SİBER HAREKATIN ULUSLARARASI HUKUK ÇERÇEVESİNDE ANALİZİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SİBER HAREKATIN ULUSLARARASI HUKUK ÇERÇEVESİNDE ANALİZİ"

Transkript

1 SİBER HAREKATIN ULUSLARARASI HUKUK ÇERÇEVESİNDE ANALİZİ Murat DOĞRU* Öz Günümüzün en önemli güç elemanı ve güç simgesi hiç şüphesiz tarafların sahip olduğu bilgidir. Bilgiyi elinde tutan barış döneminden itibaren gücü de elinde tutmakta ve savaşta muharebe ortamının şekillendirmesini kolaylaştırmaktadır. Devletlerin güvenliğini tehdit eden ve hedefine ulaşmada hiçbir sınır tanımayan siber savaş uygulamaları, bilgisayar teknolojisi yardımıyla tahminlerin ötesinde bir hareket serbestisi kazanarak tehdit kavramına yeni bir boyut kazandırmıştır. Siber saldırıların savaş hukuku açısından sınıflandırılması konusunda belirsizlikler mevcuttur. İlk akla gelen unsurlardan birisi siber saldırının tam olarak nereden kaynaklandığının bulunmasının zor olmasıdır. Bu tarz saldırılar ağırlıklı olarak farklı coğrafi konumlarda yer alan botnet ağ komuta merkezleri tarafından dünya üzerinde dağınık olarak yer alan zombi bilgisayarlardan oluşan ağ sistemleri kullanılarak hedefe yönlendirilmektedir. Verilen hasar ve etkileri açısından incelendiğinde ise klasik savaşlar gibi maddi zararlar ve can kaybına dahi kolaylıkla yol açabileceği görülmektedir. Bu kapsamda savaş hukuku açısından siber saldırılar, silahlı saldırı kapsamında tutulduğu takdirde saldırıya uğrayan ülkeye kendisini koruma hakkı ortaya çıkacaktır. Fakat ülkenin kendisini hangi araçlarla (fiziksel silahlar veya siber savunma araçları) koruyacağı hususu belirsizdir. Kullanılan araçlara bakmak yerine saldırının etkisine bakılması burada anahtar rol oynamaktadır. Bu çalışma ile mevcut uluslarası hukukun siber uzaya uygulanabilirliği ve yeterliliği incelenmektedir. Siber harekat spektrumunda yer alan saldırılar hafiften şiddetliye doğru Silahlı Çatışma Hukuku açısından ele alınmaktadır. Anahtar Kelimeler: Siber Uzay, Siber Harekatlar, Silahlı Çatışma Hukuku (SÇH), Jus Ad Bellum, Jus in Bello Abstract Today's most important power element and a symbol of power is undoubtedly the knowledge possessed by the parties. The one who has information holds power since the era of peace and makes it easier to shape the combat environment at war time. Cyber war applications threatening the security of the states and recognizing no boundaries in reaching the target incorporate a new dimension to the threat concept beyond the expectation with the help of computer technology. There are uncertainties about the classification of the law of war in terms of cyber attacks. One of the first elements that comes to mind is the difficulty of detecting where the cyber attacks exactly stems from. Using the network systems comprising the botnet command centers, such attacks are mainly * Deniz Harp Akademisi, İstanbul, Türkiye 1

2 directed to the targets located in different geographical positions by networks of zombie computers scattered all over the world. When analyzed in terms of the damage and the effect, that it may easily lead to property damage and even loss of life is seen as in classical warfares. With reference to the law of war, cyber attacks, if kept within the scope of armed attacks, will spawn the right of selfdefense to the attacked country. But the matter of with which instrument (physical weapons or cyber defense tools) the country will defend itself remains unclear. Rather than considering the tools in use, zooming on the impact of the attack plays a key role in here. With this study, applicability and adequacy of existing international law to cyber operations are examined. Cyber attacks appearing in the spectrum of cyber operations are dealed from mild to severe as regards Law of Armed Conflict. Keywords: Cyber Space, Cyber Operations, Law of Armed Conflict (LOAC), Jus Ad Bellum, Jus in Bello Giriş Siber savaş terimi, günümüzde ülkelerin karşısındaki milli güvenlik tehditlerinin başında gelmektedir. Siber uzaydaki hukuksal kuramları anlamak doğrudan tüm askeri harekat planlayıcıları için kritik önemdedir. Bu makale Silahlı Çatışma Hukuku nun siber harekatları nasıl etkileyebileceğine dair teorileri ortaya koymaktadır. Saldırgan siber eylemlerin ve siber kabiliyetlerin kullanımı durumunda meşru müdafaa hakkının doğması için mevcut uluslararası hukukun yeterliliği makalenin odak noktasını teşkil etmektedir. İlk olarak, siber saldırıları da içinde barındıran askeri harekatlar ele alınmaktadır. Müteakiben, siber harekat spektrumuna iz düşümleri yapılan siber saldırıların, hukuki açıdan kuvvet kullanımı veya silahlı saldırı tanımına uyacak şekilde şiddet seviyesini yükselten belirgin faaliyetler değerlendirilmektedir. Son olarak da, mevcut yasaların ortaya koyduğu prensipler çerçevesinde silahlı çatışma esnasındaki siber eylemler incelenmektedir. Siber savaşın Silahlı Çatışma Hukuku na göre analizi neticesinde, askeri harekatların düzenlenmesine temel teşkil eden kuralların rahatça siber çatışmaya uyarlanabileceği ortaya çıkmaktadır. Ulaşılan noktada, Silahlı Çatışma Hukuku nun siber ortamdaki harekatı yeni yönleriyle ele almada yeterli olduğu değerlendirilmektedir. Siber Uzay Siber uzay, birbirine bağlı veya bağımsız bilgi teknolojileri alt yapıları, telekomünikasyon ağları ve bilgi sistemleri ile bunları oluşturan her türlü yazılım ve donanımı kapsamaktadır. Bilgi ve iletişim teknolojilerinin hızla gelişmesi ve bilişim unsurlarının hem günlük yaşamda bireysel olarak hem de profesyonel anlamda kurumsal olarak derinlemesine kullanılması sonucunda siber ortam son derece etkileşimli bir faaliyet platformu haline gelmiştir. Siber uzay, internet erişiminden çok daha öte 2

3 anlamlar ihtiva etmektedir. Tanımından anlaşılacağı üzere, siber uzay genel ağdan erişilip erişilmemesine bakılmaksızın tüm ağ sistemlerini kapsamaktadır. Çeşitli kaynaklarca siber alan; kara, deniz, hava, uzay ile birlikte beşinci muharebe alanı olarak kabul edilmektedir. Beşinci alanın çok çeşitli ve karmaşık sorunlar doğurma ihtimali bulunmasının önemli sebeplerinden biri insan yapımı olmasıdır. Siber alanda farklı seviyelerde çok çeşitli siber saldırılar örnek gösterilmektedir. En basit örneği, internete zararlı saiklerle ulaşım sağlayan hackerlar gösterilirken en sofistikeleri arasında nükleer tesisler veya kapalı bağlantı sistemlerine, endüstriyel kontrol sistemlerine zarar verebilecek olanlar gösterilebilmektedir. 1 Kendini sürekli güncelleyen bir savaş biçimi olarak tanımlanan siber savaş alanı her geçen gün daha fazla genişlemekte ve hedef kitlesi de artmaktadır. Silahlı Çatışma Hukuku nun uygulama amaçları için, sadece siber uzayda yapılan harekatlar ile daha büyük askeri operasyonların desteklendiği siber eylemleri ayırmak önemlidir. Aşağıda sunulan iki örnek yapılan ayrıştırmayı belirginleştimek açısından faydalıdır: İlk örnek olarak, zombi bilgisayarların oluşturduğu botnetlerin saldırılarını içeren 2007 yılındaki Estonya ya siber saldırı olayı ele alınabilir. Söz konusu olayda, aşırı siber erişim talepleri ülkenin sayısal altyapısını hedef almıştır. Dağıtık Servis Dışı Bırakma (DDOS) saldırıları online bankacılık, haber siteleri ve e-devlet hizmetlerinin çökmesine yol açmıştır. DDOS saldırıları Rus devleti ve Estonya arasındaki sıcak politik anlaşmazlık esnasında yapılmıştır. Kızılordunun Estonya halkını Nazilerden kurtarması adına 2. Dünya Savaşından sonra Estonya da dikilen Bronz Heykelin yıkılmasına ilişkin bir yasa çıkarılması gündeme gelmiş, yasa Estonya Cumhurbaşkanı tarafından Moskova nın yoğun politik baskısı nedeniyle veto edilmiştir. Yine de, milliyetçiler heykelin kaldırılmasına ilişkin taleplerine devam etmişler, sonrasında tartışma, DDOS saldırıları ile halkın geçici olarak çöküntüye uğratıldığı siber uzaya taşınmıştır. 2 Estonya ya karşı yapılan bu müdahale siber kabiliyetlerden birincil araç olarak faydalanmanın bir örneğidir. İkinci örnek olarak, Estonya vakası 2008 de Rusya-Gürcistan Savaşı nda yaşanan gelişmeler ile karşılaştırılabilir. Rusya tarafından başlatıldığı iddia edilen siber taarruzlar, harekâttan yaklaşık 10 gün önce 29 Temmuz 2008 de yavaş bir şekilde başlamış ve asıl saldırılar ise Rusya nın askeri harekâtı ile koordineli olarak 08 Ağustos 2008 de hız kazanmıştır. Bu saldırının askeri harekâtla 1 Götz Neuneck ve Gian Piero Siroli, 60th Pugwash Conference on Science and World Affairs Working Group 6 Report: Disarmament, Conflict Resolution and New Weapons Technology, İstanbul, 2013, p.2. 2 Richard A. Clarke, Cyber War :The Next Threat to National Security and What to Do About It (New York: Harper Collins, 2010), p

