Araştırma Makalesi
BibTex RIS Kaynak Göster

Siber Saldırıların Uluslararası Hukuktaki Güç Kullanımı Kapsamında Değerlendirmesi

Yıl 2019, , 75 - 98, 07.05.2019
https://doi.org/10.17134/khosbd.561199

Öz

Geçtiğimiz son yirmi yılda teknoloji kullanımının olağanüstü hızda
artmasıyla birlikte ortaya çıkan sanal alanda, toplumlar ve hükümetler siber
tehditler karşısında saldırıya duyarlı hedefler olmaya başlamışlardır. Siber
saldırıların, klasik silah gücünün verdiği zarara eşdeğer birçok zararı
verebilecek kapasiteye ulaşmasıyla nükleer santraller, askerî sistemler veya
petrol boru hatları gibi sayısız ulusal kritik altyapı hedef hâline gelmiştir.
Yaşanan gelişmeler klasik anlamdaki tehdit algısına yönelik olarak açık temel
bir paradigma değişimini yansıttığı için uluslararası hukuk bu durumu dikkate
almak zorunda kalmıştır. Uluslararası hukuk açısından temel sorun, siber
saldırıların bir takım hak ve yükümlülükler bağlamında nasıl düzenleneceğidir.
İlgili makalede siber saldırılar, uluslararası hukukta güç kullanımı
çerçevesinde değerlendirilecektir. Uluslararası hukukta güç kullanımı
devletlerin hangi durumlarda kuvvete meşru olarak başvurması veya yasaklanması
durumunu düzenlemektedir. Uluslararası hukukta esas olarak, egemen devletin
diğerinin ülke bütünlüğüne ve siyasi bağımsızlığına karşı kuvvet kullanması
bazı istisnalar haricinde kesin olarak BM şartnamesiyle yasaklanmıştır. Bu
bakımdan, klasik kuvvet kullanma ile aynı sonuçları doğurabilecek siber
saldırılar, diğer koşulları sağlaması durumunda aynı şekilde uluslararası hukukun
mevcut kuralları kapsamında değerlendirilebilir. Ancak, ilgili kuralların siber
tehditlere yönelik ihtiyacı karşıladığı noktasında yetersiz olduğu da bilinen
bir gerçekliktir. Tarihte nükleer veya kimyasal silahlar gibi yeni silahların
kullanımına ilişkin uluslararası hukuk bir takım hak ve yükümlülükler
getirmiştir. Siber saldırıların konvansiyonel silahlarla kıyas yapılmasının
olası olmadığı ya da abartı olacağı iddia edilebilir, ancak her ikisinin de
aynı etkiyi doğurma kapasitesine ulaşması bu iddiaları zayıflatmaktadır. Siber
saldırılar için işleyen mevcut kurallardan yola çıkarak bir takım yeni hukuki
düzenlemelerin gelmesi gerekli gözükmektedir. Çalışmanın temel amacı
uluslararası hukuktaki kuvvet kullanımına ilişkin kuralların siber saldırılara
yönelik olarak uygulanmasında ihtiyaçları ne derece karşıladığını ortaya
koyarak çözüm yolları üretmeye çalışmaktır.

