T.C. Mİllî Eğİtİm BakanlIğI
SİNOP / ERFELEK - Erfelek Şehit Özkan Çelikkaya Çok Programlı Anadolu Lisesi

İNTERNET ETİĞİ

İnternet etiği, internet kullanımı sırasında kabul edilebilir davranışların ne olduğu konusunda bireyi veya grubu yöneten ahlaki ilkelere denir.

 İnternetin ortaya çıkışı ile birlikte bilgilerin sunulması ve elde edilmesi kolaylaşmıştır. İnternetin sağladığı faydalar ve getirdiği kolaylıklar, bu teknolojiyi hem kişiler hem de organizasyonlar için vazgeçilmez bir araç haline getirmiştir. Ancak internet sunduğu fırsatlar ve getirdiği kolaylıklarla birlikte, bazı etik kaygıları da beraberinde getirmiştir. Bu çalışmanın amacı, internet kullanımından dolayı ortaya çıkacak etik kaygıları ve bu kaygıların giderilmesi yönünde organizasyonların sorumluluklarını ortaya koymaktır. Bu kapsamda öncelikle mamremiyet ihlalleri, entellektüel mülkiyet hakkı ihlalleri ve siber suçlar ele alınmış, daha sonra ise bu kaygıları en aza indirebilmek için organizasyonların alabilecekleri önlemler üzerinde durulmuştur.

         

İnternet ve Etik

İnternet, dünya üzerinde mevcut milyonlarca bilgisayarın ortak bir protokol çerçevesinde birbirleriyle iletişim kurmalarını ve kaynaklarını paylaşmasını sağlayan büyük bir ağdır(3). İnternet kavramını anlamada temel unsur bağlanabilirliktir. Tek başına çalışan en gelişmiş bilgisayarların bile yeteneği sınırlıdır. Bir bilgisayar diğer bilgisayarlara bağlandığında güçlü bir iletişim aracı olur(4). İnternet, bilgisayarları küresel boyutta birbirine bağlamakta ve akıl almaz boyutta bilgi, internet aracılığıyla dünyaya açılmaktadır(5).

Etik, bireylerin yaptıkları seçimleri ve davranış biçimlerini etkileyen doğru ve yanlışa ilişkin ilkeler ve değerler bütünüdür(6). Bazen etik, ahlak kavramı ile aynı anlamda kullanılmaktadır. Ancak, bu iki kavramın örtüşen yönleri olmakla birlikte, anlamları birbirinden farklıdır. Etik, ahlakın bir sonraki boyutu olup, ahlak kavramını da içine alan daha geniş kapsamlı bir kavramdır. Ahlak, tarihsel ve olgusal olarak yaşanırken, etik ahlak adını verdiğimiz bu olguya yönelen felsefedir. Bir birey içinde yaşadığı toplumun değer ve normlarına uygun olarak ahlakı yaşarken, bu değer ve normlar üzerinde düşünmeye ve tartışmaya başladığında artık etikten bahsediyordur. Bu nedenle günlük hayatta bir ahlaki problemden bahsedildiğinde aslında bunu bir etik problem olarak algılamak daha doğru olur(7).

İnternet kullanımında etik ise, birey ve internet etkileşiminde ortaya çıkan çok boyutlu bir kavramdır(8). İnternet üzerinde iletişimde bulunurken kabul edilebilir ya da edilemez davranışları belirleyen kurallara “İnternet Etiği” denilmektedir. Bu kurallar, internet kullanımında diğer insanların haklarına saygılı olmak için ne yapılıp ne yapılamayacağı ile ilgilidir(9). İnternet etiğinin amacı, kişilerin yüz yüze iletişimde birbirlerine gösterdikleri saygı ve anlayışın, internet ortamda da gösterilmesini sağlanmaktır.

  İnternet Kullanımında Etik Kaygılar

Küresel boyutta bir iletişim ağı olan internetin belli bir merkezden kontrol edilmesi çok zordur. Bundan dolayı kişi internet kullanırken kendi vicdanıyla başbaşa kalmaktadır. Ancak kötü niyetli insanların varlığı bu ortamın ihlal edilmesine ve farklı amaçlar için kullanılmasına neden olmaktadır. İnternetin bu şekilde kullanımı bazı etik kaygıları da beraberinde getirmiştir. Bu kapsamdaki kaygıları üç başlık altında inceleyeceğiz. Bunlar; mahremiyet ihlalleri, entellektüel mülkiyet hakkı ihlalleri ve siber suçlardır.

  Mahremiyet İhlalleri

Mahremiyet; “ bireylerin, devletin ve diğer kişilerin müdahalesinden muaf olarak hareket edebileceği, yaşamsal faaliyetlerini sürdürebileceği bir alanın ve kişilik haklarına bağlı olan tüm unsurların bütününe verilen addır.” Bu tanımdan hareketle mahremiyetin, kişilik haklarını, iletişim özgürlüğünü ve özel hayata saygıyı içine alan geniş bir kavram olduğunu söyleyebiliriz(10).

 

İnternet üzerinden mahremiyetin ihlali iki şekilde ortaya çıkmaktadır. Bunlardan birincisi, kişisel verilerin istismarı; ikincisi ise, kişisel iletişime izinsiz girişdir.

