SİBER HAREKATIN ULUSLARARASI HUKUK ÇERÇEVESİNDE ANALİZİ



Benzer belgeler
Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet September /Eylül 2013 Ankara / TURKEY 6.

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş ve Terörizm Dr. Muhammet Baykara

İÇİNDEKİLER EDİTÖR NOTU... İİİ YAZAR LİSTESİ... Xİ

İÇİNDEKİLER (ÖZET) ve YAZARLAR LİSTESİ

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

YENİ YAYIN ULUSLARARASI ÖRGÜTLER HUKUKU: BİRLEŞMİŞ MİLLETLER SİSTEMİ

Yeni Çağın Ayırt Edici Yeteneği Kıtaların Buluştuğu Merkezde Yeniden Şekilleniyor.

KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Bilgisayar Güvenliği ve Internet

TÜRK DIŞ POLİTİKASINDA GÜÇ KULLANMA SEÇENEĞİ ( )

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI

SİBER SAVAŞA UYGULANACAK HUKUK HAKKINDA TALLİNN EL KİTABI

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Hava ve Uzay Gücünün Artan Değeri

DURAP 20 OCAK - 04 ŞUBAT

BİLGİ JEOPOLİTİĞİ. (Ağ Savaşları) 2002 Dikey8 Bilişim Güvenliği. Behiç Gürcihan

Venatron Enterprise Security Services W: P: M:

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

SİBER SAVAŞLAR RAUND 1 STUXNET

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

KADINA YÖNELİK ŞİDDETLE MÜCADELEDE ULUSLARARASI BELGELER VE KORUMA MEKANİZMALARI

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri

facebook.com/salthukuk twitter.com/salt_hukuk 1 İçindekiler Milletlerarası Hukuk Çift-İ.Ö. 2. Dönem - Part 5 Pratik

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler,

Kurs Programları Hakkında

Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Siber Güvenlik İş Gücü

Mobil Güvenlik ve Denetim

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Bilgi Güvenliği Farkındalık Eğitimi

Siber istihbarat faaliyetleri nelerdir??

Ekonomi ve Dış Politika Araştırmalar Merkezi. TÜRKİYE DE SİBER GÜVENLİK VE NÜKLEER ENERJİ Editör: Sinan Ülgen, EDAM Yardımcı Editör: Grace Kim, EDAM

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

Komuta Kontrol Muhabere Bilgisayar ve İstihbarat (C4I) Yüksek Lisans Eğitiminin Askeri Personel için Önemi

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

AFET YÖNETİM SİSTEMLERİ

Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G September /Eylül 2013 Ankara / TURKEY

Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Sibergüvenlik Faaliyetleri

Mirbad Kent Toplum Bilim Ve Tarih Araştırmaları Enstitüsü. Kadına Şiddet Raporu

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

SEFERBERLİK VE SAVAŞ HALİ KANUNU

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

BİLGİ GÜVENLİĞİ. Bu bolümde;

Yrd.Doç. Dr. Derece Alan Üniversite Yıl Lisans Uluslararası İlişkiler Gazi 2001

AVİM Yorum No: 2015 / 112 Eylül 2015

Terörle Mücadele Mevzuatı

Kadına YÖNELİK ŞİDDET ve Ev İçİ Şİddetİn Mücadeleye İlİşkİn. Sözleşmesi. İstanbul. Sözleşmesİ. Korkudan uzak Şİddetten uzak

ŞEHİR YÖNETİMİ Şubat 2018

SAĞLIĞI GELİŞTİRME KAVRAMI

KGAÖ NÜN KOLEKTİF GÜVENLİK SİSTEMİ

Türkiye Büyük Millet Meclisi nde ( TBMM ) 26 Mart 2015 tarihinde 688 Sıra Sayılı Kanun ( 688 Sıra Sayılı Kanun ) teklifi kabul edilmiştir.

24 Şubat 2016 HARP AKADEMİLERİ KOMUTANLIĞI ATATÜRK HARP OYUNU VE KÜLTÜR MERKEZİ YENİLEVENT / İSTANBUL

ÜLKEMİZDE SİBER GÜVENLİK

Kadir Doğan. Savaşın insansız boyutu İletişim: Mail:

ÖZGEÇMİŞ VE ESERLER LİSTESİ. Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Uluslararası İlişkiler Ana Gazi Üniversitesi 2004

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Elektronik Ticaret (LOJ 409) Ders Detayları

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Bulut Bilişim ve Bilgi Güvenliği

SEFERBERLİK VE SAVAŞ HALİNE İLİŞKİN HARP SANAYİİ FAALİYETLERİNİN YÜRÜTÜLMESİ HAKKINDA YÖNETMELİK

ULUSLARARASI SEMPOZYUM HAVA HARP TARİHİ. Tarihinde Derinleş, Geleceğini Aydınlat ULUSLARARASI HAVA HARP TARİHİ SEMPOZYUMU HAVA HARP AKADEMİSİ

Harf üzerine ÎÇDEM. Numara

1 1. BÖLÜM ASKERLİKTE ÖZELLEŞTİRMENİN TARİHİ

Yard. Doç. Dr. SEMİN TÖNER ŞEN Yeditepe Üniversitesi Hukuk Fakültesi ULUSLARARASI HUKUKTA SOYKIRIM, ETNİK TEMİZLİK VE SALDIRI

6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU

ÖZGEÇMİŞ. Derece Bölüm/Program Üniversite Yıl Lisans Yönetim Kara Harp Okulu 1985 Yüksek Lisans Uluslararası ilişkiler Beykent Üniversitesi 2005

Devletler Umumi Hukuku II HUK208. Zorunlu. Lisans. Bahar. Örgün Eğitim. Türkçe

Veritabanı Güvenliği ve Savunma Algoritmaları

Hukuki Boyutu. Savaş Suçu

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

ÖZGEÇMİŞ (Güncelleme: 12 Eylül 2014)

