ÖZET

Ulaşım, haberleşme, su, enerji, tarım, güvenlik kurumları gibi insan yaşamında önemli yer tutan kritik altyapıların dijitalleşmesi sonucunda oluşan zafiyetlerin insan yaşamına etkisi ve bu bağlamda ortaya çıkan etik çıkmazlar incelenecektir. Bu bağlamda iki kritik soru öne çıkmaktadır.

  • Kritik sistemlerin güvenliğini maliyet, zaman ve kolaylık gibi kaygılarla ihmal etmek teknik bir kusur mudur? Yoksa insan hayatını tehlikeye sokan ahlaki bir yıkımın habercisi midir?

Deontolojik Etik (Kant), Faydacı Etik (Bentham-Mill) ve Sorumluluk Etiği (Hans Jonas) çerçeveleri üzerinden vaka analizleri gerçekleştirilecektir. Yazılımcı, mühendis ve yöneticiden oluşan silsilenin sorumluluk ağı kapsamında ele alınacaktır. Son olarak “Kritik Altyapı Etik Taahhütnamesi” (KAET) adıyla hipokrat yemini gibi bu sistemlerde çalışan insanların insan yaşamını tehlikeye atacak ve etik bağlamda doğru olmayacak her türlü menfaatten arındırmak amacıyla oluşturulacak bir etik taahhütname çerçevesi belirlenmeye çalışılacaktır.

Anahtar Sözcükler: bilişim etiği, kritik altyapı, deontoloji, faydacılık, sorumluluk, meslek etiği taahhütnamesi

İÇİNDEKİLER

1. GİRİŞ: KRİTİK ALTYAPILARIN DİJİTALLEŞMESİ

2. VAKA ANALİZİ: OLDSMAR SU TESİSİ (2021)

    2.1 Olay Süreci

    2.2 Asıl Etik Sorun: Hata mı, İhmal mi?

3. ETİK BAĞLAMDA ANALİZ

    3.1 Deontolojik Etik: Koşulsuz Ödev Ahlakı

    3.2 Faydacı Etik: En Fazla Fayda İlkesi

    3.3 Sorumluluk Etiği: Hans Jonas ve Geleceğe Ödev

4. SORUMLULUK AĞI:

    4.1 Yazılımcı

    4.2 Yönetici

    4.3 Meslek Örgütleri ve Regülatörler

5. ÇÖZÜM ÖNERİSİ: KRİTİK ALTYAPI ETİK TAAHHÜTNAMESİ (KAET)

    5.1 Neden Teknik Önlemler Tek Başına Yetmez?

    5.2 KAET: Kritik Altyapı Etik Taahhütnamesi

    5.3 Taahhütnamenin Uygulanabilirlik Koşulları

6. UYGULAMA

    6.1 Platforma Genel Bakış

    6.2 Simülasyonun Çalışma Süreci

        6.2.1 Başlangıç Ekranı
        6.2.2 Adım 1: Kimlik Doğrulama
        6.2.3 Adım 2: Ağ Analizi
        6.2.4 Adım 3: Etik İkilem
        6.2.5 Adım 4: Felaket Simülasyonu
        6.2.6 Adım 5: Denetim Raporu

7. SONUÇ

8. KAYNAKÇA

9. EKLER

    EK-1 İntihal (Özgünlük) Raporu

    EK-2 Yapay Zeka Dedektörü Analizi

1. GİRİŞ: KRİTİK ALTYAPILARIN DİJİTALLEŞMESİ

Çok hızlı gelişmekte olan dünyada su arıtma tesislerinden, enerji hatlarına, haberleşme altyapılarından, güvenlik kurumlarına kadar tüm kritik altyapılar internet altyapısıyla günümüzde yönetilebilmektedir. Bu hızlı dönüşüm verimlilik açısından devrimsel bir ilerleme sağlamaktadır. Nitekim uzaktaki bir sistem yöneticisi binlerce kilometre ötedeki sistemlere anlık erişerek dozaj ayarı yapabilmekte ve süreci takip edebilmektedir.

