SlideShare une entreprise Scribd logo
1  sur  23
Siber Savaş Hukuku
ve
Bilişim Hukuku
av. sertel şıracı
twitter.com/sertels
linkedin.com/in/sertels
www.sertels.av.tr
HER
BİR YENİ KULLANICI İNTERNETTE KATILIYOR
SANİYEDE
BUGÜN
ZARARLI YAZILIM İNTERNETTE YAYILACAK
2014 Yılında Ülkedeki Bilgisayar Sayısına Oranla
En Çok Zararlı Yazılımdan Etkilenen Ülkeler
2014 İkinci Çeyrekte Siber Atakların Kaynakları
ÜLKELERE SALDIRI ORANLARI
Ülkemize saldırı oranı %2
Siber Suç
Hacktivism
Siber Savaş
Siber Casusluk
SALDILARIN MOTİVASYONU
Siber Güvenlik Hukuku - Bilişim Hukuku
sınırlar kalktı mı?
• Kara, Deniz, Hava, Uzay,
Siber Uzay (5. savaş alanı)
• Ülkeler milli siber alanlar
oluşturmaya çalışıyor.
Siber Savaş Olabilir Mi?
❖ Bazı yazarlar; siber savaşa
gerektiğinden fazla önem
verildiğini, gerçekleşecek bir siber
saldırının, savaş nedeni
olamayacağını savunuyorlar.
❖ Estonya, Gürcistan ve İran’a karşı
yapılan saldırılar.
❖ Birleşmiş Milletler (BM)
Antlaşması’nın 51. maddesindeki
“meşru müdafaa hakkı”.
Siber Savaş Olabilir Mi?
❖ Siber saldırı ve siber savaş
konusunda ortak dil.
❖ Siber alan, fiziki alan gibi üzerinde
tek bir devletin egemenlik kurduğu
bir alan değildir.
❖ Siber saldırıların, silahlı saldırı olarak
kabul edilmesi.
Siber Savaş Olabilir Mi?
❖ Günümüzde kuvvet kullanımına
ilişkin tartışmalar tersine dönmüş
durumdadır.
❖ Özellikle ABD gibi güçlü devletler
Antlaşma’nın geniş yorumlanması
yönünde görüş bildirmektedirler.
Siber Savaş Olabilir Mi?
❖ NATO, siber tehdit konusunda en
önemli hazırlıkları yapan
uluslararası örgüt durumundadır.
❖ NATO Anlaşması’nın 4.
maddesinde, bölgesel barış, bir
üye ülke ulusal güvenliği, sınır
bütünlüğü ya da bağımsızlığı
tehlike altına girmesi halinde üye
ülkeleri istişare için bir araya
geleceği kabul edilmiş ve siber
saldırı durumunda bu maddede
sayılan durumlarda harekete
geçeceğini belirtmiştir.
Siber Savaşın Silahları
❖ Mevcut savaş sistemine yeni bir
katman ekliyor.
❖ Silahlamanın yapısının savaşlara
etkisi.
❖
❖ Siber silahlara sahip olmanın
muhtemel bir savaşta galibini
belirleyeceği tartışmasız.
❖ Siber dünyada silah bir tane.
“En İyi Savunma Ataktır”
❖ Ortam çatışmanın alevlenmesi için
uygun.
❖ Herkeste bu ucuz siber silahlardan
var.
❖ En iyi savunma ataktır deniyor.
❖ Soğuk savaş iki oyunculu dengeli
bir oyundu, şu an çok taraflı
dengesiz bir ortam var.
Siber Savaş’ın Popüler Yakın Tarihi
2007 Estonya Siber Savaşı
2008 Gürcistan Siber Savaşı
2010 STUXNET
Rusya’nın Siber saldırılarına
karşılık, ABD İran Siber Saldırısını
Yaptı;
Nükleer savaş tehdidi tartışmaları son
bulmadan şimdi de İran'ın siber savaş
teknolojileri dünyaya korku salmaya
başladı.
Siber Savaş ve Türkiye
05/12/2014
İranlı hackerların, aralarında
Türkiye’nin de bulunduğu 16 ülkeye
siber saldırı düzenlediği ortaya çıktı.
