiĢilerin yer aldığı

ortamlardır. Bu sayede bloggerların yapmıĢ olduğu ticaret, doğrudan satın almaya yönlendirir.

Kullanıcılar çoğu zaman bu fenomenler vasıtasıyla haberdar oldukları ürün veya hizmetleri

satın almadan önce alanında uzman bloggerların paylaĢımlarından daha güvenilir ve ayrıntılı

bilgi alma ihtiyacı hissederler. Bunun sebebi ise blog yazarlarının içeriklerini yazı dıĢında

fotoğraf, video, ses, animasyon gibi birçok unsur ile destekleyebilmeleri ve ürün ve hizmet

veya konu hakkında yeterli donanıma, uzmanlığa ve kullanım tecrübelerine sahip olmaları

fenomen olma kaygısı yaĢamamalarıdır.

Blogları diğer sosyal medya ortamlarından ayıran baĢka bir unsur olarak da blogları takip

edenlerin daha farklı sektörlerde çalıĢan kullanıcılar oldukları, bu çalıĢmada tespit edilmiĢtir.

Örneğin popüler sosyal medya ortamlarından Facebook‟ta her sektörde çalıĢan kullanıcılar

varken bloglarda farklı alanlarda çalıĢan kiĢilerin çoğunluğu söz konusudur. Ayrıca bloglar

daha spesifik alanlara hitap etmesine rağmen satın alma davranıĢlarının çok daha yüksek

olduğu tespit edilmiĢtir. Bu çalıĢmaya katılan 218 kullanıcının 140‟ı yani %50‟nin üzerinde

Page 159: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

153

kullanıcı blogların verdiği tavsiyeye göre ürün satın almıĢtır. Bunun sebebi ise blogların

Facebook, Instagram gibi mecralara oranla daha güven veren sosyal medya ortamlarından

olmasıdır. Bu çalıĢmaya bakıldığında güven konusunda yüksek oranlar çıktığı katılımcıların

“bloggerların alanında uzman kiĢiler olmaları” gibi kriterleri oldukları saptanmıĢtır.

Bloggerların ünlü olması ise katılımcıların önemsemediği kriterlerden biridir daha doğrusu

ortaöğretim mezunları genel olarak bloggerların ünlü olmasını önemserken eğitim seviyesi

daha yüksek kiĢiler bloggerların ünlü olmasını güven konusunda etkin bir kriter olarak

görmemiĢlerdir.

Belki de kiĢisel blogları Facebook, Twitter gibi mikrobloglardan ayıran en önemli nokta

katılımcıların eğitim seviyesi denilebilir. Zira kiĢisel bloglarda mikrobloglardan da öte daha

spesifik alanlar bulunmakta, bu ortamda eğitim seviyesi daha yüksek kiĢiler bulunduğu

sonucuna ulaĢılabilmektedir. Literatürde birçok araĢtırmada özellikle güncel çalıĢmalarda

eğitimle Facebook üyeliği arasında anlamlı iliĢkiler bulunmamıĢtır. Bu çalıĢmada da

görülmüĢtür ki eğitim seviyesi arttıkça blog takip sıklığı ve hatta satın alma davranıĢı üzerinde

pozitif etkisi olduğu görülmektedir.

Page 160: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

154

KAYNAKÇA

Aydede, C. ( 2006). Sanal Ortam Günlükleriyle Blog Çağı. Ġstanbul: Hayat Yayınları.

Akar, E. (2006). Pazarlamanın Yeni Silahı, Blog Pazarlama. Ġstanbul: Tiem Yayınları.

Akar, E. (2010) Sanal Toplulukların Bir Türü Olarak Sosyalağ Siteleri – Bir Pazarlama

ĠletiĢimi Kanalı Olarak ĠĢleyiĢi. Anadolu Üniversitesi Sosyal Bilimler Dergisi. 10 (1), 107-

122.

Akbalık, E. (2004) Tüketim Kültürü Ekseninde Değişen Kentsel Yaşam Biçimleri ve Küresel

Kentler. YayımlanmamıĢ Yüksek Lisans Tezi. Ġstanbul: Ġstanbul Teknik Üniversitesi.

Akbayır, Z. (2008). Yeni İletişim Ortamı Olarak Kurumsal Bloglar: Türkiye‟de Şirketlerin

Blog Kullanımları Üzerine Bir İnceleme, YayımlanmamıĢ Yüksek Lisans Tezi, Ġstanbul:

Marmara Üniversitesi.

AltunıĢık, R. Özdemir, ġ. Ve Torlak, Ö. (2014) Pazarlama Ġlkeleri ve Yönetimi. Ġstanbul: Beta

Basım Yayın ve Dağıtım.

Arık, G. ve Seferoğlu, S. (2015). Blogların e- öğrenmede rolü, Akademik Bilişim 2015, 4-6

Şubat, EskiĢehir: Anadolu Üniversitesi.

Bayazıt, ġahinoğlu, Z. (2009.) Postmodern Tüketim ve Moda Satın Alma Davranışı:Türk

Moda Tüketicilerine Yönelik Bir Araştırma. YayımlanmamıĢ Doktora Tezi. Ġstanbul:

Marmara Üniversitesi.

Biçer, S. (2013). Facebook Sosyal Ağ Sitelerinde Akademisyenlerin Kendilik Sunumu,

YayımlanmamıĢ Doktora Tezi, EskiĢehir: Anadolu Üniversitesi.

Binark, M. (2007). Yeni Medya ÇalıĢmalarında Yeni Sorunlar ve Yöntem Sorunu. Yeni

Medya Çalışmaları. (Ed: M. Binark). Ankara: Dipnot Yay.

Bocock, Robert. Tüketim. Ġrem Kutluk (çev.). 1.Basım. Ankara: Dost Yayınları, 1997.

Constantinides, E. ve Fountain, S. J. (2008) “Web 2.0: Conceptual Foundations and

Marketing Ġssues”, Journal of Direct, Data and Digital Marketing Practice, 9(3), 231-244.

Eldeniz, L. (2010). Ġkinci medya çağında etkileĢimin rolü ve Web 2.0. Ġkinci Medya Çağında

Ġnternet. Der. Filiz Aydoğan ve AyĢen Akyüz. Ġstanbul: Alfa Yayınları.

ElitaĢ, T. ve Keskin, S. (2014) Sanal Aidiyet Bağlamında Zihinsel Diaspora: Facebook

Örneği. Atatürk İletişim Dergisi, 1 (7), 161-186.

Eroğlu, E. (2012). Tüketici DavranıĢı Kavramı ve Özellikleri. Y. OdabaĢı. (Edt.) Tüketici

Davranışları içinde (s. 2-23) EskiĢehir: Anadolu Üniversitesi Web-Ofset.

Page 161: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

155

ĠĢlek, M. (2012). Sosyal Medyanın Tüketici Davranışlarına Etkileri: Türkiye‟ deki Sosyal

Medya Kullanıcıları üzerine Bir Araştırma, YayımlanmamıĢ Yüksek lisans tezi, Karaman:

Karamanoğlu Mehmetbey Üniversitesi.

Kırcova, Ġ. Enginkaya, E. ( 2015) Sosyal Medya Pazarlama, (1) Ġstanbul: Beta Yayınları

Kızkapan, L. (2016).Sosyal Medyanın Tüketici Satın Alma Karar Sürecindeki Etkisi: Elazığ İl

rneği. YayımlanmamıĢ Doktora Tezi. Elazığ: Fırat Üniversitesi.

Köksal, Y. (2012) Bir Tutundurma Aracı Olarak Sosyal Medyanın Marka Bağlılığına Etkileri.

YayımlanmamıĢ Doktora Tezi. Afyonkarahisar: Afyon Kocatepe Üniversitesi.

Köse, H. (2010) Medya ve Tüketim Sosyolojisi .(1) Ankara : Ayraç

Koçak, G. (2012) Bireylerin Sosyal Medya Kulanım Davranışlarının ve Motivasyonlarının

Kullanımlar ve Doyumlar Yaklaşımı Bağlamında İncelenmesi: Eskişehir‟de Bir Uygulama.

YayınlanmamıĢ Doktora Tezi. EskiĢehir: Anadolu Üniversitesi.

Lai, L. ve Turban, E. (2008) Groups formation and operations in the Web 2.0 environment

and social networks, Group Decision and Negotiation, 17(5), 387- 402.

Narin, Bilge (2013). Sosyal Medya ve Gazetecilik Etiği: Yemeğimi Yedim, Konsere

Gidiyorum, (Edt) C. Bilgili ve G. ġener, Sosyal Medya ve Ağ Toplumu içinde (85-100)

Ġstanbul: Reklam Yaratıcıları Derneği Yayınları.

Olgun, B. (2015). Sosyal Medyanın Tüketici Satın Alma DavranıĢları Üzerindeki Etkisi.

Sosyal Bilimler Elektronik Dergisi , (12), 484-507.

Özata, Z. ( 2005). Pazarlama Dünyası Blogsferi KeĢfetti: Büyük Bir DeğiĢimin Ġlk Adımları.

