bilgiz.org

İnternetin Ulusötesi Suç Örgütleri Tarafından Kullanılması ve Ulusal/Uluslararsı Güvenlik

  • William Hazlitt, On Living to One’s Self
  • İnternetin Organize Suç Örgütleri Tarafından Kullanılması
  • İnternetin Terörist Örgütler Tarafından Kullanılması
  • Şifreleme Teknolojisi: Tehdit mi, Güvenlik mi
  • KAYNAKLAR



  • Tarih01.10.2017
    Büyüklüğü46.98 Kb.

    Indir 46.98 Kb.

    İNTERNETİN ULUSÖTESİ SUÇ ÖRGÜTLERİ

    TARAFINDAN KULLANILMASI VE

    ULUSAL/ULUSLARARASI GÜVENLİK


    Mehmet Niyazi TANILIR*

    Mutluluğumuzu diğer insanların ellerine emanet ettiğimiz zaman; aşkta, dostlukta ve evlilikte, hatta hayatın genel işlerinde bile ne kadar az güvenliğe sahibiz.”


    William Hazlitt, On Living to One’s Self


    Çağdaş dünyanın ana akımı küreselleşmedir. Kitle iletişimi, bilgi teknolojisi, çok uluslu ticaret, uluslarüstü mevzuat ve uluslararasılaşmış siyaset küreselleşmenin ana vasıflarıdır. Küreselleşme geleneksel zaman ve mekan kavramlarının çöküşüdür. Dünyamız tek bir kültüre doğru gidiyor görün-mektedir. Küreselleşme mevcut sosyal, ekonomik, siyasi ve kültürel şartların bir özelliğidir. Bir olgu olarak suç, onun temsili ve etkileri diğer sosyal varlıklar kadar küreselleşmenin birer parçasıdırlar.

    Suçun kendi bağlamı dışında anlaşılması mümkün değildir. Bağlam, suçun etkilediği ve bir dizi sosyal, kültürel, siyasal ve ekonomik belirleyicilerden etkilenen bir geçiş halidir. Küreselleşme bağlamında, metalaştırma ve kâr suç için temel temalardır. Suç ekonomi haline gelmiştir ve ekonomiler küresel değişimde önemli bir role sahiptirler. Suç, yasal ticaret gibi sermayenin ulus-lararasılaştırılmasından, tüketim kültürünün genelleştirilmesinden ve ekonomi-lerin birleştirilmesinden faydalanmaktadır (Findlay, 1999).

    İletişim teknolojileri ve ulaşımdaki hızlı gelişim ulusal sınırları aşmaktadır. Toplumlar eskisinden daha açık hale gelmekte ve bunun sonucu olarak insanlar, eşyalar, para ve fikirler ulusal sınırlardan rahatça geçmektedirler. Bu ortam da suç örgütlerine uluslararası arenada küresel aktörler olma fırsatı sağlamaktadır. Uluslarötesi suç, kriminal aktivitenin küreselleşmiş yüzünü temsil etmekte ve eylemlerinde ulusal sınırlar ve yargı çevrelerini aşmaktadır. Bilgi ve iletişim teknolojisi bu süreci kolaylaştırmakta ve bunun bir sonucu olarak İnternet uluslarötesi suç örgütleri tarafından geniş bir şekilde kullanılmaktadır.

    İnternet’in sınırları yoktur ve onun etkileri ulusal sınırları aşmaktadır ve o herhangi bir devletin egemenliği altında değildir. O jeopolitik, ekonomik ve sosyal sınırları baypas etme yeteneğine sahiptir, ki bu özelliği nedeniyle son on yıl boyunca İnternet potansiyel olarak geleneksel siyaset, sosyal düzen ve mevzuattan bağımsız heyecan verici yeni bir kamusal alana doğru geliş-mektedir. O iletişimde, hemen hemen hiç sınırlama olmaksızın, geniş bir hükümranlık alanında, potansiyel olarak sınırsız sayıda insana ulaşabilen önemli bir atılım yaratmıştır (Wall, 1999).