1.Kişisel Verilerin İstismarı: Bilindiği gibi, hem resmi kurumlar hem de özel kurumlar tarafından, çeşitli amaçlarla kişisel veriler toplanmaktadır. Bunlara örnek olarak, güvenlik birimlerini, hastaneleri ve bankaları verebiliriz. Dolayısıyla bugün bizimle ilgili birçok bilgi gizlilikten yoksun bir şekilde bulunmaktadır. Sözkonusu kurumların, topladıkları kişisel verileri açıklanan amaçlar dışında kullanmamaları gerekmektedir. Ancak yine de kişiler bu verilerin toplanmasından kaygı duymaktadırlar. Günümüzde bu bilgiler, e-posta aracılığıyla binlerce kişiye gönderilebileceği gibi, internet üzerinden herkesin erişimine de açılabilir. Bu ise mahremiyetin ihlaline yönelik ciddi bir tehdittir

2. Kişisel İletişime İzinsiz Giriş: Kişilerin iletişim ya da eylemlerinin sistematik olarak araştırılması ya da izlenmesine gözetim denilmektedir. Bilgi teknolojisindeki gelişmeler gözetimciler tarafından kişileri görünmeksizin ya da bilinmeksizin izlenebilir hale getirmiştir(11). Bilişim teknolojilerinin sunduğu olanaklar kişileri izleme ve onların mahremiyetini ihlal etme olanağını sadece devletin güvenlik birimlerine vermiyor. Başta bilişim teknolojilerini üreten ve pazarlayan şirketler ve bunların ülkeleri olmak üzere, bir çok resmi ve özel kurumlar tarafından kişilerin haberleşmeleri izlenmektedir. Özellikle bu teknolojileri üreten ülkeler izleme üstünlüklerini her zaman ellerinde bulundurmaktadırlar(12). Söz konusu ülkeler bu avantajları kullanarak diğer ülkelerin iletişimlerini de izlemektedirler. Buna ECHELON sistemini örnek olarak verebiliriz. ECHELON sistemi, ABD öncülüğünde beş ülkenin (ABD, İngiltere, Kanada, Avustralya ve Yeni Zelanda) ortaklaşa çalışması sonucu kurulmuş olup, aralarında Türkiye’nin de bulunduğu dünyanın çeşitli ülkelerine yerleştirilen  gelişmiş antenler aracılığıyla dünyadaki tüm internet ve telefon iletişimini izlemektedir. Bu sistem, güvenliği sağlamak amacıyla kurulmuş olmasına rağmen, son zamanlarda elde edilen bilgilerin ticari amaçlarla kullanıldığı ortaya çıkmıştır(13).

Mahremiyet insan özgürlüğünün bir parçası olduğu için, mahremiyetin ihlali özgürlüğün de ihlali demektir. Bundan dolayı mahremiyetin korunamadığı bir yerde, insanın en temel değerlerinden birisi olan özgürlük de tehdit altında olacaktır (14). Onun için mahremiyet, İnsan Hakları Evrensel Beyannamesinde temel bir insan hakkı olarak nitelendirilmiş ve bir çok Avrupa ülkesinde koruma altına alınmıştır. Ülkemizde ise Anayasanın 20. maddesi, herkesin özel hayatına ve aile haklarına saygı gösterilmesini isteme hakkına sahip olduğunu ve özel hayatın gizliliğine dokunulmayacağını belirtmektedir. Diğer taraftan, Türk Ceza Kanununun ( TCK)  “Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar” başlığını taşıyan  bölümü bu hakkın korunması ile ilgili hükümler getirmiştir.

TCK, kişilerin özel hayatının gizliliğini ihlal eden kimseye, altı aydan iki yıla kadar hapis veya adli para cezası öngörmektedir. Özel hayatın gizliliği, görüntü veya seslerin kayda alınması suretiyle ihlal edilirse, bir yıldan üç yıla kadar hapis cezası verilir. Eğer bu fiiller basın veya yayın yoluyla işlenirse, ceza yarı oranında arttırılır. Diğer taraftan, kişisel verileri hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır. Eğer bu fiiller, kamu görevlileri tarafından görevin verdiği yetki kötüye kullanılmak suretiyle veya belli bir meslek ve sanatın sağladığı kolaylıktan yararlanılarak gerçekleştirilirse, ceza yarı oranında arttırılır. Ayrıca kanunların belirlediği süre içerisinde yok edilmesi gereken verileri yok etmeyenlere altı aydan bir yıla kadar hapis cezası verilmesi öngörülmektedir. Kişisel verileri hukuka aykırı olarak kaydeden kimseye de altı aydan üç yıla kadar hapis cezası öngörülmektedir.

 Entellektüel Mülkiyet Hakkı İhlalleri

İngilizcede “Intellectual Property Rihhts” olarak adlandırılan Entellektüel mülkiyet hakları, fikri bir çalışmanın neticesinde ortaya çıkmış müzikten edebiyata, endüstriyel tasarımdan bilimsel buluşlara kadar uzanan, geniş bir yelpazedeki düşünce ve ürünleri kapsar(15).

Bilgi teknolojisindeki gelişmeler, entelektüel mülkiyet hakkı ihlallerine yönelik etik kaygıları da artırmıştır. Özellikte internet, entellektüel mülkiyet haklarının korunmasını ve kontrol edilmesini oldukça zorlaştırmıştır. Bugün yazılı metinler, müzik dosyaları, sinema filmleri, bilgisayar oyunları gibi her türlü bilginin e-posta ile binlerce kişiye gönderilmesi ya da internet üzerinden herkesin erişimine açılması mümkündür.