ULUSAL VEYA ETNİK, DİNSEL VEYA DİLSEL AZINLIKLARA MENSUP OLAN KİŞİLERİN HAKLARINA DAİR BİLDİRİ

ITU Maritime Faculty-MSC.2016 International Organisations

Internet / Network Güvenlik Sistemleri

TMMOB ŞEHİR PLANCILARI ODASI ŞEHİR VE BÖLGE PLANLAMA ÖĞRENCİLERİ BİTİRME PROJESİ YARIŞMASI

BM Güvenlik Konseyi nin Yeniden Yapılandırılması

SİRKÜLER İstanbul, Sayı: 2012/204 Ref: 4/204

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

ULUSLARARASI HUKUKTA SİBER SALDIRILARA KARŞI KUVVET KULLANMA * CYBER WAR AND USE OF FORCE AGAINST CYBER ATTACKS IN INTERNATIONAL LAW

İÇİNDEKİLER BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR

Şehir Savaşlarında Hayatta Kalmanın On Altın Kuralı

1. İnsan Hakları Kuramının Temel Kavramları. 2. İnsan Haklarının Düşünsel Kökenleri. 3. İnsan Haklarının Uygulamaya Geçişi: İlk Hukuksal Belgeler

ULUSLARARASI FİLİSTİN ZİRVESİ 2018

Hem OHSAS yönetim sisteminde hem de iş güvenliği mevzuatlarında Acil durum hazırlığı ve bu durumda yapılması gerekenler tanımlanmıştır.

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ

Cansu KOÇ BAŞAR ROMA STATÜSÜ BAĞLAMINDA İNSANLIĞA KARŞI SUÇLARDA DEVLET POLİTİKASI

İLTİCA HAKKI NEDİR? 13 Ağustos 1993 tarihli Fransız Ana yasa mahkemesinin kararı uyarınca iltica hakkinin anayasal değeri su şekilde açıklanmıştır:

Transkript:

SİBER HAREKATIN ULUSLARARASI HUKUK ÇERÇEVESİNDE ANALİZİ Murat DOĞRU* Öz Günümüzün en önemli güç elemanı ve güç simgesi hiç şüphesiz tarafların sahip olduğu bilgidir. Bilgiyi elinde tutan barış döneminden itibaren gücü de elinde tutmakta ve savaşta muharebe ortamının şekillendirmesini kolaylaştırmaktadır. Devletlerin güvenliğini tehdit eden ve hedefine ulaşmada hiçbir sınır tanımayan siber savaş uygulamaları, bilgisayar teknolojisi yardımıyla tahminlerin ötesinde bir hareket serbestisi kazanarak tehdit kavramına yeni bir boyut kazandırmıştır. Siber saldırıların savaş hukuku açısından sınıflandırılması konusunda belirsizlikler mevcuttur. İlk akla gelen unsurlardan birisi siber saldırının tam olarak nereden kaynaklandığının bulunmasının zor olmasıdır. Bu tarz saldırılar ağırlıklı olarak farklı coğrafi konumlarda yer alan botnet ağ komuta merkezleri tarafından dünya üzerinde dağınık olarak yer alan zombi bilgisayarlardan oluşan ağ sistemleri kullanılarak hedefe yönlendirilmektedir. Verilen hasar ve etkileri açısından incelendiğinde ise klasik savaşlar gibi maddi zararlar ve can kaybına dahi kolaylıkla yol açabileceği görülmektedir. Bu kapsamda savaş hukuku açısından siber saldırılar, silahlı saldırı kapsamında tutulduğu takdirde saldırıya uğrayan ülkeye kendisini koruma hakkı ortaya çıkacaktır. Fakat ülkenin kendisini hangi araçlarla (fiziksel silahlar veya siber savunma araçları) koruyacağı hususu belirsizdir. Kullanılan araçlara bakmak yerine saldırının etkisine bakılması burada anahtar rol oynamaktadır. Bu çalışma ile mevcut uluslarası hukukun siber uzaya uygulanabilirliği ve yeterliliği incelenmektedir. Siber harekat spektrumunda yer alan saldırılar hafiften şiddetliye doğru Silahlı Çatışma Hukuku açısından ele alınmaktadır. Anahtar Kelimeler: Siber Uzay, Siber Harekatlar, Silahlı Çatışma Hukuku (SÇH), Jus Ad Bellum, Jus in Bello Abstract Today's most important power element and a symbol of power is undoubtedly the knowledge possessed by the parties. The one who has information holds power since the era of peace and makes it easier to shape the combat environment at war time. Cyber war applications threatening the security of the states and recognizing no boundaries in reaching the target incorporate a new dimension to the threat concept beyond the expectation with the help of computer technology. There are uncertainties about the classification of the law of war in terms of cyber attacks. One of the first elements that comes to mind is the difficulty of detecting where the cyber attacks exactly stems from. Using the network systems comprising the botnet command centers, such attacks are mainly * Deniz Harp Akademisi, İstanbul, Türkiye 1

