Araştırma Makalesi
BibTex RIS Kaynak Göster

AN EVALUATION OF TURKEY’S CYBERSECURITY APPROACH AND CYBERSECURITY LAW NO. 7545

Yıl 2025, Cilt: 33 Sayı: 3, 1849 - 1879, 29.09.2025
https://doi.org/10.15337/suhfd.1700507

Öz

The first quarter of the 21st century has witnessed the rapid global rise of digi-talization. The growing role of digital technologies in areas from public servi-ces and financial systems to military structures and individual privacy has fundamentally reshaped state security policies. Cybersecurity is now a matter of national security, not just a technical issue. Turkey has actively responded to these global shifts by implementing institutional regulations and publishing strategic documents in cybersecurity. The Cybersecurity Law No. 7545, enacted in 2025, was designed to eliminate fragmentation and introduced the first comprehensive legal framework for cybersecurity in Turkey. This study examines the legal frameworks developed by the European Union and Turkey, focusing on Turkey’s updated cybersecurity approach through Law No. 7545.

Kaynakça

  • AKINTOLA, Adeyemi Samuel (2024). Integrating research testbeds, at-tack mechanisms, and defence strategies into a holistic fra-mework for cybersecurity. Journal of Computer Science Review and Engineering, 8(2), 1–12. https://doi.org/10.5281/zenodo.14543273
  • ANDERSON Ross, Security Engineering: A Guide to Building Depen-dable Distributed Systems, Wiley, Indianapolis, 2020, s. 283.
  • ARQUILLA, John., & RONFELDT, David. (Eds.). (2001). Networks and netwars: The future of terror, crime, and militancy. RAND Cor-poration. https://www.rand.org/pubs/monograph_reports/MR1382.html
  • AYTEKİN, Akın. (2015). Türkiye’nin siber güvenlik stratejisi ve eylem planının değerlendirilmesi (Yüksek lisans tezi, Gazi Üniversitesi, Bilişim Enstitüsü). Yükseköğretim Kurulu Ulusal Tez Merkezi. https://tez.yok.gov.tr/
  • BALDWIN, David. A. (1997). The concept of security. Review of Interna-tional Studies, 23(1), 5–26. https://dbaldwin.scholar.princeton.edu/sites/g/files/toruqf4596/files/dbaldwin/files/baldwin_1997_the_concept_of_security.pdf
  • BARRINHA André & RENARD, Thomas. (2017). “Cyber-diplomacy: the making of an international society in the digital age”, Global Af-fairs, (3)4–5, s. 353–364. https://doi.org/10.1080/23340460.2017.1414924 Erişim tarihi: 12.05.2025.
  • BARUN Başak. (2024). “The Impact of Cybersecurity Threats on National Security: Strategies”, International Journal of Humanities Social Science and Management,s. 1361.
  • BAYUK, Jennifer L./HEALEY, Jason/ROHMEYER, Paul/SACHS, Marcus H./SCHMIDT, Jeffrey/WEISS, Joseph: Cyber Security Policy Guidebook, John Wiley & Sons, Hoboken 2012.LEWIS,
  • BIÇAKCI Salih, ERGUN Doruk & ÇELİKPALA Mitat, “Türkiye’de Siber Güvenlik”, EDAM Siber Politika Kağıtları Serisi,
  • EDAM Yayınla-rı, 2015, s. 30. https://edam.org.tr/wp-content/uploads/2015/12/EDAM_TR_Siber_Guv_1.pdf. Erişim tarihi: 08.05.2025.
  • BOZKURTLAR Burak, Ulus Devletlerin Siber Güvenlik Stratejileri ve Siber Vatan, Siber Vatan, 2021, s. 1–22. https://www.academia.edu/
  • BTK AKADEMİ: BTK Akademi Eğitim Portalı, https://www.btkakademi.gov.tr/portal (Erişim Tarihi: 08.05.2025).
  • CRAIGEN, Dan/DIAKUN-THIBAULT, Nadia/PURSE, Randy. (2014). Defining Cybersecurity. Technology Innovation Management Re-view, (4)10, s. 15.
  • ÇAKIR Hüseyin & TAŞER Murat. (2023). “Türkiye’de Yapılan Siber Gü-venlik Faaliyetlerinin ve Eğitim Çalışmalarının Değerlendirilme-si”, Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji, (11)2, s. 348. https://doi.org/10.29109/gujsc.1165131 Erişim tarihi: 13.05.2025.