Bu noktada eser sahiplerinin haklarının korunması açısından iki farklı görüş vardır. Birinci görüşe göre, internetle birlikte basın teknolojisine dayalı telif hakkı rejimleri artık geçersiz olmuştur. Bu nedenle, internet ortamında telif haklarını korumanın mümkün olmadığı ve bilginin özgür olması gerektiği savunulmaktadır. İkinci görüşe göre, telif hakkı rejimi internette de geçerliliğini korumalı ve bazı değişikliklerle telif hakları kanunları yeni duruma uyarlanmalıdır(16).

Dijital ortamdaki eserlerin telif haklarının korunması için şifreleme, dijital imza gibi bazı yöntemler kullanılmaktadır. Ancak bu hakkın korunması için hukuki altyapısının oluşturulması gerekmektedir. Gelişmiş bir çok ülkede bu yönde yeni düzenlemelere gidilmekte ve çalışmalar yapılmaktadır. Ülkemizde ise 5846 Sayılı Fikir ve Sanat Eserleri Kanunu (FSEK) bu alanla ilgili düzenlemeleri içermektedir.

FSEK’nın 1. maddesinde, sahibinin hususiyetini taşıyan ilim ve edebiyat, musiki, güzel sanatlar veya sinema eserleri sayılan her nevi fikir ve sanat mahsulü eser olarak nitelendirilmiş ve bu kanun kapsamında, eser sahibinin hakları koruma altına alınmıştır. Dolayısıyla yukarıda belirtilen eser gruplarından herhangi birine giren bir çalışmanın internet üzerinden yayınlanması durumunda da eser sahibi hukuki korumadan yararlanabilecektir.

 

Siber Suçlar

İnternetin yaygın olarak kullanılmadığı dönemlerde bilişim ortamında işlenen suçları ifade etmek için bilgisayar suçları (computer crimes) ve bilgisayar ihlalleri (computer abuse) gibi kavramlar kullanılmaktaydı. Daha sonra internetin etkinliğini arttırarak kullanımının yaygınlaşmasıyla birlikte, internet ve ona bağlı sistemler aracılığıyla işlenen suçları da kapsayacak şekilde söz konusu kavramlar, tek bir kavram altında birleştirilmiş ve “siber suç” (ciber crimes)  kavramı kullanılmaya başlanmıştır(17).

Siber suçları kısaca, bilgisayar ve ağ sistemleri kullanılarak işlenen suçlar diye tanımlayabiliriz. Bu çerçevede siber suçlar, bilinen suçların ağ ortamında işlenmesinin yanısıra, bilgisayar ağlarına ve internete özgü yeni suçları da kapsamaktadır(18).

Bu çerçevede siber suçları ikiye ayırmak mümkündür. Birincisi, mevcut hukuk sisteminde tanımlanmış ve belirli yaptırım kurallarına bağlanmıştır suçlardır. Bu tür suçlara örnek olarak; dolandırıcılık, hakaret, devlet aleyhine yürütülen faaliyetler ve pornografik yayınları verebiliriz. Bugün bu tür suçlar internet üzerinden gerçekleştirilmektedir. İkincisi ise, dijital ortamların varlığı ile ortaya çıkan ve mevcut hukuk sisteminde tanımlanmamış suçlardır. Bu tür suçlara örnek olarak, başkasına ait bilgisayar sistemlerine izinsiz girişleri ve ağ sistemini tahrip etmek için virüs bulaştırmayı verebiliriz. Bu suçlar nitelikleri itibarıyla tamamen internete özgü eylemlerdir.

İnternet ve bilgisayar ağları sürekli gelişmekte olduğu için siber suçların kategori ve sayılarında da gelişme ve artma olacağı muhakkaktır. Onun için burada sadece uygulamada çok sık karşılaşılan bir kısım siber suçları aşağıdaki başlıklar altında inceleyeceğiz;

1.Yetkisiz Erişim ve Sabotaj: Yetkisiz erişim, bir kişinin yetkisi olmaksızın bir bilgisayar sistemine veya bilgisayar ağına girmesi demektir. Burada amaç sisteme girmektir. Bu bir bilgisayara direkt olabileceği gibi iletişim teknolojileri kullanılarak uzak bir mesafeden de gerçekleştirilebilir(19).

Sabotaj ise, yetkisiz erişimin ikinci aşamasını oluşturur. Bilgisayar ve internet teknolojisinin kullanılması yoluyla sisteme girerek erişilen bilgilerin silinmesi, yok edilmesi ve değiştirilmesi şeklinde ortaya çıkabilir. Ayrıca sabotaj, bilgi teknolojileri kullanılmadan sisteme fiziksel yollarla zarar verilmesini de kapsar(20).

Dijital ortamların varlığıyla ortaya çıkan bu tür suçları gerçekleştiren kişiler organizasyon içerisinden olabilecekleri gibi, organizasyon dışından da olabilirler. Organizasyon içerisinde bu tür suçlar genellikle bilgi işlem personeli tarafından gerçekleştirilmektedir. Çünkü bu tür suçlar, belli ölçüde sistem bilgisine sahip olmayı gerektirmektedir. Bu kişiler, sistem tarafından yetkisiz kişilerce erişimi ve değiştirilmesi engellenmiş önemli bilgilere kolaylıkla erişebilecekleri gibi, üçüncü kişilerin bu bilgilere erişimini de sağlayabilirler. Burada failin kastı, bir çıkar elde etmek veya sadece sisteme zarar vermek olabilir. Bazen failler işleyecekleri suçun kendilerine bir yarar sağlamayacağını bildikleri halde sadece sisteme zarar vermek için bu tür suçları işleyebilmektedirler. Genellikle, işten çıkartılan personel bu tür eylemlere yönelmektedir. Bunu da genellikle, dosyaları ve programları silerek veya sisteme virüs bulaştırarak gerçekleştirmektedirler(21).