directed to the targets located in different geographical positions by networks of zombie computers scattered all over the world. When analyzed in terms of the damage and the effect, that it may easily lead to property damage and even loss of life is seen as in classical warfares. With reference to the law of war, cyber attacks, if kept within the scope of armed attacks, will spawn the right of selfdefense to the attacked country. But the matter of with which instrument (physical weapons or cyber defense tools) the country will defend itself remains unclear. Rather than considering the tools in use, zooming on the impact of the attack plays a key role in here. With this study, applicability and adequacy of existing international law to cyber operations are examined. Cyber attacks appearing in the spectrum of cyber operations are dealed from mild to severe as regards Law of Armed Conflict. Keywords: Cyber Space, Cyber Operations, Law of Armed Conflict (LOAC), Jus Ad Bellum, Jus in Bello Giriş Siber savaş terimi, günümüzde ülkelerin karşısındaki milli güvenlik tehditlerinin başında gelmektedir. Siber uzaydaki hukuksal kuramları anlamak doğrudan tüm askeri harekat planlayıcıları için kritik önemdedir. Bu makale Silahlı Çatışma Hukuku nun siber harekatları nasıl etkileyebileceğine dair teorileri ortaya koymaktadır. Saldırgan siber eylemlerin ve siber kabiliyetlerin kullanımı durumunda meşru müdafaa hakkının doğması için mevcut uluslararası hukukun yeterliliği makalenin odak noktasını teşkil etmektedir. İlk olarak, siber saldırıları da içinde barındıran askeri harekatlar ele alınmaktadır. Müteakiben, siber harekat spektrumuna iz düşümleri yapılan siber saldırıların, hukuki açıdan kuvvet kullanımı veya silahlı saldırı tanımına uyacak şekilde şiddet seviyesini yükselten belirgin faaliyetler değerlendirilmektedir. Son olarak da, mevcut yasaların ortaya koyduğu prensipler çerçevesinde silahlı çatışma esnasındaki siber eylemler incelenmektedir. Siber savaşın Silahlı Çatışma Hukuku na göre analizi neticesinde, askeri harekatların düzenlenmesine temel teşkil eden kuralların rahatça siber çatışmaya uyarlanabileceği ortaya çıkmaktadır. Ulaşılan noktada, Silahlı Çatışma Hukuku nun siber ortamdaki harekatı yeni yönleriyle ele almada yeterli olduğu değerlendirilmektedir. Siber Uzay Siber uzay, birbirine bağlı veya bağımsız bilgi teknolojileri alt yapıları, telekomünikasyon ağları ve bilgi sistemleri ile bunları oluşturan her türlü yazılım ve donanımı kapsamaktadır. Bilgi ve iletişim teknolojilerinin hızla gelişmesi ve bilişim unsurlarının hem günlük yaşamda bireysel olarak hem de profesyonel anlamda kurumsal olarak derinlemesine kullanılması sonucunda siber ortam son derece etkileşimli bir faaliyet platformu haline gelmiştir. Siber uzay, internet erişiminden çok daha öte 2

anlamlar ihtiva etmektedir. Tanımından anlaşılacağı üzere, siber uzay genel ağdan erişilip erişilmemesine bakılmaksızın tüm ağ sistemlerini kapsamaktadır. Çeşitli kaynaklarca siber alan; kara, deniz, hava, uzay ile birlikte beşinci muharebe alanı olarak kabul edilmektedir. Beşinci alanın çok çeşitli ve karmaşık sorunlar doğurma ihtimali bulunmasının önemli sebeplerinden biri insan yapımı olmasıdır. Siber alanda farklı seviyelerde çok çeşitli siber saldırılar örnek gösterilmektedir. En basit örneği, internete zararlı saiklerle ulaşım sağlayan hackerlar gösterilirken en sofistikeleri arasında nükleer tesisler veya kapalı bağlantı sistemlerine, endüstriyel kontrol sistemlerine zarar verebilecek olanlar gösterilebilmektedir. 1 Kendini sürekli güncelleyen bir savaş biçimi olarak tanımlanan siber savaş alanı her geçen gün daha fazla genişlemekte ve hedef kitlesi de artmaktadır. Silahlı Çatışma Hukuku nun uygulama amaçları için, sadece siber uzayda yapılan harekatlar ile daha büyük askeri operasyonların desteklendiği siber eylemleri ayırmak önemlidir. Aşağıda sunulan iki örnek yapılan ayrıştırmayı belirginleştimek açısından faydalıdır: İlk örnek olarak, zombi bilgisayarların oluşturduğu botnetlerin saldırılarını içeren 2007 yılındaki Estonya ya siber saldırı olayı ele alınabilir. Söz konusu olayda, aşırı siber erişim talepleri ülkenin sayısal altyapısını hedef almıştır. Dağıtık Servis Dışı Bırakma (DDOS) saldırıları online bankacılık, haber siteleri ve e-devlet hizmetlerinin çökmesine yol açmıştır. DDOS saldırıları Rus devleti ve Estonya arasındaki sıcak politik anlaşmazlık esnasında yapılmıştır. Kızılordunun Estonya halkını Nazilerden kurtarması adına 2. Dünya Savaşından sonra Estonya da dikilen Bronz Heykelin yıkılmasına ilişkin bir yasa çıkarılması gündeme gelmiş, yasa Estonya Cumhurbaşkanı tarafından Moskova nın yoğun politik baskısı nedeniyle veto edilmiştir. Yine de, milliyetçiler heykelin kaldırılmasına ilişkin taleplerine devam etmişler, sonrasında tartışma, DDOS saldırıları ile halkın geçici olarak çöküntüye uğratıldığı siber uzaya taşınmıştır. 2 Estonya ya karşı yapılan bu müdahale siber kabiliyetlerden birincil araç olarak faydalanmanın bir örneğidir. İkinci örnek olarak, Estonya vakası 2008 de Rusya-Gürcistan Savaşı nda yaşanan gelişmeler ile karşılaştırılabilir. Rusya tarafından başlatıldığı iddia edilen siber taarruzlar, harekâttan yaklaşık 10 gün önce 29 Temmuz 2008 de yavaş bir şekilde başlamış ve asıl saldırılar ise Rusya nın askeri harekâtı ile koordineli olarak 08 Ağustos 2008 de hız kazanmıştır. Bu saldırının askeri harekâtla 1 Götz Neuneck ve Gian Piero Siroli, 60th Pugwash Conference on Science and World Affairs Working Group 6 Report: Disarmament, Conflict Resolution and New Weapons Technology, İstanbul, 2013, p.2. 2 Richard A. Clarke, Cyber War :The Next Threat to National Security and What to Do About It (New York: Harper Collins, 2010), p.13 14 3