  • ELDEM Tuba, Between Multi-stakeholderism and Cyber Sovereignty: Understanding Turkey’s Cybersecurity Strategy, EDAM Cyber Policy Paper Series, No. 2021/1, İstanbul, 2021.
  • EL-ZUGHAID, Aya Issa, FUNOUSH, Zuhayr A., YOUNIS A. & ALG-HAMDİ Mohammed Yahya, (2024). “A Zero Trust Framework to Secure IoT Devices”, University of Ha’il – Journal of Science, 5(2), s. 51.
  • EUROPEAN PARLIAMENT AND OF THE COUNCIL “Artificial Intel-ligence Act”, Official Journal of the European Union, L 1689, 2024, m European Parliament and of The Council, European Parliament and of The Council,d. 5, 6.
  • EUROPEAN PARLIAMENT AND OF THE COUNCIL, “Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 concerning measures for a high common level of secu-rity of network and information systems across the Union (NIS Directive)”, Official Journal of the European Union, L 194, 19 July 2016, s. 1–30.
  • EUROPEAN PARLIAMENT AND OF THE COUNCIL, “Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cyber-security across the Union”, Official Journal of the European Un-ion, L 333, 27 december 2022.
  • HEKİM, Hakan., & BAŞIBÜYÜK, Oğuzhan. (2013). Siber suçlar ve Tür-kiye’nin siber güvenlik politikaları.
  • Uluslararası Güvenlik ve Te-rörizm Dergisi, 4(2), 135–158. https://search.trdizin.gov.tr/tr/yayin/detay/150969/
  • HOHMANN Mirko, PIRANG Alexander & BENNER Thorsten, Advan-cing Cybersecurity Capacity Building: Implementing a Principle-Based Approach, Global Public Policy Institute (GPPi), Berlin, 2017.
  • INTERNATİONAL TELECOMMUNICATION UNION DEVELOP-MENT SECTOR, Global Cybersecurity Index 2024 – 5th Edition, Eylül 2024. https://www.itu.int/en/ITU-D/Cybersecurity/Pages/global-cybersecurity-index.aspx Erişim tarihi: 12.05.2025.
  • KOÇAK, Hüseyin. (2020). Dijital çağda iletişim güvenliği ve toplum. Jo-urnal of Social, Humanities and Administrative Sciences, 6(34), 2302.
  • KUEHL Daniel T, “From Cyberspace to Cyberpower: Defining the Prob-lem”, KRAMER Franklin D., STARR Stuart H. & WENTZ Larry K. (Ed.), Cyberpower and National Security, Washington DC, 2009, s. 24–42.
  • KUNER, Christopher, “Data Nationalism and Its Discontents”, Emory Law Journal Online, 64, 2015, s. 2089. https://scholarlycommons.law.emory.edu/elj-online/25. Erişim tarihi: 08.05.2025.
  • KUZEY ATLANTİK ANTLAŞMASI ÖRGÜTÜ (NATO). Warsaw Summit Communiqué, 9 Temmuz 2016. https://www.nato.int/cps/en/natohq/official_texts_133169.htm. Erişim tarihi: 08.05.2025.
  • LEWIS, James Andrew. (2011). Cybersecurity: Assessing the immediate threat to the united states. Testimony Before the US House Over-sight and Government Reform Committee, 3(4), 14. https://www.csis.org/analysis/cybersecurity-assessing-immediate-threat-united-states
  • MARKOPOULOU Dimitra, PAPAKONSTANTINOU Vagelis & HERT Paul De. (2019). “The NIS Directive, ENISA’s Role and the Gene-ral Data Protection Regulation”, Computer Law & Security Re-view, (35), s. 2.
  • NOGHONDAR,Elham Rajabian “Importance of Human Factors on Cy-bersecurity within Organizations”, 2023. https://personales.upv.es/thinkmind/dl/conferences/securware/securware_2022/securware_2022_1_10_30004.pdfErişim tarihi: 09.05.2025.
  • QUDUS, Lawal (2025). Resilient Systems: Building Secure Cyber-Physical Infrastructure for Critical Industries Against Emerging Threats. International Journal of Research Publication and Re-views (6)1, s. 3330.
