LOLONOLO Ana Sayfa » blog » Anadolu AÖF » HUK124U Bilişim Hukuku 2024-2025 Vize Soruları
Anadolu AöfAöf Bilgisayar ProgramcılığıAöf Sosyal Medya YöneticiliğiAöf Web Tasarım Ve KodlamaAöf Yönetim Bilişim SistemleriHUK124U Bilişim Hukuku

HUK124U Bilişim Hukuku 2024-2025 Vize Soruları

HUK124U Bilişim Hukuku 2024-2025 Vize Soruları

 
LOLONOLO Ana Sayfa » blog » Anadolu AÖF » HUK124U Bilişim Hukuku 2024-2025 Vize Soruları

#1. Bilişim hukukunun ilk ortaya çıkış sürecinde savunulan ve bu hukuk dalının devletler tarafından değil de kullanıcılar ve sistem operatörleri tarafından kendiliğinden ortaya konan ve ……………. olarak isimlendirilen bir kısım kuralların toplanarak, merkezileştirilmeden; “öz düzenleme” ve “iş birliğine dayalı düzenleme” yöntemleriyle düzenlenmesine ilişkin düşünceler, bugün için kabul edilmemektedir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Cevap: C) Netiket
Açıklama: İnternetin ilk yıllarında, devletlerin yasal müdahalesi olmaksızın, kullanıcıların kendi aralarında oluşturdukları yazılı olmayan görgü ve etik kurallarına “Netiket” (Netiquette – Network Etiquette) deniliyordu. Siber liberterler, internetin sadece bu tür öz düzenleme (self-regulation) kurallarıyla yönetilmesini savunmuşlardır. Ancak internetin ticari ve sosyal etkisinin büyümesiyle bu yaklaşım yetersiz kalmış ve devletlerin yasal düzenlemeleri (Bilişim Hukuku) zorunlu hale gelmiştir.

#2. 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanuna göre bilgisayar tarafından üzerinde işlem yapılabilen her türlü değere ne ad verilir?

Cevap: C) Veri
Açıklama: 5651 sayılı Kanun’un “Tanımlar” başlıklı 2. maddesinin (k) bendine göre; bilgisayar tarafından üzerinde işlem yapılabilen her türlü değer “Veri” olarak tanımlanmıştır.
Bu tanım, dijital ortamdaki metin, ses, görüntü, veritabanı kayıtları gibi işlenebilir tüm unsurları kapsayan geniş bir hukuki terimdir.

#3. Kişisel verilerin korunmasına yönelik Türk hukuk mevzuatındaki en önemli düzenleme Anayasada yer alır.Anayasa’nın 20. maddesine ………… yılında yapılan Anayasa değişiklikleri ile eklenmiş olan son fıkra şöyledir: “Herkes, kendisiyle ilgili kişisel verilerin korunmasını isteme hakkına sahiptir.”
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Cevap: B) 2010
Açıklama: Türkiye’de kişisel verilerin korunması hakkı, 12 Eylül 2010 tarihinde yapılan halk oylamasıyla kabul edilen Anayasa değişikliği paketiyle anayasal güvence altına alınmıştır.
Bu değişiklikle Anayasa’nın “Özel hayatın gizliliği” başlıklı 20. maddesine ek fıkra eklenerek, kişisel verilerin korunmasını istemek temel bir insan hakkı olarak tanınmıştır.

#4. I. Irksal kökene ilişkin veri
II. Etnik kökene ilişkin veri
III. Cinsel yaşama ilişkin veri
Yukarıdakilerden hangisi veya hangileri hassas veri kabul edilir?

Cevap: E) I, II ve III
Açıklama: KVKK m.6’ya göre “Özel Nitelikli (Hassas) Kişisel Veriler” sınırlı sayıda sayılmıştır (numerus clausus). Bunlar; ırk, etnik köken, siyasi düşünce, felsefi inanç, din, mezhep, kılık kıyafet, dernek/vakıf üyeliği, sağlık, cinsel hayat, ceza mahkumiyeti ve biyometrik verilerdir. Dolayısıyla sorudaki ırksal köken, etnik köken ve cinsel yaşam verilerinin tamamı hassas veri kategorisindedir ve işlenmeleri daha sıkı şartlara bağlanmıştır.

#5. …………… kullanıcı bir İnternet sitesini ziyaret ettiğinde bağlantı kurduğu cihazın sabit diskine kaydedilen bir tür tanımlama dosyası olarak tarif edilebilir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Cevap: D) Çerez
Açıklama: Çerezler (Cookies), web sitelerinin kullanıcı tercihlerini hatırlamak, oturumu açık tutmak veya kullanıcı davranışlarını izlemek amacıyla kullanıcının tarayıcısı aracılığıyla cihazına (sabit diskine) bıraktığı küçük metin dosyalarıdır.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#6. I. İlgilinin kendisine ilişkin bilgilere erişim hakkı
II. İlgilinin kendisine ilişkin bilgileri düzeltme hakkı
III. Toplanma ve sonrasında işlenme amaçlarına uygun, ilgili olma, aşırı olmama
Kişisel verilerin korunmasına ilişkin pek çok hukuksal metinde işleme sırasında belirli bir niteliğin karşılamasına yönelik ilkeler belirlenmiştir.Buna göre yukarıdakilerden hangisi veya hangileri “verilerin kaliteli olması ilkesi” olarak da ifade edilebilecek bu gerekliliğin altında değerlendirilir?