Ancak bu kritik altyapılar aynı zamanda önemli yıkım potansiyeli barındırmaktadır. Sistemleri tasarlayan, kuran ve yöneten insanların aldıkları kararlar doğrultusunda ya da almadıkları önlemler çerçevesinde artık yalnızca teknik bir hata değil, binlerce insanın yaşamını tehdit eden etik çıkmaz silsilesi hâline gelmektedir. İşte bu noktada teknoloji ile etik arasındaki çatışmanın gün yüzüne çıkması kaçınılmaz olmaktadır.

Bu yazının temel önermesi, kritik altyapıları tasarlayan ve yöneten insanların sıradan bir insanın ötesine geçerek toplumsal bir sorumluluk bilinci taşıması gerektiğidir. Oysa bu sorumluluğun yok sayılması, ister bilerek ister ihmal yoluyla olsun, salt hukuki bir ihlali değil derin bir ahlaki yıkımı işaret etmektedir.

2. VAKA ANALİZİ: OLDSMAR SU TESİSİ (2021)

2.1 Olay Süreci

Amerika Birleşik Devletleri’nin Florida eyaletine bağlı küçük bir kasaba olan Oldsmar’ın su arıtma tesisine bilinmeyen bir fail, 5 Şubat 2021’de toplam 15.000’e yakın insana içme suyu sağlayan sistemlere yetkisiz bir erişim gerçekleştirmiştir. Bu fail, uzaktan erişim yazılım araçlarını kullanarak sistemin kimyasal kontrol panelini ele geçirdi ve sudaki sodyum hidroksit miktarını 100 ppm’den 11.100 ppm yani 111 kat artırdı (Logical Systems Inc., 2021). Bu seviye, insanlarda ciddi yanıklara, körlüğe ve ölüme yol açabilecek tehlikeli bir dozu ifade etmektedir.

Vardiya başındaki operatör imleç hareketini fark ederek değerleri derhal ideal seviyeye indirdi. Böylece insanların tehlikeli suya maruz kalması önlendi (Logical Systems Inc., 2021). Pinellas İlçesi Şerifi Bob Gualtieri olayı kamuoyuna siber saldırı olarak duyurdu. FBI, EPA ve ABD Gizli Servisi soruşturmayı devraldı ve olay küresel manşetlerde yer buldu.

İlerleyen süreçte FBI soruşturması dikkat çekici bir bulgu ortaya koydu. Dışarıdan koordineli bir saldırıya işaret eden herhangi bir kanıta ulaşılamadı. Eski şehir yöneticisi Al Braithwaite olayın muhtemelen bir çalışan hatasından kaynaklandığını, operatörün farkında olmadan yanlış tuşlara basmış olabileceğini açıkladı.

2.2 Asıl Etik Sorun: Hata mı, İhmal mi?

Olayın dış saldırı temelli mi yoksa çalışanın hatasından mı olduğu yönündeki tartışmalar gerçek etik problemi arka planda bırakmaktadır. Her iki senaryoda da şu kritik ihmaller tartışmasız bir şekilde ortadadır:

  • Tesis, uçtan uca şifrelemesi olmayan eski bir TeamViewer sürümü ile çalıştırılmaktaydı (Logical Systems Inc., 2021).
  • Sistem, özel VPN ve ağ segmentasyonu olmadan doğrudan internete açık bırakılmış bir uzaktan erişim bağlantısına sahipti (Logical Systems Inc., 2021).
  • Sistemde sodyum hidroksitin 111 kat artırılmasını engelleyecek hiçbir doğrulama katmanı ve maksimum dozaj sınırı veya anomallik gerçekleştiğinde uyarı verebilecek bir sistem tasarlanmamıştı. Donanımsal bir güvenlik önlemi de alınmamıştı.
  • Kasaba yönetimi ise bütçe kısıtlamalarını gerekçe göstererek yeterli güvenlik altyapısına yatırım yapmaktan kaçınmıştı.

Teknik anlamda incelendiğinde ihmalin tartışmasız olduğu görülebilmektedir. Bu çerçevede

  1. Bu olay kimin ahlaki sorumluluğunda?

  2. Hangi etik çerçeve içinde değerlendirilmelidir?

sorularını sormak kaçınılmaz olmaktadır.

3. ETİK BAĞLAMDA ANALİZ

Bu başlık altında kritik altyapılarda gerçekleşen ihmalleri ahlaki boyutta değerlendirmek amacıyla birbiriyle çatışan iki temel etik yaklaşım ile bütünleyici bir yerde duran üçüncü yaklaşım incelenecektir.