Kaynakça

  • Kaynakça
  • Kitaplar
  • Brochgrave, Arnaud De., Cardash, Sharon L., Cilluffo, Frank J. ve Ledgerwood, Michèle M. (2001). Cyber threats and Information Security: Meeting the 21st Century Challenge, Washington: CSIS Press. Brownlie, Lan. (1963). International Law and the Use of Force by States. Oxford: Clarendon Press. Dam, Kenneth W., Lin, Herbert S., Owens, ve William A. (2009). Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities, Washington; National Academy press. Gray, Christine. (2008). International Law and Use of Force. Newyork: Oxford University Press. Gray Christine. (2015). The Use of Force and The International Legal Order. İçinde M.D Evan. International Law (ss.612-650). London: Oxford Press. Greenwood, Christopher. Historical Development and Legal Basis. İçinde Dieter Fleck. The Handbook of International Humanitarian Law (ss.101-150). Newyork: Oxford Universiy Press. Gündüz, Aslan. (2015). Milletlerarası Hukuk. İstanbul. (ed. Reşat Volkan Günel), İstanbul: Beta Yayıncılık. Harris, DJ. (2004). Cases and Materials on International law. London: Thomason Sweet & Maxwell. Pazarcı, Hüseyin. (2006). Uluslararası Hukuk. Ankara: Turhan Kitapevi. Roscini Marco. (2014). Cyber Operations and the Use of Force in International Law. Oxford: Oxford Press. Ryan, Johnny. (2010). A History of the Internet: And the Digital Future. London, England: Univ of Chicago Press.
  • Makaleler
  • Brosche, Hartmut. (1974). The Arab Oil Embargo and United States Pressure against Chile: Economic and Political Coercion and the Charter of the United Nations. Journal of International Law, 7(1), 3-35. Brown, Davis. (2006). A Proposal for an International Convention to Regulate the Use of Information Systems in Armed Conflict. Harvard International Law Journal, 47(1), 179-201. Dinstein, Yoram. (2013). Cyber War and International Law: Concluding Remarks at the 2012 Naval War College International Law Conference. International Law Studies, 89, 276-287. Hollis, Duncan B. (2007). Why States Need an International Law for Information Operations. Lewis & Clark Law Review, 11, 1023-1061. Jensen, Eric Talbot. (2003). Unexpected Consequences from Knock-On Effects: A Different Standard for Computer Network Operation. The American University International Law Review, 18(5), 1046-1087. Johnson, Philip A. (2002), Is it Time for a Treaty on Information Warfare?. International Law Studies, 76, 439-455. Joubert, Vincent. (2012). Five Years after Estonia's Cyber Attacks. NDC Research Papers, 76(1), 1-8. Kelsey, Jeffrey T.G. (2008). Hacking Into International Humanitarian Law: The Principle of Distinction and Neutrality in Age of Cyber Warfare, Michigan Law Review, 106(7), 1427-1452. Koh, Harold H. (2012). International Law in Cyberspace, Harvard International Law Journal, 54(1), 1-12. Schmitt, Michael N. (2002). Wired Warfare: Computer Network Attack and Jus In Bello. International Review of the Red Cross, 84, 365-389.
  • Andlaşmalar
  • Birleşmiş Milletler. Viyana Antlaşmalar Hukuku Sözleşmesi. (23 May 1969). UNTS 331. Birleşmiş Milletler. BM Kurucu Anlaşması. (24 Ekim 1945). 1 UNTS XVI.
  • Mahkeme Kararları
  • Nükleer Silahlara İlişkin Danışma Görüşü. (1996). ICJ Rep, 35 I.L.M. 809. Kongo’daki Askerî Faaliyetler Davası.(2005). ICJ 168 (Dem. Rep. Congo v. Uganda). Nikaragua’daki Askerî ve Yarı Askerî Faaliyetler Davası.(1986). ICJ. 14. (Nicar. v. U.S.). Tadic Davası. (1999). ICTY. IT-94-1-A.
  • Online Raporlar
  • Birlemiş Milletler.(1966). Uluslararası Hukuk Komisyonu Yıllığı. Vol 2. USA National Security Council. (1963). A Study on the Management and Termination of War with the Soviet Union. https://nsarchive2.gwu.edu/nukevault/ebb480/docs/doc%2011A%20war%20termination.pdf Tikk, Eneken, Kaska, Kadri, ve Vihul, Liis. (2010) International Cyber Incident: Legal Considerations, Cooperative Cyber Defence Centre of Excellence. https://ccdcoe.org/publications/books/legalconsiderations.pdf Albright, David., Brannan, Paul. ve Walrond , Christina. (2010). Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?, ISIS Report. http://isis-online.org/isis-reports/detail/did-stuxnet-take-out-1000-centrifuges-at-the-natanz-enrichment-plant/ Ulaştırma Bakanlığı. (2013). Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı. https://www.btk.gov.tr/uploads/pages/2-1-strateji-eylem-plani-2013-2014-5a3412cf8f45a.pdf Ulaştırma Bakanlığı. (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi. http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf
  • Diğer İnternet Kaynakları
  • Albright, D., Brannan, P. ve Walrond, C. (2010). Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant. http://isis-online.org/isis-reports/detail/did-stuxnet-take-out-1000-centrifuges-at-the-natanz-enrichment-plant/ Baran, Paul (1963). The Origins of the Internet. http://www.rand.org/about/history/baran.html ICANN. What Does ICANN Do?. https://www.icann.org/resources/pages/what-2012-02-25-en Lipson, H. F. (2002). Tracking and Tracing Cyber Attacks: Technical Challanges and Golobal Policy Issues. http://www.dtic.mil/dtic/tr/fulltext/u2/a408853.pdf Routers. (2010). What is Stuxnet? http://www.reuters.com/article/2010/09/24/us-security-cyber-iran-fb-idUSTRE68N3PT20100924 Schmitt, Michael N. ve Vihul, Liis. (2014). The Nature of International Law Cyber Norms. https://ccdcoe.org/sites/default/files/multimedia/pdf/Tallinn%20Paper%20No%20%205%20Schmitt%20and%20Vihul.pdf>, accessed 25 May 2015.
  • Diğer
  • Howard F. Lipson (2002). Tracking and Tracing Cyber-Attacks: Technical Challenges and Global Policy Issues. Doktora Tezi. BM Genel Konseyi 2625 sayılı Kararı. (1970). Devletler Arasında Dostane İlişkiler ve İşbirliğine Dair Milletlerarası Hukuk İlkleri Bildirisi. Uluslararası Hukuk Komisyonu. (2001). Devletin Haksız Fiilden Kaynaklanan Uluslararası Sorumluluğuna İlişkin Sözleşme Taslağı.