Cevap: C) Yalnız III
Açıklama: Veri koruma hukukunda “Veri Kalitesi İlkesi”; verilerin doğru, güncel ve en önemlisi işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olmasını ifade eder. I ve II numaralı öncüller (erişim ve düzeltme hakkı), ilgili kişinin haklarıdır. Ancak III. öncülde belirtilen “amaçla ilgili olma ve aşırı olmama (ölçülülük)” prensibi, verinin niteliğine ve kalitesine ilişkin temel bir ilkedir.

#7. Aşağıdakilerden hangisine göre özel yaşamın gizliliği hakkı dört tür haksız fiile karşı dört tür çıkarı korumaktadır?

Cevap: D) Prosser
Açıklama: Amerikalı hukukçu William Prosser, 1960 yılında yayınladığı ünlü “Privacy” makalesinde mahremiyet (özel yaşamın gizliliği) ihlallerini dört kategoriye ayırarak sistematize etmiştir: 1) Bireyin yalnızlığına veya özel işlerine sızma (Intrusion), 2) Özel olguların ifşası (Disclosure), 3) Kişiyi kamuoyunda yanlış tanıtma (False Light), 4) Kişinin adı veya suretinin ticari amaçla kullanımı (Appropriation). Bu sınıflandırma modern gizlilik hukukunun temelini oluşturur.

#8. Türk Ceza Kanunu m. 243’e göre bir bilişim sisteminin bütününe veya bir kısmına hukuka aykırı olarak giren kimseye …………. yıla kadar hapis veya adli para cezası verilir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Cevap: A) 1
Açıklama: TCK m.243/1 maddesi, bilişim sistemine girme suçunun temel şeklini düzenler.
Kanun metni şöyledir: “Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren veya orada kalmaya devam eden kimseye bir yıla kadar hapis veya adli para cezası verilir.”
Dolayısıyla boşluğa gelmesi gereken süre “1” yıldır.

#9. Aşağıdaki kanunlardan hangisi, bünyesinde internet ortamını veya bilişim alanını düzenlemeye yönelik doğrudan normlar bulunduran mevzuat kapsamında değerlendirilir?

Cevap: B) 5809 sayılı Elektronik Haberleşme Kanunu
Açıklama: Türk hukuk sisteminde bilişim alanını doğrudan düzenleyen temel kanunlardan biri 5809 sayılı Elektronik Haberleşme Kanunu’dur. Bu kanun; elektronik haberleşme sektörünün düzenlenmesi, yetkilendirme, spektrum yönetimi, tüketici hakları ve siber güvenliğin altyapı boyutu gibi konularda, bilişim ve internet ortamının teknik ve idari çerçevesini çizen “doğrudan” ve “özel” normlar içerir. Diğer kanunlar (TCK, TMK) genel hükümler içerirken veya dolaylı koruma sağlarken, 5809 sayılı kanun doğrudan sektörün regülasyonuna odaklanır.

#10. Yararlı bir yazılımın içine fark edilmeyecek küçüklükte zararlı yazılımlar konulmasıyla bilişim sistemine girilmesine ne ad verilir?

Cevap: E) Truva atı
Açıklama: Truva Atı (Trojan), ismini mitolojideki Truva Savaşı hilesinden alır.
Kullanıcıya faydalı veya eğlenceli görünen (oyun, araç çubuğu, yardımcı program vb.) bir yazılımın içerisine gizlenmiş kötü amaçlı kod parçacıklarıdır.
Kullanıcı bu programı kendi isteğiyle kurduğunda, arka planda sistemin kontrolünü ele geçiren veya sisteme arka kapı (backdoor) açan zararlı yazılım da çalışmış olur.
Bu yöntem, bilişim sistemlerine yetkisiz erişim sağlamanın en yaygın yollarından biridir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#11. Şifreli televizyon yayınlarını, şifreyi kırmak suretiyle ödeme yapmaksızın izleyen kimse …………. suçundan sorumlu olacaktır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Cevap: D) Karşılıksız yararlanma
Açıklama: Türk Ceza Kanunu m.163’te düzenlenen “Karşılıksız Yararlanma” suçu; otomatlar, telefon hatları veya şifreli yayınlar gibi bedeli ödenerek yararlanılabilen hizmetlerden, teknik sistemlere müdahale ederek veya şifreleri kırarak ücretsiz faydalanmayı cezalandırır.
Şifreli TV yayınlarını kaçak izlemek bu suçun tipik örneğidir.

#12. 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanuna göre taraflara ilişkin IP adresi, verilen hizmetin başlama ve bitiş zamanı, yararlanılan hizmetin türü, aktarılan veri miktarı ve varsa abone kimlik bilgilerine ne ad verilir?

Cevap: B) Trafik bilgisi
Açıklama: 5651 sayılı Kanun’un tanımlar maddesine göre “Trafik Bilgisi”; iletişimin içeriği (ne konuşulduğu veya ne yazıldığı) hariç olmak üzere, iletişimin taraflarını, zamanını, süresini, yerini ve kullanılan teknik altyapıyı gösteren verilerdir.
IP adresi, bağlantı tarih-saati, veri miktarı gibi unsurlar, internet trafiğinin kimliğini oluşturan bu “üst veri” (metadata) kategorisine girer.