3.1 Deontolojik Etik: Koşulsuz Ödev Ahlakı

Immanuel Kant’ın kurucusu olduğu deontolojik ahlak anlayışını göre bir eylemin ahlaki değeri sonuçlarına değil eylemin kendisine ilişkin evrensel bir ilkeye dayandırılmış olmasına bağlıdır. Kant’ın kesin buyruğunu Bezci (2005) şu şekilde ifade etmektedir:

“amaçlardan bağımsız ve dahası arzu ve eğilimlerimiz doğrultusunda yönlendirilmeyen, nesnel ve evrensel geçerliliği olan eylemlerdir..”(Bezci, 2005, s. 53)

Bu çerçevede şu soruyu ele alabiliriz. “Tüm mühendisler ve yöneticiler insan hayatına zarar vermemekle yükümlü sistemleri bütçe kaygılarıyla güvensiz bıraksaydı evrensel bir ahlak yasası olabilir miydi?” Yanıt net bir şekilde hayırdır. Böyle bir ilke kendi kendini tutarsızlaştırır. Zira sistematik olan güvensizlik, altyapının topluma hizmet etme amacını ortadan kaldırarak bir suç aletine çok rahatlıkla dönüşebilir.

Deontolojik açıdan bakıldığında, iyi niyet ya da bütçe kısıtlaması ne olursa olsun kritik altyapıları güvensiz bırakmak ahlaki açıdan kabul edilemez. Zira insan yaşamı hiçbir koşulda araçsallaştırılamaz. Ekonomik gerekçeler insanlara zarar verebilecek bir sistemi meşru kılmaz.

3.2 Faydacı Etik: En Fazla Fayda İlkesi

Bentham ve Mill tarafından geliştirilen faydacılık, bir eylemin ahlaki değerini yarattığı sonuçlara göre ölçer. Temel ölçüt ise en fazla sayıda insana en yüksek faydanın sağlanmasıdır (Aydar, 2023). Kurumlar ve bütçe yöneticileri, siber güvenlik yatırımlarını geciktirirken çoğunlukla bu anlayışı bilinçli ya da bilinçsiz olarak kullanır.

“Güvenlik açığı küçük bir olasılık dünyasından ibarettir. Tasarruf edilen bütçeyle yapılabilecek diğer yatırımlar topluma getirisi daha yüksek olur. Bu da daha fazla fayda sağlar.”

Oldsmar vakasında bu yapı işletilmeye ve düşük maliyet ile uzaktan erişim sistemi kurulmuştu. Zaman ve para tasarrufu sağlandı düşüncesi gelişti ve kaynaklar başka hizmetlere aktarıldı. Ancak faydacı hesapta yanlış bir risk değerlendirmesine dayandırılmıştı. Aslında gerçek maliyet ve fayda analizi şu aşağıda belirtilen tabloyu ortaya koyması beklenirdi (Tablo 1).

Tablo 1

Sistem Güvenliğinin Maliyet, Risk ve Toplumsal Güven Açısından Analizi

Faktör

Güvensiz Sistem

Güvenli Sistem

Kurulum maliyeti

Düşük

Orta-Yüksek

İnsan kaybı riski

Çok yüksek

Düşük

Toplumsal güven

Yıkılır

Korunur

Not. Tablo, yazar tarafından hazırlanmıştır.

Faydacı hesapta yapılan kritik hata olasılığı düşük olan ama etkisi yıkıcı olan riskleri sistematik olarak küçümsemeye dayalı bir adım atmış olmalarından kaynaklanmaktaydı. Oldsmar’da yaşanan vakada kimse ölmedi ancak 15.000 kişiyi kimyasal zehirlenme riskine maruz bırakmak toplumda bütçe tasarufuna sığınılarak bile meşrulaştırılamaz

3.3 Sorumluluk Etiği: Hans Jonas ve Geleceğe Ödev

Alman filozof Hans Jonas, özellikle modern teknolojinin yarattığı tehlikeler bağlamında geleneksel etik kuramların yetersiz kaldığını savunmuştur (Turčan, 2017). Temel önerme şöyle özetlenebilir.