Pazarlama ve ĠletiĢim Kültürü Dergisi. 4 (13), 1-12.

Özudoğru, ġ. (2014). Bir web 2.0 uygulaması olarak bloglar: Blogların dinamikleri ve blog

alemi. Türk Tasarım, Sanat ve İletişim Dergisi, 4 (1), 36-50.

Singh, T., Veron- Jackson, L., C., Joe (2008) Blogging: a new play in your marketing game

plan, Business Horizons, 51, 281-292.

Terkan, R. (2014) Sosyal Medya Ve Pazarlama: Tüketicide Kalite Yansıması. Organizasyon

ve Yönetim Bilimleri Dergisi. 6 (1), 57-71.

Yengin, D. (2012). Yeni Medyaya EleĢtirel BakıĢ. D. Yengin (123-133) Ġstanbul: Anahtar

Kitaplar.

Yıldız, Y. (2013). Tüketici DavranıĢları Üzerinde Sosyal Medya Etkileri – Apple ve Samsung

Örneği. İktisadi ve İdari Bölümler Fakültesi Dergisi .4 (2), 5-15.

Zafarmand. N. (2010). Halkla İlişkiler Alanında Yeni Mecra Uygulamaların Yeri ve Önemi:

Sosyal Medya ve Pr 2.0 YayımlanmamıĢ Yüksek Lisans Tezi, Ankara: Gazi Üniversitesi.

Page 162: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

156

TRENDS OF STUDENTS TOWARD USING COMPUTERS IN THEIR STUDYING

PLAN OF ARTS AND DESIGN COLLEGE IN ZARQA UNIVERSITY

Hayel Hussain Khafajeh

ABSTRACT

This study aimed to identify the trends and attitudes of the students of the Faculty of Arts and

Design at Zarqa University toward using the computer in their teaching plan, Showing if there

are differences with statistical significant in their teaching plan has to do with gender, GPA

Grade Point Average and specialization, In the first semester of the year (2016-2017). To

achieve the goals of the study and answering its questions, the researcher used the descriptive

analytical method to cover the fourth year students in fine arts department at Zarqa university,

The number of the students study sample was (43) male and female students, The study tool

was a questionnaire which was developed after reviewing the theoretical literature. To make

sure the quality of tool, it was presented to a group of professional and experienced expertise.

The results of the study have shown that the attitudes of Faculty of Arts and Design students

in Zarqa University toward using the computer in their teaching the plan were positive. It also

revealed that there were no differences with statistical significance for gender and GPA. But

there were differences with statistical significant to the specialization change and it was for

graphical design to the inner design, the study has recommended the necessity of the increase

of drawing courses using the computer in arts and design and make it Compulsory department

courses, And the need for creating a specialized lab for arts and design students, in addition to

establishing specific major focuses on the drawing using a computer.

Keywords: trends, computer, study plan, drawing courses using the computer

Zarqa Üniversitesi Sanat ve Tasarım Koleji'nde Öğrencilerin ÇalıĢma Planlarında

Bilgisayar Kullanmaya Yönelik Eğilimleri

ÖZET

Dr., CIS Department, Faculty of IT, Zarqa University, Zarqa, JORDAN, [email protected].

Page 163: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

157

Bu çalıĢma, Zarqa Üniversitesi Sanat ve Tasarım Fakültesi öğrencilerinin öğretim planlarında

bilgisayar kullanımına yönelik eğilim ve tutumlarını belirlemeyi, öğretim planlarında

istatistiksel açıdan önemli farklılıkların toplumsal cinsiyete bağlı olup olmadığını yılın ilk

yarısındaki (2016-2017) not ortalaması (GPA) ve uzmanlık ile iliĢkilendirmek suretiyle

göstermeyi amaçladı. AraĢtırmanın amaçlarını gerçekleĢtirmek ve sorularını cevaplandırmak

için, araĢtırmacılar Zarqa Üniversitesi Güzel Sanatlar Bölümü'ndeki dördüncü sınıf

öğrencilerini kapsayan tanımlayıcı analitik yöntemini kullanmıĢtır. ÇalıĢmadaki örneklem

sayısı 43 erkek ve kız öğrencidir. ÇalıĢmanın aracı, teorik literatürü gözden geçirdikten sonra

geliĢtirilen ankettir. Aracın kalitesinden emin olmak için anket, bir grup profesyonel ve

deneyimli uzmana sunulmuĢtur. ÇalıĢmanın sonuçları, Zarqa Üniversitesi Sanat ve Tasarım

Fakültesi öğrencilerinin, öğretim planlarında bilgisayar kullanımına yönelik tutumlarının

olumlu olduğunu göstermiĢ, ayrıca cinsiyet ve not ortalaması için istatistiksel olarak önemli

bir farklılığın olmadığını ortaya koymuĢtur. Ancak grafik tasarım ve iç tasarım gibi

uzmanlaĢma değiĢikliği açısından önemli istatistiksel farklılıklar mevcuttur. ÇalıĢma,

bilgisayar kullanarak sanatta ve tasarımda çizim derslerinin artırılmasının gerekliliğini,

zorunlu bölüm derslerinin yapılmasını, bilgisayar kullanarak çizime özel odaklanmanın yanı

sıra, sanat ve tasarım öğrencileri için özel bir laboratuar yaratma ihtiyacını vurgulamaktadır.

Anahtar sözcükler: eğilimler, bilgisayar, çalıĢma planı, bilgisayar kullanılan çizim dersleri

INTRODUCTION

Technology is an essential element in our time, as it has entered into many fields such as

economy, education and other areas. Education is based on everything that is new and

civilized, and computer is one of the most important outputs of this age. It is also an essential

part of the nation's civilization. Because of the effort, time and costs, the education system in

the University of Zarqa has focused on the education plan in the field of interior design and

graphic design.

The computer is characterized by high ability to raise motivation and excitement, and is

characterized by flexibility as the computer adapts to the capacity of the student and directs to

the level that suits him, which makes the student is quick to deal with it, and provides the

opportunity to repeat skills, training to install and master, and also to display the shapes and

Page 164: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

158

graphics, In addition to the movement element, it provides feedback and reinforcement to

drive the student to greater learning[4] (Farr, 2003: 24).

The study in the Faculty of Arts and Design is one of the specializations that contribute to the

integration of the personality of the student and has a major role in the development of his

aesthetic sense. It represents a major axis of education through art and its various fields. The

Faculty of Arts and Design not only develops the individual's skills, Educational and artistic

as well, it is not something we can touch, but the effects, but beyond to become a way to

express the student's ideas, feelings, emotions, and trends around the things surrounding it, so

we must pay attention to the developments that surround and interfere with the interior design

and design Graphic, as a computer login This research came to reveal the attitudes of the

students of the Faculty of Arts and Design at Zarqa University about the use of computers in

their study plan.

Study Problem

The computer has a significant role in the field of learning of the Faculty of Arts and Design

in addition to its many possibilities in the formation of drawings and the generation of shapes

and colors, which makes it a valuable tool in the development of the capabilities of the

technical and technological learners, although the computer has swept the fields of life to be

multiple uses in many educational institutions,. The researcher felt the lack of technology use

in the specialization of the Faculty of Arts and Design at the University of Zarqa, as noted in

the study [7](Al-qabbani, 2008: 43), in addition to the many views of the students towards

using the computer in the plan of the Faculty of Arts and Design in their curriculum.

Study Questions

The study questions are as follows:

- What are the attitudes of the students of the Faculty of Arts and Design at Zarqa University

towards using the computer in their plan.

- Are there statistically significant differences in the attitudes of the students of the Faculty of

Arts and Design towards the use of computers due to the gender variable, the academic

assessment, the specific specialization

Objectives of the Study

Page 165: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

159

The aim of this study is to show the attitudes of the students of the Faculty of Arts and Design

at Zarqa University towards the use of computers in their study plan and to measure the level

of differing attitudes of the students of the same faculty .

Study Importance

This study will shed light on one of the latest trends in the use of computers in the teaching of

arts and design and explain how they can be used in developing content of curricula of the

Faculty of Arts and Design at Zarqa University. In addition, it contributes to the enrichment of

the field of scientific research at the local level in the area of education in general and the

field of curriculum in particular, especially in the field of interior and graphic design.

Study Determinants

The study was limited to the students of the faculty of arts and design at Zarqa University for

students of the fourth year of the first semester 2016/2017 whom were 43 students.

Previous Studies

Through his review of the theoretical literature on the trend towards computer use in general

and in the field of the Faculty of Arts and Design in particular and the possibilities of

computer in the area of design, the researcher was able to obtain a set of previous studies will

be presented as follows:

Olsen study [12] (1992, Olsen) that titeled "Evaluating your Children's Cognitive Capacities

through Computer Versus hand drawing", the researcher assessed the cognitive abilities of

students in computer drawing. Such that a group of students up to the age of six were trained

to draw some shaps, Then team of experts were evaluate students' drawings, through the

program the students were able to draw closed forms and were able to obtain immediate

feedback so that errors are easily corrected, The results of this study indicate that cognitive

processes such as planning, analysis, and installation, can be easily scanned by a computer-

based drawing program, and students may have a strong computer orientation after becoming

a familiar tool.