#13. I. Herkes suçun faili olabilir.
II. Yalnız kamu görevlileri suçun faili olabilir
III. Yalnız on sekiz yaşından büyükler suçun faili olabilir.
Bilişim sistemine girme suçunun (TCK m.243/1) faili ile ilgili yukarıdaki ifadelerden hangisi doğrudur?

Cevap: A) Yalnız I
Açıklama: TCK m.243’te düzenlenen bilişim sistemine girme suçu, “özgü suç” (faili belli bir özelliğe sahip olması gereken suç) değildir.
Kanun metni “Hukuka aykırı olarak giren kimse” ifadesini kullanır.
Bu nedenle, teknik bilgiye sahip olan herhangi bir kişi (herkes) bu suçun faili olabilir.
Kamu görevlisi olmak veya yaş sınırı gibi özel bir fail niteliği aranmaz.

#14. TCK’nin 138. maddesine göre, “Kanunların belirlediği sürenin geçmiş olmasına karşın verileri sistem içinde yok etmekle yükümlü olanlara görevlerini yerine getirmediklerinde bir yıldan iki yıla kadar hapis cezası verilir”.Hükme 2014 yılında eklenen fıkra uyarınca ise “Suçun konusunun Ceza Muhakemesi Kanunu hükümlerine göre ortadan kaldırılması veya yok edilmesi gereken veri olması hâlinde verilecek ceza ………………”
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Cevap: A) bir kat artırılır.
Açıklama: Türk Ceza Kanunu’nun “Verileri yok etmeme” suçunu düzenleyen 138. maddesine eklenen nitelikli hal fıkrasına göre; eğer yok edilmeyen veriler CMK uyarınca (örneğin yasadışı dinleme kayıtları veya beraat sonrası silinmesi gereken veriler gibi) mutlak surette imha edilmesi gereken verilerse, suçun haksızlık içeriği daha yoğun kabul edilir ve verilecek ceza “bir kat artırılır”.

#15. Yasak cihaz ve programlar suçunu işleyen kişiye verilecek ceza aşağıdakilerden hangisidir?

Cevap: A) Bir yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası
Açıklama: TCK m.245/A’da düzenlenen “Yasak cihaz veya programlar” suçu; münhasıran bilişim suçlarını işlemek için tasarlanmış cihaz veya yazılımları (örneğin banka kartı kopyalama cihazı, şifre kırıcı programlar) imal eden, ithal eden, satan veya bulunduranları cezalandırır.
Kanundaki yaptırım: “Bir yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası”dır.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#16. Avrupa İnsan Hakları Mahkemesi’nin (AİHM) kişisel verilerin korunması ile ilgili konularda verdiği kararlar dikkate alındığında AİHM; belge eşleştirme, kişisel verilere yetkisiz ulaşım, verilerin gereğinden uzun süre sistemlerde tutulması, DNA profillerinin değerlendirilmesi gibi kişisel verilerin korunması hakkı kapsamında incelenen alanlara hangi hakka ilişkin ilkeleri uygulamıştır?

Cevap: B) Özel yaşamın gizliliği
Açıklama: Avrupa İnsan Hakları Sözleşmesi’nin (AİHS) 8. maddesi “Özel ve aile hayatına saygı hakkını” düzenler.
AİHM, kişisel verilerin korunmasını ayrı ve müstakil bir hak olarak değil, bu maddenin koruma alanı olan “Özel Yaşamın Gizliliği” çatısı altında değerlendirir.
Mahkeme, veri güvenliği ihlallerini, izinsiz veri işlemeyi veya DNA kayıtlarının saklanmasını bireyin özel hayatına yapılmış bir müdahale olarak yorumlar.

#17. I. Veri güvenliğine ilişkin yükümlülükleri belirlemek amacıyla düzenleyici işlem yapmak.
II. Veri sorumlusunun ve temsilcisinin görev, yetki ve sorumluluklarına ilişkin düzenleyici işlem yapmak.
III. Kanunda öngörülen idari yaptırımlara karar vermek.
Yukarıdakilerden hangisi veya hangileri Kişisel Verileri Koruma Kurulunun görev ve yetkilerindendir?

Cevap: E) I, II ve III
Açıklama: Kişisel Verileri Koruma Kurulu (KVKK), kanunun uygulanmasını sağlamakla görevli düzenleyici ve denetleyici otoritedir.
Kurul; veri güvenliği standartlarını belirlemek (I), veri sorumlularının görevlerini düzenlemek (II) ve kanuna aykırılık durumunda idari para cezası (yaptırım) uygulamak (III) dahil olmak üzere kanunda sayılan tüm bu yetkilere sahiptir.

#18. I. Kamu görevlisine karşı işlenmesi
II. Ticari işletmelere karşı işlenmesi
III. Fiil nedeniyle, failin kastı olmaksızın, verilerin yok olması veya değişmesi
Yukarıdakilerden hangisi veya hangileri bilişim sistemine girme (TCK m.243/1) suçunun daha fazla cezayı gerektiren nitelikli hallerindendir?