koordineli olarak icra edilen ilk siber saldırı olduğu söylenebilir. 3 Gürcistan a yapılan bu saldırı siber kabiliyetlerin, geleneksel askeri harekatlarda destekleyici araç olarak kullanılmasının bir örneğidir. Aslında tüm bu örnekler fiziksel silahlar kullanılmadan da, savaşa veya çatışmaya benzer olguların siber alandan kaynaklanabileceğini göstermektedir. 4 Bu değişik çatışma çeşidinde devletler yer alabileceği gibi devlet dışı aktörler de müdahil olabileceklerdir. Siber Eylemler ve Haklı Savaş Kuramı (Jus Ad Bellum) Günümüz uluslararası sisteminde herhangi bir silahlı güç kullanımının hukuki açıdan kabul edilebilir sayılması için belli başlı nitelikleri taşıması ve konuyla ilgili uluslararası hukuk kurallarına uyması gerekmektedir. Hukuki açıdan kabul edilmediği takdirde fiiller haksız sayılmaktadır. Günümüzde uluslararası hukukta kuvvet kullanmayı düzenleyen en temel kural BM Antlaşması dır. 5 Jus ad bellum devletin kuvvet kullanımını düzenleyen uluslararası hukukun bir parçasıdır ve devletin meşru müdafaa hakkının uluslararası hukuk açısından temelini teşkil etmektedir. Yasal dayanağı BM Şartı Md.2/4 de şu şekilde belirtilmiştir: Tüm üyeler, uluslararası ilişkilerinde gerek herhangi bir başka devletin toprak bütünlüğüne ya da siyasal bağımsızlığına karşı, gerek Birleşmiş Milletler in amaçları ile bağdaşmayacak herhangi bir biçimde kuvvet kullanma tehdidine ya da kuvvet kullanılmasına başvurmaktan kaçınırlar. Kişisel ve kolektif meşru müdafaayı düzenleyen hususlar BM Şartının 51. Maddesinde yasalaştırılmıştır. Devlet tarafından icra edilen Siber eylemlere hangi hukuk kurallarının uygulanabileceğini belirlemek için cevaplanması gereken temel soru, devlet ve hasmı arasında silahlı bir çatışmanın olup olmadığıdır. Silahlı kuvvetler tarafından yapılabilecek siber harekatların hukuksal analizi için Jus ad bellum iyi bir başlangıç noktası teşkil etmektedir. Siber ortam bir devletin kuvvet kullanımına varmayan harekatlara ilaveten ölümlü veya yaralamalı sonuçlar doğurabilecek harekatlar yapmasına izin vermektedir. Ölüm, yaralanma veya mal hasarına sebep olan siber eylemler, uluslararası hukuk açısından silahlı saldırı veya kuvvet kullanımı olarak değerlendirilebilir. ABD Siber Komutanlığı tarafından tanımlandığı şekliyle, siber 3 Richard G. Zoller, Russian Cyberspace Strategy and a Proposed United States Response, U.S. Army War College, 2010, p.5 4 Gökhan Albayrak, Siber Alan ve Uluslararası Hukuk:Siber Savaş Çağı, https://www.academia.edu/2504279/siber_alan_ve_uluslararas%c4%b1_hukuk, s.3 (Erişim Tarihi: 10.11.2015) 5 Sertaç H. Başeren, Uluslararası Hukukta Devletlerin Münferiden Kuvvet Kullanmasının Sırları, Ankara Üniversitesi Basımevi, Ankara, 2003, s.46. 4

eylemler siber casusluktan erişim operasyonlarına ve en son noktada ölüm veya mal hasarına sebep olan aktivitelere kadar yayılan geniş bir eylem spektrumu boyunca görülebilir. 6 (Bkz. Şekil-1) Şekil 1: Siber Harekat Spektrumu Örnek olarak siber casusluğun mağdur devletin meşru müdafaa hakkını tetikleyen silahlı saldırı veya izin verilmeyen kuvvet kullanımına gerekçe sağlamadığı değerlendirilmektedir. Çünkü sonuçta bu eylem basitçe bir hırsızlık veya başka devletin ağ sistemlerine izinsiz giriştir. Spektrumun orta kısmında yer alan siber müdahale harekatları aynı şekilde hukuka uygun olmayan kuvvet kullanımı içerisine girmediği yönündeki görüşler literatürde ağır basmaktadır. Örneğin, başka bir devletin ağ sistemlerine müdahaleyi içeren bilgi harekatları müdahale etmeme prensibini ihlal etmektedir. Bu prensip, devletlerin öteki devletlerin içişlerine müdahale etmesini yasaklayan güvence üzerine bina edilmiştir. Mağdur devletler bu eylemleri BM Güvenlik Konseyi ne bildirmek suretiyle protesto edebilir. Fakat, Şekil-1 deki Erişim ve Casusluk Eylemleri içine gireceği değerlendirilen siber espiyanoj ve siber suçun Madde 51 ve diğer uluslararası hukuk altında silahlı mukabeleyi haklı göstermeyeceği düşünülmektedir. ABD Savunma Bakanı Leon Panetta, ''Uzaktan idare edilen platformlar ve siber sistemler gibi modern araçların, savaşların yürütülüş şeklini nasıl değiştirdiğini birinci elden gördüm. Bunlar, askerlerimize, uzakta olsalar bile düşmanla çarpışma ve savaşın gidişatını değiştirme yeteneği sağlıyor'' demiştir. 7 Bu açıklamada olduğu gibi siber eylemlerin ciddi sonuçlar doğurduğu durumlarda meşru müdafaa kavramının geniş manada değerlendirilerek yorumlanması da ihtimal dahilinde olabilecektir. 6 Paul Walker, Assessing Actions Along the Spectrum of Cyberspace Operations, PowerPoint briefing at the James Stockdale Center for Ethical Leadership, Annapolis, February 29, 2012. 7 Uzaktan öldürmeye 'seçkin madalya', http://www.ntvmsnbc.com/id/25422019/. (Erişim Tarihi: 15.10.2015) 5