  • RIBBLE, Mike S., BAILEY, Gerald, D., & ROSS, Tweed, W. (2004, Sep-tember). Digital citizenship: Addressing appropriate technology behavior. Learning & Leading with Technology, 32(1), 6–9, 11. https://files.eric.ed.gov/fulltext/EJ695788.pdf
  • ROSHANAEI, Maryam. (2021). Resilience at the core: Critical infrastruc-ture protection challen-ges, priorities and cybersecurity assess-ment strategies. Journal of Computer and Communications, 9(8), 80–102. https://doi.org/10.4236/jcc.2021.98006
  • SHARMA, Anuj (2022). “Cyber Terrorism: A Growing Threat to India's Cyber Security”. Indian Journal of Cyber Law (5)2, s. 61.
  • STEINER, Hrafn. (2016). Cyber-attacks as coercive instruments. Analys & Perspektiv, (3), 148. https://kkrva.se/artiklar/cyber-attacks-as-coercive-instruments/
  • T.C. CUMHURBAŞKANLIĞI DİJİTAL DÖNÜŞÜM OFİSİ, Bilgi ve İletişim Güvenliği Rehberi, Ankara, 2020. https://assets.kpmg.com/content/dam/kpmg/tr/pdf/2020/08/bilgi-iletisim-guvenligi-rehberi.pdf (Erişim tarihi: 08.05.2025).
  • T.C. CUMHURBAŞKANLIĞI DİJİTAL DÖNÜŞÜM OFİSİ, Strateji ve Eylem Planı (2024–2028), Ankara, 2024, s. 26. Erişim tarihi: 09.05.2025.
  • T.C. RESMİ GAZETE, “Siber Güvenlik Başkanlığı Hakkında Cumhur-başkanlığı Kararnamesi (Kararname No: 177)”, Resmî Gazete, 08 Ocak 2025, Sayı: 32776.
  • T.C. RESMÎ GAZETE,1 Sayılı Cumhurbaşkanlığı Teşkilatı Hakkında Cumhurbaşkanlığı Kararnamesi”, 10 Temmuz 2018, Sayı: 30474. https://www.resmigazete.gov.tr/eskiler/2018/07/20180710-1.pdf. Erişim tarihi: 08.05.2025.
  • T.C. RESMÎ GAZETE. (2012, 20 Ekim). 2012/3842 sayılı Ulusal Siber Gü-venlik Çalışmalarının yürütülmesi, yönetilmesi ve koordinasyo-nuna ilişkin karar. https://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18.htm (Erişim tarihi: 08.05.2025).
  • T.C. RESMÎ GAZETE. (2013, 20 Haziran). 2013/4890 sayılı Ulusal Siber Güvenlik Stratejisi ve 2013–2014 Eylem Planı hakkında Bakanlar Kurulu kararı. https://www.resmigazete.gov.tr/eskiler/2013/06/20130620-1.htm
  • T.C. RESMÎ GAZETE. (2025, 19 Mart). 7545 sayılı Siber Güvenlik Kanu-nu. Resmî Gazete (Sayı: 32846). https://www.resmigazete.gov.tr/eskiler/2025/03/20250319-1.htm
  • T.C. ULAŞTIRMA VE ALTYAPI BAKANLIĞI. (2020). Ulusal Siber Gü-venlik Stratejisi ve 2020–2023 Eylem Planı. Ankara.
  • TAGAREV Todor & SHARKOV George. (2016). “Multi-Stakeholder Approach to Cybersecurity and Resilience”, Information & Secu-rity: An International Journal, (34)1, s. 60
  • TÜRKİYE BÜYÜK MİLLET MECLİSİ, 7545 Sayılı Siber Güvenlik Kanu-nu Teklifi, https://www.tbmm.gov.tr/Yasama/KanunTeklifi/af1dfbdb-e3e3-4820-a493-0194504c63b4 Erişim tarihi: 12.05.2025.
  • TÜRKİYE BÜYÜK MİLLET MECLİSİ, Yapay Zekâ Kanunu Teklifi, https://www.tbmm.gov.tr/Yasama/KanunTeklifi/e21539a0-888a-4500-81be-01904a918c53 Erişim Tarihi: 13.05.2025.
  • ULAŞTIRMA VE ALTYAPI BAKANLIĞI. Ulusal Siber Güvenlik Strate-jisi ve 2024–2028 Eylem Planı. Ankara, 2024. https://www.uab.gov.tr/uploads/pages/ulusal-siber-guvenlik-stratejisi/ulusal-siber-guvenlik-stratejisi-ve-eylem-plani-2024-2028.pdf. Erişim tarihi: 08.05.2025.
  • ULAŞTIRMA, DENİZCİLİK VE HABERLEŞME BAKANLIĞI. Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı. https://www.resmigazete.gov.tr/eskiler/2013/06/20130620-1.htm (Erişim tarihi: 08.05.2025).
  • ULAŞTIRMA, DENİZCİLİK VE HABERLEŞME BAKANLIĞI. Ulusal Siber Güvenlik Stratejisi ve 2016–2019 Eylem Planı. Ankara, 2016. https://www.resmigazete.gov.tr/eskiler/2016/10/20161020-1.htm. Erişim tarihi: 08.05.2025. WIENER, Norbert. (1975). Emek, sibernetik ve toplum (İ. Keskin, Çev.). İstanbul: Özgün Yayınları. (Orijinal eser 1948’de yayımlanmış-tır).

TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME

Yıl 2025, Cilt: 33 Sayı: 3, 1849 - 1879, 29.09.2025
https://doi.org/10.15337/suhfd.1700507

Öz

21.yüzyılın ilk çeyreği, küresel ölçekte dijitalleşme sürecinin olağanüstü bir hızla ilerlemesine sahne olmuştur. Dijital teknolojilerin kamu hizmetlerinden finansal işlemlere, askeri yapılardan bireysel mahremiyete kadar her alanda belirleyici hale gelmesi, devletlerin güvenlik politikalarını da kökten değiştirmiştir. Türkiye küresel ölçekte yaşanan bu dönüşümlere sessiz kalmamış ve bu süreçte siber güvenlik alanında hem kurum içi düzenlemeler gerçekleştirmiş hem de stratejik belgeler yayınlamıştır. 2025 yılında yürürlüğe giren 7545 sayılı Siber Güvenlik Kanunu, bu parçalı yapıyı ortadan kaldırmak amacıyla hazırlanmış ve Türkiye’de ilk kez siber güvenliği kapsamlı şekilde tanımlayan yasal bir çerçeve sunmuştur. Bu çalışmada Avrupa Birliği ve Türkiye’nin siber güvenlik alanında gerçekleştirdiği hukuki düzenlemeler ele alınarak Türkiye’nin 7545 Sayılı Siber Güvenlik Kanunu ile oluşturduğu güncel siber güvenlik yaklaşımı ele alınacaktır.