    İnternet bireyler, şirketler ve kurumlar için olduğu kadar suçlular için de yeni fırsatlar sağlar. İnternetin kriminal eylemler için kullanılması siber suç olarak kavramlaştırılmıştır. Siber suç ulusal devletler için büyük bir başağrısı olmaya başlamıştır. Wall (1999) geleneksel kriminal eylemlerin gerçek za-manda ve belirlenmiş coğrafi ve sosyal sınırlar içinde gerçekleşme eğiliminde olduğunu ifade eder. Sibersuç ise tam tersine kriminal eylemler hakkındaki geleneksel anlayışımızdan farklıdır. O, zaman, mekan veya yere bağlı olmak-sızın gerçekleşir ve kolayca tanımlanabilir sınırlara sahip değildir, yargı çevrelerini aşabilir ve anlıktır.

    İnternet uluslarötesi suç örgütleri tarafından geniş bir şekilde kullanılmakta ve yönetici elit tarafından ulusal ve uluslararası güvenlik için bir tehdit olarak algılanmaktadır. İnternetin ulusal yargı çevrelerini aşan yönü ulus-devletler için sibersuçla mücadeleyi zorlaştırmakta ve sorunu uluslararası arenaya taşımak-tadır. Bu gün sibersuç bir uluslararası problemdir, Cusimano’nun ifadesi ile bir “egemenlik problemi”.

    Cusimano (2000) açık toplumların, açık ekonomilerin ve açık teknolo-jilerin ulusal egemenliği aşındırdığını ve egemenlik ötesi tehdidi mümkün hale getirdiğini ifade eder. Bilgisayarlar, fakslar, hücresel telefonlar egemenlik sınırlarını daha az önemli hale getirmekte ve egemen otoritelerin, fikirlerin ve bilgilerin akışını kontrol edebilme yeteneklerini azaltmaktadır. Kriminal eylemlerin yoğun yayılışı teknoloji tarafından mümkün hale getirilmiştir.

    İnternetin Organize Suç Örgütleri Tarafından Kullanılması


    Suç ekonomi haline gelmiş ve bir iş olarak düşünülmekteyken, İnternetin organize suç örgütleri tarafından kullanılışı uluslararası güvenliğe bir ekonomik meydan okuma olarak kavramlaştırılabilir. Bilgi ve iletişim teknolojilerindeki gelişim organize suç örgütlerine kendi işlerinde yardım etmektedir. Onlar herhangi bir legal ticaret gibi kendi illegal transfer ve ticaretlerini yapmak amacıyla birbirleri ile iletişim kurma ve bilgi temin etmek için en son İnternet teknolojilerini kullanırlar.

    Uyuşturucu kaçakçıları, herhangi bir müdahale ve hatta ulus-devletlerin bilgisi olmaksızın kendi amaçlarını gerçekleştirmeyi mümkün kılan bu tekno-lojilerden istifade etmektedirler. Ekim, imalat, fiyatlar ve etkiyle ilgili bilgi geniş çapta İnternet üzerinden sağlanabilir. İnternet sayesinde, ekim ve imalatla ilgili teknikler dünya çapında serbest bir biçimde temin edilebilir ve İnternet kullanıcısı gruplar tarafından takas edilebilirler (Keh ve Farrell,1997).

    Flynn (2000) Kolombiya uyuşturucu örgütlerinin ulusal sınırları aşarak kendi ortakları ile iletişim sağlayan şebekeler geliştirdiklerini ifade eder. Onlar, üretim ve dağıtım faaliyetlerini koordine etmek için güvenli gerçek zaman linkleri sağlayan en ileri bilgi ve iletişim teknolojilerine yatırım yapmış ve en önemlisi, kendi faaliyetlerini denetlenmeyen siberuzay içine gizlemişlerdir. Onların bu teknolojilere yaptığı yatırım “Kolluk kuvvetleri tarafından başarılı bir elektronik gizli izleme umudunu boşa çıkartmıştır... İnternet, kaçakçılar için tamamen güvenli iletişimi mümkün hale getirmiştir. Eğer kaçakçılar kendi mesajlarını çok sayıda alt ünitelere ayırıp, her üniteyi anonim postacılar (anonymous remailers) vasıtasıyla gönderir -ki bu şekilde mesaj nihai yerine ulaşmadan önce bir çok “yollar” dan geçer- ve rahatlıkla temin edilebilir PGP (Pretty Good Privacy) gibi 128-bit şifreleme teknolojisini kullanırlarsa, kolluk kuvvetlerinin gizli izleme çabaları karşısında neredeyse risksiz bir şekilde faaliyet gösterebilirler.” (Flynn, 2000, s. 53)