Siber uzay spektrumunun sağ tarafında siber harekatlarda kuvvet kullanımı veya silahlı saldırı bulunmaktadır. Pentagon yetkilileri ABD ye yönelik siber saldırıların bir savaş eylemi olarak görüleceğini açıkça ifade etmektedirler. 8 Ancak, Madde 51 ve diğer uluslararası hukuka göre meşru müdafaa hakkının doğması için belirlenen standart yüksektir. Orantılı meşru müdafaayı yasal kılacak silahlı saldırı tanımını karşılaması için siber eylemin geniş bir ölçekte çevreye fiziksel hasar veya ölüm/yaralanma sonucu vermesi gerekir. 9 Siber uzayda kuvvet kullanımının açık kaynaklardaki en bilinen örneği İran nükleer tesislerine karşı kullanılan ve uranyum zenginleştirme sentrifüjlerine zarar vermeyi amaçlayan Stuxnet virüsüdür. 10 Bu bir devletin kritik altyapılarına fiziksel hasar vermeyi amaçlayan bilgisayar tabanlı bir saldırı olması itibarıyla oldukça ilgi çekicidir. Siber alanda yapılan eylemleri mağdur devletin nitelendirme biçimi de yapacağı askeri müdahaleyi haklılaştırma adına başlangıç teşkil etmektedir. Kuvvet kullanımı, silahlı saldırı veya devletin egemenliğine müdahale sayılan hallerin her birinde mukabele seviyesinin farklılık arz etmesi gerekmektedir. İran hükümetinin Stuxnet in etkisini önemsiz göstermesi eylemin meşru müdafaaya konu olabilecek bir argüman olmasının önüne geçmiştir. Bazı kaynaklarda, siber eylemlere etki-tabanlı yaklaşım uygulaması ile siber uzaydaki harekatların etkisinin yasaklanmış güç kullanımına veya askeri saldırıya eşdeğer olup olmadığına bakarak yorumlanması gerektiği savunulmaktadır. 11 Aksi görüşlere rağmen, siber uzaydaki jus ad bellum un uygulanması uluslararası hukuk altında geleneksel yaklaşım ile uyumludur. Örneğin, belirli bir siber eylem başka bir devletin kritik altyapılarında fiziksel hasara sebebiyet verirse, o zaman eylem kuvvet kullanımı olarak karakterize edilebilir. Tallinn Manual on the International Law Applicable to Cyber Warfare 12 adlı dokümanda devletlerin kendi ülkelerinde bulunan siber altyapılar üzerinde egemenliklerinin bulunduğu ve bu altyapılara gerçekleştirilecek saldırıların hukuk dışı olduğu belirtilmektedir. 13 8 The White House and Pentagon Deem Cyber-Attacks An Act of War, Forbes, http://www.forbes.com/sites/reuvencohen/2012/06/05/the-white-house-and-pentagon-deem-cyber-attacks-an-actof-war/, (Erişim Tarihi: 18.10.2015) 9 Tom Ruys, Armed Attack and Article 51 of the UN Charter (Cambridge: Cambridge University Press, 2010), p.140 10 Gary D. Solis, Cyberwarfare, the New Normal, The Law of Armed Conflict: International Humanitarian Law at War, 2nd ed. (New York:Cambridge University Press, 2012). 11 Matthew C. Waxman, Cyber Attacks as Force under UN Charter Article 2(4), International Law Studies 87; Raul A. Pedrozo and Daria P. Wollschlaeger eds., International Law and the Changing Character of War (Newport, RI: U.S. Naval War College, 2011). 12 Bu doküman, Estonya Siber Savunma Mükemmeliyet Merkezi nce oluşturulan bağımsız uzmanlar grubu tarafından yayınlanmıştır. Yeni bir harp biçimi olan siber savaşa uluslararası yasal normların nasıl uygulanabileceğine ilişkin üç yıllık çalışmanın sonucudur. 13 Tallinn Manual on the International Law Applicable to Cyber Warfare, Rule 1,2013,p.15 6