“Eyleminin etkilerinin gelecekte insan yaşamını sürdürülebilir kılacak biçimde olmasına dikkat et.”

Bu yapı, kritik altyapı sistemlerini inşa eden ve yöneten tüm insanlar için temel bir hareket noktası teşkil etmektedir (Turčan, 2017). Bir su arıtma tesisinin güvensiz bırakmak yalnızca o tesisten faydalanan 15.000 insanın hayatı tehlikeye sokmaz. Toplumsal güveni, kamu kurumlarına olan inancı ve teknolojiye duyulan güveni uzun vadede zedelemeye sebebiyet yaratır. Sorumluluk etiği bu noktada açıktır. Sistem tasarlanırken yalnızca bugünün riskleri değil, gelecekte ortaya çıkabilecek tüm olası tehlikeler de göz önünde bulundurulmalıdır.

4. SORUMLULUK AĞI:

Kritik altyapılarda yaşanan bir krizden sonra genellikle sorumluluk kime ait soruları aranmaya başlanmaktadır. Herkes sorumluluğu bir başkasına ait olduğunu iddia etmeye çalışır. Bu bölümde ise sorumluluk ağını sistematik bir biçimde ele almaya çalışacağız.

4.1 Yazılımcı

“Ben kodumu yazdım / sistemi istenen yapıda kurdum” Bu ifade, bilişim dünyasında sıkça duyulan bir ahlaki kaçış biçimini ifade etmektedir. Ancak deontolojik etik bağlamında ele alındığında kabul edilemez bir yapıya evrilmektedir. Güvensiz bir uzaktan erişim yapılandırması kuran ya da ağ segmentasyonunu eksik bırakan sistem kurucusu, zararın doğrudan nedenlerinden biri haline gelir.

  • Ahlaki yükümlülük olarak sistemde var olan güvenlik açıklarını kuruma rapor etme görevi ve uygunsuz güvenlik isteklerine karşı profesyonel bir itiraz hakkı inşa etmek bu bağlamda önemlidir (Türkiye Mühendis ve Mimar Odaları Birliği [TMMOB], 2005).

  • Etik körlük olarak da “yönetim böyle istedi” gerekçesi göstererek bireysel mesleki sorumluluğunu hiçe sayması böyle önemli bir olguya da zemin hazırlamaktadır.

4.2 Yönetici

Teknik konuları yalnızca uzmanlara havale eden ve güvenlik yatırımlarından kaçınan yönetici, hem faydacı hem de deontolojik açıdan ağır bir ahlaki sorumluluk üstlenir. Nitekim Oldsmar vakasında kasaba yönetimi bütçe gerekçesiyle eski ve güvensiz yazılımı güncellememişti.

  • Ahlaki yükümlülük: Teknik uzmanların uyarılarını ciddiye almak ve güvenlik yatırımlarını stratejik öncelik olarak belirlemek.
  • Etik körlük: “Bu bize olmaz” önyargısıyla risk yönetimini ihmal etmek ve böylece kurumu açıkça tehlikeye atmak.

4.3 Meslek Örgütleri ve Regülatörler

IEEE, ACM, TMMOB ve ulusal siber güvenlik kurumları, kritik altyapı sistemlerinde çalışanlar için bağlayıcı etik standartlar ve teknik bir yapı belirlemekle yükümlüdürler (IEEE Computer Society, 2014; TMMOB, 2005). Bu tür düzenleyici boşluklar, bireysel ihmallerin zamanla kurumsal ve sistemik bir soruna dönüşmesine zemin hazırlar.

5. ÇÖZÜM ÖNERİSİ: KRİTİK ALTYAPI ETİK TAAHHÜTNAMESİ (KAET)

5.1 Neden Teknik Önlemler Tek Başına Yetmez?

Oldsmar vakasının ardından yetkililer ve politika yapıcılar çeşitli teknik önlemler önerdi. Güçlü kimlik doğrulama sistemleri, ağ segmentasyonu ve sürekli izleme mekanizmalarının sisteme entegre edilmesi gibi teknik çözümler önerilmiştir (National Institute of Standards and Technology [NIST], 2018). Bu önlemler zorunlu olmakla birlikte tek başına yeterli değildir. Kalıcı çözüm için sorunun ahlaki boyutuyla da yüzleşmek gerekmektedir.

