Vollständiger Text und Artikel des Cybersicherheitsgesetzes

„Wussten Sie, dass Cybersicherheit ein integraler Bestandteil der nationalen Sicherheit ist?“ Türkiye, in Kraft getreten am 12. März 2025 Cybersicherheitsgesetz Nr. 7545 ist in eine brandneue Ära im Kampf gegen Cyberbedrohungen eingetreten. Der Hauptzweck dieses umfassenden Gesetzes ist: um interne und externe Bedrohungen zu beseitigen, denen unser Land im Cyberspace ausgesetzt ist, um die Auswirkungen von Cybervorfällen zu verringern und um die Sicherheit von Organisationen des öffentlichen und privaten Sektors zu stärken. Das Gesetz regelt das gesamte Ökosystem und umfasst nicht nur staatliche Institutionen, sondern auch private Unternehmen und Einzelpersonen, die Daten verarbeiten, Dienstleistungen anbieten oder Produkte entwickeln.

Mit dem Gesetz wurde die Cybersicherheitspräsidentschaft eingerichtet, Cybersicherheitsaktivitäten unter einem Dach gebündelt und neue Definitionen und Sanktionen für Cyberkriminalität in unser Rechtssystem eingeführt. Während Zertifizierung und Standardisierung für Cybersicherheitsprodukte und -dienste mittlerweile obligatorisch sind, wurden Grundsätze wie der Schutz der Privatsphäre und der Grundrechte ebenfalls durch strenge Bestimmungen abgesichert. Auf dieser Seite finden Sie alle Artikel des Cybersicherheitsgesetzes übersichtlich, prägnant und vollständig.

Artikel des Cybersicherheitsgesetzes

KAPITEL EINS – Einleitende Bestimmungen

Ziel

ARTIKEL 1- (1) Zweck dieses Gesetzes ist es, bestehende und potenzielle interne und externe Bedrohungen für alle Elemente der nationalen Macht der Republik Türkei im Cyberspace zu ermitteln und zu beseitigen, die Grundsätze zur Verringerung der möglichen Auswirkungen von Cybervorfällen festzulegen, die notwendigen Vorkehrungen zum Schutz öffentlicher Einrichtungen und Organisationen, Berufsverbände mit dem Status öffentlicher Einrichtungen, natürlicher und juristischer Personen und Organisationen ohne Rechtspersönlichkeit vor Cyberangriffen zu treffen, Strategien und Richtlinien zur Stärkung der Cybersicherheit des Landes festzulegen und die Grundsätze für die Einrichtung des Cybersicherheitsrats zu regeln.

Anwendungsbereich

ARTIKEL 2- (1) Dieses Gesetz gilt für öffentliche Einrichtungen und Organisationen, Berufsverbände mit dem Status öffentlicher Einrichtungen, natürliche und juristische Personen sowie Organisationen ohne Rechtspersönlichkeit, die im Cyberspace existieren, tätig sind und Dienste anbieten.

(2) Geheimdienstliche Tätigkeiten, die gemäß dem Gesetz über die Aufgaben und Befugnisse der Polizei Nr. 4 vom 7, dem Gesetz über das Kommando der Küstenwache Nr. 1934 vom 2559, dem Gesetz über die Organisation, Aufgaben und Befugnisse der Gendarmerie Nr. 9 vom 7 sowie gemäß dem Gesetz über staatliche Geheimdienste und die nationale Geheimdienstorganisation Nr. 1982 vom 2692 und dem Gesetz über den internen Dienst der türkischen Streitkräfte Nr. 10 vom 3 durchgeführt werden, fallen nicht in den Anwendungsbereich dieses Gesetzes.

Definitionen und Abkürzungen

ARTIKEL 3- (1) In diesem Gesetz;

a) Hosting: Vorhaltung von Informationssystemen in einem externen Rechenzentrum,

b) Präsident: Präsident für Cybersicherheit,

c) Präsidentschaft: Cybersicherheitspräsidentschaft,

d) Informationssysteme: Hardware, Software, Systeme und alle anderen aktiven oder passiven Komponenten, die zur Bereitstellung aller Arten von Diensten, Transaktionen und Daten über Informations- und Kommunikationstechnologien verwendet werden,

d) Kritische Infrastruktur: Infrastrukturen, die Informationssysteme beherbergen, die zu Todesfällen, großen wirtschaftlichen Schäden, Sicherheitslücken oder Störungen der öffentlichen Ordnung führen können, wenn die Vertraulichkeit, Integrität oder Zugänglichkeit der von ihnen verarbeiteten Informationen/Daten beeinträchtigt ist.

e) Kritischer öffentlicher Dienst: Ein Dienst, der für die Aufrechterhaltung nationaler, sozialer oder wirtschaftlicher Aktivitäten von wesentlicher Bedeutung ist und im gesamten Land mit einem Monopol oder in begrenztem Umfang substituiert wird und dessen Unterbrechung oder Beschädigung erhebliche Auswirkungen auf die nationale Sicherheit, das soziale oder wirtschaftliche Wohlergehen des Landes, die öffentliche Ordnung oder Gesundheit oder die Bereitstellung anderer Dienste haben kann.

f) Cybersicherheit: Die Gesamtheit der Aktivitäten, die den Schutz der Informationssysteme, die den Cyberspace bilden, vor Angriffen, die Gewährleistung der Vertraulichkeit, Integrität und Zugänglichkeit der in dieser Umgebung verarbeiteten Daten, die Erkennung von Angriffen und Cybervorfällen, die Aktivierung von Reaktions- und Alarmmechanismen gegen diese Erkennungen und die anschließende Wiederherstellung des Zustands vor dem Cybervorfall umfassen.

g) Cyber-Vorfall: Verletzung der Vertraulichkeit, Integrität oder Zugänglichkeit von Informationssystemen oder Daten,

g) Cyberangriff: Vorsätzliche Handlungen gegen Personen oder Informationssysteme an einem beliebigen Ort im Cyberraum, um die Vertraulichkeit, Integrität oder Erreichbarkeit von Informationssystemen im Cyberraum und der von diesen Systemen verarbeiteten Daten zu beseitigen,

h) Cyberbedrohung: Potentielle Gefahren, die Verletzungen der Vertraulichkeit, Integrität oder Zugänglichkeit von Informationssystemen und der in diesen Systemen enthaltenen oder von ihnen verarbeiteten Daten verursachen können,

i) Cyber-Bedrohungsinformationen: Informationen, die über aktuelle oder potenzielle Cyber-Bedrohungen und Cyber-Angriffe gegen Vermögenswerte im Cyberspace gesammelt, transformiert, analysiert, interpretiert oder angereichert werden,

i) Cyberspace: Die Umgebung, die aus allen Informationssystemen besteht, die direkt oder indirekt mit dem Internet, elektronischen Kommunikations- oder Computernetzwerken und den Netzwerken, die sie miteinander verbinden, verbunden sind.

j) EINIGE: Cyber ​​Incident Response Team,

k) Vermögenswert: Alle Informationen und Informationsverarbeitungseinrichtungen, die Daten enthalten, die durch Kommunikation übertragen werden können und die in elektronischen oder physischen Umgebungen verfügbar sind, das Personal, das die Daten verwendet oder überträgt, und die physischen Räume, in denen die Daten gehostet werden.

l) Verwundbarkeit: Bezieht sich auf die Schwächen und Sicherheitslücken von Vermögenswerten im Cyberspace, die von jeder Cyberbedrohung ausgenutzt werden können.