Siber saldırının hangi seviyeye ulaştığında meşru müdafaa hakkını doğurabilecek bir silahlı saldırı kabul edileceği veya siber saldırının silahlı saldırı olarak kabul edilip edilmeyeceği meselesi oldukça tartışmalıdır. Güç kullanımının geniş bir ölçekte yapılması ve diğer devletin bekasını tehdit etmesi böyle bir eylemi uluslararası hukuka göre silahlı saldırı sınıfına sokmaktadır. Siber eylemler ulusal güvenlik amaçlarının diğer devletlere karşın gerçekleştirilmesi için eşsiz araçlardır. Ancak, hangi eylemin Madde 2(4) altındaki yasaklanmış güç kullanımı seviyesine yükseleceği sorusu ve bu eylemin silahlı saldırı teşkil edip etmediği konvansiyonel silahlar için de uluslararası yorumların farklılaştığı bir konudur. ABD Savunma Bakanlığı, silahlı saldırılar kapsamına siber silahları da dahil ederek, Birleşmiş Milletler in (BM) meşru müdafaa hakkına adapte edilebileceğini belirtmektedir. 14 Ancak, siber harekatlara etki tabanlı yaklaşımla bugünkü kanunların uygulanmasına bakıldığında, devletler hangi yasal karşılığın verileceğini belirlemek için eylemin doğasını karakterize etmek durumundadırlar. Siber Eylemler ve Çatışma Hukuku Kuramı (Jus in Bello) Jus in Bello savaş esnasında uygulanan bir yasadır ve askeri harekatların uygulanmasında şiddeti düzenlemektedir. Uluslararası İnsancıl Savaş Hukukuna göre çatışmanın statüsü hangi hukukun uygulanacağını belirlemede önemlidir. Ağustos 1949 da imzalanan dört adet Cenevre Sözleşmesi, devletler arasından tecelli eden silahlı çatışmaları düzenleyen en temel hukuk belgeleri olarak kabul edilmektedir. Diğer yandan, bu bölümde de bahsi geçen silah teknolojilerindeki yenilikler ve muharebe alanındaki değişimlerin etkisi ile bu sözleşmelere 1977 yılında iki adet ek protokol eklenmiştir. 15 Bu protokoller, modern muharebe alanında Uluslararası İnsancıl Hukuk kapsamında teknolojik yeniliklere ve değişimlere adaptasyonun ilk örneği olarak gösterilmektedir. 2 No.lu Ek Protokol, uluslararası nitelikte olmayan silahlı çatışmaları düzenleme saikindeki ilk uluslararası belgedir. Dolayısı ile asimerik yapıyı da dikkate almaktadır. 16 Silahlı saldırı, uluslararası ve uluslararası olmayan silahlı saldırı olmak üzere iki şekilde olabilir. Uluslararası silahlı çatışmada, iki veya daha fazla devletin silahlı çatışmasının söz konusu olduğu durumda, silahlı çatışmayı düzenleyen Cenevre Sözleşmeleri (1949 Cenova Konvansiyonları ve Ek Protokol-1) ve La Haye Yasası uygulanmaktadır. Ancak, bir devlet ile organize silahlı grup arasındaki uluslararası olmayan silahlı çatışmada Cenova Konvansiyonu nun 3. Ortak Maddesi ve bazı durumlarda Ek Protokol-II 14 ABD siber saldırıları savaş sebebi sayacak - #Dünya, Radikal, http://www.radikal.com.tr/dunya/abd-sibersaldirilari-savas-sebebi-sayacak-1051378/, (Erişim Tarihi: 12.10.2015) 15 Atalay Kocatepe, Silahlı Çatışma Hukuku Açısından Cenevre Sözleşmeleri ve Ek Protokolleri El Kitabı, Harp Akademileri Basımevi, İstanbul, 2006, s.5. 16 Robin Geiß, Asymmetric conflict structures, International Review of the Red Cross, 2006 vol.88, p.758, http://www.icrc.org/eng/assets/files/other/irrc_864_geiss.pdf. (Erişim Tarihi: 06.03.2014) 7

devreye girmektedir. 17 Siber uzaydaki araçlar yeni olmasına rağmen, mevcut hukuk uluslararası olsun veya olmasın siber uzaydaki eylemleri silahlı çatışma bağlamında kapsamaktadır. Silahlı çatışmanın nasıl karakterize edildiğinden bağımsız olarak, çatışma yöntemleri Silahlı Çatışma Hukuku (SÇH) ile uyumlu olmak zorundadır. SÇH ın dört temel prensibi askeri gereklilik, ayrım, orantılılık ve gereksiz acının önlenmesidir. Silahlı bir çatışma esnasında uygulanan siber eylemler diğer kabiliyetlerle aynı kurallara tabidirler. Ancak, siber eylemi bu dört temel prensip içerisinde ele almadan önce, cevaplanması gereken ilk soru siber eylemin SÇH a göre saldırı oluşturup oluşturmadığıdır. Saldırı Ek Protokol-1 Madde 49 da Saldırı veya savunmada hasıma karşı şiddet kullanma eylemleri olarak tanımlanmaktadır. 18 Saldırının söz konusu olabilmesi için şiddet eylemini içermesi gerekmektedir. 19 Silahlı çatışma esnasında siber harekatlar şiddet eylemleri ne sebep olabilir. Çatışmanın varlığını kabul etmek için saldırının belli bir düzeyi aşması önemlidir. Siber eylemlerin birincil araç olarak kullanıldığı durumlarda saldırılar jus in bello çerçevesinde silahlı saldırı düzeyine ulaşabilmektedir. Siber eylemlerin kara, deniz, hava ve uzay ortamlarında yapılan daha geniş kapsamlı bir harekatın desteklenmesinde kullanıldığı durumlarda siber saldırı eşiği belirsiz bir hal alımaktadır. Örneğin, hedefin sivil halk olduğu bilgi harekatı sırasında savaş sahnesindeki sivil halka belirli bazı bilgilerin servis edilmesinde siber eylemlerden faydalanılması mümkündür. Siber saldırının amacı sadece sivil halkı etkilemek ve askeri harekatı destekleyecek mahiyetteki bilgi servis etmek ise dört temel prensip ihlal edilmiş sayılmamaktadır. Sivil mallara hasarın söz konusu olduğu şartlarda, analiz biraz daha zorlaşmaktadır. Saldırıya maruz kalan sivil mallar için, askeri gereklilik prensibi ele alınmalıdır. Askeri gereklilik görevi başarmak için kaçınılmaz olan kuvvet kullanımına izin verir. Ancak, askeri gereklilik savaş hukukunca yasaklanan öbür eylemlere yetki vermez. Askeri gerekliliğe yakın olarak, saldırının sadece askeri personel ve askeri mallara yöneltilmesini zorunlu kılan ayrım prensibinin değerlendirilmesi için siber eylemlerin devlet veya devlet dışı aktörlere dayandırılması önemlidir. Estonya daki dağıtık servis dışı bırakma eylemi, kaynağı belirleme probleminin klasik bir örneğidir. Rusya sorumluluk kabul etmemiş ve Estonya yı etkilemek için bağımsız olarak siber araçları kullanan hacktivist leri suçlamıştır. 20 Kaynağı belirleme siber harekatlarda oldukça dikkate değer bir 17 Solis, 167-168 18 Brian J. Brill and J. Porter Harlow, Law of War Documentary Supplement (Charlottesville, VA: The Judge Advocate General s Legal Center and School, 2010), 210. 19 Michael N. Schmitt, Cyber Operations and the Jus in Bello: Key Issues, International Law Studies 87, p.92 93. 20 Clarke, p.15 16. 8

