T.C. İÇİŞLERİ BAKANLIĞI
WEB SİTESİ GİZLİLİK VE ÇEREZ POLİTİKASI
Web sitemizi ziyaret edenlerin kişisel verilerini 6698 sayılı Kişisel Verilerin Korunması Kanunu uyarınca işlemekte ve gizliliğini korumaktayız. Bu Web Sitesi Gizlilik ve Çerez Politikası ile ziyaretçilerin kişisel verilerinin işlenmesi, çerez politikası ve internet sitesi gizlilik ilkeleri belirlenmektedir.
Çerezler (cookies), küçük bilgileri saklayan küçük metin dosyalarıdır. Çerezler, ziyaret ettiğiniz internet siteleri tarafından, tarayıcılar aracılığıyla cihazınıza veya ağ sunucusuna depolanır. İnternet sitesi tarayıcınıza yüklendiğinde çerezler cihazınızda saklanır. Çerezler, internet sitesinin düzgün çalışmasını, daha güvenli hale getirilmesini, daha iyi kullanıcı deneyimi sunmasını sağlar. Oturum ve yerel depolama alanları da çerezlerle aynı amaç için kullanılır. İnternet sitemizde çerez bulunmamakta, oturum ve yerel depolama alanları çalışmaktadır.
Web sitemizin ziyaretçiler tarafından en verimli şekilde faydalanılması için çerezler kullanılmaktadır. Çerezler tercih edilmemesi halinde tarayıcı ayarlarından silinebilir ya da engellenebilir. Ancak bu web sitemizin performansını olumsuz etkileyebilir. Ziyaretçi tarayıcıdan çerez ayarlarını değiştirmediği sürece bu sitede çerez kullanımını kabul ettiği varsayılır.
Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz aşağıda sıralanan amaçlarla T.C. İçişleri Bakanlığı tarafından Kanun’un 5. ve 6. maddelerine uygun olarak işlenmektedir:
Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz, kişisel verilerinizin işlenme amaçları doğrultusunda, iş ortaklarımıza, tedarikçilerimize kanunen yetkili kamu kurumlarına ve özel kişilere Kanun’un 8. ve 9. maddelerinde belirtilen kişisel veri işleme şartları ve amaçları kapsamında aktarılabilmektedir.
Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar aracılığıyla cihaza veya ağ sunucusuna depolanan küçük metin dosyalarıdır. Web sitemiz ziyaret edildiğinde, kişisel verilerin saklanması için herhangi bir çerez kullanılmamaktadır.
Web sitemiz birinci ve üçüncü taraf çerezleri kullanır. Birinci taraf çerezleri çoğunlukla web sitesinin doğru şekilde çalışması için gereklidir, kişisel verilerinizi tutmazlar. Üçüncü taraf çerezleri, web sitemizin performansını, etkileşimini, güvenliğini, reklamları ve sonucunda daha iyi bir hizmet sunmak için kullanılır. Kullanıcı deneyimi ve web sitemizle gelecekteki etkileşimleri hızlandırmaya yardımcı olur. Bu kapsamda çerezler;
İşlevsel: Bunlar, web sitemizdeki bazı önemli olmayan işlevlere yardımcı olan çerezlerdir. Bu işlevler arasında videolar gibi içerik yerleştirme veya web sitesindeki içerikleri sosyal medya platformlarında paylaşma yer alır.
Oturum Çerezleri (Session Cookies) |
Oturum çerezleri ziyaretçilerimizin web sitemizi ziyaretleri süresince kullanılan, tarayıcı kapatıldıktan sonra silinen geçici çerezlerdir. Amacı ziyaretiniz süresince İnternet Sitesinin düzgün bir biçimde çalışmasının teminini sağlamaktır. |
Web sitemizde çerez kullanılmasının başlıca amaçları aşağıda sıralanmaktadır:
Farklı tarayıcılar web siteleri tarafından kullanılan çerezleri engellemek ve silmek için farklı yöntemler sunar. Çerezleri engellemek / silmek için tarayıcı ayarları değiştirilmelidir. Tanımlama bilgilerinin nasıl yönetileceği ve silineceği hakkında daha fazla bilgi edinmek için www.allaboutcookies.org adresi ziyaret edilebilir. Ziyaretçi, tarayıcı ayarlarını değiştirerek çerezlere ilişkin tercihlerini kişiselleştirme imkânına sahiptir.