Grundprinzipien

ARTIKEL 4- (1) Die Grundprinzipien der Cybersicherheit lauten wie folgt:

a) Cybersicherheit ist ein integraler Bestandteil der nationalen Sicherheit.

b) Das Hauptziel besteht darin, kritische Infrastrukturen und Informationssysteme zu schützen und einen sicheren Cyberspace zu schaffen.

c) Studien zur Cybersicherheit werden auf der Grundlage von Institutionalität, Kontinuität und Nachhaltigkeit durchgeführt.

c) Es ist wichtig, dass während des gesamten Lebenszyklus von Diensten und Produkten Maßnahmen zur Cybersicherheit umgesetzt werden.

d) Bei Studien zur Gewährleistung der Cybersicherheit werden vorrangig lokale und nationale Produkte bevorzugt.

e) Alle öffentlichen Einrichtungen und Organisationen, natürliche und juristische Personen, sind für die Umsetzung von Richtlinien und Strategien zur Cybersicherheit und das Ergreifen der notwendigen Maßnahmen zur Verhinderung von Cyberangriffen oder zur Verringerung ihrer Auswirkungen verantwortlich.

f) Bei der Durchführung von Cybersicherheitsprozessen ist Rechenschaftspflicht von wesentlicher Bedeutung.

g) Studien zur Entwicklung von Cybersicherheitsrichtlinien und -strategien werden mit einem Ansatz zur kontinuierlichen Verbesserung durchgeführt.

g) Studien zur Steigerung der Fähigkeiten und Kapazitäten qualifizierter Humanressourcen im Bereich der Cybersicherheit werden gefördert.

h) Ziel ist es, eine Kultur der Cybersicherheit in der gesamten Gesellschaft zu verbreiten.

i) Die Grundsätze der Rechtsstaatlichkeit, die grundlegenden Menschenrechte und Freiheiten sowie der Schutz der Privatsphäre werden als grundlegende Prinzipien anerkannt.

KAPITEL ZWEI – Pflichten, Befugnisse, Verantwortlichkeiten, Prüfungs- und Cybersicherheitsgremium

Aufgaben der Präsidentschaft

ARTIKEL 5- (1) Die Aufgaben des Vorsitzes sind wie folgt:

a) Zur Erfüllung der in den einschlägigen Rechtsvorschriften enthaltenen Aufgaben.

b) Durchführung von Aktivitäten zur Erhöhung der Cyber-Resilienz kritischer Infrastrukturen und Informationssysteme, zu deren Schutz vor Cyber-Angriffen, zur Erkennung von Cyber-Angriffen, zur Verhinderung möglicher Angriffe und zur Verringerung oder Beseitigung ihrer Auswirkungen, zur Durchführung oder Veranlassung von Schwachstellen- und Penetrationstests sowie Risikoanalysen von Vermögenswerten, zur Bekämpfung von Cyber-Bedrohungen, zur Beschaffung, Erstellung und Weitergabe von Informationen über Cyber-Bedrohungen sowie zur Durchführung von Schadsoftware-Analyseaktivitäten.

c) Kritische Infrastrukturen und die dazugehörigen Einrichtungen und Orte zu ermitteln.

d) Sicherzustellen, dass ein Inventar aller Vermögenswerte öffentlicher Einrichtungen und Organisationen sowie kritischer Infrastrukturen, einschließlich ihres Datenbestands, geführt wird und dass für die Vermögenswerte eine Risikoanalyse durchgeführt wird, sowie Sicherheitsmaßnahmen entsprechend der Kritikalität der Vermögenswerte öffentlicher Einrichtungen und Organisationen sowie kritischer Infrastrukturen zu ergreifen oder ergreifen zu lassen.

d) SOMEs zu gründen, gründen zu lassen und zu beaufsichtigen, an der Ermittlung und Steigerung des Reifegrads von SOMEs zu arbeiten, die Reaktionsfähigkeit von SOMEs auf Cybervorfälle durch die Durchführung von Cybersicherheitsübungen zu messen, sich mit Cybervorfall-Reaktionsteams anderer Länder abzustimmen, Studien durchzuführen, durchführen zu lassen und zu fördern, um alle Arten von Cyberinterventionsinstrumenten und nationalen Lösungen zu erstellen und zu entwickeln.

e) Regelung der Verfahren und Grundsätze, die von den im Bereich der Cybersicherheit Tätigen einzuhalten sind.

f) Die erforderlichen Infrastrukturen zu errichten, errichten zu lassen, zu betreiben oder betrieben zu haben, um die Cybersicherheit öffentlicher Einrichtungen und Organisationen sowie kritischer öffentlicher Dienste zu gewährleisten, und für öffentliche Einrichtungen und Organisationen Hosting-Dienste über sichere Systeme und Infrastrukturen bereitzustellen oder sicherzustellen, sowie die Anwendungsverfahren und -grundsätze für diese Aktivitäten festzulegen.

g) Standards im Bereich der Cybersicherheit auszuarbeiten, die von anderen Personen oder Organisationen ausgearbeiteten Standards zu prüfen, dazu Stellung zu nehmen, sie gegebenenfalls als Standards zu akzeptieren, sie zu veröffentlichen und ihre Umsetzung zu überwachen.

g) Test- und Zertifizierungsprozesse für Software, Hardware, Produkte, Systeme und Dienstleistungen mit Bezug zum Bereich Cybersicherheit durchzuführen, hierfür Testinfrastrukturen aufzubauen, aufbauen zu lassen und zu betreiben sowie in Abstimmung mit den entsprechenden Institutionen Zertifizierungs-, Autorisierungs- und Dokumentationsprozesse für Cybersicherheitsexperten und Unternehmen durchzuführen.

h) Cybersicherheitsprüfungen durchzuführen und auf Grundlage der Ergebnisse Sanktionen zu verhängen.

i) Festlegung technischer Kriterien und gesetzlicher Regelungen hinsichtlich der Qualifikationen, die Cybersicherheitsprodukte und -dienste, die in öffentlichen Einrichtungen und Organisationen sowie kritischen Infrastrukturen eingesetzt werden sollen, und der Unternehmen, die sie bereitstellen, aufweisen müssen, Durchführung oder Veranlassung von Audits dieser Produkte und Dienste, Festlegung der Qualifikationen, die die Organisationen aufweisen müssen, die die Audits durchführen, Beauftragung dieser Organisationen und gegebenenfalls vorübergehende Aussetzung oder Aufhebung der Beauftragung.