    İleri bilgi ve iletişim teknolojileri aşamalı evrelerle kara para aklamayı mümkün hale getirdiklerinden hızlı ve büyük nakit transferlerini kolaylaştırırlar (Keh ve Farrell, 1997). Flynn (2000) tarafından ifade edildiği gibi, kara para aklama üç bağımsız aşamayı gerektiriyor. İlkin uyuşturucu gelirleri bankalara yatırılır. İkinci olarak, izlemeyi güçleştirmek ve gayrimeşru kaynağı bula-nıklaştırmak amacı ile para çok sayıda elektronik transfer yolu ile gönderilir. Nihai olarak, zahiren meşru girişim ve hesaplara yatırılırken paranın kaynağı görünmez hale gelir.


    İnternetin Terörist Örgütler Tarafından Kullanılması


    Terörizm politik amaçların bir aracı olarak kullanıldığı için, İnternetin terörizm tarafından kullanılması da uluslararası güvenliğe karşı bir politik meydan okuma olarak kavramlaştırılabilir. Siberuzay teröristler için verimli bir eylem alanı olabilir. Bu bağlamda, İnternet terörist örgütlerce dört biçimde kullanılabilir. Birincisi, onlar İnterneti hükümetlerin askeri sırlarına ve ulusal güvenliğe saldırı için bir ortam olarak kullanabilirler (siberterörizm). Dahası, Wall’ın (1999) dediği gibi; vergi kodları, sosyal güvenlik ödemeleri, ulusal sigorta kodları veya emekliliklere ait bilgiler gibi devletin ekonomik yapısı ile ilgili bilgisayar sistemlerine bir saldırı uzun dönemde askeri sistemlere saldırıdan daha ciddi etkilere sebep olabilir. Sonuç, halk ile devlet ilişkilerine onarılmaz zararlar vererek halkın hükümete güvenini ortadan kaldırabilir ve bir bütün olarak toplumun destabilize olmasına yol açabilir. İkincisi, teröristler şifreleme sistemleri vasıtasıyla İnterneti kendi gizli muhabereleri ve arkadaşları ile eylemlerinin koordinasyonu için araç olarak kullanabilirler. Üçüncüsü, o, bomba yapımı ve diğer askeri teknolojiler için bilgi edinme ve hedefler hakkında bilgi toplama aracı olarak kullanılabilir. Dördüncüsü, İnternet, web sitelerinde propaganda yayını yoluyla propaganda zemini olarak kullanılır.

    Siberterörizm, siberuzay ve terörizmin birleşmesi demektir. O, yaşam kaybı veya ciddi ekonomik hasarlar gibi büyük zararlar vermeyi hedefleyen, siyasi olarak motive edilmiş heking operasyonlarını kapsar. Bir hava trafik kontrol sistemine sızarak iki uçağın çarpışmasına sebep olmak buna bir örnek olabilir (Denning, 2000). Belli bir fonksiyonu yok etmek veya tahrip etmek amacıyla virüsler, kurtçuklar, Truva atları veya mantık bombaları yerleştirmek üzere bir siteye girmek ikinci bir örnek olabilir (Wall 1999). Bir terörist daha büyük bir siberterörizm kampanyasının parçası olarak virüsler yerleştirebilir. Virüsler, özellikle tahrip edici özellik taşıyanlar, siberteröristlerin elinde potansiyel olarak kuvvetli birer silah durumundadırlar.

    Dijital çağımızda, İnternet üzerindeki tüm sayısal bilgiler izinsiz giriş, hır-sızlık ve imhaya açıktır. Devletler İnternetin en büyük kullanıcılarıdır. Askeri ve savunma ilgilerinin bir sonucu olarak, İnternet tüm ulusal savunma kuruluş-ları ve askeri örgütler tarafından kullanılır. Devletler genellikle ve haklı olarak savunma ve güvenlik açısından İnternet’in kullanımı konusunda bir hayli şüp-hecidirler. Mathew Bevan ve Richard Pryce isimli iki hekırın olayı, savunma ve güvenlik ağ sistemlerinin saldırıya açıklığına iyi bir örnektir. Onlar Amerika Birleşik Devletleri Hava Kuvvetleri ve savunma müteahhitlerinin bilgisayarla-rına nüfuz etmek suretiyle bu saldırıya açıklığı teşhir ettiler. Pryce bunu “biz güvenlik sistemlerinin ne kadar gevşek olduğunu göstermekle onları utandırdık ve bizi büyük bir güvenlik tehdidi olarak göstermelerinin sebebi de budur.” (Ungoed-Thomas, 1998, s.1) şeklinde ifade etmekte ve soruşturma sırasında Amerikan askeri kaynaklarınca “dünya barışı için Adolf Hitler’den daha büyük bir tehdit” (Gunner, 1991 s.5) olarak suçlandıkları gerçeğine işaret etmektedir.