Kanunun ilgili kişinin haklarını düzenleyen 11 inci maddesi kapsamındaki talepleri, Politika’da düzenlendiği şekilde, ayrıntısını Bakanlığımıza ileterek yapabilir. Talebin niteliğine göre en kısa sürede ve en geç otuz gün içinde başvuruları ücretsiz olarak sonuçlandırılır; ancak işlemin ayrıca bir maliyet gerektirmesi halinde Kişisel Verileri Koruma Kurulu tarafından belirlenecek tarifeye göre ücret talep edilebilir.
1. PUBLISHING PRINCIPLES
The Journal of Security Sciences is a biannual journal indexed in both national and international indexes which offers theoretical and applied research, analysis and articles on “security” and published by the Gendarmerie and Coast Guard Academy since 2012. The Journal of Security Sciences is published twice in a year, May and November, as in print and online accessible journal.
The main publishing languages of the Journal are Turkish and English. The title, keywords and the abstract of the articles submitted to the journal must be both in Turkish and English.
The Journal of Security Sciences publishes original articles and book reviews focused on “security” aspect from different fields including but not limited to human sciences and public sciences on politics, law, public administration, management, geography, history, communication, economy, informatics, psychology, sociology etc. Submitted articles must not be published nor submitted to any other publications before. Conference/congress/seminar papers are accepted only if they are not previously published as full text and certain info such as presentation date and place provided.
Submitted manuscripts must follow the grammar rules. Therefore, the author is responsible of problems arising from the breaches of grammar rules of their articles.
Articles which fail to follow the Journal principles and guidelines may not be accepted for reviewing process. Editorial Board has the authority to send articles to reviewers, to send back articles to authors after reviews, to change articles formats, to abbreviate it or to decide not to accept articles which fail to follow the academic integrity and publishing standarts.
The submitted manuscripts undergo a double-blind reviewing process; articles are reviewed by referees whreas book reviews are reviewed by editorial board. To be accepted for publication in the Journal of Security Sciences, articles need to be positively peer reviewed at least by two referees. After articles are accepted for publishing, if there are more articles than the quota for the immediate volume, the articles are automatically shifted for the next volume. If an article is not published this way within a year, it is withdrawn from publishing list.
The copyright for the published articles and book reviews belongs the Journal of Security Sciences, however authors remain responsible for the contents of publications. The Journal of Security Sciences is under no circumstances responsible for the contents of the articles/book reviews. Feedbacks and all relevant information about the articles/book reviews are stored by the Journal of Security Sciences for 5 years.
The Journal of Security Sciences is free of charge, hence no money is paid to the authors for the copyrights.
1.2. Ethical Principles
Journal of Security Sciences puts great importance on publication ethics regarding the development of the scientific information. Therefore, such principles like Transparency and Best Practice in Scholarly Publishing regulated by organizations like Committee of Publication ethics (COPE) (https://publicationethics.org/) and Directory of Open Access Journals (DOAJ) (https://doaj.org/publishers#licensing) are strictly followed.
Any kind of research applying either qualitative or quantitative data collection approach and using any methods like questionnaire, interview, focus group work, observation, experiment and discussion methods and involving people or animals (including materials and the data) for scientific or experimental purposes, and retrospective studies require research ethics committee approval regarding the law on the protection of personal data.
Moreover, it is required to note not only that informed consent form was taken in case reports, and that the permission to use their scales, surveys, photographs was given by the owners, but also that the regulations on the copyright about ideas and art pieces were strictly followed.
This academic journal sticks to principles like open-access and free of charge in scholarly publishing and thus never requires any fee for the admission of articles from their writers. The complete content is open to access online and full-text at the exact date declared and without any limitation.
2.1. Rights and Responsibilities of the Editorial Board
The Editorial Board of Journal of Security Sciences has the right and responsibility to decide the publication of articles and book reviews by taken into accounts feedbacks received from referees. The Editorial Board recommends publishing guides on (https://publicationethics.org) and promotes academic integrity.
Editorial Board has the right to decline articles and book reviews which contain plagiairised metarials or breach principles on academic integrity.
Submitted manuscripts must not be published or scheduled to appear in any other publications. Accepting a manuscript for peer reviewing process does necessarily mean a confirmation for publication.
2.2. Rights and Responsibilities of Author
Articles and book reviews submitted to the Journal of Security Sciences have to be original works of the authors. Submitted manuscripts should not be in any kind of submitting process in any other publishing platforms. The authors are responsible for the validity and confirmation of the bibliography. Plagiarism is not tolerated.
