BibTex RIS Kaynak Göster

Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı

Yıl 2014, Cilt: 4 Sayı: 2, 181 - 200, 01.12.2014

Öz

Günümüzde, bilgisayar, iletişim araçları ve internet gibi bilgi teknolojilerinin neredeyse tüm organizasyonlar ve devletler tarafından önemli derecede kullanıldığı açıktır. Dünya, internet ve iletişim sistemlerine gitgide daha bağımlı hale gelirken yasal kurumların yanında yasadışı kurumlar, suç organizasyonları ve hatta devletlerde siber ortamı ve araçları kendi yararları için kullanmaktadırlar. Teknoloji lideri ülkeler, ordularını siber savaş için hazırlamaktadırlar. Siber savaş ulusal güvenlik için en önemli tehditlerden biri olmuştur. Siber ortamın sınıra sahip olmaması yargılama konularını önemli bir ilgi alanı yapmaktadır. Hukuk sistemi, bu yeni savaş alanına uyum sağlamaya çalışırken siber ortamdaki kötü niyetli diğer hareketler arasındaki fark da ortaya konmaya çalışılmaktadır. Bu makalede, siber savaş hukuki açıdan tartışılmış, siber savaşın siber ortamdaki kötü niyetli diğer hareketlerden farkının neler olduğu incelenmiştir.