Kaynakça

  • AKINTOLA, Adeyemi Samuel (2024). Integrating research testbeds, at-tack mechanisms, and defence strategies into a holistic fra-mework for cybersecurity. Journal of Computer Science Review and Engineering, 8(2), 1–12. https://doi.org/10.5281/zenodo.14543273
  • ANDERSON Ross, Security Engineering: A Guide to Building Depen-dable Distributed Systems, Wiley, Indianapolis, 2020, s. 283.
  • ARQUILLA, John., & RONFELDT, David. (Eds.). (2001). Networks and netwars: The future of terror, crime, and militancy. RAND Cor-poration. https://www.rand.org/pubs/monograph_reports/MR1382.html
  • AYTEKİN, Akın. (2015). Türkiye’nin siber güvenlik stratejisi ve eylem planının değerlendirilmesi (Yüksek lisans tezi, Gazi Üniversitesi, Bilişim Enstitüsü). Yükseköğretim Kurulu Ulusal Tez Merkezi. https://tez.yok.gov.tr/
  • BALDWIN, David. A. (1997). The concept of security. Review of Interna-tional Studies, 23(1), 5–26. https://dbaldwin.scholar.princeton.edu/sites/g/files/toruqf4596/files/dbaldwin/files/baldwin_1997_the_concept_of_security.pdf
  • BARRINHA André & RENARD, Thomas. (2017). “Cyber-diplomacy: the making of an international society in the digital age”, Global Af-fairs, (3)4–5, s. 353–364. https://doi.org/10.1080/23340460.2017.1414924 Erişim tarihi: 12.05.2025.
  • BARUN Başak. (2024). “The Impact of Cybersecurity Threats on National Security: Strategies”, International Journal of Humanities Social Science and Management,s. 1361.
  • BAYUK, Jennifer L./HEALEY, Jason/ROHMEYER, Paul/SACHS, Marcus H./SCHMIDT, Jeffrey/WEISS, Joseph: Cyber Security Policy Guidebook, John Wiley & Sons, Hoboken 2012.LEWIS,
  • BIÇAKCI Salih, ERGUN Doruk & ÇELİKPALA Mitat, “Türkiye’de Siber Güvenlik”, EDAM Siber Politika Kağıtları Serisi,
  • EDAM Yayınla-rı, 2015, s. 30. https://edam.org.tr/wp-content/uploads/2015/12/EDAM_TR_Siber_Guv_1.pdf. Erişim tarihi: 08.05.2025.
  • BOZKURTLAR Burak, Ulus Devletlerin Siber Güvenlik Stratejileri ve Siber Vatan, Siber Vatan, 2021, s. 1–22. https://www.academia.edu/
  • BTK AKADEMİ: BTK Akademi Eğitim Portalı, https://www.btkakademi.gov.tr/portal (Erişim Tarihi: 08.05.2025).
  • CRAIGEN, Dan/DIAKUN-THIBAULT, Nadia/PURSE, Randy. (2014). Defining Cybersecurity. Technology Innovation Management Re-view, (4)10, s. 15.
  • ÇAKIR Hüseyin & TAŞER Murat. (2023). “Türkiye’de Yapılan Siber Gü-venlik Faaliyetlerinin ve Eğitim Çalışmalarının Değerlendirilme-si”, Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji, (11)2, s. 348. https://doi.org/10.29109/gujsc.1165131 Erişim tarihi: 13.05.2025.
  • ELDEM Tuba, Between Multi-stakeholderism and Cyber Sovereignty: Understanding Turkey’s Cybersecurity Strategy, EDAM Cyber Policy Paper Series, No. 2021/1, İstanbul, 2021.
  • EL-ZUGHAID, Aya Issa, FUNOUSH, Zuhayr A., YOUNIS A. & ALG-HAMDİ Mohammed Yahya, (2024). “A Zero Trust Framework to Secure IoT Devices”, University of Ha’il – Journal of Science, 5(2), s. 51.
  • EUROPEAN PARLIAMENT AND OF THE COUNCIL “Artificial Intel-ligence Act”, Official Journal of the European Union, L 1689, 2024, m European Parliament and of The Council, European Parliament and of The Council,d. 5, 6.