4 koordineli olarak icra edilen ilk siber saldırı olduğu söylenebilir. 3 Gürcistan a yapılan bu saldırı siber kabiliyetlerin, geleneksel askeri harekatlarda destekleyici araç olarak kullanılmasının bir örneğidir. Aslında tüm bu örnekler fiziksel silahlar kullanılmadan da, savaşa veya çatışmaya benzer olguların siber alandan kaynaklanabileceğini göstermektedir. 4 Bu değişik çatışma çeşidinde devletler yer alabileceği gibi devlet dışı aktörler de müdahil olabileceklerdir. Siber Eylemler ve Haklı Savaş Kuramı (Jus Ad Bellum) Günümüz uluslararası sisteminde herhangi bir silahlı güç kullanımının hukuki açıdan kabul edilebilir sayılması için belli başlı nitelikleri taşıması ve konuyla ilgili uluslararası hukuk kurallarına uyması gerekmektedir. Hukuki açıdan kabul edilmediği takdirde fiiller haksız sayılmaktadır. Günümüzde uluslararası hukukta kuvvet kullanmayı düzenleyen en temel kural BM Antlaşması dır. 5 Jus ad bellum devletin kuvvet kullanımını düzenleyen uluslararası hukukun bir parçasıdır ve devletin meşru müdafaa hakkının uluslararası hukuk açısından temelini teşkil etmektedir. Yasal dayanağı BM Şartı Md.2/4 de şu şekilde belirtilmiştir: Tüm üyeler, uluslararası ilişkilerinde gerek herhangi bir başka devletin toprak bütünlüğüne ya da siyasal bağımsızlığına karşı, gerek Birleşmiş Milletler in amaçları ile bağdaşmayacak herhangi bir biçimde kuvvet kullanma tehdidine ya da kuvvet kullanılmasına başvurmaktan kaçınırlar. Kişisel ve kolektif meşru müdafaayı düzenleyen hususlar BM Şartının 51. Maddesinde yasalaştırılmıştır. Devlet tarafından icra edilen Siber eylemlere hangi hukuk kurallarının uygulanabileceğini belirlemek için cevaplanması gereken temel soru, devlet ve hasmı arasında silahlı bir çatışmanın olup olmadığıdır. Silahlı kuvvetler tarafından yapılabilecek siber harekatların hukuksal analizi için Jus ad bellum iyi bir başlangıç noktası teşkil etmektedir. Siber ortam bir devletin kuvvet kullanımına varmayan harekatlara ilaveten ölümlü veya yaralamalı sonuçlar doğurabilecek harekatlar yapmasına izin vermektedir. Ölüm, yaralanma veya mal hasarına sebep olan siber eylemler, uluslararası hukuk açısından silahlı saldırı veya kuvvet kullanımı olarak değerlendirilebilir. ABD Siber Komutanlığı tarafından tanımlandığı şekliyle, siber 3 Richard G. Zoller, Russian Cyberspace Strategy and a Proposed United States Response, U.S. Army War College, 2010, p.5 4 Gökhan Albayrak, Siber Alan ve Uluslararası Hukuk:Siber Savaş Çağı, s.3 (Erişim Tarihi: ) 5 Sertaç H. Başeren, Uluslararası Hukukta Devletlerin Münferiden Kuvvet Kullanmasının Sırları, Ankara Üniversitesi Basımevi, Ankara, 2003, s.46. 4

5 eylemler siber casusluktan erişim operasyonlarına ve en son noktada ölüm veya mal hasarına sebep olan aktivitelere kadar yayılan geniş bir eylem spektrumu boyunca görülebilir. 6 (Bkz. Şekil-1) Şekil 1: Siber Harekat Spektrumu Örnek olarak siber casusluğun mağdur devletin meşru müdafaa hakkını tetikleyen silahlı saldırı veya izin verilmeyen kuvvet kullanımına gerekçe sağlamadığı değerlendirilmektedir. Çünkü sonuçta bu eylem basitçe bir hırsızlık veya başka devletin ağ sistemlerine izinsiz giriştir. Spektrumun orta kısmında yer alan siber müdahale harekatları aynı şekilde hukuka uygun olmayan kuvvet kullanımı içerisine girmediği yönündeki görüşler literatürde ağır basmaktadır. Örneğin, başka bir devletin ağ sistemlerine müdahaleyi içeren bilgi harekatları müdahale etmeme prensibini ihlal etmektedir. Bu prensip, devletlerin öteki devletlerin içişlerine müdahale etmesini yasaklayan güvence üzerine bina edilmiştir. Mağdur devletler bu eylemleri BM Güvenlik Konseyi ne bildirmek suretiyle protesto edebilir. Fakat, Şekil-1 deki Erişim ve Casusluk Eylemleri içine gireceği değerlendirilen siber espiyanoj ve siber suçun Madde 51 ve diğer uluslararası hukuk altında silahlı mukabeleyi haklı göstermeyeceği düşünülmektedir. ABD Savunma Bakanı Leon Panetta, ''Uzaktan idare edilen platformlar ve siber sistemler gibi modern araçların, savaşların yürütülüş şeklini nasıl değiştirdiğini birinci elden gördüm. Bunlar, askerlerimize, uzakta olsalar bile düşmanla çarpışma ve savaşın gidişatını değiştirme yeteneği sağlıyor'' demiştir. 7 Bu açıklamada olduğu gibi siber eylemlerin ciddi sonuçlar doğurduğu durumlarda meşru müdafaa kavramının geniş manada değerlendirilerek yorumlanması da ihtimal dahilinde olabilecektir. 6 Paul Walker, Assessing Actions Along the Spectrum of Cyberspace Operations, PowerPoint briefing at the James Stockdale Center for Ethical Leadership, Annapolis, February 29, Uzaktan öldürmeye 'seçkin madalya', (Erişim Tarihi: ) 5

6 Siber uzay spektrumunun sağ tarafında siber harekatlarda kuvvet kullanımı veya silahlı saldırı bulunmaktadır. Pentagon yetkilileri ABD ye yönelik siber saldırıların bir savaş eylemi olarak görüleceğini açıkça ifade etmektedirler. 8 Ancak, Madde 51 ve diğer uluslararası hukuka göre meşru müdafaa hakkının doğması için belirlenen standart yüksektir. Orantılı meşru müdafaayı yasal kılacak silahlı saldırı tanımını karşılaması için siber eylemin geniş bir ölçekte çevreye fiziksel hasar veya ölüm/yaralanma sonucu vermesi gerekir. 9 Siber uzayda kuvvet kullanımının açık kaynaklardaki en bilinen örneği İran nükleer tesislerine karşı kullanılan ve uranyum zenginleştirme sentrifüjlerine zarar vermeyi amaçlayan Stuxnet virüsüdür. 10 Bu bir devletin kritik altyapılarına fiziksel hasar vermeyi amaçlayan bilgisayar tabanlı bir saldırı olması itibarıyla oldukça ilgi çekicidir. Siber alanda yapılan eylemleri mağdur devletin nitelendirme biçimi de yapacağı askeri müdahaleyi haklılaştırma adına başlangıç teşkil etmektedir. Kuvvet kullanımı, silahlı saldırı veya devletin egemenliğine müdahale sayılan hallerin her birinde mukabele seviyesinin farklılık arz etmesi gerekmektedir. İran hükümetinin Stuxnet in etkisini önemsiz göstermesi eylemin meşru müdafaaya konu olabilecek bir argüman olmasının önüne geçmiştir. Bazı kaynaklarda, siber eylemlere etki-tabanlı yaklaşım uygulaması ile siber uzaydaki harekatların etkisinin yasaklanmış güç kullanımına veya askeri saldırıya eşdeğer olup olmadığına bakarak yorumlanması gerektiği savunulmaktadır. 11 Aksi görüşlere rağmen, siber uzaydaki jus ad bellum un uygulanması uluslararası hukuk altında geleneksel yaklaşım ile uyumludur. Örneğin, belirli bir siber eylem başka bir devletin kritik altyapılarında fiziksel hasara sebebiyet verirse, o zaman eylem kuvvet kullanımı olarak karakterize edilebilir. Tallinn Manual on the International Law Applicable to Cyber Warfare 12 adlı dokümanda devletlerin kendi ülkelerinde bulunan siber altyapılar üzerinde egemenliklerinin bulunduğu ve bu altyapılara gerçekleştirilecek saldırıların hukuk dışı olduğu belirtilmektedir The White House and Pentagon Deem Cyber-Attacks An Act of War, Forbes, (Erişim Tarihi: ) 9 Tom Ruys, Armed Attack and Article 51 of the UN Charter (Cambridge: Cambridge University Press, 2010), p Gary D. Solis, Cyberwarfare, the New Normal, The Law of Armed Conflict: International Humanitarian Law at War, 2nd ed. (New York:Cambridge University Press, 2012). 11 Matthew C. Waxman, Cyber Attacks as Force under UN Charter Article 2(4), International Law Studies 87; Raul A. Pedrozo and Daria P. Wollschlaeger eds., International Law and the Changing Character of War (Newport, RI: U.S. Naval War College, 2011). 12 Bu doküman, Estonya Siber Savunma Mükemmeliyet Merkezi nce oluşturulan bağımsız uzmanlar grubu tarafından yayınlanmıştır. Yeni bir harp biçimi olan siber savaşa uluslararası yasal normların nasıl uygulanabileceğine ilişkin üç yıllık çalışmanın sonucudur. 13 Tallinn Manual on the International Law Applicable to Cyber Warfare, Rule 1,2013,p.15 6