Kok study [11] (Kok, 2002)A entitled "A study on the effects of information technology

usage on deformations in graphic design students". The study aimed to investigate the effect

of computer technology on the design process to form ideas among design students in the

Page 166: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

160

Faculty of Arts and Design. The results of this study indicate that the computer has a great

role in the work of student designs and specialized forms. This has had a significant impact on

the outcome of their final designs, as 91% of the students gathered that they always discover

something new whenever they design by specialized software.

Virginiain [13] (2004, Virginia) conducted a study entitled "The relationship between student

and faculty attitudes towards computer technology in advanced arts classes". This study

aimed to identify the relationship between students and their attitudes towards computers in

the advanced arts classes. On the sample of 43 members and 306 students were applied some

programs in the field of art education, and the study tool was formed from the note card, the

results of the survey indicated that there is a relationship between the teaching attitudes of the

college and the student to use the computer.

As he held [8] AShorman (2011) study on teachers 'attitudes towards employing

contemporary technology in the teaching of visual arts for students in the elementary stage,

the study dealt with teachers' attitudes towards technology and its relationship with the

instruction of the visual arts, the study showed that the results related to teachers of technical

education and their attitudes is the lack of experience in field of technology learning the visual

arts, in addition to a large proportion of teachers in arts education believe that their knowledge

by computer and its applications in the education process is still simple, although there is a

desire to have the use of computer technology in teaching, They are staying at their ability to

use a computer that is low.

Al-Momani conducted a study [5](2013) on the impact of the use of educational computer

on the achievement of students of the fourth year in the course of mathematics teaching

methods at Hail University. The aim of this study was to identify the effect of the use of the

educational computer in the methods of individual and cooperative learning, compared to the

traditional ways of achieving fourth year students in the course of mathematics teaching

methods at Hail University. The sample was selected from (45) The sample was randomized

and divided into three groups. The first used the computer in a collaborative manner while the

second was used individually. The third was studied in a traditional way. To achieve the

objectives of the survey, several tools were used: Computerized learning software includes

teaching material, and a 20-point achievement test. The results of the survey showed that

there were statistically significant differences in the achievement of fourth year students in

Page 167: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

161

mathematics teaching course at Hail University, which is due to the method of computer

learning in a cooperative way compared to the conventional method

Computer and Its Importance in Education

The computer is one of the most famous monuments of technological revolution in our time,

and the most influential in our life, and the most widespread in all areas of the life, and

contributed to the computer in the evolution of life as he left aside some aspects of this life

only participated in the various applications and varied, has spread the use of computers in the

process Communication, education, economic, administrative and other fields. It was also

used for scientific research and was able to resonate among educators when it was introduced

into education. Some universities offered some courses via computer [5](Al-Momani, 2013:

49).

The computer has proved its confidence in the public with the positive features that

characterized this device, which developed in its types and forms until it reached what it is

now in the twenty-first century, the nations have been competing for the acquisition and use

in all her life, including the field of education, and how to deal with this device and the use of

its benefits as much as possible, to nurture a generation characterized by scientific thinking,

creativity and productivity, benefiting the nation present and future[3] (Albzairat and

Alhayek, 2013: 33).

The researcher summarized the importance of the computer in that it works to change the

direction of the student towards modern technology, and helps the student of the Faculty of

Arts and Design to work many treatments and options that can not be in the traditional way

through the implementation of the work of art, computer drawing is a good source for the

student to develop the innovative and creative side, and computer save time and effort of the

student, in addition to the enrichment of visual culture for the student of the Faculty of Art

and Design.

Study Approach

In this study, the researcher followed the analytical descriptive approach, which is based on

the study of reality or phenomenon as it is in the research society, as a precise description,

Page 168: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

162

expressed in qualitative and quantitative terms. The researcher explores through the views of

students in the Department of Art and Design.

Study Tool

To achieve the goal of the research, the researcher developed a questionnaire for students of

the Faculty of Art and Design at Zarqa University trying to detect the attitudes of students

towards using the computer in their study plan. The second part contains the questionnaires,

which numbered (45) paragraphs to measure the attitudes of the students of the Faculty of

Arts and Design towards the use of computers in their study plan. The first part contains the

instructions of the questionnaire and the general information such as gender, , And this tool

was conducted on the sample members of the study, who were selected by the purpose of the

students of the department.

The paragraphs were placed on the scale of the Likart scale of the five-step type, as follows:

(strongly agree, OK, neutral, disagree, strongly disagree), and the numerical progression was

given respectively (1, 2, 3, 4, 5)), And this criterion was adopted to determine students'

attitudes toward computer use in their study plan.

Tool Validation

In order to ascertain the veracity of the survey tool, the researcher presented the questionnaire

in its initial form to a group of arbitrators who have experience in this field, who have

academic and technical expertise in Zarqa University, faculty members of the Faculty of Arts

and Design, Their observations on all aspects of the study instrument, in terms of the

relevance of the paragraphs to the field under which it falls, the accuracy, clarity and integrity

of the linguistic formulation, the degree of validity of each paragraph of the study tool, in

addition to modifying or adding or deleting what they deem appropriate. Based on the

directives of the arbitrators, certain paragraphs were amended until the final version of the

questionnaire was composed of (45) paragraphs.

Tool Stability

By calculating the Cronbach alpha coefficient, the results indicate that the tool generally has a

high stability coefficient and value (0.87). This shows the ability of the instrument to achieve

the objectives of the study. The researcher distributed the questionnaire to a survey sample of

Page 169: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

163

11 students who were excluded from the survey sample. Their responses were used to verify

the stability of the tool by calculating the coefficient of Cronbach`s Alpha, which reached the

instrument as a whole (0.80) Acceptable stability for study purposes.

Study Variables

The study included independent variables that were 1-gender with two levels: male, female. 2-

academic achievement, which has three levels: (good), (very good), (excellent), 3- Exact

specialization that has two tracks: Graphic Design and Interior Design. It also contained a

follow-up variable, namely the attitudes of the students of the Faculty of Arts and Design at

Zarqa University towards the use of computers in their study plan.

Results of Statistical Analysis

In order to answer the first question, a statistical analysis was carried out to calculate the

arithmetical averages and standard deviations of the attitudes of the students of the Faculty of

Arts and Design at Zarqa University towards the use of computers in their study plan is it

positive or negative. The researcher found through the statistical tables that the level of

attitudes of the students of the Faculty of Arts and Design towards the use of computers in

their plan was high. The general arithmetic average was 3.78 and the standard deviation was

0.518.

To verify these results, the researcher used a T-Test for a sample with a reference value of (3).

This value represents the average of the user's Likart scale and therefore was considered as a

spoken value. Table (1) shows this.

TABLE (1): ARITHMETIC MEAN, STANDARD DEVIATION AND RESULTS OF TESTS OF ATTITUDES OF

STUDENTS OF THE FACULTY OF ARTS AND DESIGN TOWARDS THE USE OF COMPUTERS.

Students' attitudes

toward computer use

Mean Standard

Deviation T-value

Statistical

Significance

3.78 0.518 11.11 0.00

It is noted from Table (1) that the average estimate of the sample members of the study

sample on the attitudes of the students of the Faculty of Arts and Design toward computer use

was towards approval. The mean was 3.78. It is noted that the value of calculated T reached

(11.11) and the level of significance (0.00), which is a function value at the degree of

Page 170: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

164

significance of 0.05 because it is less than 0.05, which means that the attitudes of students of

the Faculty of Arts and Design towards the use of computers were positive.

Question 2: Are there any statistically significant differences in the attitudes of the students of

the Faculty of Arts and Design towards the use of computer due to the gender variable, the

academic assessment, and the specific specialization?

To answer the second question, are there any statistically significant differences in the

attitudes of the students of the Faculty of Arts and Design towards the use of computer due to

the gender variable, the academic estimate, and the specific specialization? The statistical

averages and standard deviations of the attitudes of the students of the Faculty of Arts and

Design were calculated using the computer due to the gender variable, by means of the

academic estimate and the exact specialization, and the analysis of the three variance was

used to study the significance of the differences between the arithmetic averages., tables (4)

and (5) show this.

TABLE (2): MATHEMATICAL MEANINGS AND STANDARD DEVIATIONS OF THE RESPONSES OF THE

SAMPLE OF THE STUDY ON THE ATTITUDES OF THE STUDENTS OF THE FACULTY OF ARTS AND

DESIGN TOWARDS COMPUTER USAGE DUE TO THE VARIABLES (GENDER, ACADEMIC

APPRECIATION AND SPECIALIZATION)

Variables Type Number Mean

Standard

Deviation

Gender Male 12 3.79 .540

Female 33 3.81 .522

Collective

assessment

Good 28 3.69 .613

V. Good 12 3.87 .389

Excellent 5 3.46 .270

Exact

specialization

Graphics Design 18 3.80 .493

Inner Design 27 3.18 .560

Table (2) shows the statistical averages and standard deviations according to the variables of

the study (sex, academic estimate, exact specialization). For the gender variable (male and

female), the results showed that the mean of the male category was higher than that of

Page 171: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

165

females. The table shows that the mathematical averages according to the specialization

variable (graphic design) were greater than the specialization ( Interior Design).