Befugnisse

ARTIKEL 6- (1) Das Präsidium übt bei der Wahrnehmung seiner Aufgaben folgende Befugnisse aus:

a) Die in der einschlägigen Gesetzgebung vorgesehenen Befugnisse in Anspruch zu nehmen.

b) Ergreift oder veranlasst die erforderlichen Maßnahmen, um die in den Anwendungsbereich dieses Gesetzes fallenden Personen vor Cyberangriffen zu schützen und die Quelle dieser Angriffe abzuschrecken. In diesem Zusammenhang kann sie die Installation und Integration von für Informationssysteme geeigneten Software- und Hardwareprodukten sicherstellen, die von diesen Produkten erzeugten oder gesammelten Daten und Protokolldatensätze an die unter der Leitung der Präsidentschaft stehenden Informationssysteme übertragen und die notwendigen Methoden und Werkzeuge zur Erkennung von Cybervorfällen einsetzen.

c) Sie kann denjenigen im Anwendungsbereich dieses Gesetzes, die Cyber-Vorfällen ausgesetzt sind, vor Ort oder aus der Ferne Unterstützung bei der Reaktion auf Cyber-Vorfälle bieten, kann Spuren von Angriffen anhand von im Cyberspace gefundenen oder erhaltenen Daten, Bildern oder Protokollaufzeichnungen verfolgen, kann diese untersuchen und beweisen, kann Erkenntnisse, die als Straftatbestand betrachtet werden, mit Justizbehörden und anderen relevanten Parteien teilen und kann sich mit nationalen und internationalen Interessengruppen abstimmen.

ç) Sie kann im Rahmen ihrer Tätigkeit Informationen, Dokumente, Daten und Aufzeichnungen von Personen einholen und auswerten, die in den Geltungsbereich dieses Gesetzes fallen, und kann deren Archive, EDV-Zentren und Kommunikationsinfrastruktur nutzen und mit ihnen Kontakt aufnehmen. Die in diesem Rahmen erlangten Informationen, Dokumente, Daten und Unterlagen unterliegen maximal zwei Jahren der Einsichtnahme und werden nach Ablauf der Einsichtnahme vernichtet. Dabei können sich die Adressaten der Aufforderung nicht durch Verweis auf die Bestimmungen ihrer eigenen Gesetzgebung der Erfüllung dieser Aufforderung entziehen.

d) Es kann Protokolldatensätze in Informationssystemen sammeln, speichern und auswerten. Es kann Berichte darüber erstellen und diese mit relevanten Institutionen und Organisationen teilen.

e) Das Präsidium kann bei Bedarf in Abstimmung mit Ministerien und anderen öffentlichen Einrichtungen und Organisationen Personal für Fragen der Cybersicherheit bereitstellen.

f) Sie kann in Fragen ihres Aufgabenbereichs Beziehungen zu internationalen Organisationen und Ländern pflegen, Informationen austauschen, unser Land vertreten und die Koordinierung sicherstellen, an der Arbeit internationaler Organisationen teilnehmen, die Umsetzung der getroffenen Entscheidungen verfolgen und die erforderliche Koordinierung sicherstellen.

g) Sie kann Institutionen, Organisationen und andere relevante natürliche und juristische Personen sowie Organisationen ohne Rechtspersönlichkeit in den Geltungsbereich dieses Gesetzes einordnen und bei Bedarf Bestimmungen erlassen, die nur einen bestimmten Teil von ihnen bei der Ausübung ihrer Tätigkeiten abdecken.

g) Sie kann unabhängige Prüfer und unabhängige Prüforganisationen zur Durchführung von Cybersicherheitsprüfungen autorisieren und ihnen die Autorisierung vorübergehend oder auf unbestimmte Zeit entziehen.

h) Es legt die Kriterien für Software, Hardware, Produkte und Dienstleistungen fest, die in den Informationssystemen öffentlicher Einrichtungen und Organisationen und kritischer Infrastrukturen verwendet werden sollen und Auswirkungen auf die Cybersicherheit haben, sowie die Verfahren und Grundsätze für die an das Präsidium zu richtenden Mitteilungen.

i) Legt die Mindestsicherheitskriterien für Cybersicherheitssoftware, -hardware, -produkte und -dienste fest. Es verwaltet die Zertifizierungs-, Autorisierungs- und Dokumentationsprozesse für natürliche und juristische Personen, die diese bereitstellen oder liefern. Sie kann verlangen, dass Software, Hardware, Produkte und Dienste im Bereich der Cybersicherheit in Übereinstimmung mit den festzulegenden Standards gebracht werden, und kann Maßnahmen ergreifen, um die Verwendung von Software, Hardware, Produkten und Diensten zu verhindern, die dieser Anforderung nicht entsprechen.

(2) Personenbezogene Daten im Rahmen der nach diesem Gesetz durchgeführten Arbeiten und Transaktionen; Die Verarbeitung erfolgt in Übereinstimmung mit dem Gesetz und den Regeln der Ehrlichkeit, vorausgesetzt, dass sie richtig und aktuell sind, wenn dies für bestimmte, eindeutige und legitime Zwecke erforderlich ist, im Zusammenhang mit dem Verarbeitungszweck steht, begrenzt und verhältnismäßig ist und für den für den Verarbeitungszweck erforderlichen Zeitraum aufbewahrt wird. Personenbezogene Daten und Geschäftsgeheimnisse, die im Rahmen der in diesem Gesetz genannten Befugnisse erlangt werden dürfen; Sobald die Gründe für den Zugriff auf diese Daten entfallen, werden diese automatisch gelöscht, vernichtet oder anonymisiert.

(3) Die Verfahren und Grundsätze zur Durchführung dieses Artikels werden durch eine vom Präsidenten zu erlassende Verordnung geregelt.