7 Siber saldırının hangi seviyeye ulaştığında meşru müdafaa hakkını doğurabilecek bir silahlı saldırı kabul edileceği veya siber saldırının silahlı saldırı olarak kabul edilip edilmeyeceği meselesi oldukça tartışmalıdır. Güç kullanımının geniş bir ölçekte yapılması ve diğer devletin bekasını tehdit etmesi böyle bir eylemi uluslararası hukuka göre silahlı saldırı sınıfına sokmaktadır. Siber eylemler ulusal güvenlik amaçlarının diğer devletlere karşın gerçekleştirilmesi için eşsiz araçlardır. Ancak, hangi eylemin Madde 2(4) altındaki yasaklanmış güç kullanımı seviyesine yükseleceği sorusu ve bu eylemin silahlı saldırı teşkil edip etmediği konvansiyonel silahlar için de uluslararası yorumların farklılaştığı bir konudur. ABD Savunma Bakanlığı, silahlı saldırılar kapsamına siber silahları da dahil ederek, Birleşmiş Milletler in (BM) meşru müdafaa hakkına adapte edilebileceğini belirtmektedir. 14 Ancak, siber harekatlara etki tabanlı yaklaşımla bugünkü kanunların uygulanmasına bakıldığında, devletler hangi yasal karşılığın verileceğini belirlemek için eylemin doğasını karakterize etmek durumundadırlar. Siber Eylemler ve Çatışma Hukuku Kuramı (Jus in Bello) Jus in Bello savaş esnasında uygulanan bir yasadır ve askeri harekatların uygulanmasında şiddeti düzenlemektedir. Uluslararası İnsancıl Savaş Hukukuna göre çatışmanın statüsü hangi hukukun uygulanacağını belirlemede önemlidir. Ağustos 1949 da imzalanan dört adet Cenevre Sözleşmesi, devletler arasından tecelli eden silahlı çatışmaları düzenleyen en temel hukuk belgeleri olarak kabul edilmektedir. Diğer yandan, bu bölümde de bahsi geçen silah teknolojilerindeki yenilikler ve muharebe alanındaki değişimlerin etkisi ile bu sözleşmelere 1977 yılında iki adet ek protokol eklenmiştir. 15 Bu protokoller, modern muharebe alanında Uluslararası İnsancıl Hukuk kapsamında teknolojik yeniliklere ve değişimlere adaptasyonun ilk örneği olarak gösterilmektedir. 2 No.lu Ek Protokol, uluslararası nitelikte olmayan silahlı çatışmaları düzenleme saikindeki ilk uluslararası belgedir. Dolayısı ile asimerik yapıyı da dikkate almaktadır. 16 Silahlı saldırı, uluslararası ve uluslararası olmayan silahlı saldırı olmak üzere iki şekilde olabilir. Uluslararası silahlı çatışmada, iki veya daha fazla devletin silahlı çatışmasının söz konusu olduğu durumda, silahlı çatışmayı düzenleyen Cenevre Sözleşmeleri (1949 Cenova Konvansiyonları ve Ek Protokol-1) ve La Haye Yasası uygulanmaktadır. Ancak, bir devlet ile organize silahlı grup arasındaki uluslararası olmayan silahlı çatışmada Cenova Konvansiyonu nun 3. Ortak Maddesi ve bazı durumlarda Ek Protokol-II 14 ABD siber saldırıları savaş sebebi sayacak - #Dünya, Radikal, (Erişim Tarihi: ) 15 Atalay Kocatepe, Silahlı Çatışma Hukuku Açısından Cenevre Sözleşmeleri ve Ek Protokolleri El Kitabı, Harp Akademileri Basımevi, İstanbul, 2006, s Robin Geiß, Asymmetric conflict structures, International Review of the Red Cross, 2006 vol.88, p.758, (Erişim Tarihi: ) 7

8 devreye girmektedir. 17 Siber uzaydaki araçlar yeni olmasına rağmen, mevcut hukuk uluslararası olsun veya olmasın siber uzaydaki eylemleri silahlı çatışma bağlamında kapsamaktadır. Silahlı çatışmanın nasıl karakterize edildiğinden bağımsız olarak, çatışma yöntemleri Silahlı Çatışma Hukuku (SÇH) ile uyumlu olmak zorundadır. SÇH ın dört temel prensibi askeri gereklilik, ayrım, orantılılık ve gereksiz acının önlenmesidir. Silahlı bir çatışma esnasında uygulanan siber eylemler diğer kabiliyetlerle aynı kurallara tabidirler. Ancak, siber eylemi bu dört temel prensip içerisinde ele almadan önce, cevaplanması gereken ilk soru siber eylemin SÇH a göre saldırı oluşturup oluşturmadığıdır. Saldırı Ek Protokol-1 Madde 49 da Saldırı veya savunmada hasıma karşı şiddet kullanma eylemleri olarak tanımlanmaktadır. 18 Saldırının söz konusu olabilmesi için şiddet eylemini içermesi gerekmektedir. 19 Silahlı çatışma esnasında siber harekatlar şiddet eylemleri ne sebep olabilir. Çatışmanın varlığını kabul etmek için saldırının belli bir düzeyi aşması önemlidir. Siber eylemlerin birincil araç olarak kullanıldığı durumlarda saldırılar jus in bello çerçevesinde silahlı saldırı düzeyine ulaşabilmektedir. Siber eylemlerin kara, deniz, hava ve uzay ortamlarında yapılan daha geniş kapsamlı bir harekatın desteklenmesinde kullanıldığı durumlarda siber saldırı eşiği belirsiz bir hal alımaktadır. Örneğin, hedefin sivil halk olduğu bilgi harekatı sırasında savaş sahnesindeki sivil halka belirli bazı bilgilerin servis edilmesinde siber eylemlerden faydalanılması mümkündür. Siber saldırının amacı sadece sivil halkı etkilemek ve askeri harekatı destekleyecek mahiyetteki bilgi servis etmek ise dört temel prensip ihlal edilmiş sayılmamaktadır. Sivil mallara hasarın söz konusu olduğu şartlarda, analiz biraz daha zorlaşmaktadır. Saldırıya maruz kalan sivil mallar için, askeri gereklilik prensibi ele alınmalıdır. Askeri gereklilik görevi başarmak için kaçınılmaz olan kuvvet kullanımına izin verir. Ancak, askeri gereklilik savaş hukukunca yasaklanan öbür eylemlere yetki vermez. Askeri gerekliliğe yakın olarak, saldırının sadece askeri personel ve askeri mallara yöneltilmesini zorunlu kılan ayrım prensibinin değerlendirilmesi için siber eylemlerin devlet veya devlet dışı aktörlere dayandırılması önemlidir. Estonya daki dağıtık servis dışı bırakma eylemi, kaynağı belirleme probleminin klasik bir örneğidir. Rusya sorumluluk kabul etmemiş ve Estonya yı etkilemek için bağımsız olarak siber araçları kullanan hacktivist leri suçlamıştır. 20 Kaynağı belirleme siber harekatlarda oldukça dikkate değer bir 17 Solis, Brian J. Brill and J. Porter Harlow, Law of War Documentary Supplement (Charlottesville, VA: The Judge Advocate General s Legal Center and School, 2010), Michael N. Schmitt, Cyber Operations and the Jus in Bello: Key Issues, International Law Studies 87, p Clarke, p