The researcher used the analysis of the triangular variance (2 × 3x3) for the effect of the

variables of the study (sex, achievement, specialization) on the attitudes of the students of the

Faculty of Arts and Design towards computer use.

- There were no statistically significant differences at the level of significance (α <0.05) due

to the gender variable on the attitudes of the students of the Faculty of Arts and Design

towards the use of computer.

- There were no statistically significant differences at the level of significance (α <0.05) due

to the academic achievement variable on the attitudes of the students of the Faculty of Arts

and Design towards the use of computer.

- There were statistically significant differences at the level of significance (α <0.05) due to

the specific specialization variable on the attitudes of the students of the Faculty of Arts and

Design towards the use of computer.

- Through Post Hoc Comparisons of Scheffe' Test of the statistical analysis by the researcher,

it was found that there are differences between the students of graphic design and students

specializing in interior design and for the benefit of students in graphic design.

- There was no interaction of the effect of sex, academic achievement and exact specialization

on the attitudes of the students of the Faculty of Arts and Design towards the use of

computers.

Discussion of Fndings and Recommendations

The results of the study indicate that the attitudes of the students of the Faculty of Arts and

Design at Zarqa University towards using the computer in their study plan are positive. In the

study tool, the highest area of the subject was OK, which states, "I feel that using the

computer in the College of Arts and Design plan will improve my future career

opportunities." With an average of 4.44 and a standard deviation of 0.904. This is a sign of the

Page 172: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

166

future outlook of the students of the Faculty of Arts and Design that they are looking for what

develops themselves and their skills to serve the future job.

This agreed with a study conducted by [2](Abdul Hamid, 2002), emphasizing that there is

increasing interest in using computers at work centers, whether companies, universities or

various employers. Those who lack the required skills limit their future job prospects.

As for the paragraphs that came in the negative direction, paragraph (16), which states that "I

feel negative about the direction of drawing using the computer" with an average of (2.94)

and a standard deviation (1.30) and here is highly significant that the students do not feel

negative towards the drawing using the computer but positively, in the final ranked which is

forty-fifth there was paragraph (1), which states: "I believe that the computer does not have an

effective role in drawing instruction" with an average of 2.48 and a standard deviation of 1.35.

This is evidence of students' awareness of the effective role of computers in drawing learning.

Paragraph 45, which states: "I believe that the computer does not have an effective role in

teaching drawing." had the lowest ratio, a sign and indication that the computer plays an

important and fundamental role in drawing education.

To answer the second question of this study after the statistical analysis:

- There were statistically significant differences at the level of significance (α <0.05) due to

the specific specialization variable on the attitudes of the students of the Faculty of Arts and

Design towards the use of computer where the value of (0.099) and statistical significance

(0.905). Through Post Hoc Comparisons of Scheffe' Test there were a differences between

graphic design students and students in interior design in favor of graphic design students.

- As for the sex variable, there were no statistically significant differences at the level of

significance (α <0.05) due to gender variable on the attitudes of the students of the Faculty of

Arts and Design towards the use of computer. This is significant because the students of the

Faculty of Arts and Design between males and females live in one environment, this is

consistent with the study of [6](Alodwan, 2007); [10](Mohammad, 2000), and disagreed with

[9](Marina and Marglween, 2008) which showed that males have more positive attitudes than

females towards computer use.

- There were no statistically significant differences at the level of significance (α <0.05) due

to the variable of academic achievement on the attitudes of the students of the Faculty of Arts

and Design towards the use of computer. This may be attributable to the fact that the number

Page 173: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

167

of computer drawing courses is not as much as it affects students 'achievement to measure

students' intelligence and academic achievement. This study differs with the study of [5] Al-

Momani (2013) in joint evaluation, which showed significant differences in academic

achievement due to the computer teaching method.

- The study showed that there were statistically significant differences at the level of

significance (α <0.05) due to the specific specialization variable on the attitudes of the

students of the Faculty of Arts and Design towards the use of computers. This indicates that

students who take compulsory courses in computer drawing have positive attitudes more than

students who take them optionally and may not have taken them at all. This has led to a

tendency among students not to attach importance to this material and they have negative

attitudes towards it. The studies confirmed Mohammad study [10](Muhammad, 2000), and

Abdullah study [1](Abdullah, 1998).

Recommendations

From the results of this study and based on the researcher's attempt to explain and discuss the

results to enrich its role and highlight its importance in the current situation, the researcher

recommends the following:

Increasing the computer drawing courses in the plan of the Faculty of Arts and Design at

Zarqa University, because of its impact on improving the work of students and the

opportunities of students in work after study.

Introducing computer drawing courses within the requirements of the compulsory department

in all the plans of the departments of the Faculty of Arts and Design at Zarqa University.

Open a particular specialization (drawing and photography using computer and visual arts

technology….) in computer drawing in the Faculty of Arts and Design.

Page 174: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

168

REFERENCES

Abdullah, Ali (2009) Technology and Art, Dar Al-Adeeb Press, Amman, Jordan.

Abdul Hamid, Ibrahim (2002). Towards a Computer "A Comparative study by gender and

other variables". Journal of Social Sciences, Kuwait University 30 (2) 285-316.

Al-Bizerat and Al-Hayek (2013) The personal obstacles that limit the use of computers in the

educational process of teaching staff members in the faculties of physical education in

Jordanian universities, Mu'tah Research and Studies, Humanities and Social Sciences Series

(2) 33-60.

Alfar, Ibrahim (2003). Computer Teaching Methods, Part 1, Amman, Dar Al Fikr Publishing,

Printing and Distribution.

Al-Momani, Taghreed (2013). The Impact of Using Educational Computer on the

Achievement of Fourth Year Students in the Course of Mathematics Teaching Methods at

Hail University, Journal of the Union of Arab Universities for Research in Higher Education

33 (4) 49- 59.

Alodwan, Zaid (2007) The Fifth Grade Students' Attitudes towards Computer Use in

Teaching Social and National Education, Culture and Development (20) 135- 158.

Alqabani, Areej (2008). Computer Courses in Art Education Program between Reality and

Hope, Unpublished Message, College of Education, King Saud University.

AShurman, Ahmed (2011). Teachers' attitudes towards the use of contemporary technology in

the teaching of visual arts (for students of the elementary stage). Unpublished Master Thesis,

Faculty of Arts and Fine Design, Yarmouk University, Jordan.

Martina R. &Marjolein, D. (2008). Gender computer attitudes: Does the school matter?

Computer &Human behavior, (3), 969-985.

Muhammad, Jabreen (2000), Attitudes of students of the Faculty of Educational Sciences at

the Hashemite University to the use of computers in education, Al-Manara 6 (1) 49-59.

Kok, y. (2002). A study on the influences of information technology usage on ideaformation

in graphic design students.unpublished doctoraldissertation, Texas Tech University.

Olsen, John (1992). “Evaluating your Children‟s Cognitive Capacities through Computer

Versus hand drawing”. Scandinavian journal of psychology, 33 (1). 193-203.

Virginia, D. (2004). The relationship between student and faculty attitudes toward computer

technology in advanced arts classes.Unpublished doctoral dissertation, Tennessee State

University,Tennessee State.

Page 175: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

169

OPINIONS / YORUMLAR

Page 176: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

170

CYBERSPACE, PUBLICATIONS ON INTERNATIONAL RELATIONS AND MORE

NEED FOR MORE THEROY

Ramazan Gözen*

ABSTRACT

In almost all articles, books and sorts of other academic works published in recent times are

intensively used cyberspace sources such as internet, social media, news channels. While

great majority of newly produced academic publications are issued on the internet, others

already in print are increasingly turning to internet publication. There is also no need to

mention that most people have access to books, newspapers, journals on internet or similar

electronic resources to obtain information and comments. This is a novel situation for all

academic disciplines. It is generating not only many advantages and risks in producing more

academic publications than before, but also negative consequences for the development,

quality and effectiveness of academic disciplines. Whereas cyberspace has made academic

publications easier, quicker and more transparent and visible, it has also created different sorts

of problems such as inspection, ethics and most importantly accumulation of knowledge. This

paper, looking at these points from the perspective of International Relations discipline and

underlining the problems of discontinuity, rupture, mess, and most importantly poorness of

accumulative knowledge in those publications made by the help of cyberspace, argues that

there is more need to use more theory or theoretical perspectives for analyzing and

understanding International Relations. As far as international relations publications are

concerned, especially in those articles which I/we read in recent times tens and hundreds of

cyberspace resources are used, but even those articles on the same or relevant topics are

written without reference to and cut off from each other. They have similar or same

arguments and points irrespective of each other, and most importantly, being conjunctural,

populist and fashionable. When looked at those journals and publications using cyberspace

published in Turkey, their basic problems can be classified into three groups: 1) Wording,

method, and code of writing, 2) Reliability, accessibility, and testability of the references used

from cyberspace, 3) The content, data and theory deficiencies. Of these, I believe and argue

that the most important one is lack of enough use of theory. Consequently here I will try to

* Prof. Dr., Marmara University, Faculty of Political Sciences, Department of Political Science and International

Relations, Anadolu Hisarı Campus, Ġstanbul, E-mail: [email protected].