Verantwortlichkeiten und Zusammenarbeit

ARTIKEL 7- (1) Die Pflichten und Verantwortlichkeiten derjenigen, die unter den Anwendungsbereich dieses Gesetzes fallen und Dienstleistungen erbringen, Daten erheben und verarbeiten sowie ähnliche Tätigkeiten unter Verwendung von Informationssystemen durchführen, sind in Bezug auf die Cybersicherheit wie folgt:

a) Dem Präsidium im Rahmen seiner Aufgaben und Tätigkeiten alle Arten von Daten, Informationen, Dokumenten, Hardware, Software und sonstigen Beiträgen rechtzeitig zu übermitteln.

b) Die gesetzlich vorgeschriebenen Maßnahmen zum Schutz der nationalen Sicherheit, der öffentlichen Ordnung oder der ordnungsgemäßen Erbringung öffentlicher Dienste im Bereich der Cybersicherheit zu ergreifen und dem Präsidenten unverzüglich alle Schwachstellen oder Cybervorfälle zu melden, die in den Bereichen festgestellt werden, in denen sie Dienste erbringen.

c) Beschaffung von Cybersicherheitsprodukten, -systemen und -diensten für den Einsatz in öffentlichen Einrichtungen und Organisationen sowie kritischen Infrastrukturen von Cybersicherheitsexperten, -herstellern oder -unternehmen, die vom Präsidenten autorisiert und zertifiziert sind.

c) Die Genehmigung des Präsidenten im Rahmen der bestehenden Vorschriften einzuholen, bevor Cybersicherheitsunternehmen, die einer Zertifizierung, Autorisierung und Dokumentation bedürfen, ihre Tätigkeit aufnehmen.

d) Die in der vom Vorsitz veröffentlichten Politik, Strategie, dem Aktionsplan und anderen Regulierungsverfahren enthaltenen Aufgaben zu erfüllen, um die Cyber-Reife zu erhöhen und die notwendigen Maßnahmen zu ergreifen.

(2) Das Präsidium arbeitet bei der Durchführung der in diesem Gesetz festgelegten Tätigkeiten mit öffentlichen Einrichtungen und Organisationen, natürlichen und juristischen Personen sowie nicht rechtsfähigen Organisationen zusammen.

Prüfung

ARTIKEL 8- (1) Das Präsidium kann alle in den Geltungsbereich dieses Gesetzes fallenden Handlungen oder Transaktionen überprüfen, wenn es dies im Hinblick auf seine in diesem Gesetz festgelegten Aufgaben für notwendig erachtet. Zu diesem Zweck kann sie Vor-Ort-Kontrollen durchführen oder durchführen lassen. Die Wirtschaftsprüfung umfasst die Aktivitäten und Transaktionen von Institutionen, Organisationen und anderen relevanten natürlichen und juristischen Personen im Rahmen dieses Gesetzes im Hinblick auf die Bestimmungen dieses Gesetzes. Zur Durchführung der Prüfung sind Mitarbeiter des Präsidiums, autorisierte und dokumentierte unabhängige Prüfer und unabhängige Prüforganisationen befugt. Diese Befugnis wird von den vom Präsidenten ernannten Personen ausgeübt. Inspektionen in öffentlichen Einrichtungen und Organisationen sowie in kritischen Infrastrukturen werden vom Personal der Präsidentschaft oder unter deren Aufsicht durchgeführt.

(2) Das Präsidium legt die Bedeutung und Priorität der Prüfungstätigkeiten sowie die bei der Risikobewertung zu berücksichtigenden Kriterien und Anwendungsgrundsätze fest. Die Prüfungstätigkeiten werden gemäß dem zu erstellenden Programm im Rahmen von Wesentlichkeits- und Prioritätsgrundsätzen sowie Risikobewertungen durchgeführt. Der Präsident kann außerhalb des Programms eine Prüfung zu Themen durchführen lassen, deren Prüfung außerhalb des etablierten Programms für notwendig erachtet wird.

(3) Die Leiter und Beamten der Zivilbehörden, der Polizei und anderer öffentlicher Einrichtungen sind verpflichtet, denjenigen, die mit der Durchführung von Ermittlungen oder Prüfungen beauftragt sind, jede Art von Unterstützung und Beistand zu leisten.

(4) die mit der Prüfung beauftragten Personen; Sie sind berechtigt, Daten, Dokumente, elektronische Infrastruktur, Geräte, Systeme, Software und Hardware in elektronischen Umgebungen zu prüfen, Kopien, digitale Kopien oder Proben davon anzufertigen, schriftliche oder mündliche Erklärungen zum Thema anzufordern, die erforderlichen Protokolle zu erstellen und die Einrichtungen und deren Betrieb zu prüfen, beschränkt auf die von ihnen durchgeführten Prüfungstätigkeiten. Der Kontrollpflichtige muss die betreffenden Geräte, Systeme, Software und Hardware während der vorgegebenen Zeiträume zur Kontrolle offen halten, die notwendige Infrastruktur für die Kontrolle bereitstellen und die erforderlichen Maßnahmen ergreifen, um sie in betriebsbereitem Zustand zu halten.

(5) Zur Wahrung der nationalen Sicherheit und der öffentlichen Ordnung sowie zur Verhütung von Straftaten und Cyberangriffen dürfen auf richterliche Entscheidung oder, wenn eine Verzögerung unerwünscht ist, auf schriftliche Anordnung der Staatsanwaltschaft Durchsuchungen in Wohnungen, Arbeitsstätten und geschlossenen, nicht öffentlich zugänglichen Bereichen durchgeführt werden, und Kopier- und Beschlagnahmevorgänge dürfen ohne Unterbrechung und ohne langfristige Störungen der Dienste durchgeführt werden. Eine Kopie des Ausdrucks wird der betreffenden Person zugestellt und dieser Sachverhalt wird im Protokoll festgehalten und unterschrieben. Für die Durchführung dieser Geschäfte ist das Vorliegen triftiger Gründe stichhaltig darzulegen. Durchsuchungs-, Kopier- und Beschlagnahmevorgänge, die ohne richterliche Entscheidung durchgeführt werden, werden innerhalb von XNUMX Stunden dem zuständigen Richter zur Genehmigung vorgelegt. Der Richter verkündet seine Entscheidung innerhalb von XNUMX Stunden; Andernfalls werden die angefertigten Kopien und die entzifferten Texte umgehend vernichtet und die Beschlagnahme automatisch aufgehoben. Durchsuchungs-, Kopier- und Beschlagnahmemaßnahmen dürfen in den Rechenzentren autorisierter Rechenzentrumsbetreiber nur auf richterlichen Beschluss durchgeführt werden. Das Friedensstrafgericht Ankara ist für die in den Geltungsbereich dieses Absatzes fallenden Anfragen zuständig und zuständig. Für öffentliche Einrichtungen und Organisationen ist jedoch kein Richterspruch erforderlich.

Cyber ​​Security Council

ARTIKEL 9- (1) Cybersicherheitsrat; Es besteht aus dem Präsidenten, dem Vizepräsidenten, dem Justizminister, dem Außenminister, dem Innenminister, dem Minister für nationale Verteidigung, dem Minister für Industrie und Technologie, dem Minister für Verkehr und Infrastruktur, dem Generalsekretär des Nationalen Sicherheitsrates, dem Präsidenten der Nationalen Geheimdienstorganisation, dem Präsidenten der Verteidigungsindustrie und dem Präsidenten für Cybersicherheit. In Fällen, in denen der Präsident nicht anwesend ist, führt der Vizepräsident den Vorsitz im Vorstand.

(2) Neben den Mitgliedern können je nach Art der Tagesordnung auch zuständige Minister und Einzelpersonen zu den Sitzungen des Rates eingeladen werden, um Informationen und Meinungen einzuholen.