9 problemdir, fakat başa çıkılamaz değildir. Üçüncü taraf devletler tarafından desteklenen asilerce yapılan terörist saldırılar ve askeri eylemler geçmişte kaynağı belirleme problemlerini ortaya çıkarmıştır. Mevcut imkanlarla siber uzayda kaynağı belirlemeye ilişkin önemli ipuçları elde edilebilmektedir. Kaynağın belirlenmesi noktasında, detaylı istihbarat ve komutanın muhakemesi diğer askeri harekat ortamlarında olduğu gibi siber uzayda da doğru sonuçlar vermektedir. Tartışılması gereken bir diğer nokta jus in bello ya uygun silahlar ve çatışma yönetimi bakımından bizatihi siber alanın silah olarak kullanılması hususudur. Siber alanın silah olarak kullanılmasını yasaklayan bir kural bulunmamaktadır. Tabiidir ki, bu kullanım SÇH nun ayırım ilkesine (sivil hedef - askeri hedef ayrımı), ölçülülük ilkesine ve gereksiz acı vermeme ilkesine aykırı olmamalıdır. 21 Siber uzayda harekatın farklı bir yönü de saldırıya maruz kalan altyapının bir çoğunun aynı zamanda sivil halkın kullanımında olmasıdır. Orantılılık konsepti, çifte kullanımlı hedeflerin fiziksel tahribatına neden olan siber harekatların meşruluğunu belirlemede kritik önemdedir. Orantılılık prensibi öngörülen sivil yaşam kaybının ve saldırıya konu olan sivil malların beklenen somut ve direkt askeri avantaja ilişkin olarak aşırıya kaçılmamasını dikte etmektedir. 22 Radyo iletim kuleleri, güç hatları ve petrol rafineri istasyonları gibi çifte kullanımlı yapıların tahriplerinin sivil halk üzerinde etkili olmaları nedeniyle hedefleme kararlarının verilmesi en zor olanlarıdır. Çevreye yapılması öngörülen hasarın dikkatlice hesaplandığı siber yöntemler kullanılarak hedefin imha edilmesi düşünülürse bu yöntem çok daha fazla hasara ve potansiyel olarak daha geniş ölçekli yanal etkilere sebep olan bombardımana göre daha tercih edilebilir. Akılda tutulması önemli olan, altyapının imhası sonucunu veren harekatlar ile sınırlı olarak bilgiye yönelen harekatların siber harekat spektrumunun iki ayrı ucunda yer aldığıdır. 23 Açık kaynaklarda tartışılan harekatlar çoğunlukla siber gücün alt düzeyde kullanımını içermektedir. Veriye erişime yönelen, bilgi harekatlarında sivil halkı etkilemeyi hedefleyen veya siber kabiliyetleri bozmayı amaçlayan harekatlar genellikle şu anki tanımlandığı şekliyle kuvvet kullanımı veya saldırı eşiğini geçmemektedir. Son olarak, siber harekatlar savaşanlara gereksiz acıya sebep olmaktan kaçınmalıdır. SÇH nun gereksiz acının önlenmesi prensibi savaşanlara verilen hasarın sınırsız olmamasını belirtmektedir. SÇH savaşanlara askeri avantajdan orantısız bir şekilde zarar vermek için dizayn 21 Gökhan Albayrak, s.7 22 Brill and Harlow, Kyle Genaro Phillips, Unpacking Cyberwar, JFQ: Joint Force Quarterly, sayı 70 (3rd Quarter 2013): p

10 edilmiş belirli savaş araç ve yöntemlerini yasaklamaktadır. 24 Siber araçlar da diğer silah sistemlerine benzer şekilde ele alınmalıdır. Siber araçlar ve eylemlerın kendi başlarına bir yasağa sebep olmaları pek ihtimal dahilinde değildir, ancak siber araçların etkileri gereksiz acının önlenmesi prensibi kapsamında ele alınmalıdır. Cenevre hukuku kapsamında, asimetrik yapının ötesinde, doğrudan yeni silah teknolojilerini düzenleme noktasında da hükümler bulunmaktadır. Bu kapsamda Cenevre Sözleşmelerine 1 No.lu Ek Protokol ün 35. maddesinde, herhangi bir silahlı çatışmada kullanılabilecek savaş araç ve yöntemlerine dair temel kurallar belirtilmektedir. 35. maddeye göre, tarafların savaş araçlarını seçme hakkı sınırsız değildir. Bu madde kapsamında, çalışma dahilinde de belirtilmiş olan temel uluslararası insancıl hukuk değerlerine saygı vurgulanmaktadır. Gereksiz acı çekilmesine sebep olacak silah teknolojilerinin kullanımı ile uzun vadeli zarar verebilecek yöntemler yasaklanmaktadır. Diğer yanda 57. maddede sivil nüfusa ve nesnelere zarar verebilecek saldırı unsurları net bir biçimde yasaklanmaktadır. 25 Siber savaş araçlarının kullanılması süreçlerinde bu maddeler de dikkate alınmalıdır. Sonuç Siber tehditler ulusal güvenliği tehdit etmesi bakımından yeni bir harekat ortamı ortaya çıkarmıştır. Siber uzayda, eylemlerin kaynağını belirli bir devlete veya devlet dışı aktörlere dayandırma ve hareketlerin hızını belirleme gibi muhtelif zorluklar bulunmaktadır. Hem kaynağı belirleme hem de eylemlerin hızı, karar verme süreçlerini ve varolan karşı tedbirlerin etkinliğini karmaşık hale getirmektedir. Ayrıca meşru müdafaa dahil olmak üzere yasal düzen belirlenmiş değildir. Uluslararası hukukun geniş yorumlanması ile halihazırdaki ortaya çıkan sorunlara birşekilde cveap bulunabilmekte, sorunların çözümüne yorum yapılabilmektedir. jus ad bellum ve jus in bello kavramları içerisinde açık olan husus mevcut çerçevenin askeri yetkililerin önünde olan harekat seçeneklerini uygulamak için yeterli olduğudur. Ancak, siber harekat ortamınının hergeçen gün kapsamının ve uygulama alanının genişlemesi, dünya çapında çok büyük etkiler oluşturabilecek örneklerin gelecekte daha da artacağının öngörülmesi, siber güvenlik konusunun halihazırdaki uluslararası hukukun geniş manada yorumlaması halinde dahi yeterli olmayacağı değerlendirilmektedir. Bu kapsamda,siber 24 Solis, p Hugo Corujo Sanseviero, New Means and Methods of Warfare Presentation, 60 Years of the Geneva Conventions and the Decades Ahead, International Committee of Red Cross, Bern, 2010, p

11 güvenlik konusuna ilişkin SÇH nun ötesinde yeni ve ayrı bir dal olarak, siber saldırı ve savunma konularının tanımları dahil tüm detayları da kapsayacak Siber Güvenlik Hukuku adıyla yeni bir dalın oluşturulmasına yönelik çalışmaların yapılmasının uygun olacağı değerlendirilmektedir. Harekat perspektifinden bakıldığında, siber uzay komutanların vazifesini başarabilmesi için anlaması, planlaması ve harekat icra etmesi gereken beş ortamdan (kara, deniz, hava, uzay ve siber) biridir. Siber araçların komutanlara sunduğu önemli avantajlarından bir tanesi saldırı esnasında askeri hedeflerin etki altına alınmasında söz konusu olan yanal etkiyi önemli ölçüde azaltarak oluşturulan etkiyi potansiyel olarak kontrol edebilmesidir. Uçakların ve denizaltıların savaş sahnesinde yerini almasına benzer olarak, siber araçlar güç kullanımı ve askeri harekatlar açısından mevcut yasalar üzerinden uyarlama yapılarak düzenlenebilir. Bunun askeri literatürde tam manada yerini bulması ve uygulayıcılara klavuz olması açısından aynen kara,deniz ve hava harekat ortamlarına ilişkin hazırlanan angajman kurallarına (Rules of Engagements-ROEs) ek olarak siber güvenlik konularına ilişkin angajman kurallarının hazırlanarak ilgili düzenlemelere eklenmesinin hayati öneme haiz olduğu kıymetlendirilmektedir. 11

12 Kaynakça Götz Neuneck ve Gian Piero Siroli, 60th Pugwash Conference on Science and World Affairs Working Group 6 Report: Disarmament, Conflict Resolution and New Weapons Technology, İstanbul, 2013, p.2. Richard A. Clarke, Cyber War :The Next Threat to National Security and What to Do About It (New York: Harper Collins, 2010), p Richard G. Zoller, Russian Cyberspace Strategy and a Proposed United States Response, U.S. Army War College, 2010, p.5 Gökhan Albayrak, Siber Alan ve Uluslararası Hukuk:Siber Savaş Çağı, s.3 Sertaç H. Başeren, Uluslararası Hukukta Devletlerin Münferiden Kuvvet Kullanmasının Sırları, Ankara Üniversitesi Basımevi, Ankara, 2003, s.46. Paul Walker, Assessing Actions Along the Spectrum of Cyberspace Operations, PowerPoint briefing at the James Stockdale Center for Ethical Leadership, Annapolis, February 29, Uzaktan Öldürmeye Seçkin Madalya, (Erişim Tarihi: ) The White House and Pentagon Deem Cyber-Attacks An Act of War, Forbes, (Erişim Tarihi: ) Gary D. Solis, Cyberwarfare, the New Normal, The Law of Armed Conflict: International Humanitarian Law at War, 2nd ed. (New York:Cambridge University Press, 2012). Matthew C. Waxman, Cyber Attacks as Force under UN Charter Article 2(4), International Law Studies 87; Raul A. Pedrozo and Daria P. Wollschlaeger eds., International Law and the Changing Character of War (Newport, RI: U.S. Naval War College, 2011). Tallinn Manual on the International Law Applicable to Cyber Warfare, Rule 1,2013,p.15 12