California merkezli güvenlik firması
Cylance tarafından iki yıldır yapılan
sanal takibe göre İran, 16 ülkede kritik
öneme sahip enerji, ulaşım ve sağlık
servislerinin de içinde olduğu 50
noktaya siber saldırı yaptı.
Siber Savaşın Miladı - Reyhanlı
2008 / Reyhanlı Saldırısı
2008’de Bakü-Tiflis-Ceyhan boru
hattında yüz milyonlarca dolar
zarara neden olan patlamanın
nedeninin siber saldırı olduğu
ortaya çıktı. Saldırının büyüklüğü
siber savaş tarihini değiştirir
nitelikte
İlk soruşturmada, patlamanın nedeni ‘teknik arıza’ya bağlandı.
Saldırının büyüklüğü Amerikan Donanma Savaş Koleji’nden Profesör Derek Reveron’a
göre ‘siber savaşın tarihini tekrar yazıyor’.
Patlama ancak 40 dakika sonra; bir güvenlik görevlisinin alevleri görmesiyle öğrenilmişti.
Saldırının 2010’da İran’ın nükleer programını kesintiye uğratan Stuxnet virüsünden iki yıl
önce gerçekleşmiş olması; siber tehdit yaratmada hackerların düşünülenden ileride
olduğunu ortaya koydu.
Siber Güvenlik Konusunda Önemli Adımlar
❖ 27 Ekim 2010 tarihli Milli Güvenlik Kurulunun toplantısında "Siber tehdidin
global düzeyde ulaştığı boyut ve bu tehdidin ulusal güvenliğe etkileri kapsamlı
surette ele alınmıştır." denmiştir.
❖ 25 - 28 Ocak 2011’de Tübitak ile BTK ortaklığıyla I. Ulusal Siber Güvenlik
Tatbikatı icra edildi.
❖ 2012’de çeşitli grupların devlet kurumlarına saldırıları farkındalığı artırdı ve 20
Ekim 2012’de toplanan Bakanlar Kurulu, ‘’Ulusal Siber Güvenlik Çalışmalarının
Yürütülmesi, Yönetilmesi ve Koordinasyonuna İlişkin Karar’’ı onayladı. Siber
Güvenlik Kurulu oluşturuldu.
❖ 20 Haziran 2013’de Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı
4890 sayılı Resmi Gazete’de yayınlandı.
❖ 5651 Sayılı Kanun m.10 f.(6) (Ek fıkra: 06/02/2014 - 6518/95 md.) Başkanlık,
ulusal siber güvenlik faaliyetleri kapsamında, siber saldırıların tespiti ve
önlenmesi konusunda, içerik, yer, erişim sağlayıcılar ve ilgili diğer kurum ve
kuruluşlarla koordinasyon sağlar, gerekli tedbirlerin aldırılması konusunda
faaliyet yürütür ve ihtiyaç duyulan çalışmaları yapar.
DÜNYA NÜFUSU
İNTERNET KULLANICISI
SOSYAL MEDYA KULLANICISI
TEKİL MOBİL KULLANICI
KENTSEL KIRSAL
TÜRKİYE NÜFUSU
YEREL KULLANICI
SOSYAL MEDYA KULLANICISI
TEKİL MOBİL KULLANICI
DÜNYA TÜRKİYE
TÜRKİYE’DE AKILLI TELEFON KULLANIMI
AKILLI TELEFON
KULLANICI ORANI
AKILLI TELEFONUNDAN
LOKASYON ARAYANLAR
AKILLI TELEFONUNDAN
ÜRÜN ARAYANLAR
AKILLI TELEFONUNDAN
ALIŞVERİŞ YAPANLAR
Facebook Twitter Google+ Instagram Linkedin
Hesap Sayısı Son Bir Ayda Oturum Açmış
2014 İkinci Çeyrek Dönemde Türkiye’de Sosyal Medya
Veri Güvenliği
Verinin Sahibi kim?
Devlet - Şirket - Kullanıcı
❖ Bu bilgilere sahip olmak için
devletlerin neler yaptığını
hatırlayın
❖ Nesnelerin interneti
❖ Şirketlerin sahip olduğu
veriler.