Binlerce yıldır geçerliliğini koruyan Hipokrat Yemini’nin “önce zarar verme” ilkesi bu noktada güçlü bir örnek sunar. Tıpta olduğu gibi kritik altyapı projelerinde görev alacak her profesyonelin de mesleğe başlamadan önce benzer bir etik taahhüt sürecinden geçmesi önerilmektedir.

5.2 KAET: Kritik Altyapı Etik Taahhütnamesi

Aşağıda bir taslak olarak sunulmakta olan KAET, kritik altyapı projelerinde görev alacak her insan için zorunlu bir etik taahhüt belgesi önermesi içermektedir:

KRİTİK ALTYAPI ETİK TAAHHÜTNAMESİ (KAET)

Ben, aşağıda imzası bulunan kritik altyapılarda çalışan olarak şunları taahhüt ederim:

  1. İnsan yaşamını ve güvenliğini, her türlü bütçe tasarrufu ve zaman baskısı veya kurumsal kolaylık kaygısının üzerindedir. Bu çatışma durumunda insan yaşamını her zaman önceliğim olarak belirleyeceğimi taahhüt ederim.
  2. Tasarladığım, kurduğum veya yönettiğim sistemlerdeki güvenlik açıklarını tespit ettiğimde bu bulguları yetkili makamlara bildiririm; susturmaya yönelik hiçbir baskıya boyun eğmem.
  3. “Ben sadece sistemi oluşturdum” veya “yönetim sistemi böyle istedi” gerekçeleriyle bireysel mesleki sorumluluklarımı ortadan kaldırmadığını kabul ediyorum (IEEE Computer Society, 2014). Ahlaki otoritenin hiyerarşik bir sistemden bağımsız olarak bana ait olduğunu biliyorum.
  4. Kritik altyapı projelerinde insan güvenliği standartları altında kalan teknik kararları uygulamam için bana yönelik baskılar söz konusu olduğunda, bu taahhütnameye atıfla itiraz hakkımı kullanırım ve gerektiğinde yetkili düzenleyici kuruma bildirimde bulunacağımı beyan ederim.
  5. Sistemi kullananları sistemin riskleri hakkında dürüstçe bilgilendireceğimi ve sırf olumlu bir imaj için güvenlik sorunlarını gizlemeyeceğimi taahhüt ederim.

Bu taahhütnamenin ihlali, mesleki yaptırım süreçlerine ve hukuki sorumluluğu doğurabilir.

5.3 Taahhütnamenin Uygulanabilirlik Koşulları

KAET’in yalnızca sembolik bir belgede kalmaması için şu kurumsal koşulların hayata geçirilmesi şarttır:

  • Yasal zemin: Kritik altyapı projelerinde çalışan personellerin, ihale süreçlerinde KAET imzalaması yasal şart olarak düzenlenmelidir.

  • Mesleki lisanslama: Tıpta uzmanlaşma sürecine benzer biçimde, kritik altyapı siber güvenliği ayrı bir uzmanlık sertifikasyonu gerektirmeli.

  • İhbarcı koruma: Güvenlik açığını raporlayan profesyoneller, işten çıkarma ve mesleki baskıya karşı yasal güvence altına alınmalıdır.

  • Kurumsal denetim: Kamu otoriteleri, kritik altyapı sistemlerini düzenli bağımsız ve güvenlik denetimlerine tabi tutmalıdır.

6. UYGULAMA

Bu bölümde derste uygulanacak uygulamanın nasıl bir yapı ile simülasyonu gerçekleştirildiğini incelemeye çalışacağız. Bu çalışmada kavramsal çerçevesi çizilen etik denetim simülasyonunun kaynak kodlarına ve çalışabilir sürümüne GitHub (Türkmen, 2026) üzerinden açık erişim sağlanabilmektedir.