13 ABD siber saldırıları savaş sebebi sayacak - #Dünya, Radikal, (Erişim Tarihi: ) Atalay Kocatepe, Silahlı Çatışma Hukuku Açısından Cenevre Sözleşmeleri ve Ek Protokolleri El Kitabı, Harp Akademileri Basımevi, İstanbul, 2006, s.5. Robin Geiß, Asymmetric conflict structures, International Review of the Red Cross, 2006 vol.88, p.758, (Erişim Tarihi: ) Brian J. Brill and J. Porter Harlow, Law of War Documentary Supplement (Charlottesville, VA: The Judge Advocate General s Legal Center and School, 2010), p Michael N. Schmitt, Cyber Operations and the Jus in Bello: Key Issues, International Law Studies 87, p Kyle Genaro Phillips, Unpacking Cyberwar, JFQ: Joint Force Quarterly, sayı 70 (3rd Quarter 2013): p Hugo Corujo Sanseviero, New Means and Methods of Warfare Presentation, 60 Years of the Geneva Conventions and the Decades Ahead, International Committee of Red Cross, Bern, 2010, p

Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6. Hakan devlet- Anahtar Kelimeler Abstract In the last decade, it has become evident that states or state-sponsored actors are involved in large scale cyber attacks and that many States have been developing

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

Siber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savaşın Hukuki Boyutu SG 507 Siber Savaşlar Güz 2014 Siber Savaş hukuk kurallarını oluşturmadaki zorluklar Fiziksel güç ile birlikte, resmi veya kritik sivil web sitelerine veya ağlara yapılan saldırılar

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

İÇİNDEKİLER EDİTÖR NOTU... İİİ YAZAR LİSTESİ... Xİ

İÇİNDEKİLER EDİTÖR NOTU... İİİ YAZAR LİSTESİ... Xİ İÇİNDEKİLER EDİTÖR NOTU... İİİ YAZAR LİSTESİ... Xİ BİRLEŞMİŞ MİLLETLER GÜVENLİK KONSEYİ NİN SURİYE KRİZİNDEKİ TUTUMU... 1 Giriş... 1 1. BM Organı Güvenlik Konseyi nin Temel İşlevi ve Karar Alma Sorunu...

Detaylı

İÇİNDEKİLER (ÖZET) ve YAZARLAR LİSTESİ

İÇİNDEKİLER (ÖZET) ve YAZARLAR LİSTESİ İÇİNDEKİLER (ÖZET) ve YAZARLAR LİSTESİ ÖNSÖZ İNSANCIL HUKUKUN TEMEL İLKELERİ VE BU İLKELERİN TARİHSEL GELİŞİM SAFHALARI Dr.Öğr. Üyesi Gökha Al ayrak SİLAHLI ÇATIŞMALARDA SİVİL KİŞİLERİN VE SİVİL NESNELERİN

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

YENİ YAYIN ULUSLARARASI ÖRGÜTLER HUKUKU: BİRLEŞMİŞ MİLLETLER SİSTEMİ

YENİ YAYIN ULUSLARARASI ÖRGÜTLER HUKUKU: BİRLEŞMİŞ MİLLETLER SİSTEMİ YENİ YAYIN ULUSLARARASI ÖRGÜTLER HUKUKU: BİRLEŞMİŞ MİLLETLER SİSTEMİ Yazar : Erdem Denk Yayınevi : Siyasal Kitabevi Baskı : 1. Baskı Kategori : Uluslararası İlişkiler Kapak Tasarımı : Gamze Uçak Kapak

Detaylı

Yeni Çağın Ayırt Edici Yeteneği Kıtaların Buluştuğu Merkezde Yeniden Şekilleniyor.

Yeni Çağın Ayırt Edici Yeteneği Kıtaların Buluştuğu Merkezde Yeniden Şekilleniyor. Yeni Çağın Ayırt Edici Yeteneği Kıtaların Buluştuğu Merkezde Yeniden Şekilleniyor. Günümüz Hava ve Uzay Gücü İnsansız Uçak Sistemlerinin (İUS) Geleceğin Hava Harekâtındaki Rolü Teknolojideki Gelişmelerin

Detaylı

KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ

KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ HAVA KUVVETLERİ KOMUTANLIĞI VİZYON 2035 KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ Vizyon-2035 Dokümanı, Hv.K.K.lığının geleceğe yönelik hedeflerini belirlemek amacıyla; Dünya ve Türkiye de güvenlik anlayışındaki

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

TÜRK DIŞ POLİTİKASINDA GÜÇ KULLANMA SEÇENEĞİ ( )

TÜRK DIŞ POLİTİKASINDA GÜÇ KULLANMA SEÇENEĞİ ( ) TÜRK DIŞ POLİTİKASINDA GÜÇ KULLANMA SEÇENEĞİ (1923-2010) Teorik, Tarihsel ve Hukuksal Bir Analiz Dr. BÜLENT ŞENER ANKARA - 2013 İÇİNDEKİLER ÖNSÖZ... iii TABLOLAR, ŞEKİLLER vs. LİSTESİ... xiv KISALTMALAR...xvii

Detaylı

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI 1. ve Terörizm (UGT) Yüksek Lisans (YL) Programında sekiz

Detaylı

SİBER SAVAŞA UYGULANACAK HUKUK HAKKINDA TALLİNN EL KİTABI

SİBER SAVAŞA UYGULANACAK HUKUK HAKKINDA TALLİNN EL KİTABI SİBER SAVAŞA UYGULANACAK HUKUK HAKKINDA TALLİNN EL KİTABI 1. Giriş: NATO Siber Savunma Mükemmeliyet Merkezi, Uluslararası Bağımsız Uzmanlar Grubu na Siber Savaşa Uygulanacak Hukuk Hakkında Tallinn El Kitabı

Detaylı

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık SG 507Siber Savaşlar Güz 2015 Genel Bilgiler Dersi veren: fdikbiyik@sakarya.edu.tr, Oda 1153 Dersler: Perşembe - 15:00-18:00, 1108 Görüşme Saatleri: Pazartesi 11:00 12:00 & Salı 11:00-12:00 & Cuma 14:00

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Hava ve Uzay Gücünün Artan Değeri

Hava ve Uzay Gücünün Artan Değeri İSTANBUL 15 Hava ve Uzay Gücünün Artan Değeri ULUSLARARASI HAVA VE UZAY GÜCÜ KONFERANSI Son Dönemdeki Kriz ve Çatışmalarda Hava ve Uzay Gücü Modern Hava ve Uzay Gücü İçin Komuta Kontrol (K2), İstihbarat,

Detaylı

DURAP 20 OCAK - 04 ŞUBAT

DURAP 20 OCAK - 04 ŞUBAT Zeytin Dalı Harekâtı Suriye DURAP 20 OCAK - 04 ŞUBAT 2018 Önemli Gelişmeler Zeytin Dalı Harekâtının Hukuki Dayanakları Uluslararası Hukuk Bakımından Birleşmiş Milletler Güvenlik Konseyinin terörle mücadele

Detaylı

BİLGİ JEOPOLİTİĞİ. (Ağ Savaşları) 2002 Dikey8 Bilişim Güvenliği. Behiç Gürcihan

BİLGİ JEOPOLİTİĞİ. (Ağ Savaşları) 2002 Dikey8 Bilişim Güvenliği. Behiç Gürcihan BİLGİ JEOPOLİTİĞİ (Ağ Savaşları) Behiç Gürcihan MİTOSLAR 2002 Dikey8 Bilişim Güvenliği TEHDİDİ DOĞRU ALGILAMAK Küresel ağ üzerinde kriminal faaliyetlerin artması ile birlikte bilgi savaşlarını bütün bu

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

SİBER SAVAŞLAR RAUND 1 STUXNET

SİBER SAVAŞLAR RAUND 1 STUXNET SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

KADINA YÖNELİK ŞİDDETLE MÜCADELEDE ULUSLARARASI BELGELER VE KORUMA MEKANİZMALARI

KADINA YÖNELİK ŞİDDETLE MÜCADELEDE ULUSLARARASI BELGELER VE KORUMA MEKANİZMALARI KADINA YÖNELİK ŞİDDETLE MÜCADELEDE ULUSLARARASI BELGELER VE KORUMA MEKANİZMALARI Uluslararası Arka Plan Uluslararası Arka Plan Birleşmiş Milletler - CEDAW Avrupa Konseyi - Avrupa İnsan Hakları Sözleşmesi

Detaylı

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri İçindekiler Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1 Birinci Bölüm Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri 1. Nereden Nereye...7 1.1

