BİLGİ GÜVENLİĞİ KONUSUNDA ABD HUKUKUNA BİR BAKIŞ Erdem AKYAZILI İstanbul Bilgi Üniversitesi Bilişim Teknolojisi Hukuku Uygulama ve Araştırma Merkezi.

Slides:



Advertisements
Benzer bir sunumlar
TÜRKİYE BANKALAR BİRLİĞİ
Advertisements

KADININ ŞİDDETTEN KORUNMASINDA BAŞVURU REHBERİ VE AİLENİN KORUNMASI HAKKINDA 4320 SAYILI KANUN Ailenin korunmasıd.
İş Sağlığı & Güvenliği Kurulu Bilgilendirme Toplantısı
E-SAĞLIK VERİLERİ VE ADLİ BİLİŞİM
INTERNET VE HUKUK Zeynep Derman Hukuk Müşaviri SUPERONLINE A.Ş.
SAİT FAİK GÜLŞEN Dış Ticaret Uzmanı
Ardesenmyo.wordpress.com.
ARTEV Management Platform ‘Intellectual Asset Management at Enterprises ARTEV Consortium Partners Entelektüel Varlık Yönetimi - Mevzuat Altyapısının Ekonomik.
AİLE HUKUKU İstanbul Üniversitesi Rektörlüğü
Türkiye’de e-sağlığın hukuki çerçevesi
KİŞİSEL SAĞLIK VERİLERİNİN KORUNMASINA İLİŞKİN DÜZENLEMELERİN DEĞERLENDİRİLMESİ Sevil NEŞELİ DEMİRBAŞ Hukuk Müşaviri.
UYGUN AVUKATLIK BÜROSU NİSAN 2011 BİLGİ NOTU I Anayasa Mahkemesi’ne Bireysel Başvuru.
ULUSAL VE ULUSLARARASI ALANDA BİLİŞİM SUÇLARI- HUKUKU
İŞ KAZALARINDAN DOĞAN CEZAi VE HUKUKi SORUMLULUKLAR
© OECD A joint initiative of the OECD and the European Union, principally financed by the EU Değişiklik Yapılan İhtilaf Direktifinin Yeni Hükümleri Peter.
Hasta Mahremiyeti (Gizlilik)
HUKUKİ VE CEZAİ SORUMLULUK
4703 SAYILI ÜRÜNLERE İLİŞKİN TEKNİK MEVZUATIN HAZIRLANMASI VE UYGULANMASINA DAİR KANUN Türkiye Halk Sağlığı Kurumu Çevre Sağlığı Daire Başkanlığı Çevre.
TİCARİ KAR VEYA ZARARIN HESAPLANMASINDA TEK DÜZEN HESAP PLANINDA YAPILAN DÖNEM SONU KAYITLARI Bilanço Hesaplarında Maliyet Hesaplarında Gelir Tablosu.
İŞVEREN VE ÇALIŞANLAR HAKKINDA NELER BİLİYORUM
KONTROL FAALİYETLERİ Defterdarlık İç Kontrol Eğitimi 10 Mart-27 Nisan 2013 Strateji Geliştirme Başkanlığı.
Selçuk KARAÇAY İcra Kurulu Başkan Yardımcısı. Kanun yapma ihtiyaçları nereden kaynaklandı? Bugüne kadar değişen temel kanunlarımız;  1086 sayılı HMUK.
TELİF HAKLARI VE BİLİŞİM HUKUKU
İCRA HUKUKUNDA TARAFLAR
Deniz Ticareti Hukuku 19-20/11/2012
TAM YARGI DAVALARI.
Risk Yönetimi KOCAELİ ÜNİVERSİTESİ İç Denetim Birimi Başkanlığı.
MÜGENUR BAŞÇOBAN 162 6/B.
Ayhan TOZER Telekomünikasyon Uzmanı
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