Bu tür suçların failleri organizasyon dışında da olabilmektedirler. Bu kişiler bir menfaat sağlamak veya kendisini ispatlamak için sisteme yetkisiz olarak girmekte ve zarar vermektedirler. Bunlar virüs veya trojan kullanarak ya da sistemin açık kapılarını bularak sisteme girmektedirler. Bu kişiler sistemdeki önemli bilgileri elde edebilecekleri gibi, diğer kişilerin sisteme girişlerini engelleyebilmekte ve sistemi çalışmaz hale getirebilmektedirler. Bu da özellikle faaliyetlerini internet üzerinden yürüten organizasyonlara büyük kayıplar vermektedir.

2. Dolandırıcılık: Klasik suç tiplerinden birisi olan dolandırıcılık suçunun bilgisayar ve ağ ortamında yapılmasıdır. Burada en çok kullanılan yöntem ise, bilgisayarlara veri girişinde manipülasyon yapmaktır. Bu hem kolaylıkla yapılabilmekte, hem de zor tespit edilmektedir. Bu tür suçların failleri genellikle organizasyon içinde çalışan kişilerdir(22). Bilgisayar ve iletişim teknolojileri aracılığıyla dolandırıcılık en fazla bankacılık alanında görülmektedir. Özellikle internet bankacılığının ve internet üzerinden alışverişin yaygınlaşması bu tür suçların artmasına neden olmuştur.

Bu tür suçların ortaya çıkmasının temelinde, paranın niteliğinin değişmesi yatmaktadır. Bugün para somut varlığından kısmen uzaklaşarak dijital ortamda soyut işaretlerle temsil edilir hale gelmiştir. Bu değişimin sonucu olarak paranın dijital ortamlarda haksız transferi yaygın bir suç haline gelmiştir. Bu tür fiiller genellikle internet üzerinden banka müşterilerinin şifrelerine ulaşılarak, başka hesaplara para aktarılması şeklinde gerçekleştirilmektedir. Bunun için “key longer” denilen özel programlar internet üzerinden kullanıcının bilgisayarına yüklenmekte ve bu programlar sayesinde kullanıcının girdiği şifre bir dosyaya kaydedilmektedir(23). Kullanıcı şifrelerini ele geçirmede kullanılan diğer bir yol ise, “phishing” yöntemidir. Bu yöntemde bankaların web sayfaları kopyalanıp, hedef seçilen kişilere bankadan geliyormuş gibi bir e-posta gönderilir. Bu e-posta ile kişilerin bilgilerini güncellemeleri istenir. Kullanıcı da kendisine gelen e-postadaki linke tıklayarak, kopyalanmış olan siteye girer ve bilgilerini günceller. Bu şekilde kullanıcıların şifreleri ele geçirilir(24). Ele geçirilen bu şifreler, daha sonra başka hesaplara para aktarımında kullanılmaktadır. Bankacılıkla ilgili yaygın bir dolandırıcılık türü de kredi kartı kullanımı ile ilgilidir. İnternet üzerinden alışveriş yapmak için fiziki olarak kredi kartına sahip olmak gerekmemektedir. Başkasına ait bir kredi kartı bilgilerini elde ederek bununla internet üzerinden alışveriş yapmak mümkündür.

3. Yasadışı Yayınlar: Yasadışı unsurların bilgisayar ve ağ sistemi kullanılarak yayınlanması ve dağıtılmasıdır(25). Günümüzde internet sayesinde fikirlerin açıklanması ve  yayılması eskiye göre çok kolay ve hızlıdır. Tüm yasadışı gruplar internetin bu avantajlarından yararlanmaktadırlar. Bu örgütler ülke içinde yayınlayamadıkları bölücü fikirlerini internet üzerinden yayınlayabilmekte ve örgüt üyeleri e-posta aracılığıyla birbiriyle haberleşmektedirler. Ayrıca pornografik görüntüleri içeren yayınlara da internet üzerinde sıkça rastlamak mümkündür.

Siber suçlar, teknolojiyi kullanan bütün ülkelerin ortak problemi olarak kabul edilmekte ve bu konuda gerekli düzenlemeler yapılmaktadır. Başta ABD ve bir çok Avrupa ülkesi bu alandaki gerekli hukuki alt yapılarını tamamlamışlardır. Ülkemizde ise TCK’nın “Bilişim Alanındaki Suçlar “ başlığını taşıyan  bölümü bu alandaki suçları düzenlemektedir. Bu bölümde, bilişim alanındaki suçlar üç başlık altında toplanmıştır. Bunlar;

Bilişim sistemine girme,

Sistemi engelleme, bozma, verileri yok etme veya değiştirme,

Banka veya kredi kartlarının kötüye kullanılmasıdır.

 

4. Etik Kaygıların Giderilmesi Yönünde Organizasyonların Sorumlulukları

Yukarıda açıklanan etik kaygıların giderilmesi veya minimize edilmesi için, organizasyonların bazı önlemler almaları gerekmektedir. Bu önlemler iki başlık altında incelenmiştir.