Detaylı

www.salthukuk.com facebook.com/salthukuk twitter.com/salt_hukuk 1 İçindekiler Milletlerarası Hukuk Çift-İ.Ö. 2. Dönem - Part 5 Pratik - 1 2-10

www.salthukuk.com facebook.com/salthukuk twitter.com/salt_hukuk 1 İçindekiler Milletlerarası Hukuk Çift-İ.Ö. 2. Dönem - Part 5 Pratik - 1 2-10 www.salthukuk.com facebook.com/salthukuk twitter.com/salt_hukuk 1 İçindekiler Milletlerarası Hukuk Çift-İ.Ö. 2. Dönem - Part 5 Konu sayfa Pratik - 1 2-10 1 www.salthukuk.com facebook.com/salthukuk twitter.com/salt_hukuk

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon

Detaylı

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler,

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler, ÇOCUKLARIN İNTERNET ORTAMINDA CİNSEL İSTİSMARINA KARŞI GLOBAL İTTİFAK AÇILIŞ KONFERANSI 5 Aralık 2012- Brüksel ADALET BAKANI SAYIN SADULLAH ERGİN İN KONUŞMA METNİ Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler,

Detaylı

Kurs Programları Hakkında

Kurs Programları Hakkında Kurs Programları Hakkında Uluslararası ortamda veya uluslararası kuruluşlarda görev yapacak, Askeri eğitim kurumlarında öğrenim görecekler için Türkçe Türkiye de eğitim görecek yabancı personel için İngilizce

Detaylı

Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası

Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası 16/03/2016 DARPA Modern askeri çatışmalar giderek artan oranda, düşman saldırılarının aynı anda birçok yönden geldiği karmaşık ve belirsiz muharebe

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Siber Güvenlik İş Gücü

Siber Güvenlik İş Gücü Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Siber istihbarat faaliyetleri nelerdir??

Siber istihbarat faaliyetleri nelerdir?? Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde

Detaylı

Ekonomi ve Dış Politika Araştırmalar Merkezi. TÜRKİYE DE SİBER GÜVENLİK VE NÜKLEER ENERJİ Editör: Sinan Ülgen, EDAM Yardımcı Editör: Grace Kim, EDAM

Ekonomi ve Dış Politika Araştırmalar Merkezi. TÜRKİYE DE SİBER GÜVENLİK VE NÜKLEER ENERJİ Editör: Sinan Ülgen, EDAM Yardımcı Editör: Grace Kim, EDAM Ekonomi ve Dış Politika Araştırmalar Merkezi TÜRKİYE DE SİBER GÜVENLİK VE NÜKLEER ENERJİ Editör: Sinan Ülgen, EDAM Yardımcı Editör: Grace Kim, EDAM Araştırmacılar: Doç. Dr. Salih Bıçakcı, Kadir Has Üniversitesi

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Komuta Kontrol Muhabere Bilgisayar ve İstihbarat (C4I) Yüksek Lisans Eğitiminin Askeri Personel için Önemi

Komuta Kontrol Muhabere Bilgisayar ve İstihbarat (C4I) Yüksek Lisans Eğitiminin Askeri Personel için Önemi EĞİTİMDE VE EĞİTİM TEKNOLOJİLERİNDE ÇAĞDAŞ YAKLAŞIMLAR ÇALIŞTAYI Komuta Kontrol Muhabere Bilgisayar ve İstihbarat (C4I) Yüksek Lisans Eğitiminin Askeri Personel için Önemi Kadir Alpaslan Demir Dr.Müh.Kd.Bnb.

Detaylı

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri

Detaylı

AFET YÖNETİM SİSTEMLERİ

AFET YÖNETİM SİSTEMLERİ AFET YÖNETİM SİSTEMLERİ AFET YÖNETİM SİSTEMLERİ Ülkelerin Kriz Yönetim Sistemleri -Amerika Birleşik Devletleri, -Kanada, -Japonya, -Fransa, -İsrail, -İngiltere Birleşik Krallığı, -Rusya Federasyonu, -Almanya,

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6.

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6. Özet için önemli bir husustur. Siber tehditler sadece bireylerin daki, faaliyetlerinden mizin Anahtar Kelimeler Siber güvenlik, hedef, siberstrateji, Türkiye Abstract Cyber security, individual, corporate

Detaylı

Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme

Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme Giriş Dünyadaki terör olaylarının ne kadarının enerji kaynaklarına yönelik olduğu veya bu olayların temelinde kaynak kontrol etme kaygılarının

Detaylı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Mirbad Kent Toplum Bilim Ve Tarih Araştırmaları Enstitüsü. Kadına Şiddet Raporu

Mirbad Kent Toplum Bilim Ve Tarih Araştırmaları Enstitüsü. Kadına Şiddet Raporu Mirbad Kent Toplum Bilim Ve Tarih Araştırmaları Enstitüsü Kadına Şiddet Raporu 1 MİRBAD KENT TOPLUM BİLİM VE TARİH ARAŞTIRMALARI ENSTİTÜSÜ KADINA ŞİDDET RAPORU BASIN BİLDİRİSİ KADIN SORUNU TÜM TOPLUMUN

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

SEFERBERLİK VE SAVAŞ HALİ KANUNU

SEFERBERLİK VE SAVAŞ HALİ KANUNU 6197 SEFERBERLİK VE SAVAŞ HALİ KANUNU Kanun Numarası : 2941 Kabul Tarihi : 4/11/1983 Yayımlandığı R.Gazete : Tarih : 8/11/1983 Sayı : 18215 Yayımlandığı Düstur : Tertip : 5 Cilt : 22 Sayfa : 838 * * *

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Yrd.Doç. Dr. Derece Alan Üniversite Yıl Lisans Uluslararası İlişkiler Gazi 2001

Yrd.Doç. Dr. Derece Alan Üniversite Yıl Lisans Uluslararası İlişkiler Gazi 2001 Ünvanı Adı Soyadı Görevi Birimi Bölümü Anabilim Dalı İlgi Alanları Yrd. Doç. Dr. Umut KEDİKLİ Öğretim Üyesi Uluslararası İlişkiler Uluslararası İlişkiler Uluslararası Hukuk Uluslararası Hukuk, Terörizm,

Detaylı

AVİM Yorum No: 2015 / 112 Eylül 2015

AVİM Yorum No: 2015 / 112 Eylül 2015 AVİM Yorum No: 2015 / 112 Eylül 2015 İRAN DIŞİŞLERİ BAKANI'NIN MOSKOVA ZİYARETİ Mert GÜRKAN Mert GÜRKAN İran Dışişleri Bakanı Javad Zarif, Rusya Dışişleri Bakanı Sergey Lavrov ile 17 Ağustos 2015 tarihinde

Detaylı

Terörle Mücadele Mevzuatı

Terörle Mücadele Mevzuatı Terörle Mücadele Mevzuatı Dr. Ahmet ULUTAŞ Ömer Serdar ATABEY TERÖRLE MÜCADELE MEVZUATI Anayasa Terörle Mücadele Kanunu ve İlgili Kanunlar Uluslararası Sözleşmeler Ankara 2011 Terörle Mücadele Mevzuatı

Detaylı

Kadına YÖNELİK ŞİDDET ve Ev İçİ Şİddetİn Mücadeleye İlİşkİn. Sözleşmesi. İstanbul. Sözleşmesİ. Korkudan uzak Şİddetten uzak

Kadına YÖNELİK ŞİDDET ve Ev İçİ Şİddetİn Mücadeleye İlİşkİn. Sözleşmesi. İstanbul. Sözleşmesİ. Korkudan uzak Şİddetten uzak Kadına YÖNELİK ŞİDDET ve Ev İçİ Şİddetİn Önlenmesİ ve Bunlarla Mücadeleye İlİşkİn Avrupa Konseyİ Sözleşmesİ İstanbul Sözleşmesi Korkudan uzak Şİddetten uzak BU SÖZLEŞMENİN AMACI Avrupa Konseyi nin, kadınlara

Detaylı

ŞEHİR YÖNETİMİ Şubat 2018

ŞEHİR YÖNETİMİ Şubat 2018 ŞEHİR YÖNETİMİ Şubat 2018 nin hizmet ve sorumluluk alanları nelerdir? Küresel ve teknolojik değişimlerle birlikte Şehir Yönetimleri nasıl değişmektedir? İdeal nasıl sağlanmalıdır? Ajanda 1. Mevcut Durum

Detaylı

SAĞLIĞI GELİŞTİRME KAVRAMI

SAĞLIĞI GELİŞTİRME KAVRAMI İŞYERLERİNDE İŞ SAĞLIĞI ve GÜVENLİĞİNİN GELİŞTİRİLMESİNDE İŞYERİ HEMŞİRELİĞİNİN ÖNEMİ ROLÜ KURSU 4 MAYIS 2014 İSTANBUL VII. ULUSLARARASI İŞ SAĞLIĞI ve GÜVENLİĞİ KONFERANSI SAĞLIĞI GELİŞTİRME KAVRAMI Uzm.