❖ Şirketlerin sözleşmeleri
anayasalardan, yerel
mevzuattan daha üstün
❖ Depolama standartları
Dünyada Whatsapp Kullanım Oranı
19 Milyar Dolar
av. sertel şıracı
twitter.com/sertels
linkedin.com/in/sertels
www.sertels.av.tr
Teşekkürler

Contenu connexe

En vedette

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

En vedette (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Siber Güvenlik Konferansı - Siber Savaş Hukuku

  • 1. Siber Savaş Hukuku ve Bilişim Hukuku av. sertel şıracı twitter.com/sertels linkedin.com/in/sertels www.sertels.av.tr
  • 2. HER BİR YENİ KULLANICI İNTERNETTE KATILIYOR SANİYEDE
  • 4. 2014 Yılında Ülkedeki Bilgisayar Sayısına Oranla En Çok Zararlı Yazılımdan Etkilenen Ülkeler
  • 5. 2014 İkinci Çeyrekte Siber Atakların Kaynakları
  • 7. Siber Suç Hacktivism Siber Savaş Siber Casusluk SALDILARIN MOTİVASYONU
  • 8. Siber Güvenlik Hukuku - Bilişim Hukuku sınırlar kalktı mı? • Kara, Deniz, Hava, Uzay, Siber Uzay (5. savaş alanı) • Ülkeler milli siber alanlar oluşturmaya çalışıyor.
  • 9. Siber Savaş Olabilir Mi? ❖ Bazı yazarlar; siber savaşa gerektiğinden fazla önem verildiğini, gerçekleşecek bir siber saldırının, savaş nedeni olamayacağını savunuyorlar. ❖ Estonya, Gürcistan ve İran’a karşı yapılan saldırılar. ❖ Birleşmiş Milletler (BM) Antlaşması’nın 51. maddesindeki “meşru müdafaa hakkı”.
  • 10. Siber Savaş Olabilir Mi? ❖ Siber saldırı ve siber savaş konusunda ortak dil. ❖ Siber alan, fiziki alan gibi üzerinde tek bir devletin egemenlik kurduğu bir alan değildir. ❖ Siber saldırıların, silahlı saldırı olarak kabul edilmesi.
  • 11. Siber Savaş Olabilir Mi? ❖ Günümüzde kuvvet kullanımına ilişkin tartışmalar tersine dönmüş durumdadır. ❖ Özellikle ABD gibi güçlü devletler Antlaşma’nın geniş yorumlanması yönünde görüş bildirmektedirler.
  • 12. Siber Savaş Olabilir Mi? ❖ NATO, siber tehdit konusunda en önemli hazırlıkları yapan uluslararası örgüt durumundadır. ❖ NATO Anlaşması’nın 4. maddesinde, bölgesel barış, bir üye ülke ulusal güvenliği, sınır bütünlüğü ya da bağımsızlığı tehlike altına girmesi halinde üye ülkeleri istişare için bir araya geleceği kabul edilmiş ve siber saldırı durumunda bu maddede sayılan durumlarda harekete geçeceğini belirtmiştir.
  • 13. Siber Savaşın Silahları ❖ Mevcut savaş sistemine yeni bir katman ekliyor. ❖ Silahlamanın yapısının savaşlara etkisi. ❖ ❖ Siber silahlara sahip olmanın muhtemel bir savaşta galibini belirleyeceği tartışmasız. ❖ Siber dünyada silah bir tane.
  • 14. “En İyi Savunma Ataktır” ❖ Ortam çatışmanın alevlenmesi için uygun. ❖ Herkeste bu ucuz siber silahlardan var. ❖ En iyi savunma ataktır deniyor. ❖ Soğuk savaş iki oyunculu dengeli bir oyundu, şu an çok taraflı dengesiz bir ortam var.
  • 15. Siber Savaş’ın Popüler Yakın Tarihi 2007 Estonya Siber Savaşı 2008 Gürcistan Siber Savaşı 2010 STUXNET Rusya’nın Siber saldırılarına karşılık, ABD İran Siber Saldırısını Yaptı; Nükleer savaş tehdidi tartışmaları son bulmadan şimdi de İran'ın siber savaş teknolojileri dünyaya korku salmaya başladı.