    Haziran 1997’de Amerika Birleşik Devletleri’nde Ulusal Güvenlik Ajansı (NSA) tarafından gerçekleştirilen Eligible Receiver kod adlı bir tatbikatla, potansiyel olarak siber saldırılara açık olan kritik askeri sistemlere dikkat çekildi. Amaç, Amerikan askeri bilgisayarlarının siber saldırıya açıklığını belirlemekti. İnternet’ten kolaylıkla elde edilebilen hekır tekniklerini kulla-narak, özel timler askeri alt yapının özel bölümlerini hedeflediler ve başarılı bir şekilde, askeri sistemlere öncelikli giriş imkanı elde ettiler. Böylece askeri sistemlerin tahrip edilebileceği anlaşılmıştı (Denning, 2000). Bununla birlikte bugüne kadar siberterörizm kriterlerine uyan az sayıda bilgisayar atağı olmuş-tur. Bugüne kadar meydana gelenler içinde siberterörizme belki de en yakın olanı, 1998’de Kara Kaplanlar (Black Tigers) tarafından Sri Lanka elçiliklerine karşı İnternet üzerinden gerçekleştirilen e-mail seliyle verilen zarar, Kenya’daki Amerikan elçiliğine yapılan fiziksel terörist bombalamaya kıyasen önemsizdir. (Denning, 2000).

    İnternet, teröristler için bir bilgi kaynağıdır. Tahrip edici biyolojik, kimyasal ve hatta nükleer bilgi ve teknolojiler teröristlerce İnternet yoluyla temin edilebilir (Cusimano, 2000). İlaveten, onlar İnternet’ten hedefleri hakkın-da bilgi toplayabilirler.

    Teröristler ayrıca kendi faaliyetlerini koordine etmek ve haberleşmek amacıyla İnterneti kullanırlar. Kendi gizli iletişimlerinde teröristlere kolluk kuvvetlerinin müdahalesine karşı bir kalkan sağlayan şey şifreleme (kriptografi) teknolojisidir.

    Dahası, İnternet geniş çapta, teröristler tarafından bir yayın ortamı olarak kullanılır. Terörist gruplar propagandalarını yapmak için İnterneti kullanırlar. Haziran 1998’de, U. S. News and World Report, Amerika Birleşik Devletleri Dışişleri Bakanlığı’nın terörist organizasyonlar listesinde yer alan 30 örgütten 12’sinin İnternette site sahibi olduğunu belirlemiştir. Onları İnternetin dışına atmak imkansızdır. Çünkü onlar kendi sistemlerini, özgür konuşma hukukuna sahip ülkelerde oluşturabilirler. Örneğin, Sri Lanka Hükümeti ayrılıkçı Tamil Eelam Kurtuluş Kaplanları’nı yasaklamış, ancak onların Londra’da konuş-lanmış web sitesi faaliyetine devam edebilmiştir (Denning 2000). Peru’nun Tupac Amura Devrimci Hareketi (MRTA) İnternet üzerinde kendi siyasi felsefesi ve taleplerini duyurduğu bir Web sayfasına sahiptir (Cusimano, 2000).

    Şifreleme Teknolojisi: Tehdit mi, Güvenlik mi?


    Yukarıda zikredildiği üzere, kriptografi (şifreleme teknolojisi) kendi faali-yetlerini kolluk kuvvetlerinin müdahalesi olmaksızın organize etmek ve kendi üyeleri ile haberleşmek açısından terörizm ve organize suç örgütleri için işe yarar bir araçtır. Öte yandan, kriptografi ulusal devletler tarafından kendi askeri altyapıları, iletişimleri, elektrik santralleri, demir ve hava yolu ulaşımı, bankalar ve hastaneler için geniş çapta kullanılır. Bu ikili kullanım şifreleme politikasını siberuzayın en tartışmalı konularından biri haline getirmiştir.