Cevap: C) Yalnız III
Açıklama: TCK m.243/3 fıkrasına göre; sisteme girme fiili nedeniyle sistemdeki veriler yok olur veya değişirse (örneğin sisteme girince virüs bulaşıp verileri silerse), fail bu sonucu istememiş olsa bile (kastı olmaksızın), ceza artırılır (6 aydan 2 yıla kadar hapis). Ancak suçun kamu görevlisine veya ticari işletmeye karşı işlenmesi, m.243 kapsamında özel bir ağırlaştırıcı neden olarak düzenlenmemiştir (Sistemin bedeli ödenerek yararlanılan bir sistem olması m.243/2’de ayrı bir nitelikli haldir).

#19. Kişisel Verileri Koruma Kurulunun kaç üyesi Cumhurbaşkanı tarafından seçilir?

Cevap: D) 4
Açıklama: 6698 sayılı Kişisel Verilerin Korunması Kanunu’na göre, idari özerkliğe sahip Kişisel Verileri Koruma Kurulu toplam 9 üyeden oluşur.
Bu üyelerin 5’i Türkiye Büyük Millet Meclisi (TBMM) tarafından, kalan 4 üyesi ise doğrudan Cumhurbaşkanı tarafından seçilir.

#20. Aşağıdakilerden hangisi kitle iletişim araçları yoluyla özgürce yayın yapabilmek ile yakından ilgili insan hak ve özgürlüklerinden biridir?

Cevap: E) Düşünceyi Açıklama Özgürlüğü
Açıklama: Kitle iletişim araçlarının (basın, internet, TV vb.) temel fonksiyonu haber, fikir ve kanaatlerin yayılmasıdır.
Bu fonksiyonun hukuki zemini, Anayasa ve uluslararası sözleşmelerle güvence altına alınan “İfade Hürriyeti” veya “Düşünceyi Açıklama ve Yayma Özgürlüğü”dür.
Yayın yapabilme hakkı, doğrudan bu özgürlüğün bir uzantısıdır.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

Öncesi
TESTi BiTiR, PUANINI GÖR

SONUÇ

HUK124U Bilişim Hukuku 2024-2025 Vize Soruları

Bilişim Hukuku: Siber Suçlar, Kişisel Veriler ve Yasal Çerçeve

Siber Saldırı Yöntemleri ve Bilişim Suçları

Bilişim sistemlerine sızmak için en sık kullanılan yöntemlerden biri, masum görünen bir yazılımın içine kötü amaçlı kodların gizlenmesiyle oluşturulan Truva Atı (Trojan) saldırılarıdır. Türk Ceza Kanunu’na (TCK) göre, bir bilişim sistemine hukuka aykırı olarak girmenin cezası temel haliyle 1 yıla kadar hapis veya adli para cezasıdır. Ancak bu sızma eylemi sırasında, fail istemese dahi (kasıt olmaksızın) veriler yok olur veya değişirse, bu durum nitelikli hal sayılarak ceza artırılır. Ayrıca, şifreli yayınları (örneğin TV platformlarını) ücret ödemeden teknik yöntemlerle izlemek Karşılıksız Yararlanma suçunu oluşturur. Bilişim suçlarını işlemek için özel olarak tasarlanmış cihaz veya programları (yasak cihaz) üreten veya satanlara ise 1 yıldan 3 yıla kadar hapis cezası verilir.

Kişisel Verilerin Korunması ve KVKK

Türkiye’de kişisel verilerin korunması, 2010 Anayasa değişikliğiyle anayasal bir hak haline gelmiştir. 6698 sayılı KVKK’ya göre, kişinin ırkı, etnik kökeni, cinsel hayatı, sağlığı ve siyasi görüşü gibi veriler Özel Nitelikli (Hassas) Veri sayılır ve daha sıkı korunur. Kanunun uygulanmasını denetleyen Kişisel Verileri Koruma Kurulu’nun (KVKK) üyelerinden 4 tanesi Cumhurbaşkanı tarafından seçilir. Avrupa İnsan Hakları Mahkemesi (AİHM), veri ihlallerini Özel Yaşamın Gizliliği hakkı kapsamında değerlendirir. Ayrıca, verilerin işlenme amacına uygun, sınırlı ve ölçülü olması “Veri Kalitesi İlkesi”nin bir gereğidir.

İnternet Hukuku ve Yasal Düzenlemeler

5651 sayılı İnternet Kanunu’na göre, bilgisayar ortamında işlenebilen her türlü değere Veri denirken; iletişimin içeriği hariç olmak üzere IP adresi, bağlantı süresi ve zamanı gibi bilgilere Trafik Bilgisi adı verilir. İnternet sitelerinin kullanıcı cihazlarına bıraktığı tanımlama dosyalarına ise Çerez (Cookie) denir. Türk hukukunda bilişim alanını doğrudan ve teknik olarak düzenleyen en temel özel kanunlardan biri 5809 sayılı Elektronik Haberleşme Kanunu’dur. İnternetin ilk yıllarında savunulan ve devlet müdahalesi olmadan kullanıcıların kendi koyduğu kurallarla (Netiket) yönetilmesini öngören “öz düzenleme” anlayışı ise günümüzde yetersiz kalmış ve terk edilmiştir.