  • EUROPEAN PARLIAMENT AND OF THE COUNCIL, “Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 concerning measures for a high common level of secu-rity of network and information systems across the Union (NIS Directive)”, Official Journal of the European Union, L 194, 19 July 2016, s. 1–30.
  • EUROPEAN PARLIAMENT AND OF THE COUNCIL, “Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cyber-security across the Union”, Official Journal of the European Un-ion, L 333, 27 december 2022.
  • HEKİM, Hakan., & BAŞIBÜYÜK, Oğuzhan. (2013). Siber suçlar ve Tür-kiye’nin siber güvenlik politikaları.
  • Uluslararası Güvenlik ve Te-rörizm Dergisi, 4(2), 135–158. https://search.trdizin.gov.tr/tr/yayin/detay/150969/
  • HOHMANN Mirko, PIRANG Alexander & BENNER Thorsten, Advan-cing Cybersecurity Capacity Building: Implementing a Principle-Based Approach, Global Public Policy Institute (GPPi), Berlin, 2017.
  • INTERNATİONAL TELECOMMUNICATION UNION DEVELOP-MENT SECTOR, Global Cybersecurity Index 2024 – 5th Edition, Eylül 2024. https://www.itu.int/en/ITU-D/Cybersecurity/Pages/global-cybersecurity-index.aspx Erişim tarihi: 12.05.2025.
  • KOÇAK, Hüseyin. (2020). Dijital çağda iletişim güvenliği ve toplum. Jo-urnal of Social, Humanities and Administrative Sciences, 6(34), 2302.
  • KUEHL Daniel T, “From Cyberspace to Cyberpower: Defining the Prob-lem”, KRAMER Franklin D., STARR Stuart H. & WENTZ Larry K. (Ed.), Cyberpower and National Security, Washington DC, 2009, s. 24–42.
  • KUNER, Christopher, “Data Nationalism and Its Discontents”, Emory Law Journal Online, 64, 2015, s. 2089. https://scholarlycommons.law.emory.edu/elj-online/25. Erişim tarihi: 08.05.2025.
  • KUZEY ATLANTİK ANTLAŞMASI ÖRGÜTÜ (NATO). Warsaw Summit Communiqué, 9 Temmuz 2016. https://www.nato.int/cps/en/natohq/official_texts_133169.htm. Erişim tarihi: 08.05.2025.
  • LEWIS, James Andrew. (2011). Cybersecurity: Assessing the immediate threat to the united states. Testimony Before the US House Over-sight and Government Reform Committee, 3(4), 14. https://www.csis.org/analysis/cybersecurity-assessing-immediate-threat-united-states
  • MARKOPOULOU Dimitra, PAPAKONSTANTINOU Vagelis & HERT Paul De. (2019). “The NIS Directive, ENISA’s Role and the Gene-ral Data Protection Regulation”, Computer Law & Security Re-view, (35), s. 2.
  • NOGHONDAR,Elham Rajabian “Importance of Human Factors on Cy-bersecurity within Organizations”, 2023. https://personales.upv.es/thinkmind/dl/conferences/securware/securware_2022/securware_2022_1_10_30004.pdfErişim tarihi: 09.05.2025.
  • QUDUS, Lawal (2025). Resilient Systems: Building Secure Cyber-Physical Infrastructure for Critical Industries Against Emerging Threats. International Journal of Research Publication and Re-views (6)1, s. 3330.
  • RIBBLE, Mike S., BAILEY, Gerald, D., & ROSS, Tweed, W. (2004, Sep-tember). Digital citizenship: Addressing appropriate technology behavior. Learning & Leading with Technology, 32(1), 6–9, 11. https://files.eric.ed.gov/fulltext/EJ695788.pdf
  • ROSHANAEI, Maryam. (2021). Resilience at the core: Critical infrastruc-ture protection challen-ges, priorities and cybersecurity assess-ment strategies. Journal of Computer and Communications, 9(8), 80–102. https://doi.org/10.4236/jcc.2021.98006