 

Kurumsal Güvenlik Politikaları Oluşturmak

Hem e-ticaret hem de e-iş, organizasyonların aynı anda hem daha açık hem de daha kapalı olmalarını gerektirir. Organizasyonların bu işlemlerden yarar sağlayabilmeleri için müşteriler, tedarikçiler ve ticari ortaklar gibi dışarıdan gelenlere karşı daha açık olması gerekir. Diğer yandan, hacker ve diğer saldırganlara karşı da kapalı olmaları gerekir. Organizasyonların bu açıklık ve kapalılık arasındaki hassas dengeyi sağlayabilmeleri için yeni bir güvenlik kültürü ve altyapısına gereksinimleri vardır(26).

Bir organizasyonun internet üzerinden güvenli bir şekilde çalışabilmesinin en önemli bileşeni, güçlü bir güvenlik politikası oluşturmaktır. Güvenlik politikası oluşturulurken ilk adım, risk analizi ile kurumun sahip olduğu öz kaynaklar, bu öz kaynaklara karşı potansiyel tehditler, tehdidin gerçekleşmesini sağlayan zayıf noktalar ve bu tehdidin gerçekleşmesi durumunda kurumun uğrayacağı zararlar tespit edilmelidir. Daha sonra maliyet analizi ile güvenlik harcamalarının öncelikleri belirlenmeli ve bu harcamaların tutarının korunacak sistemin değerinden yüksek olmamasına özen gösterilmelidir. Risk ve maliyet analizlerinden sonra kurumun ihtiyaçları ve hedefleri doğrultusunda kurumsal güvenlik politikası oluşturulur. Oluşturulan bu politikanın uygulanabilir, karşılanabilir ve kolay yönetilebilir olması gerekir. Kurumsal güvenlik politikası oluşturulduktan sonra politikanın uygulanmasına geçilir. Bu aşamada, ağları, sistemleri ve verileri korumak için gerçekleştirilmesi gereken faaliyetler yer alır. Daha sonra uygulanan güvenlik çözümleri test edilir ve denetlenir. Son aşama ise geliştirme aşamasıdır. Zaman içerisinde politikalar, gereksinimler, kurallar değişebilir. Bundan dolayı organizasyonlar ortaya çıkan bu değişiklikleri de dikkate alarak güvenlik politikalarını geliştirmelidirler(27).

Güvenlik politikası çerçevesinde gerçekleştirilmesi gereken en önemli faaliyetlerden birisi sürekli seviyede çalışabilirlik sağlamaktır. Özellikle yüksek düzeyde bilişim teknolojisine dayalı olarak çalışan dijital işletmelerde sürekli çalışabilirlik hayati önem arz etmektedir. Ağ üzerinde meydana gelen bir sorun, yüksek düzeyde internet trafiği, bilgisayar arızaları gibi nedenlerden dolayı web sitesinin performansı düşebilir veya kesintiye uğrayabilir. Beklenmedik bir anda meydana gelen bu kesinti, satış yapılmamasına ve organizasyon içerisindeki bir kısım kritik iş süreçlerinin gerçekleştirilememesine neden olabilir. Bu ise işletmenin para ve zaman kaybına neden olur. Bundan dolayı on-line işlem gerçekleştiren ve kritik uygulamaları olan finans ve havayolu gibi firmalarda yüzde yüzlük çalışabilirlik sağlayabilmek için “ Arızalara Karşı Dayanıklı Bilgisayar Sistemleri – Fault Tolerant Computer Systems” kullanmaktadırlar. Arızalara karşı dayanıklı bilgisayar sistemleri, sistemi yedekleyebilmekte ve sitemde ortaya çıkan sorunları önleyebilmek için yedek donanım, yazılım ve güç kaynağı gibi bileşenleri kullanmaktadır. Sistemde bir arıza meydana geldiğinde yedek aygıtlar devreye girmekte ve sürekli çalışabilirlik sağlanmaktadır. Ayrıca sitemin çalışabilirliğini en üst seviyeye çıkarmak için “Yüksek Çalışabilirlik Sağlayan Bilgi İşlem – High Availability Computing” kullanılmaktadır. Bunu gerçekleştirmek için, fazla sunucular (servers), yük dengeleme (load balancing) gibi araç ve teknolojiler ile iyi bir felaket kurtarma planı ( disaster recovery plan) gerekmektedir(28).

Organizasyonların bilişim güvenliğini sağlamada kullandıkları teknolojilerin başında güvenlik duvarları (firewall) gelmektedir. Organizasyonların iç ağları ile internet arasına yerleştirilen güvenlik duvarları, bu iki ağ arasındaki tüm iletişimi kontrol eder. Adeta bir kapıcı gibi davranarak, dışarıdan kurum ağına girmeye çalışanları ve kurum ağından dışarıya çıkmaya çalışanları kontrol eder. Bu kontrolü yaparken ağ yöneticisi tarafından sisteme programlanmış olan erişim kuralları çerçevesinde hareket ederek, içe veya dışa doğru erişim izni verir veya vermez (29). Bu nedenle organizasyonlar hangi servislerin ağa girebileceğini ve hangilerinin çıkabileceğini güvenlik duvarları ile belirleyebilir. Örneğin, güvenlik duvarları politikası oluşturulurken nelerin yasaklanacağını belirleyip geri kalan her şeye izin verilebilir.

Güvenlik duvarları dışarıdan gelebilecek saldırıları büyük oranda önler, ancak tek başına yeterli değildir. Güvenliğin sağlanmasında kullanılacak bir çok araç ve yöntemler vardır. Bunların başında; antivirüs yazılımları, saldırı tespit sistemi alarmı, zayıflık tarama yazılımları, ağ dinleme ve yönetim yazılımları ve şifreleme teknolojisi gelmektedir(30). Burada fiziksel güvenliği de unutmamak lazım. Eğer dışardan birisi sistem odasına rahatça girebiliyorsa, alınan önlemlerin hiçbir anlamı olmayacaktır.