(3) Der Vorstand kann Kommissionen und Arbeitsgruppen bilden, wenn dies im Rahmen seiner Aufgaben erforderlich erscheint. Die Kommissionen und Arbeitsgruppen führen fachliche Untersuchungen zu Themen durch, die in den Aufgabenbereich des Vorstandes fallen, und erarbeiten Entscheidungsvorschläge. Zu den Sitzungen der Kommissionen und Arbeitsgruppen können Experten auf diesem Gebiet eingeladen werden, um von ihren Meinungen zu profitieren.

(4) Der Vorstand hat folgende Aufgaben:

a) Entscheidungen über Richtlinien, Strategien, Aktionspläne und andere Regulierungsverfahren im Zusammenhang mit der Cybersicherheit zu treffen und die Institutionen und Organisationen zu bestimmen, die von allen oder einem Teil der getroffenen Entscheidungen ausgenommen werden.

b) Entscheidungen über die landesweite Umsetzung der vom Präsidentenamt erstellten Technologie-Roadmap zur Cybersicherheit zu treffen.

c) Festlegung der vorrangig zu fördernden Bereiche im Bereich der Cybersicherheit und Treffen von Entscheidungen über die Entwicklung der Humanressourcen im Bereich der Cybersicherheit.

c) Bestimmung kritischer Infrastruktursektoren.

d) Entscheidungen über Streitigkeiten zu treffen, die zwischen dem Präsidentenamt und öffentlichen Institutionen und Organisationen entstehen können.

(5) Die Sekretariatsgeschäfte des Vorstandes werden vom Präsidium wahrgenommen. Die Arbeitsweise und Grundsätze des Vorstandes, der Kommissionen und Arbeitsgruppen werden durch eine vom Präsidenten zu erlassende Geschäftsordnung geregelt.

KAPITEL DREI – Bestimmungen bezüglich des Personals

Einsatz von Vertragsfachpersonal

ARTIKEL 10- (1) Zur Wahrnehmung von Aufgaben im Zusammenhang mit der Gewährleistung der Cybersicherheit im Präsidium kann beauftragte Fachkraft eingesetzt werden, deren Zahl vom Präsidenten bestimmt wird. Die Qualifikationen dieser Mitarbeiter sowie Fragen im Zusammenhang mit ihrer Beschäftigung, wie etwa die Anstellungsbedingungen und der Nettolohn einschließlich aller ihnen zu zahlenden Zahlungen, werden vom Cyber-Sicherheitsrat unter Berücksichtigung der von den betreffenden Personen zu erfüllenden Aufgaben festgelegt und dürfen das Fünffache der vertraglich festgelegten Lohnobergrenze für Beschäftigte gemäß Artikel 14 Unterabsatz (B) des Beamtengesetzes Nr. 7 vom 1965 nicht überschreiten. Personal im Sinne dieses Absatzes gilt als versichert im Sinne von Unterabsatz (a) des ersten Absatzes von Artikel 657 des Sozialversicherungs- und allgemeinen Krankenversicherungsgesetzes Nr. 4 vom 31. Vorbehaltlich besonderer gesetzlicher Bestimmungen wird durch die Beschäftigung in diesem Status kein Anspruch auf eine Tätigkeit in irgendeiner Position, einem Kader oder Status in öffentlichen Einrichtungen und Organisationen am Ende des Vertrags erworben.

(2) Im Präsidentenamt; Gemäß dem Gesetz Nr. 7 über Sicherheitsuntersuchungen und Archivrecherchen vom 4 werden Sicherheitsuntersuchungen und Archivrecherchen für alle diensthabenden Mitarbeiter, einschließlich der vorübergehend eingeteilten, gemeinsam durchgeführt.

Übertragung der Dienstpflicht

ARTIKEL 11- (1) Auf die Verpflichtungszeiten der im Präsidium beschäftigten Bediensteten, die im Rahmen der einschlägigen Rechtsvorschriften gegenüber anderen öffentlichen Einrichtungen und Organisationen dienstlich verpflichtet sind, werden die Dienstzeiten angerechnet, sofern die Zustimmung der betreffenden öffentlichen Einrichtung und Organisation vorliegt.

Verbotene Bestimmungen

ARTIKEL 12- (1) Wer im Rahmen einer Festanstellung oder eines Vertragsverhältnisses mit dem Präsidium steht und dessen Verhältnis zum Präsidium aus irgendeinem Grund endet, darf ohne Zustimmung des Präsidiums für die Dauer von zwei Jahren keine andere dienstliche oder private Tätigkeit im Bereich der Cybersicherheit im In- oder Ausland übernehmen, in diesem Bereich weder gewerblich noch freiberuflich tätig sein, insbesondere nicht Gesellschafter oder Geschäftsführer eines in diesem Bereich tätigen Unternehmens sein.

(2) Es ist verboten, Informationen, Dokumente oder ähnliche Daten, die im Rahmen der Aufgaben und Aktivitäten des Präsidenten erlangt wurden, über Radio, Fernsehen, Internet, soziale Medien, Zeitungen, Zeitschriften, Bücher und alle anderen Medieninstrumente sowie alle schriftlichen, visuellen, akustischen und elektronischen Massenkommunikationsmittel zu veröffentlichen oder weiterzugeben, außer in den vom Präsidenten genehmigten Fällen.

Geheimhaltungspflicht

ARTIKEL 13- (1) Vertrauliche Informationen, personenbezogene Daten, Geschäftsgeheimnisse und Dokumente der Öffentlichkeit, relevanter Parteien und Dritter, die im Rahmen der Aufgaben und Tätigkeiten des Vorsitzes erlangt werden, dürfen nur den gesetzlich dazu befugten Behörden zugänglich gemacht und nicht zum Vorteil natürlicher oder juristischer Personen verwendet werden.

KAPITEL VIER – Einkommen und Freibeträge

Einnahmen der Präsidentschaft

ARTIKEL 14- (1) Einnahmen des Präsidentenamtes;

a) Finanzhilfen aus dem allgemeinen Staatshaushalt,

b) Einkünfte aus der Tätigkeit des Präsidiums,

c) Einnahmen aus vom Präsidenten verhängten Verwaltungsstrafen,

ç) Von den durch Beschluss des Präsidenten zu überweisenden Beträgen bis zu 10 % aus den Einnahmen der durch Gesetz und Verordnung eingerichteten oder einzurichtenden Fonds,

d) Besteht aus sonstigen Einkünften.