Mahremiyet ve İfade Özgürlüğü

Amerikalı hukukçu William Prosser, özel yaşamın gizliliğini dört kategoriye (sızma, ifşa, yanlış tanıtma, ticarileştirme) ayırarak modern gizlilik hukukunun temelini atmıştır. Kitle iletişim araçlarıyla yayın yapabilme hakkı ise temel insan haklarından biri olan Düşünceyi Açıklama Özgürlüğü ile doğrudan ilişkilidir. TCK m.138’e göre, kanunen yok edilmesi gereken verileri (örneğin CMK uyarınca silinmesi gereken yasadışı kayıtları) silmeyenlere verilen ceza, suçun konusu bu tür kritik veriler olduğunda bir kat artırılır.

Kavram / Kanun Hukuki Tanımı ve Önemi
Truva Atı Yararlı yazılım içine gizlenen zararlı kod (Trojan).
5651 Sayılı Kanun İnternet yayınlarını ve suçlarını düzenleyen temel yasa.
Trafik Bilgisi İletişimin içeriği hariç; IP, zaman, süre gibi üst veriler (metadata).
Çerez (Cookie) Web sitelerinin kullanıcı cihazına bıraktığı izleme/tanımlama dosyası.
@lolonolo_com

HUK124U Bilişim Hukuku 2024-2025 Vize Soruları

HUK124U Bilişim Hukuku 2024-2025 Vize Soruları

1. Yararlı bir yazılımın içine fark edilmeyecek küçüklükte zararlı yazılımlar konulmasıyla bilişim sistemine girilmesine ne ad verilir?

A) Tavşanlar
B) Hacking
C) Bukalemunlar
D) Salam tekniği
E) Truva atı

Cevap: E) Truva atı

Açıklama: Truva Atı (Trojan), ismini mitolojideki Truva Savaşı hilesinden alır. Kullanıcıya faydalı veya eğlenceli görünen (oyun, araç çubuğu, yardımcı program vb.) bir yazılımın içerisine gizlenmiş kötü amaçlı kod parçacıklarıdır. Kullanıcı bu programı kendi isteğiyle kurduğunda, arka planda sistemin kontrolünü ele geçiren veya sisteme arka kapı (backdoor) açan zararlı yazılım da çalışmış olur. Bu yöntem, bilişim sistemlerine yetkisiz erişim sağlamanın en yaygın yollarından biridir.

2. 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanuna göre bilgisayar tarafından üzerinde işlem yapılabilen her türlü değere ne ad verilir?

A) Yayın
B) Trafik bilgisi
C) Veri
D) URL adresi
E) Erişim

Cevap: C) Veri

Açıklama: 5651 sayılı Kanun’un “Tanımlar” başlıklı 2. maddesinin (k) bendine göre; bilgisayar tarafından üzerinde işlem yapılabilen her türlü değer “Veri” olarak tanımlanmıştır. Bu tanım, dijital ortamdaki metin, ses, görüntü, veritabanı kayıtları gibi işlenebilir tüm unsurları kapsayan geniş bir hukuki terimdir.

3. Aşağıdaki kanunlardan hangisi, bünyesinde internet ortamını veya bilişim alanını düzenlemeye yönelik doğrudan normlar bulunduran mevzuat kapsamında değerlendirilir?

A) 4721 sayılı Türk Medeni Kanunu
B) 5809 sayılı Elektronik Haberleşme Kanunu
C) 5237 sayılı Türk Ceza Kanunu
D) 2559 sayılı Polis Vazife ve Salahiyet Kanunu
E) 5846 sayılı Fikir ve Sanat Eserleri Kanunu

Cevap: B) 5809 sayılı Elektronik Haberleşme Kanunu

Açıklama: Türk hukuk sisteminde bilişim alanını doğrudan düzenleyen temel kanunlardan biri 5809 sayılı Elektronik Haberleşme Kanunu’dur. Bu kanun; elektronik haberleşme sektörünün düzenlenmesi, yetkilendirme, spektrum yönetimi, tüketici hakları ve siber güvenliğin altyapı boyutu gibi konularda, bilişim ve internet ortamının teknik ve idari çerçevesini çizen “doğrudan” ve “özel” normlar içerir. Diğer kanunlar (TCK, TMK) genel hükümler içerirken veya dolaylı koruma sağlarken, 5809 sayılı kanun doğrudan sektörün regülasyonuna odaklanır.

4. 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanuna göre taraflara ilişkin IP adresi, verilen hizmetin başlama ve bitiş zamanı, yararlanılan hizmetin türü, aktarılan veri miktarı ve varsa abone kimlik bilgilerine ne ad verilir?

A) Yayın
B) Trafik bilgisi
C) Internet ortamı
D) Erişim
E) URL adresi

Cevap: B) Trafik bilgisi

Açıklama: 5651 sayılı Kanun’un tanımlar maddesine göre “Trafik Bilgisi”; iletişimin içeriği (ne konuşulduğu veya ne yazıldığı) hariç olmak üzere, iletişimin taraflarını, zamanını, süresini, yerini ve kullanılan teknik altyapıyı gösteren verilerdir. IP adresi, bağlantı tarih-saati, veri miktarı gibi unsurlar, internet trafiğinin kimliğini oluşturan bu “üst veri” (metadata) kategorisine girer.