 

Kurum İçi İnternet Kullanım Etiğini Geliştirmek

İnternet kullanımında ortaya çıkan etik problemlerin bir çoğu organizasyon içinde bu teknolojiyi kullanan personelden kaynaklanmaktadır. Bu nedenle interneti kullanan personel etik değerlere dayalı sorumluluk duygusuna sahip değilse, ne kadar kanun çıkarılırsa çıkarılsın, ne kadar iyi güvenlik önlemleri alınırsa alınsın, bu problemleri çözmede yeterli olmayacaktır. Bundan dolayı, kurum içinde bu teknolojiyi kullanacak olan personele iyi bir meslek ahlakı ve profesyonellik eğitiminin verilmesi şarttır.

Kurumlar, kendi personelinden beklediği davranış biçimlerini içeren internet kullanımı ile ilgili ilkeleri belirler. Bugün internet kullanan bir çok kurumda, ya halihazırda bir internet kullanım ilkeleri bulunmakta, ya da hazırlanmaktadır. Ancak burada önemli olan bir politika belirlemek ya da kural koymak değildir. Önemli olan, internet kullanımı ile ilgili bu etik ilkelerin uygulanmasıdır(31). Bu ilkelerin istenir ve uygulanabilir olması için, öncelikle organizasyon içinde şu üç temel kavramın yerli yerine oturması gerekir. Bunlar(32);

1. Sorumluluk: Kişinin verdiği kararlar ve yaptığı işlerle ilgili görev ve yükümlülüklerini kabul etmesidir. Sorumluluk etik davranışın temel anahtarıdır.

2. Hesap Verme: Verilen kararlar ve yapılan işler için sorumluluk alınmasını sağlayan mekanizmadır. Verilen kararlar ve yapılan işlerde bir zarar söz konusu olduğunda kişinin hesap verme yükümlülüğünün olması gerekir.

3. Güvence: Bireylerin ve organizasyonların diğer kişi ve kuruluşlar tarafından zarara uğratılmaları durumunda, bu zararın karşılanması kanunla güvence altına alınmalıdır.

Kurumların belirlediği internet kullanımı ile ilgili etik ilkelerin  uygulanma düzeyi, interneti kullanacak olan personelin değerler sistemi ile yakından ilgilidir. Bu kişilerin bir takım bireysel değerlere sahip olması ve bu ilkeler çerçevesinde hareket etmesi, kurumların belirlediği etik ilkelerin uygulanma düzeyini de arttırır. Bundan dolayı, bu bireysel etik ilkelerin personele kazandırılması gerekir. Bu etik ilkeler binlerce yıllık düşünce ve deneyimlerden elde edilmiş olup, tarih boyunca geçerliliğini kaybetmemiştir. Bunları şu şekilde özetleyebiliriz(33);

·              Kendinize yapılmasını istemediğiniz bir şeyi başkasına yapmayınız ya da diğer insanlara kendinize davranılmasını istediğiniz gibi davranınız.

·              Eğer bir eylemin yapılması herkes için uygun değilse hiç kimse için uygun değildir.

·              Eğer bir eylem sürekli yapılmaya uygun değilse, bunu hiç yapmamak daha iyidir. Bazı eylemler o an için uygun sonuçlar verebilir, ancak tekrarlanması durumunda çok kötü sonuçlara yol açabilir.

·              En yüksek faydayı sağlayacak eylemler gerçekleştirilmelidir.

·              Bazı eylemler sağladıkları çok az ya da orta derecede faydaya karşılık son derece büyük riskler taşımaktadırlar. Bu durumda en az zarara yol açacak eylemler gerçekleştirilmelidir.

·              Aksi bildirilmedikçe her soyut ve somut varlığın birisine ait olduğu düşünülmelidir. Eğer başkası tarafından vücuda getirilmiş bir eser sizin işinize yarayacaksa, bunun bir bedeli olduğu ve sahibinin de bu bedeli almak isteyeceği unutulmamalıdır.

 Diğer yandan internet kullanımıyla ilgili etik ilkelerin uygulanma düzeyi kurum kültürü ile yakından ilişkili olup, büyük ölçüde yönetimin tavrına bağlıdır. Eğer kurum çalışanları yönetimin bu ilkeler konusunda duyarlı davranmadıklarını hissederlerse, yönetimin yasal açıdan kendilerini korumak için bu ilkeleri koyduklarını ve önemsemediklerini düşünecekler ve bu ilkelere uymayacaklardır. Bundan dolayı yöneticiler bu etik ilkelerin uygulanmasını sağlamak için çaba göstermelidirler. Bunun için bilgi teknolojileri ile ilgili eğitim programlarında etik konusuna yer vererek ve  bu ilkeleri e-posta ile zaman zaman  personele göndererek verilen önemi göstermelidirler. Hepsinden de öte, bu konuda iyi bir örnek olmalıdırlar(34).

 

Sonuç

İnternet küresel boyutta bir iletişim ağı olduğu için belli bir merkezden kontrol edilmesi çok zordur. İnternetin bu yapısı, kötü niyetli insanlar tarafından ihlal edilmesine ve farklı amaçlar için kullanılmasına neden olmaktadır. Bu noktada kişilere, organizasyonlara ve devletlere önemli görevler düşmektedir.