Page 177: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

171

show how the use of theory can help revolve these problems in a few points without dealing

with the questions of what theory means and how it is made.

Key words: Cyperspace, academic publications, international relations publications,

need for international theory

SĠBER ALAN, ULUSLARARASI ĠLĠġKĠLER ÜZERĠNE YAPILAN YAYINLAR VE

DAHA ÇOK TEORĠ ĠHTĠYACI

ÖZET

Son zamanlarda yazılan hemen hemen tüm makalelerde, kitaplarda ve benzeri akademik

çalıĢmalarda yoğun olarak siber alan kaynakları (internet, sosyal medya, haber kanalları)

kullanılmaktadır. Diğer yandan, yeni üretilen akademik yayınların büyük çoğunluğu internet

üzerinden yapıldığı gibi, mevcut basılı yayınlar da artan bir Ģekilde internet yayınına

dönüĢmektedir. Ġnsanların çoğunun kitapları, gazeteleri, dergileri internet veya benzeri

elektronik kaynaklar üzerinden okuduğunu, bilgi ve yorumları bu kanallardan edindiğini

söylemeye gerek bile yoktur. Bu geliĢme tüm akademik disiplinler için yeni bir durumdur. Bu

durum sadece eskisinden daha çok akademik yayınların yapılması için pek çok kolaylıklar ve

riskler doğurmamakta, aynı zamanda disiplinlerin geliĢmesine, kalitesine ve etkinliğine dönük

olumsuz sonuçlar doğurmaktadır. Siber alan akademik disiplinlerde yayın yapmayı bir yandan

kolaylaĢtırmıĢ, hızlandırmıĢ, daha çok ĢeffaflaĢtırmıĢ/görünür hale getirmiĢ iken, diğer yandan

denetim, etik ve en önemlisi de bilgi birikimi sorunları doğurmaktadır. Bu tebliğ, bu konulara

uluslararası iliĢkiler disiplini açısından bakarak, siber alan katkısıyla yapılan yayınlarda

görülen dağınıklık, kopukluk ve en önemlisi de bilgi birikimi sorunlarına vurgu yaparak,

uluslararası iliĢkilerin analizi ve anlaĢılması için niçin daha çok teoriye ihtiyaç duyulduğunu

iddia etmektedir. Son zamanlarda okuduğum(uz) uluslararası iliĢkiler yayınlarının, özellikle

dergi makalelerinin en önemli sorunu Ģudur: Yayınlarda onlarca hatta yüzlerce siber alan

kaynağı kullanılmakta, ilgili veya aynı konularda yapılan makaleler birbirinden kopuk ve

referans göstermeden yazılmakta, dolayısıyla aynı Ģeyleri iddia edilmekte, ve en önemlisi de,

konjonktürel, popülist ve modaya uygun oluĢmaktadır. Örneğin, Türkiye‟de yayınlanan

birçok dergiye ve makalelerine toplu olarak bakıldığında, temel sorunlar 3 gruba ayrılabilir: 1)

Usul, metot ve yazım sorunları 2) Kullanılan referansların güvenirliği, ulaĢılabilirliği, test

edilebilirliği sorunları 3) Ġçerik, veri ve teori eksiklikleri. Ben bu sorunlar arasında en

Page 178: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

172

önemlisinin, teorinin yeterince kullanılmamıĢ olmasından kaynaklanan olduğunu düĢünüyor

ve iddia ediyorum. Bunun da ancak uluslararası iliĢkiler teorilerinin kullanımının ön Ģart

olması ile aĢılabileceğini iddia ediyorum. Burada teori nedir ve nasıl yapılır sorularına

girmeden, teori kullanımının bu sorunları nasıl aĢacağını birkaç noktada göstermeye

çalıĢacağım.

Anahtar Kelimler: Siberalan, akademik yayınlar, uluslararası iliĢkiler yayınları,

uluslararası teori ihtiyacı

EXPRESSION OF THE PROBLEM

This paper is motived by my individual observations both as a member of the TÜBĠTAK

ULAKBĠM Social Sciences Data Base (SBVT) Committee and as a student of International

Relations(IR) discipline. From the former position I have observed that there is a growing

number and volume of e-journals as well as in-print journals using growing number of

cyberspace resources. Indeed these publications made by universities and private institutions

in all fields of social sciences including International Relations are a great advantage for both

publishing sector and academic world. But I personally doubt and question whether they are

making any (positive) impact on development and accumulation of knowledge. If it is yes or

no; why it is so and how and under what conditions it could be yes or no. To answer this

question I turn to my own discipline of International Relations as a test where I can see it

more clearly. From the position of International Relations I observe that great majority of

academic publications are using cyberspace resources to produce empirical works in various

cases, issues or developments. Thanks to the cyberspace facilities as well as more number of

IR academicians we see a growing number of works being published in e-journals and books

or in-print journals and books in cyber world.

On the basis of my profession and observations I have two questions: Firstly, is cyberspace

really an advantage or disadvantage for academia and academic disciplines? Assuming that it

can be both, I then ask how can we eliminate its disadvantages and improve knowledge and

social disciplines? To answer these questions in this paper I heavily rely on my personal

observations, experiences and body of knowledge. Instead of using a number of cyberspace

resources just like I criticize of, this paper will be based on my ideas and thoughts inclusive of

Page 179: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

173

inductive and deductive epistemology. Being aware of the positivist methodology and all

kinds of probable criticism to be made against my approach, I aim to use a post-positivist

method of subjectivity, reflectivist interpretation and personal ideas.

Thus this paper rings the alarm bells to the attention of social scientists about declining

quality and impact of publications in and via cyberspace despite the rise of quantity

tremendously. I will try to do this not because I am an expert of cyberspace or a social

scientist but because of my humble expertise on International Relations discipline and on the

standards of publishing in or beyond cyberspace. Therefore the arguments I put forward in

this paper are based on my own observations and experiments/experience as a student of IR

and as a member of TUBĠTAK SBVT as well as refereeing in various journals and serving at

all levels of academic panels and juries.

Publishing in Cyber Age/Space

In almost all articles, books and sorts of other academic works published in recent times are

intensively used cyberspace sources such as internet, social media, news channels, etc. While

great majority of newly produced academic publications are issued on the internet, others

already in print are increasingly turning to internet publication. There is also no need to

mention that most of the people are having access to books, newspapers, journals on internet

or similar electronic resources to obtain information and comments from these channels. This

development is a novel situation for all academic disciplines, serving a number of advantages

for academia like the ones for others in every area of life.

Based on my experience both as an academician using cyber resources and as a member of

ULAKBĠM SBVT committee,16

I observe that there is a growing mess and decline of quality

in academic publishing due to cyberspace facilities. First of all, writing an article has become

so quick, easy, and unabated that, I observe, some articles seems to have been written

overnight thanks to obtaining tens, hundreds and even thousands of information from

cyberspace, downloading them in a second and using them as a reference. These so-called

„overnight articles‟ have both positive and negative aspects of writing, publishing and

development of academic disciplines. For example, I have known that an editor has managed

16 TÜBĠTAK Social Sciences Data Base (SBVT) committee is a body of academics for screening and

examining Turkey-based journals to select for citing in the database on the basis of a set of criteria defined by

TÜBĠTAK. For details see http://uvt.ulakbim.gov.tr/sbvt/kurul.uhtml

Page 180: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

174

over ten e-journals in different fields dispersed from engineering to social sciences to

agriculture to medicine. The editor is editing and publishing hundreds of articles in a month or

a year on the internet. Regardless of whether being for profit or academic objective, this

shows that academic borders and sensitivities are blurring and eroding.

Cyberspace is generating not only so many problems and risks in producing more academic

publications than before, but also having negative consequences for the development, quality

and effectiveness of the academic disciplines. While cyberspace has made academic

publishing easier, faster, more transparent and visible, it has also created different sorts of

problems in terms of inspection, ethics and most importantly accumulation/development of

knowledge. No doubt that having access to data and information in cyberspace worldwide

(through www…. sources) has been so easy and fast that most research are now conducted at

a pc computer, in an office and or at home. Most researcher don‟t need to go to a library or a

data center, like my generation used to do research through printed catalogues, read through

numerous pages of books to get ideas and comprehensive knowledge. All this process can

now be managed in „google.com‟, databases, or elsewhere with a strike of key in seconds by

accessing not to one but generally to hundreds or thousands of sources. And then you don‟t

need to take notes on paper for hours, but just copy-and-paste the information into your word

program just in a few seconds. This cyberspace process is thankfully very useful not only to

get resources easier and faster, but also help write up an article by building and making up a

theme or hypothesis in a relatively shorter time. Don‟t think that this a method used only by

undergraduate students for their homework but also even by new and old generation of

academic members for their books and articles. We can see evidences and outcomes of this

method very clearly in academic journals and books. Thus in the cyber age one can publish

more papers than before and appear in transparent cyber environment/milieu, meaning that

there is a more chance of getting known and being popular and effective in academia.