6.1 Platforma Genel Bakış

Bu simülasyon ortamı sayesinde sadece teknik açıkların salt kavramsal düzeyde kalmanın ötesine geçilerek, kullanıcının bizzat deneyimlemesi sağlanmaya çalışılmıştır. Ortam yalnızca teknik boyut yerine etik boyutuyla olayları ilişkilendirmesini kapsamaktadır. Simülasyon, içinde 6 farklı gerçek vaka örneği barındırmaktadır. Her vakada yapılandırılmış öğrenme akışları kendi içinde içermektedir. Gerçek zamanlı sayaç ve canlı olay günlükleriyle tamamen vakanın yaşandığı andan itibaren ilerleyen süreçlerde neler yaşandığını tam olarak deneyimlenebilecek bir ortam sağlamaya çalışılmıştır.

6.2 Simülasyonun Çalışma Süreci

6.2.1 Başlangıç Ekranı

Simülasyon ortamı açıldığında kullanıcıyı altı farklı vaka kartından oluşan yapı karşılamaktadır. Kartlar zorluk seviyesine göre ve sektöre göre filtrelenmesi sağlanabilmektedir. Kullanıcı istediği vakayı seçerek bu süreci deneyimlemeye başlaması mümkün hale gelmektedir (Şekil 1).

kritik altyapı bilişim etiği simülasyonu başlangıç ekranı
Şekil 1: Kritik Altyapı Bilişim Etiği Simülasyonu Başlangıç Ekranı
6.2.2 Adım 1: Kimlik Doğrulama

Kimlik doğrulama adımı, gerçek vakalar çoğunlukla giriş noktası bu adımda olmaktadır. Güçlü şifrenin önemini kullanıcının bu adımda deneyimsel olarak fark edilmesi sağlanır. Bu adımda kimlik bilgileri tablosundan bir kullanıcı adı ve şifre seçer. Tablodaki satıra tıklamak formu otomatik doldurur. Sisteme Gir butonuna tıklandığında başarılı giriş mesajının ardından sarı bir uyarı kutusu açılır ve sistem güvenlik açıklarını burada gösterir (Şekil 2). Son olarak “Ağ Analizine Geç” butonuyla bir sonraki adıma geçer.

kritik altyapı kimlik doğrulama etik analizi
Şekil 2: Kritik Altyapı Kimlik Doğrulama Etik Analizi
6.2.3 Adım 2: Ağ Analizi

Ağ analizi adımında ekran 6 ağ bileşenini listeler ve kullanıcı bu vaka için en az 3 kritik açığı seçer (Şekil 3). Seçimler tamamlandıktan sonra kullanıcı alttaki “Devam Et” butonuna basarak etik ikilem adımına geçer.

kritik altyapı ağ analizi
Şekil 3: Kritik Altyapı Ağ Analizi
6.2.4 Adım 3: Etik İkilem

Bu adıma kadar gerçekleşen adımlar teknik açıkların tespit edilmesini içerirken bu adımda artık etik bağlamda olayın nasıl değerlendirilmesi gerektiği konusunda kullanıcının karar verme sürecini içermektedir (Şekil 4). Seçilen değerlendirme kriteri doğruysa kullanıcı “Felaket Simülasyonuna Geç” buttonuna tıklayarak diğer adıma geçebilmektedir.

kritik altyapı etik ikilem karar süreci
Şekil 4: Kritik Altyapı Etik İkilem Karar Süreci
6.2.5 Adım 4: Felaket Simülasyonu

Kullanıcı olarak kimlik doğrulama mekanizmalarını aştınız, açıkları haritalandırdınız ve etik sorumlulukları belirlediniz. Bu adımda ise “simülasyonu başlat” buttonuna tıklayarak simülasyonun başlamasını sağlayabilirsiniz. Ekranda bulunan farklı sayaçlar devreye girerek zamana bağlı olarak yükselmeye başlar. Gerçek zamanlı olarak bir vakanın gerçekleşmesinden sonra geçen süreci deneyimlemiş olursunuz (Şekil 5).

kritik altyapı felaket simülasyonu bilişim etiği
Şekil 5: Kritik Altyapı Felaket Simülasyonu Bilişim Etiği
6.2.6 Adım 5: Denetim Raporu

Son adım olarak artık tüm süreçlerin toplu halde raporlaştırıldığı adıma gelmiş bulunmaktasınız. Tüm adımların sentezini burada bulabilirsiniz ve isterseniz bir rapor halinde çıktı olarak da indirebilirsiniz (Şekil 6).

kritik altyapı denetim raporu
Şekil 6: Kritik Altyapı Denetim Raporu

7. SONUÇ

Kritik altyapıların internet altyapısına bağlanması, altyapı sistemlerinde çalışan bilişim ve mühendislik etiği tarihinin en karmaşık dönemlerinden birine girildiğine işaret etmektedir. Su, elektrik ve sağlık gibi kritik sistemleri tehditlere açık bırakan kararlar basit teknik hatalar değildir. Özetle bu durum toplumla yapılan yazısız sözleşmeyi yani ‘bu teknolojiyi size hizmet etsin diye geliştiriyoruz’ vaadini çiğnemektir.