Kaynakça

  • A Strong Britain in an Age of Uncertainty: The National Security Strategy, 2010, (Başbakan tarafından Kraliçe adına Parlamento’ya Ekim 2010 tarihinde sunulan rapor), http://www.direct.gov. uk/prod_consum_dg/groups/dg_digitalassets/@dg/@en/documents/digitalasset /dg_191639. pdf (erişim tarihi 10.1.2013).
  • Additional Protocol to the Convention on Cybercrime, Concerning the Criminalisation of Acts of a Racist and Xenophobic Nature Committed Through Computer Systems, 28.1.2003, Strasbourg, http://conventions.coe.int/Treaty/en/Treaties/Html/189.htm (erişim tarihi 16.11.2012).
  • Agreement between the Governments of the Member States of the Shanghai Cooperation Organization on Cooperation in the Field of International Information Security, 61st Plenary Meeting (2.12.2008).
  • AKGÜÇ, Atıf, “Casusluk Suçu”, Siyasi İlimler Mecmuası, 1948, Yıl 10. Sayı 118, s.477-484.
  • ANDRESS, Jason/WINTERFELD, Steve, Cyber Warfare, Elsevier, 2011.
  • ANTOLIN-JENKINS, Vida., “Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?”, Naval Law Review, 2008, V.51, s.132-174.
  • ASLAN, Yasin, “Savaş Hukukunun Temel Prensipleri”, Türkiye Barolar Birliği Dergisi, 2008, Sayı 79, s.235-274.
  • BAKIR, Emre, “İnternet Güvenliğinin Tarihçesi”, TUBİTAK Bilgem Dergisi, 2011, Cilt 3, Sayı 5, s.16.
  • BRENNER, Susan W. / GOODMAN, Marc D., “In Defense of Cyberterrorism: An Argument for Anticipating Cyber Attacks”, University Of Illionis Journal of Law, Technology and Policy, Bahar 2002, s.1-42.
  • Chicago Summit Declaration, 20.5.2012, http://www.nato.int/cps/en/SID-D43E0787-B3987422/ natolive/official_texts_87593.htm?mode=pressrelease (erişim tarihi 3.11.2012).
  • Collins Dictionaries, http://www.collinsdictionary.com/dictionary/english/cyberwar (erişim tarihi 11.11.2012).
  • Cyber Space Operations (US Air Force Doctrine Document 3-12, 15.6.2010), s.2. http://www.e- publishing.af.mil/shared/media/epubs/AFDD3-12.pdf (erişim tarihi 15.11.2012).
  • ÇİTLİOĞLU, Ercan, Gri Tehdit Terörizm, 1. Baskı, Destek Yayınları, Ankara, 2008.
  • DEIBERT, Ronald, “Tracking the Emerging Arms Race in Cyberspace”, Bulletin of the Atomic Scientists, Ocak/Şubat 2011, s.1-8.
  • DENNING, Dorothy E, Cyberterrorism, http://www.cs.georgetown.edu/~denning/infosec/cyberterror- GD.doc (erişim tarihi 07.11.2012).
  • DINSTEIN, Yoram, “Computer Network Attack and Self-Defense”, Computer Network Attack and International Law, V.76. Naval War College International Law Studies, Rhode Island, William S. Hein & Co.,Inc., 2002, s.100, https://www.usnwc.edu/getattachment/95012329-e379-4341- bd1d-a4764c84dd4c/Vol—76——Computer-Network-Attack-and-Internation.aspx (erişim tarihi 13.1.2013).
  • DEVELLİOĞLU, Ferit, Osmanlıca-Türkçe Ansiklopedik Lûgat, 24. Baskı, Aydın Kitabevi, Ankara, 2007.
  • Free Dictionary, http://www.thefreedictionary.com/cyberwar (erişim tarihi 11.11.2012).
  • GELLMAN, Barton, “Cyber Attacks by Al Qaeda Feared; Terrorists at Threshold of Using Internet as Tool of Bloodshed, Experts Say”, Washington Post, 27.6.2002, s.A01, http://ellen-bomer.com/Osama/ Cyber-Attacks.html (erişim tarihi 10.1.2013).
  • Government of Canada, 2010, Canada’s Cyber Security Strategy, http://www.publicsafety.gc.ca/ prg/ns/cybr-scrty/_fl/ccss-scc-eng.pdf (erişim tarihi 8.11.2012).
  • GÖZÜBÜYÜK, Abdullah P., Alman, Fransız, İsviçre ve İtalyan Ceza Kanunlarıyla Mukayeseli, Türk Ceza Kanunu Açıklaması, Cilt 1, 3. Baskı, Kazancı Yayınevi, Ankara, 1982.
  • GÜRKAYNAK, Muharrem – İREN, Adem Ali. “Reel Dünyada Sanal Açmaz: Siber Alanda Uluslararası İlişkiler”, Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, Yıl 2011, Cilt 16, s.69-273, http://iibf.sdu.edu.tr/dergi/files/2011-2-13.pdf (erişim tarihi 28.02.2012).
  • HILDRETH, Steven A., Cyberwarfare, Congressional Research Service Report for Congress, 19.6.2001, s.CRS-16, http://www.fas.org/irp/crs/RL30735.pdf (erişim tarihi 13.1.2012).
  • HOLLIS, Duncan B, “Why States Need an International Law for Information Operations”, Lewis & Clark Law Review, 2007, V.11, s.1023-1061.