There is a caveat here. Publishing too easy, speedy, and transparent in the cyberspace has

many risks and problems. First of all, there is an ocean of information and data (but not

necessarily knowledge) in cyberspace to cope with. In conducting research not only „too little‟

but also „too many/much‟ information is problematic. Too little information leaves the

researcher devoid of resources, but too many information creates troubles to select and

deselect them. In another words, cyberspace provides so much information and data that one

Page 181: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

175

should be very careful in managing it due partly to selecting the useful and partly to

deselecting misinformation or bogus.

Secondly, there is a problem of ethics and reliability of resources. Is all information or data in

cyberspace true? Of course, not. Then how to differentiate the true one from the

mis/disinformation. Related to this is the question of testing and checking/inspecting the

information received from the cyberspace. One of the problems pertaining to this is the

removal of information or data from the website after a while. Some if not all websites or

internet links cannot be reached all the time because of this problem, which makes the

publication unreliable.

Thirdly, the most important of all in my opinion is the issue of accumulative or substantive

knowledge17

, i.e. building up a compact and coherence set of ideas about the phenomena in

the discipline concerned. The most important problem in most of International Relations

publications, especially in articles in international journals which I/we read in recent times is

this: Those articles written on the same or relevant topic/problem use tens and even hundreds

of cyberspace resource, but without reference to and cut off from each other. As a result, they

suggest similar or same arguments and points irrespective of each other, and most importantly

conjunctural, populist and fashionable. In this context, their basic problems can be classified

into three groups: 1) Lack of quality of wording, methodology and writing, 2) Reliability,

accessibility, and testability of the references used from cyberspace, 3) The content, data and

theoretical deficiencies. Of these, I believe and argue that the most important one is lack of

enough use of theory.

AN ESSENTIAL DILEMMA: QUANTITY OR QUALITY?

We can surely and safely observe that there are more publications being made in all fields of

social sciences. An interesting and important aspect of this development is that all or most of

these publications are related with international relations issues in various ways. From

sociology to psychology all social sciences are increasingly and understandably focusing on

international problems in this or other ways while International Relations scholars are

increasing and inevitably dealing with other aspects of social issues. So far so good. We see

17

Note that knowledge is not equal to information, data, fact but more than all of them. I simply prefer

the definition as: “theoretical or practical understanding of a subject”, “the sum of what is known”, “true,

justified belief; certain understanding, as opposed to opinion”.

https://en.oxforddictionaries.com/definition/knowledge.

Page 182: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

176

that social sciences are more active and fertile in empirical and case studies. Statistics,

surveys, archives, interviews, questionaries and other scientific methods are being used to

produce more articles. More and more articles and books are piling up in electronic or in-print

forms; cyberspace and library shelves are filling up. But the big questions is how much do

they add up the accumulative/substantive knowledge. Here are two points: Are they properly

produced, refereed, published, indexed? And secondly, how much do they rely and refer to

the literature of the subject? Regarding the second point, the most important problem is lack

of quality of publications in terms of prevailing theories of the field concerned.

This paper, looking at these points from the perspective of International Relations discipline

underlies the problems of discontinuity, rupture, mess, and most importantly poorness of

accumulative knowledge in those publications made by the help of cyberspace. Most articles

are irrelevant and even ignorant of either general paradigms in social sciences in general or

prevailing theories in IR discipline. Such research and publication that is cut off from the

prevailing paradigms and theories are something like an isolated human-being from society,

detached from realities of life, and devoid of sound arguments. This creates a dispersed,

patchy, undervalued and underrated bulk of articles and journals with no or little impact on

the development of knowledge, thus failing to contribute to the substance. If the objective of

scientific research and publications is to contribute to improvement of knowledge by way of

confirming or challenging or criticizing the literature, this can be achieved only by reference

to the accumulated paradigms and theories. Indeed this improves the quality of articles and

journals, but with a disadvantage of failing to write fast, easy, and unabated articles and

reducing the level of quantity. This also have pressure and constraints on writers and

academics as well as on editors and owners of journals.

Indeed the quantity kills the quality; and the quality limits the quantity. Most academics who

are under pressure of so-called „publish or parish‟ (and now to earn more income from

government's incentive payments!) have the habit to publish as many articles or works as

possible annually. Thus emerging a large quantity of articles with the help of and on

cyberspace. On the other hand e-journals now need more manuscripts to survive and maintain

itself on the market or citation sectors such as TUBĠTAK ULAKBĠM or Thomson ISI or

elsewhere. They may be providing more services and facilities for epistemic societies and

readers in general, thus contributing to the development of the knowledge, but the same

problem can be mentioned here as to what extent the large quantity help increase the quality.

Page 183: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

177

My observation is negative unfortunately. Just like large quantity of mundane goods in market

reduce their quality due to cost effectiveness in particular. Even though there can still be

found high quality goods in shops, they are both too expensive and rare, and also questionable

whether rare goods do have any impact on the quality of our life in general.

LET'S TIDY UP CYBERSPACE WITH THEORETICAL PUBLICATIONS

There are very important phrases like “small is beautiful” and “little is more”, which I believe

can be a guidance to resolve the mess and the problems of quality in cyberspace. The critical

question is whether or not too many/large quantities of publications make anything good for

scientific development. My straight answer would be “no”, except for granting some non-

academic advantages for those academics in need of titles, positions, profits etc. Apart from

waste of resources and time, too many/large quantities of publications with almost no

contribution to the accumulation of knowledge and the quality is only eroding/destroying

academic life, universal values, and even social expectations. We have hundreds or thousands

of universities around the world employing academics with such publications using, and

publishing in cyberspace resources.

In my opinion, in the world in general and particularly in Turkey, university performances

may be categorized into two groups in this respect: Those publishing articles and books

immensely contributing to the making and development of theory, and those with no theory

but a bulk of copy-pastes from cyberspace resources as aforementioned. While the former,

even though using and being worldwide through cyberspace facilities, don‟t rely on them only

but explore more philosophy and ideas emanating from history and grand philosophers of the

past. Even those so-called positivist/scientific scholars and academicians prefer not to use

mundane and easily-accessible internet resources, but to drill in philosophical works still in-

print or e-forms.

This fact triggers and encourages me to argue that in order to improve the quality of the

publications in and via cyberspace in social sciences and International Relations in particular,

we don‟t need increasingly many more publications with no or little contribution to the

substantive knowledge, but need to tidy up the mess with as few publications as possible with

accumulated ideas in order to contribute to prevailing paradigm(s) or theory(ies). This is a

Page 184: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

178

must/obligation not only for the academics but more for editors and owners of journals, who

really wish to contribute to development of academic disciplines, and our life and world.

Consequently here I will try to show in a few points how the use of theory can help revolve

these problems without dealing with the question of what theory means and how it is made.

The first precondition of the theoretical approach is to be abstract and parsimonious rather

than loose, patchy bulk of data and information. So academic works should have a theoretical

perspective, if necessary with data to test or develop it. Then one does not need to use or look

for a number of cyberspace resources, but to focus on elaboration, accumulation and

abstraction of ideas on the literature.

Secondly, it must be conceptually oriented either for making or improving or challenging

political concepts. Being slightly different from a theoretical perspective, conceptual

perspective is to focus on discovering, overviewing, or developing social phenomena, either

by using new methods, models or ideas or revisiting the existing ones. This also requires to be

more abstractive and parsimonious of the data and information, rather than enlisting a bulk of

resources from cyberspace.

Thirdly, every argument must evolve around philosophical ideas rooted from historical or

philosophical works. And even if empirical research is made by using cyberspace resources, it

must be theory-sensitive, theoretically oriented and abstract. Here the important point is to

engage with the literature from the ancient times to-day. In this case one doesn‟t need to find

and use a lot of cyberspace resources as an evidence or reference but to limit itself to the

fundamental texts of international relations or other social sciences. For example, to develop

an article on cooperation or conflict in international relations one needs first and foremost to

dwell on ideas rooted in the philosophical works such as I.Kant or N.Machiavelli in the

Western philosophy or Ibn Haldun or Ibn Rushd (Averroes), Ibn Sina (Avicenna), in the

Islamic philosophy, individually or combined preferably. Indeed we are the academics who

have, or are working to have, a Ph.D. - „Philosophy of Doctorate‟-, meaning that our articles

or publications must be philosophically-oriented. And the term „academia‟ originated from

Plato‟s philosophical institution named „Academy‟.