    Kriptografi şifreleme ve deşifre etme sanatı olup yeni bir teknik değildir. Uygulama, Julius Caesar’ın kendi generallerine şifreli mesaj gönderdiği Roma dönemine kadar geri gider. Basit olarak, şifreleme sıradan bir konuşma veya düz bir metni alarak, içerdiği bilgiyi şifreli metne dönüştürme demektir. Bu mesajı alan taraf bir anahtar kullanarak şifreli metni deşifre ederek gerisin geriye düz metne çevirir.

    Güçlü şifreleme ulusal güvenliği koruma, askeri istihbarat yapma, terörizmi ve diğer sibersuçları önleme ve kanunları uygulamadan sorumlu devlet kurumlarının özel ilgi alanı içindedir (Tavani, 2000). Bu nedenle ulus-devletler kriptografinin kullanım ve ihracını kontrol altına almak isterler. Kriptografik ürünlerin ihracatının kontrolüne dair mevcut düzenleme Wassenaar Anlaşması ile yapılmıştır. Bu, geleneksel silahların, iki yönlü kullanılabilen mal ve teknolojilerin transferinde sorumluluk ve şeffaflığı artırma yoluyla ulus-lararası güvenliğe katkı sağlamayı hedefleyen 33 taraf devlet arasında yapılmış bir uluslararası anlaşmadır. Sivil kriptografik ürünler Wassenaar hükümlerinin kapsamı dışındadırlar. Bununla birlikte, uluslararası güvenlik için tehdit ola-bilecek uluslarötesi organize suç ve terörizm gibi bazı büyük kriminal eylemler bu antlaşma şartları kapsamında düşünülebilir. Ancak, pratikte ihracat kont-rolünün suç örgütlerinin kriptografik ürünleri elde etme ve kullanma yetenekleri üzerinde herhangi bir etkiye sahip olması ihtimal dışıdır. Bu gibi ürünler geniş çapta İnternet üzerinden temin edilebilir. Organize suç mensupları veya terö-ristler onlara kolaylıkla ulaşabilirler (Gladman, 1998). Bu tip şifreleme ayrıca özel sektördeki bir çok organizasyon ve birey tarafından elektronik ticaret ve e-mail mesajlarının transferinde de kullanılır. Örneğin, Pretty Good Privacy (PGP) olarak bilinen şifreleme yazılımı herhangi bir ücret ödemeden İnternetten kolayca indirilebilir (Tavani, 2000).

    PGP esas olarak hükümetin gizli dinleme ve izlemesine karşı bireysel mahremiyetin korunması amacı ile halkın güçlü şifrelemeye ulaşmasını isteyen Amerikalı mühendis Phil Zimmerman tarafından geliştirilmiştir. Yazılımın ihracatı kontrol altında olmasına rağmen birilerince hızlı bir biçimde İnternet ortamına postalanmıştır. O zamandan beri, diğer şifreleme araçları da tüm dünyada İnternet sitelerine postalanmış olup, bu araçların kolay temin edi-lebilirliği ihracat kontrolünün beyhudeliğini gösteren bir argüman olarak sık-lıkla dile getirilmektedir.

    Teröristler ve organize suçlular kendi faaliyetlerini gizlemek ve polisin kendi iletişimlerine girişini önlemek amacıyla şifrelemeyi kullanırlar (Denning ve Baugh, 2000). Şifreleme sitemleri şimdi öylesine sofistikedir ki onları kırmak gerçekten neredeyse imkansız görünmektedir. Bu durum onları, orga-nize suç, uyuşturucu kaçakçıları, teröristler ve diğer suçlulara karşı mücade-lelerinde giderek daha fazla dijital bilgiye ve dinleme-izleme kaydına bel bağlayan kolluk kuvvetleri için büyük bir başağrısı haline getirmiştir. Onlar, bir bilgisayar dosyasını okuma yeteneğini kaybetmenin, değerli bir silahlarını kaybetme anlamına geldiğinin farkındadırlar. Bu nedenle, ulusal devletler, en azından sadece kendilerinin açabilecekleri “arka kapılar” içeren yazılımlar için katı regülasyonlar konusunda ısrarlıdırlar. Bu, anahtar rehin veya anahtar elde etme sistemi olarak adlandırılmıştır (Penfold, 1998).

