Yıl: 2013 Cilt: 4 Sayı: 2 Sayfa Aralığı: 135 - 158 Metin Dili: Türkçe İndeks Tarihi: 29-07-2022

Siber suçlar ve Türkiye’nin siber güvenlik politikaları

Öz:
Bilişim teknolojileri bazı klasik suçların daha kolay işlenmesine imkân vermesinin yanında, yeni tip suçların da ortaya çıkmasını sağlamıştır. Günümüzde internetin sağladığı imkânlar sayesinde siber suç işlemek için eskisi kadar teknik bilgi ve beceriye sahip olmaya gerek kalmamıştır. Bununla beraber, bilişim teknolojilerine olan bağımlılığın giderek artması, bireylerin suç mağduru olma riskini artırmasının yanında siber alanı da ulusal güvenliğin önemli bir parçası konumuna getirmiştir. Bu yüzden siber güvenlik son yıllarda en fazla tartışılan konulardan birisi haline gelmiştir. Ancak siber güvenlik konusu Türkiye’de gereken önemi görmemekte, sadece sansasyonel olaylar ertesinde gündeme gelmektedir. Bu alandaki bilgi birikimine katkıda bulunmak amacıyla bu çalışmanın ilk bölümünde siber suç türleri ele alınacak, ikinci bölümündeyse Türkiye’nin siber suç istatistikleri sunulacak ve siber güvenlik politikaları incelenecektir.
Anahtar Kelime:

Konular: İletişim Bilgisayar Bilimleri, Yazılım Mühendisliği Hukuk

Cyber crimes and Turkey’s cyber security policies

Öz:
Beside facilitating commission of traditional crimes, information technologies have rendered emergence of new type of crimes. With the help of opportunities provided by the internet, today criminals no longer need technical capacity to conduct cyber crimes. At the same time, the rising dependency on the information technologies has increased the risk of being a victim of cyber crime and make cyber space an important part of national security. For that reason, cyber security has become one of the most debated issues. However, cyber security issues are not given adequate importance in Turkey, and discussed only after some remarkable incidents. In order to contribute to the literature on this topic, first part of this study will cover types of cyber crimes, the second part will present cyber crime statistics of Turkey and analyze her cyber security policies.
Anahtar Kelime:

Konular: İletişim Bilgisayar Bilimleri, Yazılım Mühendisliği Hukuk
Belge Türü: Makale Makale Türü: Araştırma Makalesi Erişim Türü: Erişime Açık
  • Akamai (2012). The state of the internet. Erişim tarihi: 20.04.2013, http://www.akamai.com/ stateoftheinternet/
  • Akdoğan, H. (2005). Çocuğun cinsel istismarı ve Türkiye’de çocuk cinsel istismarını önlemeye yönelik çalışmalar. Polis Bilimleri Dergisi, 7(1), 1-15.
  • Ballard, J. D., Hornik, J. G., &McKenzie, D. (2002). Technological facilitation of terrorism: Definitional, legal and policy issues. American Behavioral Scientist, 45(6), 989- 1016.
  • Chen, T. ve Walsh, P. J. (2009). Guarding against network intrusions. Vacca, J. R. (Ed.) Computer and Information Security Handbook (ss. 53-66). Morgan Kaufmann Publishers
  • Dimensional Research (2011). The risk of social engineering on information security: A survey of IT professionals. Erişim tarihi: 16.04.2013, http://www.checkpoint.com/ press/downloads/social-engineering-survey.pdf
  • Easttom, C. ve Taylor, J. (2011). Computer crime investigation and the law. Course Technology.
  • Goodrich, M. ve Tamassio, R. (2010). Introduction to computer security. Addison-Wesley.
  • Host Exploit (2013). World hosts report. Erişim tarihi: 23.04.2013, http:// www.hostexploit. com
  • Identity Theft Resource Center (2012). Knowing less and less about less and less. 23.04.2013, http://www.idtheftcenter.org/artman2/publish/m_press/Breaches_2012_First_ Half.shtml
  • Inernational Centre for Missing and Exploited Children (2008). Çocuk pornografisi: Mevzuat modeli ve global inceleme. 15.02.2013, http://polis.osce.org/library/f/3648/2806/ GOV-USA-RPT-3648-TR-2806
  • Internet Crime Complaint Service (2011). 2011 internet crime complaint report. Erişim tarihi: 17.03.2013, https://www.ic3.gov/media/annualreport/2011_IC3Report.pdf
  • Jordan, T., & Taylor, P. (2004). Hacktivism and Cyberwars: Rebels with a Cause?. Routledge.
  • Kaçakçılık ve Organize Suçlarla Mücadele Dairesi Başkanlığı (2011). Kaçakçılık ve Organize Suçlarla Mücadele 2011 Raporu. Erişim tarihi: 13.04.2013, http://www.kom.pol. tr/Documents/Raporlar/ 2011tur.pdf
  • Karagülmez, A. (2011). Bilişim suçları ve soruşturma-kovuşturma evreleri, Seçkin.
  • Kleiner, A., Nicholas, P. and Sullivan, K. (2013). Linking cybersecurity policy and performance, Microsoft Corporation, Measuring the Impact of Policy on Global Cybersecurity. Erişim tarihi: 03.04.2013, http://www.microsoft.com/en-us/ download/details.aspx?id=36523
  • Klimburg, A. (2012). National cyber security framework manual. NATO CCD COE Publication,Tallinn. Erişim tarihi: 03.04.2013, http://www.ccdcoe.org/369.html
  • Korkmazer, S. (2013). Siber güvenlikte USOM’un rolü. Siber Güvenlik ve Siber Terörizm Çalıştayı, 26-27 Şubat 2013, UTSAM, Polis Akademisi Başkanlığı.
  • Microsoft (2012). Microsoft security intelligence repor. Erişim tarihi: 27.04.2013, http:// www.microsoft.com/sir
  • Mobbs, B. (2003). Computer crime the law on the misuse of computers and networks. http://www.internetrights.org.uk/briefings/irtb08-rev1-draft.pdf
  • OECD (2012). Improving the evidence base for information security and privacy policies: Understanding the opportunities and challenges related to measuring information security, privacy and the protection of children online. OECD Digital Economy Papers, No. 214, OECD Publishing.
  • Robinson, J. (2012). McAfee explains the dubious math behind its ‘unscientific’ $1 trillion data loss claim. Forbes, Erişim tarihi: 24.03.2013, http://www.forbes.com/sites/ andygreenberg/2012/08/03/mcafee-explains-the-dubious-math-behind-its- unscientific-1-trillion-data-loss-claim/
  • Seigfried-Spellar, K.C., Lovely, R. W. ve Rogers, M. K. (2011). Self-Reported internet child pornography consumers: A personality assessment using Bandura’s theory of reciprocal determinism. Jaishankar, K. (Ed.) Cyber criminology exploring ınternet crimes and criminal behavior (ss. 65-78), CRC Press.
  • Sullivan, B. (2003). Nigerian scam continues to thrive. NBC News. Erişim tarihi: 24.04.2013, http://www.nbcnews.com/id/3078489/#.UVlaQje14dU
  • Wilson, C. (2008). Botnets, cybercrime, and cyberterrorism: Vulnerabilities and policy ıssues for congress. CRS Report for Congress.
APA HEKİM H, BAŞIBÜYÜK O (2013). Siber suçlar ve Türkiye’nin siber güvenlik politikaları. , 135 - 158.
Chicago HEKİM Hakan,BAŞIBÜYÜK Oğuzhan Siber suçlar ve Türkiye’nin siber güvenlik politikaları. (2013): 135 - 158.
MLA HEKİM Hakan,BAŞIBÜYÜK Oğuzhan Siber suçlar ve Türkiye’nin siber güvenlik politikaları. , 2013, ss.135 - 158.
AMA HEKİM H,BAŞIBÜYÜK O Siber suçlar ve Türkiye’nin siber güvenlik politikaları. . 2013; 135 - 158.
Vancouver HEKİM H,BAŞIBÜYÜK O Siber suçlar ve Türkiye’nin siber güvenlik politikaları. . 2013; 135 - 158.
IEEE HEKİM H,BAŞIBÜYÜK O "Siber suçlar ve Türkiye’nin siber güvenlik politikaları." , ss.135 - 158, 2013.
ISNAD HEKİM, Hakan - BAŞIBÜYÜK, Oğuzhan. "Siber suçlar ve Türkiye’nin siber güvenlik politikaları". (2013), 135-158.
APA HEKİM H, BAŞIBÜYÜK O (2013). Siber suçlar ve Türkiye’nin siber güvenlik politikaları. Uluslararası Güvenlik ve Terörizm Dergisi, 4(2), 135 - 158.
Chicago HEKİM Hakan,BAŞIBÜYÜK Oğuzhan Siber suçlar ve Türkiye’nin siber güvenlik politikaları. Uluslararası Güvenlik ve Terörizm Dergisi 4, no.2 (2013): 135 - 158.
MLA HEKİM Hakan,BAŞIBÜYÜK Oğuzhan Siber suçlar ve Türkiye’nin siber güvenlik politikaları. Uluslararası Güvenlik ve Terörizm Dergisi, vol.4, no.2, 2013, ss.135 - 158.
AMA HEKİM H,BAŞIBÜYÜK O Siber suçlar ve Türkiye’nin siber güvenlik politikaları. Uluslararası Güvenlik ve Terörizm Dergisi. 2013; 4(2): 135 - 158.
Vancouver HEKİM H,BAŞIBÜYÜK O Siber suçlar ve Türkiye’nin siber güvenlik politikaları. Uluslararası Güvenlik ve Terörizm Dergisi. 2013; 4(2): 135 - 158.
IEEE HEKİM H,BAŞIBÜYÜK O "Siber suçlar ve Türkiye’nin siber güvenlik politikaları." Uluslararası Güvenlik ve Terörizm Dergisi, 4, ss.135 - 158, 2013.
ISNAD HEKİM, Hakan - BAŞIBÜYÜK, Oğuzhan. "Siber suçlar ve Türkiye’nin siber güvenlik politikaları". Uluslararası Güvenlik ve Terörizm Dergisi 4/2 (2013), 135-158.