5. Bilişim hukukunun ilk ortaya çıkış sürecinde savunulan ve bu hukuk dalının devletler tarafından değil de kullanıcılar ve sistem operatörleri tarafından kendiliğinden ortaya konan ve ……………. olarak isimlendirilen bir kısım kuralların toplanarak, merkezileştirilmeden; “öz düzenleme” ve “iş birliğine dayalı düzenleme” yöntemleriyle düzenlenmesine ilişkin düşünceler, bugün için kabul edilmemektedir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A) Bilgi teknolojileri
B) ICANN
C) Netiket
D) ARPANETS
E) Mahkeme

Cevap: C) Netiket

Açıklama: İnternetin ilk yıllarında, devletlerin yasal müdahalesi olmaksızın, kullanıcıların kendi aralarında oluşturdukları yazılı olmayan görgü ve etik kurallarına “Netiket” (Netiquette – Network Etiquette) deniliyordu. Siber liberterler, internetin sadece bu tür öz düzenleme (self-regulation) kurallarıyla yönetilmesini savunmuşlardır. Ancak internetin ticari ve sosyal etkisinin büyümesiyle bu yaklaşım yetersiz kalmış ve devletlerin yasal düzenlemeleri (Bilişim Hukuku) zorunlu hale gelmiştir.

6. Avrupa İnsan Hakları Mahkemesi’nin (AİHM) kişisel verilerin korunması ile ilgili konularda verdiği kararlar dikkate alındığında AİHM; belge eşleştirme, kişisel verilere yetkisiz ulaşım, verilerin gereğinden uzun süre sistemlerde tutulması, DNA profillerinin değerlendirilmesi gibi kişisel verilerin korunması hakkı kapsamında incelenen alanlara hangi hakka ilişkin ilkeleri uygulamıştır?

A) İnanç özgürlüğü
B) Özel yaşamın gizliliği
C) Düşünceyi açıklama özgürlüğü
D) Örgütlenme hakkı
E) Yaşam hakkı

Cevap: B) Özel yaşamın gizliliği

Açıklama: Avrupa İnsan Hakları Sözleşmesi’nin (AİHS) 8. maddesi “Özel ve aile hayatına saygı hakkını” düzenler. AİHM, kişisel verilerin korunmasını ayrı ve müstakil bir hak olarak değil, bu maddenin koruma alanı olan “Özel Yaşamın Gizliliği” çatısı altında değerlendirir. Mahkeme, veri güvenliği ihlallerini, izinsiz veri işlemeyi veya DNA kayıtlarının saklanmasını bireyin özel hayatına yapılmış bir müdahale olarak yorumlar.

7. I. İlgilinin kendisine ilişkin bilgilere erişim hakkı
II. İlgilinin kendisine ilişkin bilgileri düzeltme hakkı
III. Toplanma ve sonrasında işlenme amaçlarına uygun, ilgili olma, aşırı olmama
Kişisel verilerin korunmasına ilişkin pek çok hukuksal metinde işleme sırasında belirli bir niteliğin karşılamasına yönelik ilkeler belirlenmiştir. Buna göre yukarıdakilerden hangisi veya hangileri “verilerin kaliteli olması ilkesi” olarak da ifade edilebilecek bu gerekliliğin altında değerlendirilir?

A) Yalnız I
B) Yalnız II
C) Yalnız III
D) I ve II
E) I, II ve III

Cevap: C) Yalnız III

Açıklama: Veri koruma hukukunda “Veri Kalitesi İlkesi”; verilerin doğru, güncel ve en önemlisi işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olmasını ifade eder. I ve II numaralı öncüller (erişim ve düzeltme hakkı), ilgili kişinin haklarıdır. Ancak III. öncülde belirtilen “amaçla ilgili olma ve aşırı olmama (ölçülülük)” prensibi, verinin niteliğine ve kalitesine ilişkin temel bir ilkedir.

8. I. Irksal kökene ilişkin veri
II. Etnik kökene ilişkin veri
III. Cinsel yaşama ilişkin veri
Yukarıdakilerden hangisi veya hangileri hassas veri kabul edilir?

A) Yalnız I
B) Yalnız II
C) Yalnız III
D) I ve II
E) I, II ve III

Cevap: E) I, II ve III

Açıklama: KVKK m.6’ya göre “Özel Nitelikli (Hassas) Kişisel Veriler” sınırlı sayıda sayılmıştır (numerus clausus). Bunlar; ırk, etnik köken, siyasi düşünce, felsefi inanç, din, mezhep, kılık kıyafet, dernek/vakıf üyeliği, sağlık, cinsel hayat, ceza mahkumiyeti ve biyometrik verilerdir. Dolayısıyla sorudaki ırksal köken, etnik köken ve cinsel yaşam verilerinin tamamı hassas veri kategorisindedir ve işlenmeleri daha sıkı şartlara bağlanmıştır.

9. Aşağıdakilerden hangisine göre özel yaşamın gizliliği hakkı dört tür haksız fiile karşı dört tür çıkarı korumaktadır?

A) Westin
B) Rachels
C) Tapscott
D) Prosser
E) Cavoukian

Cevap: D) Prosser

Açıklama: Amerikalı hukukçu William Prosser, 1960 yılında yayınladığı ünlü “Privacy” makalesinde mahremiyet (özel yaşamın gizliliği) ihlallerini dört kategoriye ayırarak sistematize etmiştir: 1) Bireyin yalnızlığına veya özel işlerine sızma (Intrusion), 2) Özel olguların ifşası (Disclosure), 3) Kişiyi kamuoyunda yanlış tanıtma (False Light), 4) Kişinin adı veya suretinin ticari amaçla kullanımı (Appropriation). Bu sınıflandırma modern gizlilik hukukunun temelini oluşturur.