Oldsmar vakası, sıklıkla bir siber güvenlik olayı olarak ele alınmaktadır. Oysa bu çalışmada, olayın özünde kurumsal kolaylık ile mesleki sorumluluk arasında tercih yapmaya zorlayan derin bir etik ikilemin yattığı gösterilmiştir. Bu seçimi doğru yapmak, iyi bir insan olmakla değil, sorumluluk sahibi bir insan olmakla doğru orantılıdır.

KAET tek başına bir çözüm değildir. Bununla birlikte doğru yönde atılmış somut bir ilk adımı işaret eder. Asıl dönüşüm teknik yetkinlikle birlikte ahlaki bilinci de geliştiren bir eğitim anlayışını gerektirir. Teknolojiyi tasarlayan eller her satır kodun ağırlığını hissetmelidir. Bu his, meslek etiğinin tam da özüdür. Meslek etiğinin varlık nedeni de tam olarak budur.

8. KAYNAKÇA

Aydar, S. (2023). JOHN STUART MILL’İN VE ETİK MUTLULUK ÖĞRETİSİ. Ağrı İslami İlimler Dergisi, 8(13), 225-249. https://izlik.org/JA46GF23YP

Bezci, B. (2005). Kant ve Hegel’in felsefesinde etik anlayışı. Sosyal Ekonomik Araştırmalar Dergisi, 5(9), 48-61. https://dergipark.org.tr/en/download/article-file/289577

Doe, A. (2026). Masked person manipulating server in data center [Fotoğraf]. Pexels. https://www.pexels.com/photo/masked-person-manipulating-server-in-data-center-37564547/

IEEE Computer Society. (2014). Software engineering code of ethics and professional practice. https://www.acm.org/code-of-ethics/software-engineering-code

Logical Systems Inc. (2021). Security incident at Oldsmar water treatment plant and lessons learnedhttps://www.logicalsysinc.com/wp-content/uploads/2021/03/SecurityIncident_OldsmarWaterTreatmentPlant_LessonsLearned.pdf

National Institute of Standards and Technology. (2018). Framework for improving critical infrastructure cybersecurity (Version 1.1). U.S. Department of Commerce. https://nvlpubs.nist.gov/nistpubs/cswp/nist.cswp.04162018.pdf

Turčan, C. (2017). Hans Jonas’ ethics of technology: Risks of technological society. Communications – Scientific Letters of the University of Zilina, 19(1), 35-38.https://www.researchgate.net/publication/358598892_Hans_Jonas’_Ethics_of_Technology_Risks_of_Technological_Society

Türkiye Mühendis ve Mimar Odaları Birliği. (2005). Mesleki davranış ilkeleri. TMMOB Yayınları. http://www.tmmob.org.tr/etkinlik/muhendislik-mimarlik-kurultayi-2003/kurultay-kararlari-mesleki-davranis-ilkeleri

Türkmen, F. (2026). SCADA simülasyonu (Sürüm 1.0) [Bilgisayar yazılımı]. https://feyat.github.io/kritik_altyapi_simulasyon/simulasyon.html

9. EKLER

EK-1 İntihal (Özgünlük) Raporu

Çalışmanın özgünlüğü plagiarismdetector.net üzerinden test edilmiştir. Sonuç %95 özgün (unique) olarak raporlandı.

EK-2 Yapay Zeka Dedektörü Analizi

Metnin yapay zeka tarafından üretilip üretilmediği aidetectorwriter.com üzerinden test edilmiştir. Sonuç %16.90 yapay zeka oranı olarak raporlandı. Bu oran kabul edilebilir sınırın altındadır.

Creative Commons Lisansı
Bu eser Feyat Türkmen tarafından  Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.