The Evaluation of Cyber Attacks with Regards to the Use of Force in International Law

Yıl 2019, , 75 - 98, 07.05.2019
https://doi.org/10.17134/khosbd.561199

Öz

In the last two decades, the usage of technology
has dramatically increased. This has created a new domain where both
governments and civilians have become vulnerable against serious cyber threats.
These threats are able to induce myriad consequences, including physical damage
as the traditional weapons do. In this context, a substantial part of national
critical infrastructure, most particularly, nuclear plants, military systems or
pipelines have become targets. Hence, it is a clear paradigm shift that traditional
understanding of the threat has fundamentally changed and international law
must take the new threats into account. The main question for international law
is how to govern or deal with these issues. This study particularly examines
the applicability of the use of force in international law to cyber
warfare.  The use of force in
international law regulates when states are able to legally resort to force. To
resort to force against another state’s territorial integrity and political
independence, apart from exceptions, is strictly restrained in the UN Charter.
In this context, it is fair to say that cyber-attacks that led to same kinetic
consequences as use of force should be similarly treated in international law.
However, it is evident that the existing regulation and practices are not
adequate for the application to cyber warfare. The historical experience
illustrates that novel weapon systems should be restricted by international law
as in chemical and nuclear weapons. It can be asserted that cyber capacity
cannot be compared to the weapon systems, but similar destructive consequences
capacity like any other weapons weakens these claim. A cyber-specific
agreements should be achieved by considering international customary law as a
starting point. The main consideration of the study is to raise whether the
existing regulations in use of force are enough to meet the needs for cyber
warfare and attempts to develop possible solutions against the legal ambiguity.