  • SHARMA, Anuj (2022). “Cyber Terrorism: A Growing Threat to India's Cyber Security”. Indian Journal of Cyber Law (5)2, s. 61.
  • STEINER, Hrafn. (2016). Cyber-attacks as coercive instruments. Analys & Perspektiv, (3), 148. https://kkrva.se/artiklar/cyber-attacks-as-coercive-instruments/
  • T.C. CUMHURBAŞKANLIĞI DİJİTAL DÖNÜŞÜM OFİSİ, Bilgi ve İletişim Güvenliği Rehberi, Ankara, 2020. https://assets.kpmg.com/content/dam/kpmg/tr/pdf/2020/08/bilgi-iletisim-guvenligi-rehberi.pdf (Erişim tarihi: 08.05.2025).
  • T.C. CUMHURBAŞKANLIĞI DİJİTAL DÖNÜŞÜM OFİSİ, Strateji ve Eylem Planı (2024–2028), Ankara, 2024, s. 26. Erişim tarihi: 09.05.2025.
  • T.C. RESMİ GAZETE, “Siber Güvenlik Başkanlığı Hakkında Cumhur-başkanlığı Kararnamesi (Kararname No: 177)”, Resmî Gazete, 08 Ocak 2025, Sayı: 32776.
  • T.C. RESMÎ GAZETE,1 Sayılı Cumhurbaşkanlığı Teşkilatı Hakkında Cumhurbaşkanlığı Kararnamesi”, 10 Temmuz 2018, Sayı: 30474. https://www.resmigazete.gov.tr/eskiler/2018/07/20180710-1.pdf. Erişim tarihi: 08.05.2025.
  • T.C. RESMÎ GAZETE. (2012, 20 Ekim). 2012/3842 sayılı Ulusal Siber Gü-venlik Çalışmalarının yürütülmesi, yönetilmesi ve koordinasyo-nuna ilişkin karar. https://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18.htm (Erişim tarihi: 08.05.2025).
  • T.C. RESMÎ GAZETE. (2013, 20 Haziran). 2013/4890 sayılı Ulusal Siber Güvenlik Stratejisi ve 2013–2014 Eylem Planı hakkında Bakanlar Kurulu kararı. https://www.resmigazete.gov.tr/eskiler/2013/06/20130620-1.htm
  • T.C. RESMÎ GAZETE. (2025, 19 Mart). 7545 sayılı Siber Güvenlik Kanu-nu. Resmî Gazete (Sayı: 32846). https://www.resmigazete.gov.tr/eskiler/2025/03/20250319-1.htm
  • T.C. ULAŞTIRMA VE ALTYAPI BAKANLIĞI. (2020). Ulusal Siber Gü-venlik Stratejisi ve 2020–2023 Eylem Planı. Ankara.
  • TAGAREV Todor & SHARKOV George. (2016). “Multi-Stakeholder Approach to Cybersecurity and Resilience”, Information & Secu-rity: An International Journal, (34)1, s. 60
  • TÜRKİYE BÜYÜK MİLLET MECLİSİ, 7545 Sayılı Siber Güvenlik Kanu-nu Teklifi, https://www.tbmm.gov.tr/Yasama/KanunTeklifi/af1dfbdb-e3e3-4820-a493-0194504c63b4 Erişim tarihi: 12.05.2025.
  • TÜRKİYE BÜYÜK MİLLET MECLİSİ, Yapay Zekâ Kanunu Teklifi, https://www.tbmm.gov.tr/Yasama/KanunTeklifi/e21539a0-888a-4500-81be-01904a918c53 Erişim Tarihi: 13.05.2025.
  • ULAŞTIRMA VE ALTYAPI BAKANLIĞI. Ulusal Siber Güvenlik Strate-jisi ve 2024–2028 Eylem Planı. Ankara, 2024. https://www.uab.gov.tr/uploads/pages/ulusal-siber-guvenlik-stratejisi/ulusal-siber-guvenlik-stratejisi-ve-eylem-plani-2024-2028.pdf. Erişim tarihi: 08.05.2025.
  • ULAŞTIRMA, DENİZCİLİK VE HABERLEŞME BAKANLIĞI. Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı. https://www.resmigazete.gov.tr/eskiler/2013/06/20130620-1.htm (Erişim tarihi: 08.05.2025).
  • ULAŞTIRMA, DENİZCİLİK VE HABERLEŞME BAKANLIĞI. Ulusal Siber Güvenlik Stratejisi ve 2016–2019 Eylem Planı. Ankara, 2016. https://www.resmigazete.gov.tr/eskiler/2016/10/20161020-1.htm. Erişim tarihi: 08.05.2025. WIENER, Norbert. (1975). Emek, sibernetik ve toplum (İ. Keskin, Çev.). İstanbul: Özgün Yayınları. (Orijinal eser 1948’de yayımlanmış-tır).
Toplam 49 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Bilişim ve Teknoloji Hukuku
Bölüm ARAŞTIRMA MAKALELERİ
Yazarlar