Ausnahmen

ARTIKEL 15- (1) Transaktionen mit Materialien, Werkzeugen, Ausrüstungen, Maschinen, Geräten und Systemen aller Art, die im Rahmen der Bedürfnisse der Präsidentschaft durch Einfuhr oder Zuwendung aus dem Ausland bereitgestellt werden, sowie mit Ersatzteilen, Rohstoffen und Hilfsmaterialien für ihre Forschung, Entwicklung, Ausbildung, Produktion, Modernisierung und Software sowie für Bau, Wartung und Reparatur und mit Hilfsmaterialien, die kostenlos aus externen Quellen bezogen werden, sind von Zöllen, Geldern und Gebühren sowie von der Stempelsteuer auf die für diese Transaktionen erstellten Dokumente befreit. Diese Ausnahme gilt auch für Vorgänge wie Reparatur, Modernisierung, Wartung, Rückführung zum Ursprungsort, dauerhafte Ausreise zu Austauschzwecken, vorübergehende Ausreise, unbezahlte Einfuhr und Einreise ins Ausland im Namen des Präsidentenamtes.

(2) Für die Ein- und Ausfuhr aller Arten von Materialien, Werkzeugen, Ausrüstungen, Maschinen, Geräten und Systemen, die der Präsident bei der Erfüllung seiner Aufgaben benötigt, sind keine Genehmigungen und Konformitätszertifikate erforderlich, die von öffentlichen Einrichtungen und Organisationen sowie natürlichen und juristischen Personen verlangt werden.

(3) Öffentliche Einrichtungen und Organisationen sowie andere Einrichtungen und Organisationen können dem Präsidentenamt Materialien, Ausrüstungen, Werkzeuge und Geräte, die sie zur Erfüllung ihrer in diesem Gesetz festgelegten Aufgaben verwenden oder bei Bedarf beschlagnahmen, vorübergehend und unentgeltlich überlassen oder übergeben, ungeachtet der diesbezüglichen Bestimmungen anderer Gesetze.

KAPITEL FÜNF – Anwendung der Strafbestimmungen und Verwaltungsstrafen

Strafvorschriften und Bußgelder

ARTIKEL 16- (1) Wer den nach diesem Gesetz ermächtigten Behörden und Kontrollbeamten, ausgenommen öffentliche Einrichtungen und Organisationen, im Rahmen ihrer Aufgaben und Befugnisse die von ihnen angeforderten Informationen, Dokumente, Software, Daten und Hardware nicht zur Verfügung stellt oder deren Beschaffung verhindert, wird mit einer Freiheitsstrafe von einem Jahr bis zu drei Jahren und einer Geldstrafe von fünfhundert bis eintausendfünfhundert Tagen bestraft.

(2) Wer Tätigkeiten ausübt, ohne die nach diesem Gesetz erforderliche Genehmigung, Erlaubnis oder Erlaubnis einzuholen, wird mit einer Freiheitsstrafe von zwei bis vier Jahren und einer Geldstrafe von eintausend bis zweitausend Tagessätzen bestraft.

(3) Wer seiner Verpflichtung zur Geheimhaltung nicht nachkommt, wird mit Freiheitsstrafe von vier bis zu acht Jahren bestraft.

(4) Wer personenbezogene Daten, die zuvor in den Bereich eines kritischen öffentlichen Dienstes fielen, ohne die Erlaubnis von Einzelpersonen oder Institutionen gegen Entgelt oder unentgeltlich aufgrund eines Datenlecks im Cyberspace zugänglich macht, weitergibt oder verkauft, wird mit einer Freiheitsstrafe von drei bis fünf Jahren bestraft.

(5) Wer falsche Inhalte erstellt, in denen behauptet wird, es liege ein Datenleck im Zusammenhang mit der Cybersicherheit vor, um in der Öffentlichkeit Angst, Furcht und Panik zu schüren oder Institutionen oder Einzelpersonen ins Visier zu nehmen, obwohl er weiß, dass es im Cyberspace kein Datenleck gibt, oder wer solche Inhalte zu diesem Zweck verbreitet, wird mit einer Freiheitsstrafe von zwei bis fünf Jahren bestraft.

 (6) Wer einen Cyberangriff auf die Elemente der Staatsmacht der Republik Türkei im Cyberspace durchführt oder wer durch diesen Angriff erlangte Daten im Cyberspace speichert, wird zu einer Freiheitsstrafe von acht bis zwölf Jahren verurteilt, es sei denn, die Tat stellt eine andere Straftat dar, die eine strengere Strafe erfordert. Wer die durch diesen Angriff erlangten Daten im Cyberspace verbreitet, weitersendet oder zum Verkauf anbietet, dem drohen Freiheitsstrafen zwischen zehn und fünfzehn Jahren.

(7) Die nach den vorstehenden Absätzen zu verhängende Strafe erhöht sich um ein Drittel, wenn die Tat von einem Amtsträger begangen wird, um die Hälfte, wenn sie von mehreren Personen begangen wird, und um die Hälfte auf das Zweifache, wenn sie im Rahmen der Tätigkeit einer Organisation begangen wird.

(8) Wer Artikel 12 zuwiderhandelt, wird mit einer Freiheitsstrafe von drei bis zu fünf Jahren bestraft.

(9) Wer seine Pflichten und Befugnisse aus diesem Gesetz missbraucht oder wer dadurch einen Datenschutzverstoß verursacht, indem er den Anforderungen seiner Pflichten im Rahmen des Schutzes kritischer Infrastrukturen vor Cyberangriffen zuwiderhandelt, wird mit einer Freiheitsstrafe von einem Jahr bis zu drei Jahren bestraft.

(10) Wer seinen Pflichten und Verantwortlichkeiten gemäß Artikel 7 Absatz 18 Buchstaben b und c nicht nachkommt, wird mit einer Geldbuße zwischen einer und zehn Millionen türkischen Lira belegt, und wer seinen Pflichten und Verantwortlichkeiten gemäß Artikel XNUMX nicht nachkommt, wird mit einer Geldbuße zwischen zehn und einhundert Millionen türkischen Lira belegt.

(11) Wer seinen Verpflichtungen aus Artikel 8 Absatz 5 nicht nachkommt, dem drohen Verwaltungsstrafen in Höhe von bis zu XNUMX Prozent des Bruttoumsatzes im unabhängig geprüften Jahresabschluss, von einhunderttausend türkischen Lira bis zu einer Million türkischer Lira, und nicht weniger als einhunderttausend türkische Lira, wenn diese Verpflichtungen von Handelsunternehmen nicht erfüllt werden.

Umsetzung von Geldbußen

ARTIKEL 17- (1) Vor der Verhängung von Geldbußen ist der Verteidigung des Betroffenen Rechnung zu tragen. Wird die Verteidigung nicht innerhalb von dreißig Tagen ab Zustellung des Verteidigungsaufforderungsschreibens eingereicht, gilt dies als Verzicht der betroffenen Person auf ihr Verteidigungsrecht.