    Bu sistemde, veri elde etme anahtarı doğal olarak bir hükümet kuruluşu, mahkeme veya özel organizasyon olabilecek güvenilir bir kurum nezdinde saklanacaktır. Haberleşmeye ve kaydedilmiş dosyalara girmek isteyen bir soruşturmacı veya istihbarat kuruluşu anahtarı elde etmek için normal olarak bir mahkeme kararını gerektiren prosedür vasıtasıyla başvuruda bulunur. Pratikte hükümetlerin kriptografi kullanımını düzenleme girişimi, suçlular ve terö-ristlerin hükümetin nüfuz edemeyeceği şifreleme ürünlerini kullanmalarını engelleyememektedir. Onlar kendi ürünlerini geliştirebilirler ve illegal yol-lardan elde edebilirler (Denning, 1998). Bu nedenle teröristlerin ve organize suçluların kriptografi kullanmasını önleme girişimleri sonuçsuz kalacak gibi görünmektedir.

    Ulusötesi suçluların da istifade ettikleri kriptografi ayrıca elektronik ticaret ve bankacılık için güvenli bir ortam sağlar. Elektronik ticarete zarar vermeden suçluların bu fırsatı sömürmelerini tamamen önlemek zor görünmektedir.

    Bilgi kaynağı ve propaganda zemini açısından teröristler ve organize suç-lular, demokratik değerlerin önemli bir direği olan serbest konuşma hürriyetini sömürmektedirler. İfade hürriyetinin sahici kullanımı ile onun kriminal amaçlar için sömürülmesi arasına bir hat çekmek çok kritik bir iştir. Bu demokratik hükümetler için zor bir görev olarak görünmektedir.



    Küresel Suça Küresel Cevap

    Durum, karşılıklı uluslararası işbirliğini problemin halli açısından hayati kılmaktadır. İnternetin kullanımı teröristlerin ve organize suç örgütlerinin kendi başına tek kriminal eylemi değildir. Bu sanal eylem, onların gerçek dünyadaki daha geniş kriminal eylemlerinin bir tamamlayıcısıdır. Bu nedenle, uluslarötesi suça karşı strateji bir bütün olarak ele alınmalı ve sibersuça karşı mücadeleyi de içermelidir. İnternetin sınırları ve yargı alanlarını aşan karakteri sorunun çözümü için ulus devletleri yeni bir yola itmektedir. Godson ve Williams’ın (2000, s. 111) dediği gibi: “Egemenlik ötesi tehditler gerçek doğaları itibariyle biçim, içerik ve yer bakımından yeni cevaplar gerektirir. Gerçekten, ulusal stratejiler, sınırları aşan ve çok sayıda yargı çevresini ilgilendiren bu meydan okuyuşa cevap vermekte özleri itibari ile yetersiz kalmaktadır... bu tehditler... hızlı bir şekilde... sınırları olmayan bir dünyada işleyen... bilgi ve iletişim teknolojileri geliştiriyorlar. Buna karşılık hükümetler hala... egemenlik ötesi suçlarla mücadele gayretlerini yavaşlatan -özlerinin çoğunu yitirmelerine rağmen sembolik olarak çekiciliklerini sürdüren- eski egemenlik nosyonuna dayanan sınırlarla bölünmüş bir dünya içinde çalışırlar.”

    Uluslararası düzeyde, bir çok ülke bu sorunlara, eylemleri uluslararası sınırları aştığı zaman bile sibersuçluların soruşturulmasını ve cezalandırılmasını mümkün kılmak üzere, karşılıklı hukuki yardım anlaşmaları, suçluların iadesi, istihbarat paylaşımı ve tek tip bilgisayar suçları hukuku ile cevap vermeye çalışıyorlar. Bu girişimlerin bir sonucu olarak, Birleşmiş Milletler Genel Kurulu Aralık 1991’de sibersuç, siberterörizm ve sibersavaş ile ilgili bir karar çı-karmıştır. 53/70 sayılı “Uluslararası Güvenlik Bağlamında Telekomünikasyon ve Bilgi Alanındaki Gelişmeler Kararı”; üye devletleri, bilgi güvenliğinin sorunları, bilgi güvenliği ile ilgili temel nosyonların tanımı ve global bilgi ve telekomünikasyon sistemlerini güçlendirecek ve bilgi terörizmi ve suçlulukla mücadeleye yardım edecek gelişmekte olan uluslararası prensiplerin öneri-lebilirliğine dair görüş ve değerlendirmeleri konusunda Genel Sekreteri bil-gilendirmeye davet eder (Denning, 2000).