Fourthly, including all of the above points, academic works must be keen on selective use of

resources: Instead of easily found information on the cyberspace sources, looking for the best

Page 185: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

179

and certified resources, which can be reached only in those works approved through the

publishers and the grand names of the subject. What I am saying is that a lot of resources in

the cyberspace may not be reliable but poor in peer reviewing by the experts of the subject.

Instead, we can find such works in „in-print space‟ in developed universities and academic

institutions but not in periphery bookstores or corner shops.

CONCLUSION

This paper is an attempt to alarm the academia and the academicians that cyberspace may be

eroding and distorting the academic knowledge due to floods of articles or other publications

either using unchecked or unauthorized use of cyberspace resources and being published in e-

journals or other sources in the cyberspace. So cyberspace doesn‟t mean an automatically

positive thing for the development of academia, but may be a source of degradation and

degeneration. To prevent this to happen, this paper urged that we must be theoretical by using

theoretical approach so as to produce less rather than more and develop little by little but

deeper and deeper.

Page 186: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

180

ARTICLE AND BOOK REVIEWS / MAKALE VE KĠTAP ĠNCELEMELERĠ

Page 187: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

181

CYBERSECURITY AND CYBERWAR: WHAT EVERYONE NEEDS TO KNOW

Peter W. Singer and Allen Friedman.(2014). Oxford University Press. New York. pp.321.

ISBN: 978–0–19–991811–9 (Paperback). $ 12.20.

Reviewed by Nezir AkyeĢilmen

Son yıllarda dünya genelinde, özellikle geliĢmiĢ dünyada, en çok gündeme gelen konuların

baĢında siber güvenlik gelmektedir. Konunun hem çok yeni olması, hem de çok bilinmiyor

olması onu çok kiĢi için çekici kılmaktadır. Konu çok konuĢulmakta fakat çok az

bilinmektedir. Gizemlerle ve sürprizlerle dolu bir alan. Bu nedenle, her düzeyden ve her

alandan insanın ilgisini çekmektedir. Hem sanal hem gerçek. Sanal alemde meydana

gelmesine rağmen, fiziksel hayatımızı yoğun bir Ģekilde etkilemektedir. Bu kadar ilgi ve

merak onu, dünya tarihinde en hızlı büyüyen sektör haline getirmiĢtir(s.3). Bugün siber

güvenlik sektörünün küresel pazar büyüklüğünün dünyanın gayri safi hasılası olan 120 trilyon

doların yaklaĢık %1'i düzeyinde yani 1.2 trilyon dolar düzeyinde olduğu tahmin edilmektedir.

Doğal olarak bu büyük pazar birçok özel Ģirketin ve devletin cazibesini çekmektedir.

Bu kadar büyük bir pazar ve günlük hayatımızı bu kadar hızlı bir Ģekilde etkileyen, değiĢtiren

ve dönüĢtüren bir alan, son yıllarda araĢtırmacıların daha fazla dikkatini çekmektedir. Bu

alanda doğal olarak, giderek geliĢen bir literatür doğmaktadır. Sadece siber güvenliğin ticari

ve teknik yönlerine odaklanmayan, fakat her iki boyutu da derin bir Ģekilde etkileyen siyasi ve

toplumsal boyutlarına da yoğunlaĢan bir literatür. Bu alanda yazılmıĢ en önemli çalıĢmalardan

birisi Peter Singer ve Allen Friedman tarafından kaleme alınmıĢ olan Cybersecurity and

Cyberwar: What Everyone Nedds to Know (Siber Güvenlik ve Siber SavaĢ: Herkesin Bilmesi

Gerekenler) baĢlıklı çalıĢmasıdır.

Bilgisayar ya da daha geniĢ anlamda siber bugün hayatımızın merkezinde yer almakta ve o

olmadan insanoğlunun bugünkü durumunu tam olarak anlamak mümkün değildir. Sabahları

bilgisayarlı bir saat tarafından uyandırılıyoruz, kullandığımız sıcak su bir bilgisayar

yardımıyla çalıĢan cihazlarla ısıtılıyor, içtiğimiz su bilgisayar vasıtasıyla temizlenmekte ve

evimize ulaĢmakta, elektrik, doğalgaz ve su gibi kritik altyapılar bilgisayarlarla

Assoc.Prof.Dr., Departmen of International Relations, Selçuk University, can be contacted on twitter

@nezmen or [email protected].

Page 188: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

182

yönetilmektedir(ss.1-2). Günlük iĢimizin önemli bir kısmını onlarla yaparız, haberleĢme, para

transferi ve günlük haberleri online olarak internet marifetiyle gerçekleĢtiririz.

Bütün bu yararlarının yanında bir anda bizi bu yardımlardan mahrum bırakan riskler ve

tehditler de yok değil. Özellikle günlük olarak çoğalan ve geliĢen siber saldırılar. Bireysel

bilgisayarlardan kritik altyapılara, kiĢisel verilerin çalınması, kötüye kullanılması,

değiĢtirilmesi ya da tahrip edilmesinden siber istihbarata, iletiĢimin zayıflatılmasından siber

çatıĢmalara bir dizi sorunla karĢı karĢıyayız. Bu sorunlar bizi önlem almaya zorlamakta ve bu

çerçevede yukarıda bahsedilen ve çok hızlı geliĢen siber güvenliğe hapsetmektedir.

Bilgisizlikten kaynaklanan bir dürtü ile aĢırı güvenlik vurgusunun konuyu güvenlikleştirmeye

ve bu çerçevede hükümetlerin toplumu korkutarak olağanüstü önlem almaya itmesi, temel hak

ve özgürlüklerimizin kısıtlanmasına ve yüzyıllardır uğruna çaba sarf edilen haklarımızın

ortadan kaldırılmasına varacak derecede vahim sonuçlar doğurabilmektedir. Bütün bu vahim

sonuçları doğuran Ģey yazarlara göre, endiĢe verici düzeyde olan toplumda bu konuda var

olan bilgi açığıdır(s.4). Bu nedenle, siber güvenlik ve özgürlük dengesinin korunabilmesi için

baĢta siyasi ve bürokratik karar alıcılar, kanaat önderleri ve bütün vatandaĢların siber

güvenlikle ilgili temel bilgilere sahip olması gerekir. Bu kitap bu anlamda önemli bir

çalıĢmadır.

Kitabı kaleme alan yazarların eğitim ve tecrübelerine bakıldığında bu kitabı yazmaya ehil ve

yetkin oldukları açıkça görülecektir. Singer Uluslararası ĠliĢkiler alanında lisans eğitimi

alırken, doktra eğitimini Harvard Üniversitesi Siyaset Bilimi alanında yapmıĢtır. Halihazırda

New America'da stratejist olarak çalıĢmakta ve bir bilim dergisi olan Popular'de editörlük

yapmaktadır. Daha önce ABD Savunma Bakanlığında ve Harvard Bilim ve Uluslararası

ĠliĢkiler Merkezinde çalıĢtı. Yine, ABD'nin önde gelen düĢünce kuruluĢlarından olan

Brookings Instituiton'de 21. Yüzyıl Güvenlik ve İstihbarat Merkezi'nin direktörlüğünü yaptı.

Brookings'in 100 yıllık tarihinde kurumda çalıĢan en genç üst düzey yönetici olarak kabul

edilmektedir. Singer Smithsonian tarafından Amerika'nın en yenilikçi 100 öncüsü arasında

sayılmaktadır. Yine Defence News tarafından güvenlik alanında en etkili 100 kiĢi arasında

sayılırken, Foreign Policy dergisi tarafından da dünyanın en etkili 100 düĢünüründen biri

olarak kabul edilmektedir.

Kitabın eĢ yazarı siber güvenlik ve teknoloji politika araĢtırmacısı olan Allan Friedman ise

ABD Ticaret Bakanlığı Bilgi Yönetimi ve Ulusal Telekominikasyon Siber Gvenlik Ġnsiyatifi

Page 189: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

183

Direktörü olarak çalıĢmaktadır. Lisans eğitimini Bilgisayar Bilimlerinde ve doktorasını

Harvard Kamu Siyasetinde yapan Friedman, Harvard Bilim ve Uluslararası ĠliĢkiler

Merkezinde siber güvenlikle ilgili projelerde çalıĢtı.

Yazarlar, Cybersecurity And Cyberwar: What Everyone Needs to Know'de siyasi ve

bürokratik karar alıcılarındandan askeriyeye, hükümet yetkililerinden özel sektör ve tüm

vatandaĢa kadar herkesi ilgilendiren kısa ve uzun vadeli siber güvenlik konuları üzerinde

dururlar. Teknikerlerin, uygulayıcıların ve bütün internet kullanıcılarının günlük

karĢılaĢabileceği siber güvenlik sorunlarından internetin yapısı, bileĢenleri ve katmanlarının

fonksiyonlarına, siber saldırılar ve onların insanlar ve toplumların hayatı üzerindeki etkilerine,

bireysel bilgisayarlara yapılan saldırılardan kritik altyapılara yönelik kapsamlı ve örgütlü

saldırırala, siber örgütlenmelerden hacktivistlere, siyah Ģapkalı kackerlerden beyaz

Ģapkalılara, siber ordulardan siber istihbarata bir dizi konuyu derinlemesine biraz teknik ve

büyük oranda günlük dilde anlaĢılacak bir üslupla anlatılmaktadır.