Emir Yücel 0009-0005-9485-246X

Erken Görünüm Tarihi 25 Ağustos 2025
Yayımlanma Tarihi 29 Eylül 2025
Gönderilme Tarihi 16 Mayıs 2025
Kabul Tarihi 6 Ağustos 2025
Yayımlandığı Sayı Yıl 2025 Cilt: 33 Sayı: 3

Kaynak Göster

APA Yücel, E. (2025). TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME. Selçuk Üniversitesi Hukuk Fakültesi Dergisi, 33(3), 1849-1879. https://doi.org/10.15337/suhfd.1700507
AMA Yücel E. TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME. Selçuk Üniversitesi Hukuk Fakültesi Dergisi. Eylül 2025;33(3):1849-1879. doi:10.15337/suhfd.1700507
Chicago Yücel, Emir. “TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME”. Selçuk Üniversitesi Hukuk Fakültesi Dergisi 33, sy. 3 (Eylül 2025): 1849-79. https://doi.org/10.15337/suhfd.1700507.
EndNote Yücel E (01 Eylül 2025) TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME. Selçuk Üniversitesi Hukuk Fakültesi Dergisi 33 3 1849–1879.
IEEE E. Yücel, “TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME”, Selçuk Üniversitesi Hukuk Fakültesi Dergisi, c. 33, sy. 3, ss. 1849–1879, 2025, doi: 10.15337/suhfd.1700507.
ISNAD Yücel, Emir. “TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME”. Selçuk Üniversitesi Hukuk Fakültesi Dergisi 33/3 (Eylül2025), 1849-1879. https://doi.org/10.15337/suhfd.1700507.
JAMA Yücel E. TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME. Selçuk Üniversitesi Hukuk Fakültesi Dergisi. 2025;33:1849–1879.
MLA Yücel, Emir. “TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME”. Selçuk Üniversitesi Hukuk Fakültesi Dergisi, c. 33, sy. 3, 2025, ss. 1849-7, doi:10.15337/suhfd.1700507.
Vancouver Yücel E. TÜRKİYE’NİN SİBER GÜVENLİK YAKLAŞIMI ve 7545 SAYILI SİBER GÜVENLİK KANUNU ÜZERİNE BİR DEĞERLENDİRME. Selçuk Üniversitesi Hukuk Fakültesi Dergisi. 2025;33(3):1849-7.

Dergimizin yayıncı kuruluş website adresi: https://yayinevi.selcuk.edu.tr/index.php/su

Yayıncı kuruluş: Yazışma Adresi ve E-posta

Selçuk Üniversitesi Rektörlüğü, Alaeddin Keykubat Yerleşkesi, Akademi Mah. Yeni İstanbul Cad. No:369 Posta Kodu:42130 Selçuklu-Konya / TÜRKİYE
press@selcuk.edu.tr

Koordinatör İletişim
Prof. Dr. Tuncer ACAR
tuncer.acar@selcuk.edu.tr

Destek İletişim
yayinevi@selcuk.edu.tr

Telefon
0 (332) 223 24 06