Detaylı

KGAÖ NÜN KOLEKTİF GÜVENLİK SİSTEMİ

KGAÖ NÜN KOLEKTİF GÜVENLİK SİSTEMİ KGAÖ NÜN KOLEKTİF GÜVENLİK SİSTEMİ Valeriy SEMERIKOV KGAÖ (Kolektif Güvenlik Anlaşması Örgütü) Genel Sekreter Yardımcısı Bir devletin ve müttefiklerinin güvenliğinin sağlanması, çağdaş toplumların bir

Detaylı

Türkiye Büyük Millet Meclisi nde ( TBMM ) 26 Mart 2015 tarihinde 688 Sıra Sayılı Kanun ( 688 Sıra Sayılı Kanun ) teklifi kabul edilmiştir.

Türkiye Büyük Millet Meclisi nde ( TBMM ) 26 Mart 2015 tarihinde 688 Sıra Sayılı Kanun ( 688 Sıra Sayılı Kanun ) teklifi kabul edilmiştir. Türkiye Büyük Millet Meclisi nde ( TBMM ) 26 Mart 2015 tarihinde 688 Sıra Sayılı Kanun ( 688 Sıra Sayılı Kanun ) teklifi kabul edilmiştir. 688 Sıra Sayılı Kanun uyarınca, İnternet Ortamında Yapılan Yayınların

Detaylı

24 Şubat 2016 HARP AKADEMİLERİ KOMUTANLIĞI ATATÜRK HARP OYUNU VE KÜLTÜR MERKEZİ YENİLEVENT / İSTANBUL

24 Şubat 2016 HARP AKADEMİLERİ KOMUTANLIĞI ATATÜRK HARP OYUNU VE KÜLTÜR MERKEZİ YENİLEVENT / İSTANBUL 24 Şubat 2016 HARP AKADEMİLERİ KOMUTANLIĞI ATATÜRK HARP OYUNU VE KÜLTÜR MERKEZİ YENİLEVENT / İSTANBUL Günümüzde hava ve uzay gücü alanında teknolojik gelişmeler hızla ilerlemekte ve aynı zamanda güvenlik

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Kadir Doğan. Savaşın insansız boyutu İletişim: Mail:

Kadir Doğan. Savaşın insansız boyutu İletişim:   Mail: Kadir Doğan Savaşın insansız boyutu İletişim: https://twitter.com/kdrdgn07?lang=tr Mail: kdrdgn07@gmail.com Birinci Dünya savaşı sonrasında dönemin Amerikan Başkanı Woodrow Wilson tarafından ilk kez dillendirilen

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ. Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Uluslararası İlişkiler Ana Gazi Üniversitesi 2004

ÖZGEÇMİŞ VE ESERLER LİSTESİ. Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Uluslararası İlişkiler Ana Gazi Üniversitesi 2004 ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Fatma ÇOBAN Doğum Tarihi: 1983 Öğrenim Durumu: Doktora Yabancı Dil : İngilizce Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Lisans Uluslararası İlişkiler

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Elektronik Ticaret (LOJ 409) Ders Detayları

Elektronik Ticaret (LOJ 409) Ders Detayları Elektronik Ticaret (LOJ 409) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Elektronik Ticaret LOJ 409 Seçmeli 3 0 0 3 6 Ön Koşul Ders(ler)i Dersin Dili

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Bulut Bilişim ve Bilgi Güvenliği

Bulut Bilişim ve Bilgi Güvenliği Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde

Detaylı

SEFERBERLİK VE SAVAŞ HALİNE İLİŞKİN HARP SANAYİİ FAALİYETLERİNİN YÜRÜTÜLMESİ HAKKINDA YÖNETMELİK

SEFERBERLİK VE SAVAŞ HALİNE İLİŞKİN HARP SANAYİİ FAALİYETLERİNİN YÜRÜTÜLMESİ HAKKINDA YÖNETMELİK 3357 SEFERBERLİK VE SAVAŞ HALİNE İLİŞKİN HARP SANAYİİ FAALİYETLERİNİN YÜRÜTÜLMESİ HAKKINDA YÖNETMELİK Bakanlar Kurulu Kararının Tarihi : 19/12/1996, No: 96/9012 Dayandığı Kanunun Tarihi : 28/2/1995, No:

Detaylı

ULUSLARARASI SEMPOZYUM HAVA HARP TARİHİ. Tarihinde Derinleş, Geleceğini Aydınlat ULUSLARARASI HAVA HARP TARİHİ SEMPOZYUMU HAVA HARP AKADEMİSİ

ULUSLARARASI SEMPOZYUM HAVA HARP TARİHİ. Tarihinde Derinleş, Geleceğini Aydınlat ULUSLARARASI HAVA HARP TARİHİ SEMPOZYUMU HAVA HARP AKADEMİSİ ULUSLARARASI SEMPOZYUM 2014 HAVA HARP TARİHİ Tarihinde Derinleş, Geleceğini Aydınlat ULUSLARARASI HAVA HARP TARİHİ SEMPOZYUMU Hava Gücü Teorileri ve Uygulamaları 20 nci Yüzyıl Savaşlarında Hava ve Uzay

Detaylı

Harf üzerine ÎÇDEM. Numara

Harf üzerine ÎÇDEM. Numara Harf üzerine ÎÇDEM A Numara Adliyenin manevi şahsiyetini tahkir... 613 G Ağır Tehdit 750 Aleniyet deyim - kavram ve unsuru... 615 Anarşistlik - kavram ve suçu 516 Anayasa Nizamı 558 aa Anayasa Nizamını

Detaylı

1 1. BÖLÜM ASKERLİKTE ÖZELLEŞTİRMENİN TARİHİ

1 1. BÖLÜM ASKERLİKTE ÖZELLEŞTİRMENİN TARİHİ İÇİNDEKİLER ÖN SÖZ... iii KISALTMALAR...xiii TABLOLAR LİSTESİ... xv ŞEKİLLER LİSTESİ... xvii GİRİŞ... 1 1. BÖLÜM ASKERLİKTE ÖZELLEŞTİRMENİN TARİHİ 1.1. ANTİK VE ORTA ÇAĞ... 9 1.1.1. Antik Çağ... 9 1.1.2.

Detaylı

Yard. Doç. Dr. SEMİN TÖNER ŞEN Yeditepe Üniversitesi Hukuk Fakültesi ULUSLARARASI HUKUKTA SOYKIRIM, ETNİK TEMİZLİK VE SALDIRI

Yard. Doç. Dr. SEMİN TÖNER ŞEN Yeditepe Üniversitesi Hukuk Fakültesi ULUSLARARASI HUKUKTA SOYKIRIM, ETNİK TEMİZLİK VE SALDIRI Yard. Doç. Dr. SEMİN TÖNER ŞEN Yeditepe Üniversitesi Hukuk Fakültesi ULUSLARARASI HUKUKTA SOYKIRIM, ETNİK TEMİZLİK VE SALDIRI İÇİNDEKİLER ÖNSÖZ... vii İÇİNDEKİLER...ix KISALTMALAR...xv GİRİŞ...1 Birinci

Detaylı

6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU

6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU STRATEJİK VİZYON BELGESİ ( TASLAK ) 6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU İslam Ülkelerinde Çok Boyutlu Güvenlik İnşası ( 06-08 Mart 2015, Serena Hotel - İslamabad ) Güvenlik kavramı durağan değildir.

Detaylı

ÖZGEÇMİŞ. Derece Bölüm/Program Üniversite Yıl Lisans Yönetim Kara Harp Okulu 1985 Yüksek Lisans Uluslararası ilişkiler Beykent Üniversitesi 2005

ÖZGEÇMİŞ. Derece Bölüm/Program Üniversite Yıl Lisans Yönetim Kara Harp Okulu 1985 Yüksek Lisans Uluslararası ilişkiler Beykent Üniversitesi 2005 ÖZGEÇMİŞ Adı Soyadı : Atahan Birol KARTAL Doğum Tarihi: 14.04.1967 Unvanı : Yrd.Doç.Dr. Mail : atahankartal@beykent.edu.tr Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Lisans Yönetim Kara Harp Okulu

Detaylı

Devletler Umumi Hukuku II HUK208. Zorunlu. Lisans. Bahar. Örgün Eğitim. Türkçe

Devletler Umumi Hukuku II HUK208. Zorunlu. Lisans. Bahar. Örgün Eğitim. Türkçe DEVLETLER UMUMİ HUKUKU II DERSİ ÖĞRETİM PLANI Dersin Adı Devletler Umumi Hukuku II Dersin Kodu HUK208 Dersin Türü Zorunlu Dersin Seviyesi Lisans Dersin AKTS kredisi Haftalık Ders Saati (Kuramsal) 3 Haftalık

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Hukuki Boyutu. Savaş Suçu

Hukuki Boyutu. Savaş Suçu Irak saldırısının Hukuki Boyutu ve Savaş Suçu Av. Muharrem Balcı 27 Şubat 2003 Her hakkı Tüketiciler Birliği ne aittir. Kaynak gösterilmeden kullanılamaz. 1 Giriş Aylardır üzerinde sürekli konuşulan ve

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

ÖZGEÇMİŞ (Güncelleme: 12 Eylül 2014)

ÖZGEÇMİŞ (Güncelleme: 12 Eylül 2014) 1. Adı Soyadı: Sait YILMAZ 2. Doğum Tarihi: 20.12.1961 3. Ünvanı: Doç.Dr. 4. Öğrenim Durumu: ÖZGEÇMİŞ (Güncelleme: 12 Eylül 2014) Derece Alan Üniversite Yıl LİSANS İşletme Kara Harp Okulu 1978-1982 YÜKSEK

Detaylı

ULUSAL VEYA ETNİK, DİNSEL VEYA DİLSEL AZINLIKLARA MENSUP OLAN KİŞİLERİN HAKLARINA DAİR BİLDİRİ

ULUSAL VEYA ETNİK, DİNSEL VEYA DİLSEL AZINLIKLARA MENSUP OLAN KİŞİLERİN HAKLARINA DAİR BİLDİRİ 209 ULUSAL VEYA ETNİK, DİNSEL VEYA DİLSEL AZINLIKLARA MENSUP OLAN KİŞİLERİN HAKLARINA DAİR BİLDİRİ Birleşmiş Milletler Genel Kurulu nun 20 Aralık 1993 tarihli ve 47/135 sayılı Kararıyla ilan edilmiştir.