Öcelikle kişilerin internet kullanırken, sistemin güvenliğini tehlikeye atacak ve başkalarının kullanım haklarını ihlal edebilecek davranışlardan kaçınmaları gerekir. Bu ise ancak kişilerin; doğruluk, dürüstlük, sorumluluk gibi değerlere sahip olmaları ile mümkün olabilir.Kişilerin bu değerlere önem vermeleri etik sorunların oluşmamasına ya da oluştuğunda bu sorunların çözümüne önemli ölçüde katkı sağlayacaktır.

İnternet kullanımından dolayı ortaya çıkabilecek etik kaygıların giderilmesi yönünde organizasyonların alabilecekleri bazı önlemleri ise şöyle sıralayabiliriz;

-Organizasyonların internet üzerinden güvenli bir şekilde çalışabilmeleri için güçlü bir güvenlik politikası oluşturmaları gerekir. Güvenlik politikası çerçevesinde gerçekleştirilmesi gereken en önemli faaliyetlerden birisi ise, sürekli seviyede çalışabilirlik sağlamaktır. Zaman içerisinde politikalar, gereksinimler, kurallar değişebilir. Bundan dolayı organizasyonlar ortaya çıkan bu değişiklikleri de dikkate alarak güvenlik politikalarını geliştirmelidirler.

-Organizasyonlar internet kullanımı ile ilgili etik ilkeleri belirlemeli ve bunları personele kazandırmalıdırlar. Çünkü internet kullanımında ortaya çıkan etik problemlerin bir çoğu organizasyon içinde bu teknolojiyi kullanan personelden kaynaklanmaktadır. Eğer interneti kullanan personel, etik değerlere dayalı sorumluluk duygusuna sahip değilse, ne kadar kanun çıkarılırsa çıkarılsın, ne kadar iyi güvenlik önlemleri alınırsa alınsın, bu problemleri çözmede yeterli olmayacaktır. Bundan dolayı, kurum içinde bu teknolojiyi kullanacak olan personele iyi bir meslek ahlakı ve profesyonellik eğitiminin verilmesi şarttır. Kurumların belirlediği internet kullanımı ile ilgili etik ilkelerin  uygulanma düzeyi, interneti kullanacak olan personelin değerler sistemi ile yakından ilgilidir. Bu kişilerin bir takım bireysel değerlere sahip olması ve bu ilkeler çerçevesinde hareket etmesi, kurumların belirlediği etik ilkelerin uygulanma düzeyini de arttırır.

Diğer yandan, etik kaygıların giderilmesinde devletlere de önemli sorumluluklar düşmektedir. İnternetin sınır tanımayan özelliği devletlerin tek başına siber suçlarla mücadelesini zorlaştırmaktadır. Çünkü siber suçların failleri bazen yurtdışında bulunmaktadırlar. Dolayısıyla bu suçları ulusal düzenlemelerle kontrol etmek hemen hemen imkansız görünmektedir. Bu yüzden siber suçlarla mücadele, ulusal düzenlemelerle birlikte uluslararası işbirliğini de gerektirmektedir.

 

 


Kaynakça
1-Andrew LYMER , “The Use of Internet for Corporate Reporting- a discussion of the ussues of the survey of current usage in the U.K.”,
 <http://www.shu.ac.uk/schools/fsl/fisjnl/vol1996/pprs1997/lymer97.htm>,(Erişim Tarihi:05.10.2008).

2-Bill GATES, Dijital Sinir Sistemiyle Düşünce Hızında Çalışmak (Çev.A.Cevat  Akkoyunlu), Doğan Kitapçılık A.Ş.İstanbul, 1999, s.80.