Cybersecurity And Cyberwar: What Everyone Needs to Know kitabı kısa bir giriĢ ve sonuç

dıĢında üç bölümden oluĢmaktadır. Birincisi "Hepsi Nasıl ÇalıĢır?"; ikincisi Siber Güvenlik

"Neden Önemli?" ve son olarak "Ne Yapabilirz?" gibi siber uzay ve siber güvenlikle ilgili

merak edilen hayati sorularlara yine herkesin anlayabileceği cevaplar aramaktadır. Kitabın

sonunda ayrıca okurlara kolaylık sağlayan kısa bir terimler sözlüğü de bulunmaktadır.

Birinci Bölüm ya da Hepsi Nasıl ÇalıĢır?

Bu bölümde yazarlar herkesin anlayabileceği sade bir dille internetin yapısı, IP adresinin

yapısı ve fonksiyonlarını, internetin tarihsel geliĢimini, internetin kontrolünün zorluğunu,

anarĢik yapısını ve siber alanda etkin olan özel firmalardan bahsetmektedirler. Ayrıca, siber

güvenlikten ne amlamamız gerektiği, siber tehditler ve siber uzayda güvenli yaĢamanın püf

noktalarına vurgu yapmaktadırlatr.

Ġkinci Bölüm ya da Siber Güvenlik Neden Önemli?

Ġkinci bölüm siber güvelikle doğrudan ilintili olan kavramları tanımlamaya ve tanıtmaya

çalıĢmaktadır. Siber saldırı, siber suçlar, siber terörizm, siber istihbarat ve hacktivizm gibi

kavramlar tanımlanmakta, onların hayatımıza etkilerine değinilmekte ve aynı zamanda son

Page 190: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

184

yıllarda meydana gelen stuxnet gibi çok etkili siber saldırı örnekleri incelenmektedir. Siber

uzayı bir güvenlik alanına çeviren bu tehditlere karĢı temel hak ve özgürlüklerimizin nasıl

korunabileceği teması üzernde durmaktadır. Bu bölümde ayrıca, siber savaĢ kavramı ve yapısı

ile bu kavrama yönelik siber uzayın en büyük oyuncularından ABD ve Çin'in konuya

bakıĢları değerlendirilmektedir.

Üçüncü Bölüm ya da Ne Yapabiliriz?

Son bölüm yukarıda bahsedilen sorunlarla baĢetmenin yolları ve güvenli bir siber uzay

oluĢturmak için detaylı politika önerileri üzerinde odaklanmaktadır. Güvenli bir siber uzay

için farklı yol ve yöntemlerin denenmesi, bu alanda ar-ge faaliyetlerine odaklanması ve

küresel iĢbirliğinin (hem devletler arası, hem hükümetler ve özel sektör hem de uluslararası

örgütler gibi tüm paydaĢların iĢbirliğinin) öneminden bahsedilmektedir. Güvenli bir siber alan

için güncel ve tarihsel örnek ve kuramlar incelenmektedir.

Sonuç Bölümü ya da Siber Güvenliğin Geleceği?

Sonuç bölümünde yazarlar, siber güvenlik daha doğrusu siber uzayın yöneldiği eğilimler

üzerinde durmaktadır. Kitap siber uzay ve siber güvenlik alanında beĢ yeni eğilimden

bahsetmektedir. Bunlar; bulut teknolojisi(ss.248-250), Büyük veri- Big data ( ss.250251),

Mobil devrimi (ss.251-252), siber uzay yapıcılarında demografik kayıĢ (ss.252-253) ve son

olarak nesnelerin internetleĢmesi - Internet of Things (IoTs)(ss.253-255).

Cybersecurity And Cyberwar: What Everyone Needs to Know kitabı oldukça anlaĢılır ve sade

bir dille, teknik kısmı basitleĢtirilerek anlatılmıĢtır. Siber vatandaĢların kafasındaki basit ve

zor sorulara cevaplar aramakta ve bunu sıkmadan verebilmektedir. Konu baĢlıkları okuyucuda

hep bir merak uyandırmakta ve okunma mrerakı uyandırmaktadır. Özgürlük ve güvenlik

dengesi kuran kitap, genel hatlarıyla teknikerlerin detaycılığından, politikacıların

güvenlikleĢtirme süreçlerinden ve firmaların felaket tellallığından uzak dengeli ve yararlı bir

anlayıĢta yazılmıĢtır.

Bu olumlu yanlarına karĢın, bazı eksikliklerinin olduğunu da vurgulamakta yarar var. Kitap

oldukça zengin bir soru dizisiyle donatılmıĢ olmasına rağmen, cevapların o derece tatminkar

ve yararlı olduğunu söylemek zor. Sade ve anlaĢılır bir dil kullanılmak istenmiĢ fakat özellikle

Page 191: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

185

ilk iki bölümde yer yer teknik terimler fazlaca kullanılmıĢ ve tanımları ya da fonksiyonları

gözardı edilmiĢtir. Kitapta hukuken ve teknik olarak fiziksel yıkıcılık içeren savaĢ kavramı,

fiziksel tahribat gücü henüz (bugünkü teknoloji ile mümkün) olmayan (stuxnet hariç) siber

saldırılarla açıklayarak aslında güvenlikleĢtirme sürecine katkı sağlamıĢtır. Bazı konular

oldukça yüzeysel, araĢtırılmadan ve kısa anlatılmıĢtır.

Genel hatlarıyla, kitap siber uzayı anlamak için her düzeyden okuyucuya, özellikle politika

yapıcılarına hitap etmektedir. Lisans ve Yüksek Lisans düzeyinde siber politika ya da siber

güvenlikle ilgili dersler alan öğrenciler ve hatta tüm sosyal bilimcilerin okuması gereken bir

çalıĢma olduğunu söyleyebilirim.

Page 192: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

186

Notes For Authors / Yazarlar Ġçin Notlar

We would like to thank you for choosing to submit your paper to Cyberpolitik. In order to

fasten the process of reviewing and publishing please take try to read and follow these notes

in depth, as doing so will ensure your work matches the journal‟s requirements.

All works including research articles, comments and book reviews submitted to Cyberpolitik

need to be original contributions and should not be under consideration for any other journal

before and/or at the same time.

All submissions are to be made online via the Journal's e-mail address:

[email protected]

The authors of a paper should include their full names, affiliations, postal addresses,

telephone numbers and email addresses on the cover page of the manuscript. The email

address of the author will be displayed in the article.

Articles should be 1.5-spaced and with standard margins. All pages should be numbered

consecutively. Please avoid breaking words at the end of lines.

The articles need to be between 5000 - 7000 words (including footnotes and references);

comments between 2000-4000 words (including footnotes and references); and book - article

reviews between 500 - 1500 words.

An abstract of up to 150 words should be added during the submission process, along with an

average of five keywords.

Authors should make a final check of their article for content, style, proper names, quotations

and references.

All images, pictures, maps, charts and graphs should be referred to as figures and numbered.

Sources should be given in full for images, pictures, maps, tables and figures.

Comments in Cyberpolitic

A comment is a short evaluation of an expert regarding new issues and/or development in

cyberpolitics.

Comments require journal's full reference style.

Book / article Reviews in Cyberpolitic

A book review should provide a fair but critical assessment of a recent (not older than 5 years)

contribution to the scholarly literature on the themes and topics relevant to the journal.

Page 193: A Peer Review International E-Journal on Cyberpolitics ...cyberpolitikjournal.org/wp-content/uploads/2017/07/Journal-Vol_2_No_3_17.pdf · A Peer Review International E-Journal on

Cyberpolitik Journal Vol. 2, No. 3 www.cyberpolitikjournal.org

Su

mm

er

20

17

187

A book review for Cyberpolitik:

provides complete bibliographical references of the book(s) and articles to be reviewed.

summarizes the content and purpose of the book, focusing on its main argument(s) and the

theory, methodology and empirical evidence employed to make and support these arguments

Critically assesses the author(s)‟ arguments, their persuasiveness and presentation,

identifying the book‟s strengths and weaknesses

presents a concluding statement that summarizes the review and indicates who might

benefit most from reading the book

Book / article reviews should be preceded by full publication information, in the following

form:

Education for Peace: Politics of Adopting and Mainstreaming Peace Education Programs in

Post-Conflict Settings by Vanessa Tinker, Academica Press, 2015, $81.62 (Hardcover), ISBN

978-1680530070.

The reviewer's name, affiliation and email address should appear, on separate lines, at the top

of the review, right after the bibliography of the book/article.

Journal style

Authors are responsible for ensuring that their manuscripts conform to cyberpolitik's reference

style.

Reference style of Cyberpolitik is based on APA 6th Edition.