Author has the right to withdraw submitted manuscripts at any time before Editorial Board approves publication. In such cases, authors must inform the Board as early as possible.
In case of translated manuscripts, authors who write the original work and translators are both responsible for the contents and any breaches of academic integrity principles.
In cases where the manuscripts are sent back to authors for corrections after peer reviewed, the corrected manuscripts need to be submitted within 2 months.
In cases where the authors disagree with the feedbacks given by referees and Editorial Board they have a right to object. In such cases, authors need to submit their own thoughts and critics regarding the feedbacks given by referees and Editorial Board in written for re-consideration..
2.3. Responsibilities of Referees
The Journal ensures that manuscripts are reviewed by using a double-blind peer-review method. Referees are responsible for keeping the manuscripts confidential and not using the knowledge and information they encounter via manuscripts for personal gain.
All reviews and information on manuscripts are strictly confidential and must not be shared with others. Referees are not allowed to contact with the authors unless allowed otherwise by the Editorial Board.
Referee is expected to inform the Journal of Security Sciences immediately in case of breaches arising from academic integrity during the review process if they determine any. Referees are expected to be objective and personal criticisms towards authors are not allowed.
3. GUIDELINE ON WRITING STYLE
3.1. General Principles
3.2. Principles Regarding Page Layout
1. FIRST LEVEL SEGMENT (ALIGN LEFT, BOLD, CAPITAL LETTERS)
1.1. Second Level Segment (Align Left, Bold, First Letters are Capital)
3.3. Guideline for Citiations
3.4. Guideline for Reference List
Books
Sarı, G. (2013). Ermeni meselesi ışığında Süryaniler. Ankara: Barış Platin Publishing.
Bloch, S. ve Whiteley, P. (2010). Düz bir dünyada yöneticilik (2nd Edition). (Ü. Şensoy, Trans.) İstanbul: İş Bankası Publishing.
Avcı, E. (2017). Türkiye’de terörizmin tarihsel seyri. G.Sarı ve C.K.Demir. (Ed.), Güvenlik bilimlerine giriş (pp. 287-314). Ankara: Jandarma Publishing.
Articles
Ak, T. (2018, Mayıs). Silahlı insansız hava araçlarının kullanımında karar mekanizmaları. Güvenlik Bilimleri Dergisi, 7(1), 111-130. doi:10.28956/gbd.422803
Encyclopedia
Ersoy, O. (1973). Kağıt. Türk Ansiklopedisi içinde (Vol. 21, pp.112-115). Ankara: Milli Eğitim Bakanlığı.
Unpublished Papers
Aplak, H.S. (2010). Karar verme sürecinde bulanık mantık bazlı oyun teorisi. (Unpublished Doctoral Thesis). Gazi University, Ankara.
Conference Proceedings
Sarı, G. ve Ak, T. (2018). Güvenlik alan yeterlilikleri ve akademik çalışmalar. In H.Kahya (Ed.), 1.Uluslararası Eğitim ve Sosyal Bilimlerde Yeni Ufuklar Kongresi bildiriler kitabı (pp. 130-134). İstanbul: ASOS. doi:10.21733/ibad.417321
Electronic Sources
Shotton, M.A. (1989). Computer addiction? A study of computer dependency. Retrieved August 18, 2011, from http://www.ebookstore.tandf.co.uk/ html/index
Unknown Authored Online Articles
New child vaccine gets funding boost. (2001). Retrieved February 21, 2012, from http://news.ninemsn.com.au/health/story_13178.asp.
Blog
Webber, S. (2008, October 10th). Information literacy in work place contexts. Retrieved October 22, 2018, from http://information-literacy.blogspot.com/.
3.5. Guideline for Book Reviews
Book reviews are detailed reviews of claims and subjects of the books. The review should include an introduction, discussion (method, scope and contents) and conclusion. Introduction section is a summary of the claims and main arguments in the book. In the discussion sections, book reviewers are expected to discuss the method, scope and contents of the book in a whole. The conclusion section talks critically about the general impressions of the reviewer on the book and the contribution the book makes.
Book Review titles should include the name of the book, author, in which city it is published, publication year and ISBN. At the bottom of the first page the book reviewers need to include their title, the institution they work and email address corresponding to an asterisk.