İstanbul Üniversitesi Eğitim Uygulama ve Araştırma Merkezi Aile Danışmanlığı Sertifika Programı Çocuk Hukuku 09 Şubat- 07 Ağustos 2013 Dönemi.
AVUKAT 1.AVUKAT KİMDİR 2.AVUKATIN GÖREVLERİ NELERDİR
PERVASIZCA HAREKET Dr. Kübra Yetiş-Şamlı.
AİLE HUKUKU PRATİK ÇALIŞMA 17
Bilgisayar ve Veri Güvenliği
FOTOĞRAF & TCK.
TÜRK İ YE’DE TÜKET İ C İ N İ N B İ LG İ LEND İ R İ LMES İ VE ÖRGÜTLENMES İ KONUSUNDA İ ZLENMES İ GEREKEN ADIMLAR.
DOLAYSIZ VERGİLER OTOKONTROL ARAÇLARI 07 HAZİRAN HAZİRAN 2003.
Canik Başarı Üniversitesi Yrd. Doç. Dr. İsmayıl İsmayıllı
HUKUKTA BİLGİ YÖNETİMİ BBY Ticari veri tabanları (Yerel)
HUKUKTA BİLGİ YÖNETİMİ BBY Veri Tabanları (Uluslararası) Nazan Özenç Uçak Güz.
Adı:ibrahim soyadı:nergizka no:
Bilişim Suçlarına Yönelik Mevzuat. İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA.
Bilişim Suçlarıyla İlgili Mevzuat 2- AB’ye Uyum. Avrupa Birliği’ne uyum sürecinde Bilişim suçları ve güvenliği ile ilgili Türkiye’yi bağlayan bir başka.
1/13. SUNUM İÇERİĞİ Modelleme Şube Müdürlüğü Modelleme Bilimsel Çalışma Grubu’nun Teşekkülü SÇD ve Modelleme Modelleme Bilimsel Çalışma Grubu 1’inci Toplantısının.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
HAKSIZ REKABET. HAKSIZ REKABET NED İ R HAKSIZ REKABET, T İ CARET HUKUKUNDA B İ R K İ Ş İ YA DA KURUMUN B İ R D İĞ ER ÜZER İ NDE HERHANG İ B İ R ALANDA.
Aldatıcı hareket veya dürüstlük kurallarına aykırı diğer şekillerde ekonomik rekabetin her türlü kötüye kullanılmasıdır.  Başka bir işletmeye ait ürünlerin,
DÜNYADA TÜKETİCİ HAKLARI ve UYGULAMALARI
İDARİ DAVALAR Tam Yargı Davaları.
NİSAN 2016 TAŞINIR MAL YÖNETMELİĞİ Levent ÖZGÜMÜ Ş Strateji Geli ş tirme Daire Ba ş kanı NİSAN 2016.
Temel Bilgi Teknolojileri
ÖMER HALİSDEMİR ÜNİVERSİTESİ
Etik Kavram ve İlkeler Prof. Dr. Ayten DEMİR
ÜLKEMİZDE NÜFUS / Eğitim ve Çalışma Hakkı
LAW 201 INTRODUCTION TO LAW
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
NİŞANTAŞI ÜNİVERSİTESİ
Başlangıç Hükümleri-8. Hafta
FİKRİ VE SINAİ HAKLAR MAHKEMELERİ
Uluslararası İşletme Yönetimi
Fikri Mülkiyet ve Gümrük Mevzuatı Masaları
Kişiler Hukuku-13. Hafta.
İŞ MAHKEMELERİ.
HAKSIZ FİİL İnsan davranışlarına hukuk düzeni bir sonuç bağlamıştır
Kişiler Hukuku-11. Hafta.
NİŞANTAŞI ÜNİVERSİTESİ
SİBER GÜVENLİK BÖLÜM 6.
9.BASININ MANEVÎ ZARARDAN SORUMLULUĞU
Sunum transkripti:

BİLGİ GÜVENLİĞİ KONUSUNDA ABD HUKUKUNA BİR BAKIŞ Erdem AKYAZILI İstanbul Bilgi Üniversitesi Bilişim Teknolojisi Hukuku Uygulama ve Araştırma Merkezi

SORULAR 1) Bilgi güvenliği konusunda hukukun müdahalesine ihtiyaç var mı? - Kabul edilebilir risk mi? - Hukuki sorumluluk mu? 2) Sorumluluğun hukuki çerçevesi - Ceza Hukuku - İdare Hukuku - Özel Hukuk 3) Kim sorumlu? - Bilgi güvenliği zafiyetinden yararlanan: Fail (mesela hacker) - Teknik açık nedeniyle bilgi güvenliği zafiyetine sebep olan: Mesela İHS, banka, hastane.

BİLGİ GÜVENLİĞİ KONUSUNDA ABD HUKUKU DÜZENLEMELERİ Genel Düzenlemeler Federal yasalar ve eyalet yasaları Gramm-Leach-Bliley Kanunu Bölüm (GLB Act) Finansal hizmet sektöründe elektronik bilginin korunmasına dair tarihli Sağlık Sigortaları ve Muhasebe Kanunu (HIPAA) Sağlık sektöründe elektronik bilginin korunmasına dair.

BİLGİ GÜVENLİĞİ KONUSUNDA ABD HUKUKU DÜZENLEMELERİ Espionage Act (Sec. 793, 794, 798) Economic Espionage Act (Sec. 1831) Computer Fraud and Abuse Act Electronic Communications Privacy Act Patriot Act ULUSLARARASI DÜZENLEME: Convention of Cybercrimes

KİM SORUMLU? Klasik görüş: Fail sorumlu olursa bilgi güvenliği suistimalleri azalacaktır. Temel sorun: Failin yakalanması gerekli. 1) Fiilden haberdar olunmalı. 2) Fail tespit edilebilmeli.

KİM SORUMLU? Özel Hukuk sorumluluğu söz konusu olacaksa, failin yanında, kusuruyla fiilin olmasına neden olan da sorumlu. İHS’ler, donanım ve yazılım satıcıları, okul ve üniversiteler ile son kullanıcının da belli oranlarda sorumlu tutulması gerektiği yönünde görüşler ileri sürülmüştür. Bu görüşler bazı mahkeme kararlarında benimsenmiştir.

SORUMLULUK Özel hukuk sorumluluğunun kaynağı: - Sözleşme - Sözleşme - Haksız Fiil - Haksız Fiil

AİHS H Sözleşme Haksız Fiil Kamu İdare Ceza Hukuku İdare Hukuku

SÖZLEŞMEDEN KAYNAKLANAN SORUMLULUK Sorumluluğun esasları sözleşme hükümlerine göre belirlenir.

HAKSIZ FİİLDEN KAYNAKLANAN SORUMLULUK Kusur gerekli. Kusurun tespiti United States v. Carroll Towing Co. Davasında benimsenen yöntemle yapılmaktadır: B < P x L B: Alınması gereken önlemlerin maliyeti P: Hukuka aykırı fiilin gerçekleşme olasılığı L: Zarar

ÖRNEK MAHKEME KARARLARI Cubby v. CompuServe (1991) CompuServe bir sattığı gazetelerin içeriğinden sorumlu olmayan gazete bayiine benzer. CompuServe editörü ise ancak durumu biliyorsa veya bilmesi gerekiyorsa sorumlu tutulabilir. Buna karşılık Stratton Oakmont v. Prodigy (1995) mahkeme tam aksi sonuca varmıştır: Prodigy içerikten sorumludur.

ÖRNEK MAHKEME KARARLARI RTC v. Netcom İHS telif hakkı ihlalinden sorumludur. A&M Records, Inc. v. Napster Napster yasal olmayan materyalin dağıtıldığından haberdardı ve bunu engellemediği için sorumlu bulundu.

ÖRNEK MAHKEME KARARLARI Cyber Promotions v. Apex Global Information Services (AGIS) Apex, CP’nin hizmet sağlayıcısıdır. Sözleşme yapıldığı sırada CP’nin istenmeyen ticari e-posta gönderdiği Apex tarafından bilinmektedir. Sözleşmenin kurulmasından 6 ay sonra CP saldırıya uğrar ve bu saldırı nedeniyle Apex’in bant genişliği tüketmiştir. Bunun üzerine Apex tarafından açılan taminat davasında, mahkeme Apex’i, diğer İHS’ler gibi değişen şartlara göre uygun güvenlik önlemleri almamaktan dolayı kusurlu bulur. Bu kararla bilgisayar güvenliği konusunda en iyi uygulama kriteri, ABD hukukunda kabul edilmiş olmaktadır.

SONUÇ 1) Bilgi güvenliği konusu mutlaka hukuken düzenlenmelidir. Bu konuda hukukun tüm disiplinlerinin koordinasyon halinde olması gerekir. 2) Tüm bilgisayar kullanıcılarının bilgi güvenliği açığı konusunda sorumlulukları söz konusudur. 3) En iyi uygulama kriterleri belirlenmeli, bu kriterler hukuki sorumluluk konusunda dikkate alınmalıdır.