(2) Wird festgestellt, dass eine der in diesem Gesetz festgelegten Ordnungswidrigkeiten vor der Entscheidung über die Verhängung einer Verwaltungsstrafe mehr als einmal begangen wurde, wird gegen die betreffende natürliche oder juristische Person eine einmalige Verwaltungsstrafe verhängt, die sich höchstens um das Zweifache erhöht. Wird durch die Begehung der Ordnungswidrigkeit ein Vorteil erlangt oder ein Schaden verursacht, so darf die Höhe der zu verhängenden Geldbuße nicht weniger als das Dreifache und nicht mehr als das Fünffache dieses Vorteils bzw. Schadens betragen.

(3) Die vom Präsidium verhängten Verwaltungsstrafen sind innerhalb eines Monats ab dem Datum der Bekanntgabe zu zahlen. Verwaltungsstrafen, die nicht innerhalb dieser Frist bezahlt werden und rechtskräftig werden, werden von den Finanzämtern nach Benachrichtigung durch die Institution gemäß den Bestimmungen des Gesetzes Nr. 21 über das Verfahren zur Einziehung öffentlicher Forderungen vom 7 eingezogen.

(4) Fünfzig Prozent der eingenommenen Verwaltungsstrafen werden als Einnahmen im Haushaltsplan des Präsidenten und fünfzig Prozent im Gesamthaushaltsplan verbucht. Anteil des allgemeinen Haushalts, der aus den vom Präsidenten eingezogenen Verwaltungsstrafen zugeteilt wird; Der dem Präsidium zustehende Anteil an den vom Finanzamt eingezogenen Verwaltungsstrafen wird bis zum Ende des auf die Einziehung folgenden Monats abgeführt.

(5) Die Verwaltungsgerichtsbarkeit kann gegen die nach diesem Gesetz verhängten Entscheidungen über Geldbußen angewendet werden.

KAPITEL SECHS – Verschiedenes und Schlussbestimmungen

Cybersicherheitsprodukte und -unternehmen

ARTIKEL 18- (1) Der Verkauf von Produkten, Systemen, Software, Hardware und Dienstleistungen im Bereich der Cybersicherheit ins Ausland erfolgt gemäß den vom Vorsitz festgelegten Verfahren und Grundsätzen. Für den Verkauf von Produkten im Ausland, die der in diesen Verfahren und Grundsätzen enthaltenen Genehmigung unterliegen, ist die Zustimmung des Präsidenten erforderlich.

(2) Fusionen, Spaltungen, Anteilsübertragungen oder Verkaufstransaktionen von Unternehmen, die Produkte, Systeme, Software, Hardware und Dienstleistungen im Bereich der Cybersicherheit herstellen, werden dem Präsidium gemeldet. Im Rahmen dieser Transaktionen unterliegen Transaktionen, die natürlichen oder juristischen Personen einzeln oder gemeinsam direkte oder indirekte Kontrollrechte oder Entscheidungsbefugnisse über das Unternehmen verleihen, der Zustimmung des Präsidiums.

(3) Ohne die Zustimmung des Präsidiums vorgenommene Rechtsgeschäfte sind nicht rechtsgültig. Das Präsidium kann von Institutionen und Organisationen Informationen und Unterlagen zu den im Rahmen dieses Artikels durchzuführenden Transaktionen anfordern.

(4) Die Fragen der Durchführung dieses Artikels werden durch die vom Vorsitz zu veröffentlichenden Verfahren und Grundsätze geregelt.

Geänderte und aufgehobene Bestimmungen

ARTIKEL 19- (1) Dem dritten Absatz des Zusatzartikels 27 des Gesetzesdekrets Nr. 6 vom 1989 wurde folgender Satz hinzugefügt.

„Der Leiter der Cybersicherheit wird im Rahmen der in diesem Absatz festgelegten Verfahren und Grundsätze hinsichtlich der finanziellen und sozialen Rechte und Leistungen sowie der Ruhestandsansprüche dem Unterstaatssekretär des Ministeriums gleichgestellt.“

(2) Die folgende Zeile wurde dem Abschnitt „B) Andere Verwaltungen mit Sonderbudgets“ des Anhangs (II) des Gesetzes Nr. 10 über die Verwaltung und Kontrolle der öffentlichen Finanzen vom 12 hinzugefügt.

„46) Präsidentschaft für Cybersicherheit“

(3) Der sechste Absatz von Artikel 4 des Gesetzes Nr. 5 vom 2007 zur Regelung von Veröffentlichungen im Internet und zur Bekämpfung von durch solche Veröffentlichungen begangenen Straftaten wurde wie folgt geändert.

„(6) Im Rahmen ihrer Aufgaben koordiniert die Institution die Zusammenarbeit mit Inhalts-, Standort- und Zugangsanbietern sowie anderen relevanten Institutionen und Organisationen, führt Aktivitäten durch, um sicherzustellen, dass die erforderlichen Maßnahmen ergriffen werden, und führt die erforderlichen Arbeiten aus.“

(4) Gesetz Nr. 5 über elektronische Kommunikation vom 11;

a) In Artikel 5 Absatz XNUMX wird Buchstabe h aufgehoben und Buchstabe i wie folgt geändert.

„ı) Rechenzentren, in denen die Daten und Systeme im Rahmen der vom Ministerium wahrgenommenen Aufgaben gehostet werden, sowie die erforderliche Infrastruktur für die Datenübertragung einzurichten, einrichten zu lassen, zu betreiben und zu verwalten, Richtlinien, Strategien und Ziele für diese Zentren festzulegen, Aktionspläne vorzubereiten, Aktionspläne zu überwachen und die Anwendungsverfahren und -grundsätze für alle diese Aktivitäten festzulegen, die Installations-, Anwendungs- und Betriebsprozesse zu planen, auszuführen und zu koordinieren.“

b) Artikel 6 Absatz XNUMX Buchstabe v wird wie folgt geändert.

„v) Erfüllung der vom Präsidenten und dem Ministerium zugewiesenen Aufgaben in Bezug auf Internetdomänennamen und institutionelle Aufgaben.“

c) Artikel 60 Absatz elf sowie die Artikel 1 und 2 des Anhangs werden aufgehoben.

Einhaltung, Übergangsregelungen und Gründungsverfahren

VORLÄUFIGE ARTIKEL 1- (1) Sämtliche bewegliche Sachen, Informationstechnologie-Infrastrukturen und -Systeme, Fahrzeuge, Werkzeuge, Ausrüstungen und Materialien, sämtliche Aufzeichnungen und Dokumente in physischer und elektronischer Umgebung und sämtliche sonstigen Vermögensbestände, die dem Präsidium der Behörde für Informationstechnologien und Kommunikation und dem Büro für digitale Transformation gehören und ausschließlich im Rahmen der nationalen Cybersicherheitsaktivitäten verwendet werden, sowie sämtliche Schulden und Forderungen, Rechte und Pflichten, die sich aus der Durchführung der genannten Aktivitäten durch das Präsidium und das Büro ergeben, werden innerhalb von sechs Monaten nach Veröffentlichung dieses Gesetzes auf das Präsidium für Cybersicherheit übertragen.