problemdir, fakat başa çıkılamaz değildir. Üçüncü taraf devletler tarafından desteklenen asilerce yapılan terörist saldırılar ve askeri eylemler geçmişte kaynağı belirleme problemlerini ortaya çıkarmıştır. Mevcut imkanlarla siber uzayda kaynağı belirlemeye ilişkin önemli ipuçları elde edilebilmektedir. Kaynağın belirlenmesi noktasında, detaylı istihbarat ve komutanın muhakemesi diğer askeri harekat ortamlarında olduğu gibi siber uzayda da doğru sonuçlar vermektedir. Tartışılması gereken bir diğer nokta jus in bello ya uygun silahlar ve çatışma yönetimi bakımından bizatihi siber alanın silah olarak kullanılması hususudur. Siber alanın silah olarak kullanılmasını yasaklayan bir kural bulunmamaktadır. Tabiidir ki, bu kullanım SÇH nun ayırım ilkesine (sivil hedef - askeri hedef ayrımı), ölçülülük ilkesine ve gereksiz acı vermeme ilkesine aykırı olmamalıdır. 21 Siber uzayda harekatın farklı bir yönü de saldırıya maruz kalan altyapının bir çoğunun aynı zamanda sivil halkın kullanımında olmasıdır. Orantılılık konsepti, çifte kullanımlı hedeflerin fiziksel tahribatına neden olan siber harekatların meşruluğunu belirlemede kritik önemdedir. Orantılılık prensibi öngörülen sivil yaşam kaybının ve saldırıya konu olan sivil malların beklenen somut ve direkt askeri avantaja ilişkin olarak aşırıya kaçılmamasını dikte etmektedir. 22 Radyo iletim kuleleri, güç hatları ve petrol rafineri istasyonları gibi çifte kullanımlı yapıların tahriplerinin sivil halk üzerinde etkili olmaları nedeniyle hedefleme kararlarının verilmesi en zor olanlarıdır. Çevreye yapılması öngörülen hasarın dikkatlice hesaplandığı siber yöntemler kullanılarak hedefin imha edilmesi düşünülürse bu yöntem çok daha fazla hasara ve potansiyel olarak daha geniş ölçekli yanal etkilere sebep olan bombardımana göre daha tercih edilebilir. Akılda tutulması önemli olan, altyapının imhası sonucunu veren harekatlar ile sınırlı olarak bilgiye yönelen harekatların siber harekat spektrumunun iki ayrı ucunda yer aldığıdır. 23 Açık kaynaklarda tartışılan harekatlar çoğunlukla siber gücün alt düzeyde kullanımını içermektedir. Veriye erişime yönelen, bilgi harekatlarında sivil halkı etkilemeyi hedefleyen veya siber kabiliyetleri bozmayı amaçlayan harekatlar genellikle şu anki tanımlandığı şekliyle kuvvet kullanımı veya saldırı eşiğini geçmemektedir. Son olarak, siber harekatlar savaşanlara gereksiz acıya sebep olmaktan kaçınmalıdır. SÇH nun gereksiz acının önlenmesi prensibi savaşanlara verilen hasarın sınırsız olmamasını belirtmektedir. SÇH savaşanlara askeri avantajdan orantısız bir şekilde zarar vermek için dizayn 21 Gökhan Albayrak, s.7 22 Brill and Harlow, 211. 23 Kyle Genaro Phillips, Unpacking Cyberwar, JFQ: Joint Force Quarterly, sayı 70 (3rd Quarter 2013): p.70 75. 9

edilmiş belirli savaş araç ve yöntemlerini yasaklamaktadır. 24 Siber araçlar da diğer silah sistemlerine benzer şekilde ele alınmalıdır. Siber araçlar ve eylemlerın kendi başlarına bir yasağa sebep olmaları pek ihtimal dahilinde değildir, ancak siber araçların etkileri gereksiz acının önlenmesi prensibi kapsamında ele alınmalıdır. Cenevre hukuku kapsamında, asimetrik yapının ötesinde, doğrudan yeni silah teknolojilerini düzenleme noktasında da hükümler bulunmaktadır. Bu kapsamda Cenevre Sözleşmelerine 1 No.lu Ek Protokol ün 35. maddesinde, herhangi bir silahlı çatışmada kullanılabilecek savaş araç ve yöntemlerine dair temel kurallar belirtilmektedir. 35. maddeye göre, tarafların savaş araçlarını seçme hakkı sınırsız değildir. Bu madde kapsamında, çalışma dahilinde de belirtilmiş olan temel uluslararası insancıl hukuk değerlerine saygı vurgulanmaktadır. Gereksiz acı çekilmesine sebep olacak silah teknolojilerinin kullanımı ile uzun vadeli zarar verebilecek yöntemler yasaklanmaktadır. Diğer yanda 57. maddede sivil nüfusa ve nesnelere zarar verebilecek saldırı unsurları net bir biçimde yasaklanmaktadır. 25 Siber savaş araçlarının kullanılması süreçlerinde bu maddeler de dikkate alınmalıdır. Sonuç Siber tehditler ulusal güvenliği tehdit etmesi bakımından yeni bir harekat ortamı ortaya çıkarmıştır. Siber uzayda, eylemlerin kaynağını belirli bir devlete veya devlet dışı aktörlere dayandırma ve hareketlerin hızını belirleme gibi muhtelif zorluklar bulunmaktadır. Hem kaynağı belirleme hem de eylemlerin hızı, karar verme süreçlerini ve varolan karşı tedbirlerin etkinliğini karmaşık hale getirmektedir. Ayrıca meşru müdafaa dahil olmak üzere yasal düzen belirlenmiş değildir. Uluslararası hukukun geniş yorumlanması ile halihazırdaki ortaya çıkan sorunlara birşekilde cveap bulunabilmekte, sorunların çözümüne yorum yapılabilmektedir. jus ad bellum ve jus in bello kavramları içerisinde açık olan husus mevcut çerçevenin askeri yetkililerin önünde olan harekat seçeneklerini uygulamak için yeterli olduğudur. Ancak, siber harekat ortamınının hergeçen gün kapsamının ve uygulama alanının genişlemesi, dünya çapında çok büyük etkiler oluşturabilecek örneklerin gelecekte daha da artacağının öngörülmesi, siber güvenlik konusunun halihazırdaki uluslararası hukukun geniş manada yorumlaması halinde dahi yeterli olmayacağı değerlendirilmektedir. Bu kapsamda,siber 24 Solis, p.272 25 Hugo Corujo Sanseviero, New Means and Methods of Warfare Presentation, 60 Years of the Geneva Conventions and the Decades Ahead, International Committee of Red Cross, Bern, 2010, p.68-69 10