10. Aşağıdakilerden hangisi kitle iletişim araçları yoluyla özgürce yayın yapabilmek ile yakından ilgili insan hak ve özgürlüklerinden biridir?

A) Özel Yaşamın Gizliliği
B) Örgütlenme Hakkı
C) Yaşam Hakkı
D) İnanç
E) Düşünceyi Açıklama Özgürlüğü

Cevap: E) Düşünceyi Açıklama Özgürlüğü

Açıklama: Kitle iletişim araçlarının (basın, internet, TV vb.) temel fonksiyonu haber, fikir ve kanaatlerin yayılmasıdır. Bu fonksiyonun hukuki zemini, Anayasa ve uluslararası sözleşmelerle güvence altına alınan “İfade Hürriyeti” veya “Düşünceyi Açıklama ve Yayma Özgürlüğü”dür. Yayın yapabilme hakkı, doğrudan bu özgürlüğün bir uzantısıdır.

11. TCK’nin 138. maddesine göre, “Kanunların belirlediği sürenin geçmiş olmasına karşın verileri sistem içinde yok etmekle yükümlü olanlara görevlerini yerine getirmediklerinde bir yıldan iki yıla kadar hapis cezası verilir”. Hükme 2014 yılında eklenen fıkra uyarınca ise “Suçun konusunun Ceza Muhakemesi Kanunu hükümlerine göre ortadan kaldırılması veya yok edilmesi gereken veri olması hâlinde verilecek ceza ………………”
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A) bir kat artırılır.
B) iki kat artırılır.
C) iyi hal indirimine tabi tutulur.
D) üç kat artırılır.
E) yarı yarıya azaltılır.

Cevap: A) bir kat artırılır.

Açıklama: Türk Ceza Kanunu’nun “Verileri yok etmeme” suçunu düzenleyen 138. maddesine eklenen nitelikli hal fıkrasına göre; eğer yok edilmeyen veriler CMK uyarınca (örneğin yasadışı dinleme kayıtları veya beraat sonrası silinmesi gereken veriler gibi) mutlak surette imha edilmesi gereken verilerse, suçun haksızlık içeriği daha yoğun kabul edilir ve verilecek ceza “bir kat artırılır”.

12. Kişisel Verileri Koruma Kurulunun kaç üyesi Cumhurbaşkanı tarafından seçilir?

A) 1
B) 2
C) 3
D) 4
E) 5

Cevap: D) 4

Açıklama: 6698 sayılı Kişisel Verilerin Korunması Kanunu’na göre, idari özerkliğe sahip Kişisel Verileri Koruma Kurulu toplam 9 üyeden oluşur. Bu üyelerin 5’i Türkiye Büyük Millet Meclisi (TBMM) tarafından, kalan 4 üyesi ise doğrudan Cumhurbaşkanı tarafından seçilir.

13. …………… kullanıcı bir İnternet sitesini ziyaret ettiğinde bağlantı kurduğu cihazın sabit diskine kaydedilen bir tür tanımlama dosyası olarak tarif edilebilir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A) Veri
B) Hassas Veri
C) İleti
D) Çerez
E) Ticari İleti

Cevap: D) Çerez

Açıklama: Çerezler (Cookies), web sitelerinin kullanıcı tercihlerini hatırlamak, oturumu açık tutmak veya kullanıcı davranışlarını izlemek amacıyla kullanıcının tarayıcısı aracılığıyla cihazına (sabit diskine) bıraktığı küçük metin dosyalarıdır.

14. I. Veri güvenliğine ilişkin yükümlülükleri belirlemek amacıyla düzenleyici işlem yapmak.
II. Veri sorumlusunun ve temsilcisinin görev, yetki ve sorumluluklarına ilişkin düzenleyici işlem yapmak.
III. Kanunda öngörülen idari yaptırımlara karar vermek.
Yukarıdakilerden hangisi veya hangileri Kişisel Verileri Koruma Kurulunun görev ve yetkilerindendir?

A) Yalnız I
B) Yalnız II
C) Yalnız III
D) I ve II
E) I, II ve III

Cevap: E) I, II ve III

Açıklama: Kişisel Verileri Koruma Kurulu (KVKK), kanunun uygulanmasını sağlamakla görevli düzenleyici ve denetleyici otoritedir. Kurul; veri güvenliği standartlarını belirlemek (I), veri sorumlularının görevlerini düzenlemek (II) ve kanuna aykırılık durumunda idari para cezası (yaptırım) uygulamak (III) dahil olmak üzere kanunda sayılan tüm bu yetkilere sahiptir.

15. Kişisel verilerin korunmasına yönelik Türk hukuk mevzuatındaki en önemli düzenleme Anayasada yer alır. Anayasa’nın 20. maddesine ………… yılında yapılan Anayasa değişiklikleri ile eklenmiş olan son fıkra şöyledir: “Herkes, kendisiyle ilgili kişisel verilerin korunmasını isteme hakkına sahiptir.”
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A) 2009
B) 2010
C) 2011
D) 2012
E) 2013

Cevap: B) 2010

Açıklama: Türkiye’de kişisel verilerin korunması hakkı, 12 Eylül 2010 tarihinde yapılan halk oylamasıyla kabul edilen Anayasa değişikliği paketiyle anayasal güvence altına alınmıştır. Bu değişiklikle Anayasa’nın “Özel hayatın gizliliği” başlıklı 20. maddesine ek fıkra eklenerek, kişisel verilerin korunmasını istemek temel bir insan hakkı olarak tanınmıştır.