3-Cahit AKIN, Her Yönüyle İnternet, 1.Baskı, Alfa Basım Yayım Dağ., İstanbul, 1996, s.34.
4-Jim HAMILL, “The Internet and International Marketing”, International Marketing Review,    V.14, N.5, 1997, s.301.
5-Andrew LYMER , “The Use of Internet for Corporate Reporting- a discussion of the   ussues of the survey of current usage in the U.K.”, 
<http://www.shu.ac.uk/schools/fsl/fisjnl/vol1996/pprs1997/lymer97.htm>,(Erişim Tarihi:05.10.2008).
6-Kenneth C.LAUDON, Jane P.LAUDON, Management Information Systems: Managing the digital firm, (8th Ed.), Prentice-Hall Inc., 2004, s.146.
7-Ahmet CEVİZCİ, Etiğe Giriş, Paradigma Yayınları,1.Baskı, İstanbul, 2002, s.5.
8-Murat ERDAL, Sedef SAYGILI, “İnternet Sağlık Sektöründe Gizlilik ve Etik Standartlar”,
 <http://www.bilgiyonetimi.org/cm/pages/mkl_gos.php?nt=159>,(Erişim Tarihi:13.10.2008).
9-T.C. Milli Eğitim Bakanlığı, “İnternet Etiği”, <http://www.meb.gov.tr/duyurular/duyurular/
internetEtigi/internetetigi1.pdf>, (ErişimTarihi: 13.10.2008).
10-Yasin BECENİ, “Siber Uzayda Mahremiyet”, II.Türkiye Bilişim Şurası Hukuk Çalışma Grubu, Mart 2004, İstanbul, s.10.
11-Veysel BOZKURT, “Gözetim ve İnternet: Özel Yaşamın Sonu mu?”,  <http://www.isguc.org/vbozkurt4.htm>, (Erişim Tarihi:28.10.2008).
12-İbrahim CERRAH, “Bilişim Teknolojileri ve Etik”,  <http://bilisim.izmirpolis.gov.tr/siberetik.asp>, (Erişim Tarihi:13.01.2005).
13-Melih KIRLIDOĞ, “Bilişimin Aydınlık ve Karanlık Yüzü”, Akademik Bilişim Konferansı   Bildirisi, 2-4 Şubat 2005, Gaziantep Üniversitesi, Gaziantep, s.2.
14-M.Niyazi TANILIR, İnternet Suçları İle Mücadele Ederken Bireysel Mahremiyetin   Korunması, Kriminoloji Master Tezi, Middlesex Üniversitesi, 2000, Londra, s.19.
15-A.Deniz HELVACIOĞLU, İ.Hakkı ERASLAN, Melih BULU, “Dijitalleşen Dünyada   Fikri mülkiyet Haklarının Ülkeler Açısından Küresel Rekabet Avantajı Oluşturmadaki
Yeri”, 3.Ulusal Bilgi, Ekonomi ve Yönetim Kongresi, Osman Gazi Üniversitesi, 25-26 Kasım 2004 Eskişehir, s.3.
16-Ramazan ACUN, “İnternet ve Telif Hakları”, Bilgi Dünyası, 1/1 (Nisan 2000), s.5.
17-Yasin BECENİ, “Siber Suçlar ve Bilişim Etiği”,
  <http://www.hukukcu.com/bilimsel/kitaplar/yasinbeceni/bölüm4.htm>, (Erişim   Tarihi:15.08.2008).
18-Türkiye Bilişim Şurası, Bilişim Suçları ve Hukuk,   <http://bilisimsurası.org.tr/dosyalar/10.doc>, (Erişim Tarihi: 15.09.2008).
19-Türkiye Bilişim Şurası, Bilişim Suçları ve Hukuk,   <http://bilisimsurası.org.tr/dosyalar/10.doc>, (Erişim Tarihi: 15.09.2008).
20-Semih DOKURER, “Ülkemizde Bilişim Suçları ve Mücadele Yolları”,   <http://www.bilisimsurası.org.tr/dosyalar/17.doc>, (Erişim Tarihi:10.02.2005).
21-Melih KIRLIDOĞ, Bilişimin Aydınlık ve Karanlık Yüzü”, Akademik Bilişim Konferansı   Bildirisi, 2-4 Şubat 2005, Gaziantep Üniversitesi, Gaziantep, s.3.
22-Yasin BECENİ, “Siber Suçlar ve Bilişim Etiği”,
 <http://www.hukukcu.com/bilimsel/kitaplar/yasinbeceni/bölüm4.htm>, (Erişim   Tarihi:15.08.2008).
23-Melih KIRLIDOĞ, Bilişimin Aydınlık ve Karanlık Yüzü”, Akademik Bilişim Konferansı   Bildirisi, 2-4 Şubat 2005, Gaziantep Üniversitesi, Gaziantep, s.2.
24-Milliyet Gazetesi, “B.B. adını gören kaçsın”
  <http://www.milliyet.com.tr/2005/04/08/yasam/axyas02.html>, (Erişim Tarihi:08.04.2005).
25-Türkiye İnternet Kullanıcıları Derneği, “Bilişim Suçları”, <http://www.tikd.org/suc.asp>,  (Erişim Tarihi:10.07.2008).
26-Kenneth C.LAUDON, Jane P.LAUDON, Management Information Systems: -Managing   the digital firm, (8th Ed.), Prentice-Hall Inc., 2004, s.461.
27-E.Devlet Çalışma Grubu – C, (2004), E.Devlet Dönüşüm Sürecinde Bilişim   Güvenliği, Ön Rapor, s.2-4
28-Kenneth C.LAUDON, Jane P.LAUDON, Management Information Systems: Managing   the digital firm, (8th Ed.), Prentice-Hall Inc., 2004, s.459-460.
29-Kenneth C.LAUDON, Jane P.LAUDON, Management Information Systems: Managing   the digital firm, (8th Ed.), Prentice-Hall Inc., 2004, s.461-462
30-E.Devlet Çalışma Grubu – C, (2004), E.Devlet Dönüşüm Sürecinde Bilişim   Güvenliği, Ön Rapor, s.4-5.
31-Semra Aslan, “Bilgisayar Kullanımı Etiği ve The British Council”, Akademik Bilişim  Konferansı, 1-2 Şubat 2001, Ondokuz Mayıs Üniversitesi, Samsun,s.5.
32-Kenneth C.LAUDON, Jane P.LAUDON, Management Information Systems: Managing x  the digital firm, (8th Ed.), Prentice-Hall Inc., 2004, s.150.
33-Kenneth C.LAUDON, Jane P.LAUDON, Management Information Systems: Managing    the digital firm, (8th Ed.), Prentice-Hall Inc., 2004, s.151.
34-Semra Aslan, “Bilgisayar Kullanımı Etiği ve The British Council”, Akademik Bilişim  Konferansı, 1-2 Şubat 2001, Ondokuz Mayıs Üniversitesi, Samsun,s.6.

Paylaş Facebook  Paylaş twitter  Paylaş google  Paylaş linkedin
Yayın: 20.02.2025 - Güncelleme: 20.02.2025 23:03 - Görüntülenme: 26
Kaynak: https://www.mevzuatdergisi.com/2009/09a/01.htm
  Beğen | 0  kişi beğendi