  • 16. Siber Savaş ve Türkiye 05/12/2014 İranlı hackerların, aralarında Türkiye’nin de bulunduğu 16 ülkeye siber saldırı düzenlediği ortaya çıktı. California merkezli güvenlik firması Cylance tarafından iki yıldır yapılan sanal takibe göre İran, 16 ülkede kritik öneme sahip enerji, ulaşım ve sağlık servislerinin de içinde olduğu 50 noktaya siber saldırı yaptı.
  • 17. Siber Savaşın Miladı - Reyhanlı 2008 / Reyhanlı Saldırısı 2008’de Bakü-Tiflis-Ceyhan boru hattında yüz milyonlarca dolar zarara neden olan patlamanın nedeninin siber saldırı olduğu ortaya çıktı. Saldırının büyüklüğü siber savaş tarihini değiştirir nitelikte İlk soruşturmada, patlamanın nedeni ‘teknik arıza’ya bağlandı. Saldırının büyüklüğü Amerikan Donanma Savaş Koleji’nden Profesör Derek Reveron’a göre ‘siber savaşın tarihini tekrar yazıyor’. Patlama ancak 40 dakika sonra; bir güvenlik görevlisinin alevleri görmesiyle öğrenilmişti. Saldırının 2010’da İran’ın nükleer programını kesintiye uğratan Stuxnet virüsünden iki yıl önce gerçekleşmiş olması; siber tehdit yaratmada hackerların düşünülenden ileride olduğunu ortaya koydu.
  • 18. Siber Güvenlik Konusunda Önemli Adımlar ❖ 27 Ekim 2010 tarihli Milli Güvenlik Kurulunun toplantısında "Siber tehdidin global düzeyde ulaştığı boyut ve bu tehdidin ulusal güvenliğe etkileri kapsamlı surette ele alınmıştır." denmiştir. ❖ 25 - 28 Ocak 2011’de Tübitak ile BTK ortaklığıyla I. Ulusal Siber Güvenlik Tatbikatı icra edildi. ❖ 2012’de çeşitli grupların devlet kurumlarına saldırıları farkındalığı artırdı ve 20 Ekim 2012’de toplanan Bakanlar Kurulu, ‘’Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi ve Koordinasyonuna İlişkin Karar’’ı onayladı. Siber Güvenlik Kurulu oluşturuldu. ❖ 20 Haziran 2013’de Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 4890 sayılı Resmi Gazete’de yayınlandı. ❖ 5651 Sayılı Kanun m.10 f.(6) (Ek fıkra: 06/02/2014 - 6518/95 md.) Başkanlık, ulusal siber güvenlik faaliyetleri kapsamında, siber saldırıların tespiti ve önlenmesi konusunda, içerik, yer, erişim sağlayıcılar ve ilgili diğer kurum ve kuruluşlarla koordinasyon sağlar, gerekli tedbirlerin aldırılması konusunda faaliyet yürütür ve ihtiyaç duyulan çalışmaları yapar.
  • 19. DÜNYA NÜFUSU İNTERNET KULLANICISI SOSYAL MEDYA KULLANICISI TEKİL MOBİL KULLANICI KENTSEL KIRSAL TÜRKİYE NÜFUSU YEREL KULLANICI SOSYAL MEDYA KULLANICISI TEKİL MOBİL KULLANICI DÜNYA TÜRKİYE
  • 20. TÜRKİYE’DE AKILLI TELEFON KULLANIMI AKILLI TELEFON KULLANICI ORANI AKILLI TELEFONUNDAN LOKASYON ARAYANLAR AKILLI TELEFONUNDAN ÜRÜN ARAYANLAR AKILLI TELEFONUNDAN ALIŞVERİŞ YAPANLAR
  • 21. Facebook Twitter Google+ Instagram Linkedin Hesap Sayısı Son Bir Ayda Oturum Açmış 2014 İkinci Çeyrek Dönemde Türkiye’de Sosyal Medya
  • 22. Veri Güvenliği Verinin Sahibi kim? Devlet - Şirket - Kullanıcı ❖ Bu bilgilere sahip olmak için devletlerin neler yaptığını hatırlayın ❖ Nesnelerin interneti ❖ Şirketlerin sahip olduğu veriler. ❖ Şirketlerin sözleşmeleri anayasalardan, yerel mevzuattan daha üstün ❖ Depolama standartları Dünyada Whatsapp Kullanım Oranı 19 Milyar Dolar