güvenlik konusuna ilişkin SÇH nun ötesinde yeni ve ayrı bir dal olarak, siber saldırı ve savunma konularının tanımları dahil tüm detayları da kapsayacak Siber Güvenlik Hukuku adıyla yeni bir dalın oluşturulmasına yönelik çalışmaların yapılmasının uygun olacağı değerlendirilmektedir. Harekat perspektifinden bakıldığında, siber uzay komutanların vazifesini başarabilmesi için anlaması, planlaması ve harekat icra etmesi gereken beş ortamdan (kara, deniz, hava, uzay ve siber) biridir. Siber araçların komutanlara sunduğu önemli avantajlarından bir tanesi saldırı esnasında askeri hedeflerin etki altına alınmasında söz konusu olan yanal etkiyi önemli ölçüde azaltarak oluşturulan etkiyi potansiyel olarak kontrol edebilmesidir. Uçakların ve denizaltıların savaş sahnesinde yerini almasına benzer olarak, siber araçlar güç kullanımı ve askeri harekatlar açısından mevcut yasalar üzerinden uyarlama yapılarak düzenlenebilir. Bunun askeri literatürde tam manada yerini bulması ve uygulayıcılara klavuz olması açısından aynen kara,deniz ve hava harekat ortamlarına ilişkin hazırlanan angajman kurallarına (Rules of Engagements-ROEs) ek olarak siber güvenlik konularına ilişkin angajman kurallarının hazırlanarak ilgili düzenlemelere eklenmesinin hayati öneme haiz olduğu kıymetlendirilmektedir. 11

Kaynakça Götz Neuneck ve Gian Piero Siroli, 60th Pugwash Conference on Science and World Affairs Working Group 6 Report: Disarmament, Conflict Resolution and New Weapons Technology, İstanbul, 2013, p.2. Richard A. Clarke, Cyber War :The Next Threat to National Security and What to Do About It (New York: Harper Collins, 2010), p.13 14 Richard G. Zoller, Russian Cyberspace Strategy and a Proposed United States Response, U.S. Army War College, 2010, p.5 Gökhan Albayrak, Siber Alan ve Uluslararası Hukuk:Siber Savaş Çağı, https://www.academia.edu/2504279/siber_alan_ve_uluslararas%c4%b1_hukuk, s.3 Sertaç H. Başeren, Uluslararası Hukukta Devletlerin Münferiden Kuvvet Kullanmasının Sırları, Ankara Üniversitesi Basımevi, Ankara, 2003, s.46. Paul Walker, Assessing Actions Along the Spectrum of Cyberspace Operations, PowerPoint briefing at the James Stockdale Center for Ethical Leadership, Annapolis, February 29, 2012. Uzaktan Öldürmeye Seçkin Madalya, http://www.ntvmsnbc.com/id/25422019/. (Erişim Tarihi: 15.10.2015) The White House and Pentagon Deem Cyber-Attacks An Act of War, Forbes, http://www.forbes.com/sites/reuvencohen/2012/06/05/the-white-house-and-pentagon-deem-cyberattacks-an-act-of-war/, (Erişim Tarihi: 18.10.2015) Gary D. Solis, Cyberwarfare, the New Normal, The Law of Armed Conflict: International Humanitarian Law at War, 2nd ed. (New York:Cambridge University Press, 2012). Matthew C. Waxman, Cyber Attacks as Force under UN Charter Article 2(4), International Law Studies 87; Raul A. Pedrozo and Daria P. Wollschlaeger eds., International Law and the Changing Character of War (Newport, RI: U.S. Naval War College, 2011). Tallinn Manual on the International Law Applicable to Cyber Warfare, Rule 1,2013,p.15 12

ABD siber saldırıları savaş sebebi sayacak - #Dünya, Radikal, http://www.radikal.com.tr/dunya/abd-siber-saldirilari-savas-sebebi-sayacak-1051378/, (Erişim Tarihi: 12.10.2015) Atalay Kocatepe, Silahlı Çatışma Hukuku Açısından Cenevre Sözleşmeleri ve Ek Protokolleri El Kitabı, Harp Akademileri Basımevi, İstanbul, 2006, s.5. Robin Geiß, Asymmetric conflict structures, International Review of the Red Cross, 2006 vol.88, p.758, http://www.icrc.org/eng/assets/files/other/irrc_864_geiss.pdf. (Erişim Tarihi: 06.03.2014) Brian J. Brill and J. Porter Harlow, Law of War Documentary Supplement (Charlottesville, VA: The Judge Advocate General s Legal Center and School, 2010), p.210-211. Michael N. Schmitt, Cyber Operations and the Jus in Bello: Key Issues, International Law Studies 87, p.92 93. Kyle Genaro Phillips, Unpacking Cyberwar, JFQ: Joint Force Quarterly, sayı 70 (3rd Quarter 2013): p.70 75. Hugo Corujo Sanseviero, New Means and Methods of Warfare Presentation, 60 Years of the Geneva Conventions and the Decades Ahead, International Committee of Red Cross, Bern, 2010, p.68-69 13