16. Şifreli televizyon yayınlarını, şifreyi kırmak suretiyle ödeme yapmaksızın izleyen kimse …………. suçundan sorumlu olacaktır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A) Bilişim sistemine girme
B) Dolandırıcılık
C) Güveni kötüye kullanma
D) Karşılıksız yararlanma
E) Hırsızlık

Cevap: D) Karşılıksız yararlanma

Açıklama: Türk Ceza Kanunu m.163’te düzenlenen “Karşılıksız Yararlanma” suçu; otomatlar, telefon hatları veya şifreli yayınlar gibi bedeli ödenerek yararlanılabilen hizmetlerden, teknik sistemlere müdahale ederek veya şifreleri kırarak ücretsiz faydalanmayı cezalandırır. Şifreli TV yayınlarını kaçak izlemek bu suçun tipik örneğidir.

17. Yasak cihaz ve programlar suçunu işleyen kişiye verilecek ceza aşağıdakilerden hangisidir?

A) Bir yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası
B) Bir yıldan üç yıla kadar hapis ve üç bin güne kadar adli para cezası
C) İki yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası
D) İki yıldan üç yıla kadar hapis ve üç bin güne kadar adli para cezası
E) İki yıldan dört yıla kadar hapis ve beş bin güne kadar adli para cezası

Cevap: A) Bir yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası

Açıklama: TCK m.245/A’da düzenlenen “Yasak cihaz veya programlar” suçu; münhasıran bilişim suçlarını işlemek için tasarlanmış cihaz veya yazılımları (örneğin banka kartı kopyalama cihazı, şifre kırıcı programlar) imal eden, ithal eden, satan veya bulunduranları cezalandırır. Kanundaki yaptırım: “Bir yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası”dır.

18. I. Herkes suçun faili olabilir.
II. Yalnız kamu görevlileri suçun faili olabilir.
III. Yalnız on sekiz yaşından büyükler suçun faili olabilir.
Bilişim sistemine girme suçunun (TCK m.243/1) faili ile ilgili yukarıdaki ifadelerden hangisi doğrudur?

A) Yalnız I
B) Yalnız II
C) Yalnız III
D) I ve II
E) I, II ve III

Cevap: A) Yalnız I

Açıklama: TCK m.243’te düzenlenen bilişim sistemine girme suçu, “özgü suç” (faili belli bir özelliğe sahip olması gereken suç) değildir. Kanun metni “Hukuka aykırı olarak giren kimse” ifadesini kullanır. Bu nedenle, teknik bilgiye sahip olan herhangi bir kişi (herkes) bu suçun faili olabilir. Kamu görevlisi olmak veya yaş sınırı gibi özel bir fail niteliği aranmaz.

19. Türk Ceza Kanunu m. 243’e göre bir bilişim sisteminin bütününe veya bir kısmına hukuka aykırı olarak giren kimseye …………. yıla kadar hapis veya adli para cezası verilir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A) 1
B) 2
C) 3
D) 4
E) 5

Cevap: A) 1

Açıklama: TCK m.243/1 maddesi, bilişim sistemine girme suçunun temel şeklini düzenler. Kanun metni şöyledir: “Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren veya orada kalmaya devam eden kimseye bir yıla kadar hapis veya adli para cezası verilir.” Dolayısıyla boşluğa gelmesi gereken süre “1” yıldır.

20. I. Kamu görevlisine karşı işlenmesi
II. Ticari işletmelere karşı işlenmesi
III. Fiil nedeniyle, failin kastı olmaksızın, verilerin yok olması veya değişmesi
Yukarıdakilerden hangisi veya hangileri bilişim sistemine girme (TCK m.243/1) suçunun daha fazla cezayı gerektiren nitelikli hallerindendir?

A) Yalnız I
B) Yalnız II
C) Yalnız III
D) I ve II
E) I, II ve III

Cevap: C) Yalnız III

Açıklama: TCK m.243/3 fıkrasına göre; sisteme girme fiili nedeniyle sistemdeki veriler yok olur veya değişirse (örneğin sisteme girince virüs bulaşıp verileri silerse), fail bu sonucu istememiş olsa bile (kastı olmaksızın), ceza artırılır (6 aydan 2 yıla kadar hapis). Ancak suçun kamu görevlisine veya ticari işletmeye karşı işlenmesi, m.243 kapsamında özel bir ağırlaştırıcı neden olarak düzenlenmemiştir (Sistemin bedeli ödenerek yararlanılan bir sistem olması m.243/2’de ayrı bir nitelikli haldir).

@lolonolo_com

HUK124U Bilişim Hukuku

Ve
Yönetim Bilişim Sistemleri Lisans
Bölümleri 1. sınıf bahar dönemi dersi
HUK124U Bilişim Hukuku 2024-2025 Vize Soruları
Bilişim Hukuku Alanındaki Son Gelişmeler

Editor

Editör