Detaylı

ITU Maritime Faculty-MSC.2016 International Organisations

ITU Maritime Faculty-MSC.2016 International Organisations ITU Maritime Faculty-MSC.2016 International Organisations İki tip uluslar arası örgütten bahsedilebilir. Bunlar; Hükümetler Arası Örgütler Hükümet Dışı Örgütler Genel Olarak Uluslar arası örgütlerin sayıca

Detaylı

Internet / Network Güvenlik Sistemleri

Internet / Network Güvenlik Sistemleri Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi

Detaylı

TMMOB ŞEHİR PLANCILARI ODASI ŞEHİR VE BÖLGE PLANLAMA ÖĞRENCİLERİ BİTİRME PROJESİ YARIŞMASI 2014-2015

TMMOB ŞEHİR PLANCILARI ODASI ŞEHİR VE BÖLGE PLANLAMA ÖĞRENCİLERİ BİTİRME PROJESİ YARIŞMASI 2014-2015 TMMOB ŞEHİR PLANCILARI ODASI ŞEHİR VE BÖLGE PLANLAMA ÖĞRENCİLERİ BİTİRME PROJESİ YARIŞMASI 2014-2015 ENDÜSTRİYEL YAPININ YENİLİKÇİ VE BİLGİ ODAKLI DÖNÜŞÜMÜNÜN BURSA ÖRNEĞİNDE İNCELENMESİ PROJE RAPORU İÇİNDEKİLER

Detaylı

BM Güvenlik Konseyi nin Yeniden Yapılandırılması

BM Güvenlik Konseyi nin Yeniden Yapılandırılması Dr. Selman ÖĞÜT Marmara Üniversitesi Hukuk Fakültesi Öğretim Görevlisi 21. Yüzyılda Uluslararası Hukuk Çerçevesinde BM Güvenlik Konseyi nin Yeniden Yapılandırılması İÇİNDEKİLER ÖNSÖZ...VII İÇİNDEKİLER...

Detaylı

SİRKÜLER İstanbul, 06.09.2012 Sayı: 2012/204 Ref: 4/204

SİRKÜLER İstanbul, 06.09.2012 Sayı: 2012/204 Ref: 4/204 SİRKÜLER İstanbul, 06.09.2012 Sayı: 2012/204 Ref: 4/204 Konu: ANONİM ŞİRKETLERİN GENEL KURULLARINDA UYGULANACAK ELEKTRONİK GENEL KURUL SİSTEMİ HAKKINDA TEBLİĞ YAYINLANMIŞTIR 29.08.2012 tarih ve 28396 sayılı

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

ULUSLARARASI HUKUKTA SİBER SALDIRILARA KARŞI KUVVET KULLANMA * CYBER WAR AND USE OF FORCE AGAINST CYBER ATTACKS IN INTERNATIONAL LAW

ULUSLARARASI HUKUKTA SİBER SALDIRILARA KARŞI KUVVET KULLANMA * CYBER WAR AND USE OF FORCE AGAINST CYBER ATTACKS IN INTERNATIONAL LAW ULUSLARARASI HUKUKTA SİBER SALDIRILARA KARŞI KUVVET KULLANMA * CYBER WAR AND USE OF FORCE AGAINST CYBER ATTACKS IN INTERNATIONAL LAW Mehmet YAYLA ** 1 Özet: Günümüzde, siber savaş gerçektir ve siber saldırılar

Detaylı

İÇİNDEKİLER BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR

İÇİNDEKİLER BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR İÇİNDEKİLER Sayfa No GİRİŞ BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR 1. EVRENSEL HİZMET KANUNU 1.1. Bilgi Toplumunun Geliştirilmesine Katkı Sağlamak Amacıyla Bilgisayar Okur Yazarlığı

Detaylı

Şehir Savaşlarında Hayatta Kalmanın On Altın Kuralı

Şehir Savaşlarında Hayatta Kalmanın On Altın Kuralı Şehir Savaşlarında Hayatta Kalmanın On Altın Kuralı 11 Mayıs 2016 Ercan Caner, BİTES Savunma, Havacılık ve Uzay Teknolojileri Firması nda Proje Yöneticisi olarak çalışmaktadır. Türkiye Hava Sahası Yönetimi

Detaylı

1. İnsan Hakları Kuramının Temel Kavramları. 2. İnsan Haklarının Düşünsel Kökenleri. 3. İnsan Haklarının Uygulamaya Geçişi: İlk Hukuksal Belgeler

1. İnsan Hakları Kuramının Temel Kavramları. 2. İnsan Haklarının Düşünsel Kökenleri. 3. İnsan Haklarının Uygulamaya Geçişi: İlk Hukuksal Belgeler 1. İnsan Hakları Kuramının Temel Kavramları 2. İnsan Haklarının Düşünsel Kökenleri 3. İnsan Haklarının Uygulamaya Geçişi: İlk Hukuksal Belgeler 4. Birinci Kuşak Haklar: Kişi Özgürlükleri ve Siyasal Haklar

Detaylı

ULUSLARARASI FİLİSTİN ZİRVESİ 2018

ULUSLARARASI FİLİSTİN ZİRVESİ 2018 VİZYON BELGESİ ULUSLARARASI FİLİSTİN ZİRVESİ 2018 Filistin de İsrail Yerleşimi ve Batı Şeria Duvarı ( 13-14 Eylül 2018, İstanbul ) Batı Şeria da İsrail yerleşimi günden güne genişlemekte olup daha önce

Detaylı

Hem OHSAS 18001 yönetim sisteminde hem de iş güvenliği mevzuatlarında Acil durum hazırlığı ve bu durumda yapılması gerekenler tanımlanmıştır.

Hem OHSAS 18001 yönetim sisteminde hem de iş güvenliği mevzuatlarında Acil durum hazırlığı ve bu durumda yapılması gerekenler tanımlanmıştır. ACİL DURUM Afet olarak değerlendirilen olaylar ve dikkatsizlik, tedbirsizlik, ihmal, kasıt ve çeşitli amaçlarla meydana getirilen olayların tümünün yol açtığı hallerdir. Hem OHSAS 18001 yönetim sisteminde

Detaylı

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ INSTITUTE FOR STRATEGIC STUDIES S A E STRATEJİK ARAŞTIRMALAR ENSTİTÜSÜ KASIM, 2003 11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ 11 EYLÜL SALDIRISI SONUÇ DEĞERLENDİRMESİ FİZİKİ SONUÇ % 100 YIKIM

Detaylı

Cansu KOÇ BAŞAR ROMA STATÜSÜ BAĞLAMINDA İNSANLIĞA KARŞI SUÇLARDA DEVLET POLİTİKASI

Cansu KOÇ BAŞAR ROMA STATÜSÜ BAĞLAMINDA İNSANLIĞA KARŞI SUÇLARDA DEVLET POLİTİKASI Cansu KOÇ BAŞAR ROMA STATÜSÜ BAĞLAMINDA İNSANLIĞA KARŞI SUÇLARDA DEVLET POLİTİKASI İÇİNDEKİLER ÖNSÖZ... V İÇİNDEKİLER...VII KISALTMALAR... XI GİRİŞ...1 1. İNSANLIĞA KARŞI SUÇLARIN KURUMSAL TEMELLERI VE

Detaylı

İLTİCA HAKKI NEDİR? 13 Ağustos 1993 tarihli Fransız Ana yasa mahkemesinin kararı uyarınca iltica hakkinin anayasal değeri su şekilde açıklanmıştır:

İLTİCA HAKKI NEDİR? 13 Ağustos 1993 tarihli Fransız Ana yasa mahkemesinin kararı uyarınca iltica hakkinin anayasal değeri su şekilde açıklanmıştır: İLTİCA HAKKI NEDİR? 27 Ekim 1946 tarihli Fransız Ana yasasının önsözü uyarınca özgürlük uğruna yaptığı hareket sebebiyle zulme uğrayan her kişi Cumhuriyet in sınırlarında iltica hakkına başvurabilir. 13

Detaylı