    Sonuç olarak, uluslarötesi suç örgütleri tarafından İnternetin kullanımı, ulusal/uluslararası güvenlik açısından yeni riskler doğurmaktadır. Bunların özellikleri regülasyon ve kontrol açısından ciddi problemlere yol açmaktadır. Küreselleşme suç sorunlarını evrensel hale getirmiştir. Cevap olarak, kontrol stratejisi de küreselleşmelidir (Findlay, 1999). Global kriminal faaliyetler, yani uluslarötesi suç, ulusal ve dolayısı ile uluslararası güvenliğe meydan okuyuşa yol açmaktadır. İnternetin uluslarötesi suç örgütleri tarafından kullanımı bu meydan okuyuşu güçlendirmektedir. Ulus-devletler ulusal yargı çevresi dahilinde, sınırları ve yargı çevrelerini aşan karakteri nedeniyle sibersuçla mücadelede zorluklarla karşılaşmaktadırlar. Bu nedenle küreselleşmiş bir suç kontrolü stratejisine ihtiyaç vardır. Bu durum, ulus-devletleri, küreselleşmenin önemli bir vechesi olan uluslararası işbirliği ve dayanışmayı artırmaya zorla-maktadır.


    KAYNAKLAR


    Cusimano, M. K. (2000), Beyond Sovereignity: Issues for a Global Agenda, Boston & New York: Bedford/St. Martin’s.

    Denning, D. E. (1998), ‘The Future of Cryptography’ Loader, B. D. (Der.), The Governance of Cyberspace: Politics, Technology and Global Restructuring, London: Routledge içinde.

    Denning, D. E. (2000), ‘Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, <www.nautillus.org/infopolicy/workshop/papers/denning. html> de.

    Denning, D.E. and Baugh, W. E. (2000), ‘Hiding crimes in cyberspace’ Thomas, D. & Loader, B. D. (der.) Cybercrime: Law Enforcement, security and Surveillance in the Infor-mation Age, London: Routledge içinde.

    Findlay, M. (1999), The Globalisation of Crime: Understanding Transitional Relationships in Context, Cambridge: Cambridge University Press.

    Flynn, S. E. (2000), ‘The Global Drug Trade versus the Nation-State: Why the Thugs Are Winning’, Cusimano, M. K. (der.), Beyond Sovereignity: Issues for a Global Agenda, Boston & New York: Bedford/St. Martin’s içinde.

    Gladman, B. (1998), ‘Wassenaar Controls, Cyber - Crime and Information Terrorism’ de.

    Godson, R. & Williams, P. (2000), ‘Strengthening Cooperation against Transsovereign Crime: A New security Imperative’ Cusimano, M. K. (der.), Beyond Sovereignity: Issues for a Global Agenda, Boston & New York: Bedford/St. Martin’s içinde.

    Gunner, E. (1998), ‘Rogue Hacker Turned Legit Code - Cracker’ Computer Weekly, 7 Mayıs, s. 5.

    Keh, D. & Farrell, G. (1997), ‘Trafficking Drugs in the Global Village’, Transnational Orga-nised Crime, 3, (2), s.90-110.

    Penfold, R.R.C. (1998), Computer Security: Businesses at Risk, London: Robert Hale.

    Tavani, H. T. (2000), ‘Privacy and Security’ Langford, D. (der.) Internet Ethics, London: Macmillan Press Ltd. içinde.

    Ungoed-Thomas, J. (1998), ‘The Schoolboy Spy’, Sunday Times, 29 Mart, s.5, (1-2).

    Wall, D. (1999), ‘Cybercrimes: New Wine, No Bottles?’ P. Davies, P. Francis, and V. Jupp (der.) Invisible Crimes: Their Victims and Their Regulation, London: Macmillan Pres içinde.



    *Ilgaz Kaymakamı







        Ana sayfa


    İnternetin Ulusötesi Suç Örgütleri Tarafından Kullanılması ve Ulusal/Uluslararsı Güvenlik

    Indir 46.98 Kb.