Kaynakça

  • Kaynakça
  • Kitaplar
  • Brochgrave, Arnaud De., Cardash, Sharon L., Cilluffo, Frank J. ve Ledgerwood, Michèle M. (2001). Cyber threats and Information Security: Meeting the 21st Century Challenge, Washington: CSIS Press. Brownlie, Lan. (1963). International Law and the Use of Force by States. Oxford: Clarendon Press. Dam, Kenneth W., Lin, Herbert S., Owens, ve William A. (2009). Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities, Washington; National Academy press. Gray, Christine. (2008). International Law and Use of Force. Newyork: Oxford University Press. Gray Christine. (2015). The Use of Force and The International Legal Order. İçinde M.D Evan. International Law (ss.612-650). London: Oxford Press. Greenwood, Christopher. Historical Development and Legal Basis. İçinde Dieter Fleck. The Handbook of International Humanitarian Law (ss.101-150). Newyork: Oxford Universiy Press. Gündüz, Aslan. (2015). Milletlerarası Hukuk. İstanbul. (ed. Reşat Volkan Günel), İstanbul: Beta Yayıncılık. Harris, DJ. (2004). Cases and Materials on International law. London: Thomason Sweet & Maxwell. Pazarcı, Hüseyin. (2006). Uluslararası Hukuk. Ankara: Turhan Kitapevi. Roscini Marco. (2014). Cyber Operations and the Use of Force in International Law. Oxford: Oxford Press. Ryan, Johnny. (2010). A History of the Internet: And the Digital Future. London, England: Univ of Chicago Press.
  • Makaleler
  • Brosche, Hartmut. (1974). The Arab Oil Embargo and United States Pressure against Chile: Economic and Political Coercion and the Charter of the United Nations. Journal of International Law, 7(1), 3-35. Brown, Davis. (2006). A Proposal for an International Convention to Regulate the Use of Information Systems in Armed Conflict. Harvard International Law Journal, 47(1), 179-201. Dinstein, Yoram. (2013). Cyber War and International Law: Concluding Remarks at the 2012 Naval War College International Law Conference. International Law Studies, 89, 276-287. Hollis, Duncan B. (2007). Why States Need an International Law for Information Operations. Lewis & Clark Law Review, 11, 1023-1061. Jensen, Eric Talbot. (2003). Unexpected Consequences from Knock-On Effects: A Different Standard for Computer Network Operation. The American University International Law Review, 18(5), 1046-1087. Johnson, Philip A. (2002), Is it Time for a Treaty on Information Warfare?. International Law Studies, 76, 439-455. Joubert, Vincent. (2012). Five Years after Estonia's Cyber Attacks. NDC Research Papers, 76(1), 1-8. Kelsey, Jeffrey T.G. (2008). Hacking Into International Humanitarian Law: The Principle of Distinction and Neutrality in Age of Cyber Warfare, Michigan Law Review, 106(7), 1427-1452. Koh, Harold H. (2012). International Law in Cyberspace, Harvard International Law Journal, 54(1), 1-12. Schmitt, Michael N. (2002). Wired Warfare: Computer Network Attack and Jus In Bello. International Review of the Red Cross, 84, 365-389.
  • Andlaşmalar
  • Birleşmiş Milletler. Viyana Antlaşmalar Hukuku Sözleşmesi. (23 May 1969). UNTS 331. Birleşmiş Milletler. BM Kurucu Anlaşması. (24 Ekim 1945). 1 UNTS XVI.
  • Mahkeme Kararları
  • Nükleer Silahlara İlişkin Danışma Görüşü. (1996). ICJ Rep, 35 I.L.M. 809. Kongo’daki Askerî Faaliyetler Davası.(2005). ICJ 168 (Dem. Rep. Congo v. Uganda). Nikaragua’daki Askerî ve Yarı Askerî Faaliyetler Davası.(1986). ICJ. 14. (Nicar. v. U.S.). Tadic Davası. (1999). ICTY. IT-94-1-A.
  • Online Raporlar
  • Birlemiş Milletler.(1966). Uluslararası Hukuk Komisyonu Yıllığı. Vol 2. USA National Security Council. (1963). A Study on the Management and Termination of War with the Soviet Union. https://nsarchive2.gwu.edu/nukevault/ebb480/docs/doc%2011A%20war%20termination.pdf Tikk, Eneken, Kaska, Kadri, ve Vihul, Liis. (2010) International Cyber Incident: Legal Considerations, Cooperative Cyber Defence Centre of Excellence. https://ccdcoe.org/publications/books/legalconsiderations.pdf Albright, David., Brannan, Paul. ve Walrond , Christina. (2010). Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?, ISIS Report. http://isis-online.org/isis-reports/detail/did-stuxnet-take-out-1000-centrifuges-at-the-natanz-enrichment-plant/ Ulaştırma Bakanlığı. (2013). Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı. https://www.btk.gov.tr/uploads/pages/2-1-strateji-eylem-plani-2013-2014-5a3412cf8f45a.pdf Ulaştırma Bakanlığı. (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi. http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf
  • Diğer İnternet Kaynakları
  • Albright, D., Brannan, P. ve Walrond, C. (2010). Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant. http://isis-online.org/isis-reports/detail/did-stuxnet-take-out-1000-centrifuges-at-the-natanz-enrichment-plant/ Baran, Paul (1963). The Origins of the Internet. http://www.rand.org/about/history/baran.html ICANN. What Does ICANN Do?. https://www.icann.org/resources/pages/what-2012-02-25-en Lipson, H. F. (2002). Tracking and Tracing Cyber Attacks: Technical Challanges and Golobal Policy Issues. http://www.dtic.mil/dtic/tr/fulltext/u2/a408853.pdf Routers. (2010). What is Stuxnet? http://www.reuters.com/article/2010/09/24/us-security-cyber-iran-fb-idUSTRE68N3PT20100924 Schmitt, Michael N. ve Vihul, Liis. (2014). The Nature of International Law Cyber Norms. https://ccdcoe.org/sites/default/files/multimedia/pdf/Tallinn%20Paper%20No%20%205%20Schmitt%20and%20Vihul.pdf>, accessed 25 May 2015.
  • Diğer
  • Howard F. Lipson (2002). Tracking and Tracing Cyber-Attacks: Technical Challenges and Global Policy Issues. Doktora Tezi. BM Genel Konseyi 2625 sayılı Kararı. (1970). Devletler Arasında Dostane İlişkiler ve İşbirliğine Dair Milletlerarası Hukuk İlkleri Bildirisi. Uluslararası Hukuk Komisyonu. (2001). Devletin Haksız Fiilden Kaynaklanan Uluslararası Sorumluluğuna İlişkin Sözleşme Taslağı.
Toplam 15 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Makaleler
Yazarlar

Ramazan Güreşci

Yayımlanma Tarihi 7 Mayıs 2019
Gönderilme Tarihi 8 Ağustos 2018
Yayımlandığı Sayı Yıl 2019

Kaynak Göster

IEEE R. Güreşci, “Siber Saldırıların Uluslararası Hukuktaki Güç Kullanımı Kapsamında Değerlendirmesi”, Savunma Bilimleri Dergisi, c. 18, sy. 1, ss. 75–98, 2019, doi: 10.17134/khosbd.561199.