(2) Personal, das in den Positionen und Kadern der Behörde für Informationstechnologien und Kommunikation und des Büros für digitale Transformation im Rahmen der nationalen Cybersicherheitsaktivitäten arbeitet, kann dem Vorsitz zugewiesen werden, wenn es dies beantragt und der Vorsitz für Cybersicherheit dies für angemessen hält. Personen, die einen entsprechenden Antrag stellen und vom Präsidium als geeignet erachtet werden, können innerhalb von neun Monaten nach der Veröffentlichung dieses Gesetzes unter Berücksichtigung ihrer aktuellen Kader- oder Positionsbezeichnungen und ihres Bildungshintergrunds in geeignete Kader oder Positionen im Präsidium berufen werden. Die von den im Rahmen dieses Absatzes eingestellten Bediensteten in ihren früheren Einrichtungen oder Positionen verbrachten Zeiten gelten als in ihren neuen Einrichtungen oder Positionen verbracht. Die vorgenannten Bestimmungen gelten weiterhin für das im Rahmen dieses Absatzes eingestellte Personal, für das hinsichtlich seiner finanziellen Rechte der Übergangsartikel 375 des Gesetzesdekrets Nr. 10 oder andere einschlägige Gesetze gelten. Dem im Rahmen dieses Absatzes vom Digital Transformation Office eingestellten Personal wird gemäß den arbeitsrechtlichen Bestimmungen weder eine Vergütung noch ein Urlaubsgeld gezahlt. Die Dienstzeiten dieser Mitarbeiter werden, mit Ausnahme der Zeiträume, für die bereits Abfindungen gezahlt wurden, die einen Anspruch auf Abfindungen begründen würden, bei der Berechnung der Altersvorsorgeprämien bzw. Abfindungen berücksichtigt. Wurden diesem Personal vor seiner Einstellung gemäß diesem Absatz zusätzliche Zahlungen oder Prämien gezahlt, wird außerdem der Teil der gezahlten Beträge zurückgenommen, der den nach dem Einstellungsdatum nicht gearbeiteten Tagen entspricht.

(3) Bei den geschlossenen Verträgen, eingereichten oder einzureichenden Klagen und Vollstreckungsverfahren im Zusammenhang mit den nationalen Cybersicherheitsaktivitäten der Behörde für Informationstechnologien und Kommunikation und des Büros für digitale Transformation wird das Präsidium ab dem Datum des Abschlusses der Ernennungsverfahren gemäß Absatz XNUMX Partei, und die vorhandenen Fallakten und Akten im Zusammenhang mit Vollstreckungsverfahren werden dem Präsidium übertragen.

(4) Verbände, Verbandszusammenschlüsse, Stiftungen und Wirtschaftsunternehmen, die im Bereich der Cybersicherheit tätig sind, sind verpflichtet, die Zertifizierungs-, Autorisierungs- und Dokumentationsprozesse im Rahmen der vom Präsidium festgelegten Grundsätze und Prinzipien innerhalb eines Jahres nach Inkrafttreten der im sechsten Absatz genannten Verordnung abzuschließen. Wird dieser Verpflichtung nicht nachgekommen, dürfen keine Tätigkeiten im Bereich der Cybersicherheit durchgeführt werden. Nach Ablauf dieser Frist werden die juristischen Personen von Vereinen, Stiftungen und Verbänden, die ihren Verpflichtungen nicht nachkommen, auf Antrag des Präsidenten gemäß den einschlägigen Bestimmungen des türkischen Zivilgesetzbuchs Nr. 22 vom 11 durch Gerichtsbeschluss aufgelöst und das Gericht wird im Laufe des Gerichtsverfahrens die erforderlichen Maßnahmen ergreifen. Kommen Handelsunternehmen ihren Verpflichtungen nicht innerhalb der gleichen Frist nach, werden sie die mit der Cybersicherheit in Zusammenhang stehenden Formulierungen in ihren Handelsnamen und Tätigkeitsfeldern aus ihren Unternehmensverträgen streichen oder Liquidationsverfahren einleiten, um sie aus dem Handelsregister löschen zu lassen.

(5) Die im Rahmen der gemäß Artikel 19 Absätze XNUMX und XNUMX aufgehobenen Bestimmungen tätigen Institutionen üben ihre Aufgaben bis zur Vervollständigung der Organisation des Präsidiums im Rahmen dieser Bestimmungen weiterhin aus.

(6) Vorschriften zur Durchführung dieses Gesetzes treten innerhalb eines Jahres in Kraft. Bis zum Inkrafttreten dieser Verordnung gelten die Bestimmungen der bestehenden Verordnungen, die diesem Gesetz nicht widersprechen, weiterhin.

Geltung

ARTIKEL 20- (1) Dieses Gesetz tritt am Tag seiner Veröffentlichung in Kraft.

Exekutive

ARTIKEL 21- (1) Der Präsident führt die Bestimmungen dieses Gesetzes aus.

    • Cybersicherheitsgesetz der Republik Türkei
    • Beamter der Präsidentschaft für Cybersicherheit Website (Aktuelle Gesetze und Vorschriften, die vom Präsidentenamt mitgeteilt wurden)
    • BTK-Seite zur Cybersicherheit (Richtlinien und Vorschriften der Türkei zur Cybersicherheit)
    • Offizielle Website der CBDDO (Aktuelle Ankündigungen und Berichte im Bereich digitale Transformation und Cybersicherheit)
    • Offizielle Website des TBMM (Details zum Erlassprozess und den Begründungen des Gesetzes)

  • Erstveröffentlichung: 24. März 2025

Über den Autor: Rechtsanwalt Saim İncekaş

Saim İncekaş ist ein bei der Adana Bar Association registrierter Anwalt. Seit 2016 arbeitet er in der von ihm gegründeten Anwaltskanzlei İncekaş mit Sitz in Adana. Nach Abschluss seiner juristischen Ausbildung mit einem Masterabschluss führte er zahlreiche verschiedene Studien in diesem Bereich durch. Er ist Experte in Bereichen wie Familienrecht, Scheidung, Sorgerecht, Kinderrechte, Strafsachen, Handelsstreitigkeiten, Immobilien, Erbschaft und Arbeitsrecht. Saim İncekaş engagiert sich nicht nur aktiv in der Adana Bar Association, sondern auch in Verbänden und Organisationen wie der European Lawyers Association, der Union of Turkish Bar Associations und Access to the Right to a Fair Trial. Auf diese Weise beteiligt sie sich an zahlreichen Studien, die darauf abzielen, das Bewusstsein für die Universalität des Rechts und das Vertrauen in das Rechtssystem zu stärken. Kontaktieren Sie uns jetzt über WhatsApp für einen Termin und ein Vorgespräch

Eine Antwort schreiben

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder * Erforderliche Felder sind markiert mit

Inhaltsverzeichnis
Erreichen Sie uns über WhatsApp!