  • Information Operations (Joint Publications 3-13), 27.11.2012, s.GL-3, http://www.dtic.mil/doctrine/ new_pubs/jp3_13.pdf (erişim tarihi 13.1.2013).
  • KAŞIKÇIOĞLU, Nafi, “Elektronik Harp”. Siber Savunma Sempozyumu, Askeri Müze ve Kültür Sitesi Komutanlığı, Harbiye, İstanbul, 24-25.5.2011.
  • KETİZMEN, Muammer, Türk Ceza Hukukunda Bilişim Suçları, Ankara Üniversitesi Sosyal Bilimler Enstitüsü Kamu Hukuku Anabilim Dalı Doktora Tezi, Ankara, 2006.
  • KRASAVIN, Serge, What is Cyber Terrorism?, http://www.crime-research.org/library/Cyber- terrorism.htm (erişim tarihi 4.11.2012).
  • LIBICKI, Martin C., What is Information Warfare?, National Defence University, Washington, 1995.
  • Lisbon Summit Declaration, 20.11.2010, http://www.nato.int/nato_static/assets/ pdf/pdf_ publications/20120207_strategic-concept-2010-tur.pdf (erişim tarihi 3.1.2013).
  • Macnillan Dictionary, http://www.macmillandictionary.com/ dictionary/american/cyberwar (erişim tarihi 11.11.2012).
  • MCMILLAN, Robert/KAN, Michael, China Hacking Video Shows Glimpse of Falun Gong Attack Tool, 23.8.2011, http://www.pcworld.com/article/238655/china_hacking_video_shows_glimpse_of_ falun_gong_ attack_tool.html (erişim tarihi 14.1.2013).
  • NATO Rapid Reaction Team to Fight Cyber Attack, 13.3.2012, http://www.nato.int/cps/en/natolive/ news_85161.htm (erişim tarihi 3.1.2013).
  • OWENS, William A./DAM, Kenneth W./LIN, Herbert S. (Editörler), Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities, National Research Council, Committee on Offensive Information Warfare Computer Science and Telecommunications Board Division on Engineering and Physical Sciences, 2009, http://www.carlisle.army.mil/DIME/ documents/2Cyberattack%20Brochure_FINAL.pdf (erişim tarihi 11.12.2013).
  • ÖZDEMİR, Battal, Zararlı Yazılıma Karşı Korunma Klavuzu, Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Doküman Kodu:BGT-1004, Kocaeli, 2007.
  • ÖZDEMİRCİLİ, Özgür, Denial of Service Saldırılarının Önlenmesi, http://www.enderunix.org/docs/ dos-saldirilari.pdf (erişim tarihi 12.1.2013).
  • RID, Thomas, “Cyber War will not Take Place in”, Strategic Studies, 2012, V.35, I.1, s.5-32.
  • Russain Federation, 2011, Conceptual Views Regarding the Activities of the Armed Forces of the Russian Federation in Information Space, http://pircenter.org/media/content/ files/9/13480921870.pdf (erişim tarihi 10.1.2013).
  • SCHMITT, Michael N. / O’DONNELL, Brian T. (Editörler), Computer Network Attack and International Law, V.76, Naval War College International Law Studies, Rhode Island: William S. Hein & Co.,Inc, 2002, Vol—76——Computer-Network-Attack-and-Internation.aspx (erişim tarihi 10.1.2013).
  • SINGEL, Ryan, “White House Cyber Czar: There is no Cyber War”, Wired, 3.4.2010, http://www.wired. com/threatlevel/2010/03/schmidt-cyberwar/ (erişim tarihi 10.11.2012).
  • Terörizmle Mücadelede Uluslararası İşbirliği ve Tanım Sorunu, Dışişleri Bakanlığı Resmi İnternet sitesi, http://www.mfa.gov.tr/terorizmle-mucadelede-uluslararasi-isbirligi_-ve-tanim-sorunu-. tr.mfa (erişim tarihi 12.11.2012).
  • The White House National Security Strategy, 2010, http://www.whitehouse.gov/sites/default/files/ rss_viewer/national_security_strategy.pdf (erişim tarihi 11.1.2013).
  • The UK Cyber Security Strategy: Protecting and Promoting The UK in a Digital World, 2011, http:// www.carlisle.army.mil/dime/documents/UK%20Cyber%20Security%20Strategy.pdf (erişim tarihi 11.1.2013).
  • TRAYNOR, Ian, “Russia accused of unleashing cyberwar to disable Estonia”, The Guardian, http://www. guardian.co.uk/worl d/2007/may/17/topstories3.russia, (erişim tarihi 10.1.2013).
  • Türk Ansiklopedisi, Cilt 9, Maarif Basımevi, Ankara, 1958.
  • Türk Dil Kurumu Türkçe Sözlük, 10. Baskı, 4. Akşam Sanat Okulu Matbaası, Ankara, 2005.
  • Türk Silahlı Kuvvetleri Bilgi Harbine Nasıl Hazırlanmalıdır?, Harp Akademileri Yayınları (Tasnif Dışı), İstanbul, 1999.
  • United Nations Terms, http://unterm.un.org/dgaacs/unterm.nsf/WebView/ E996B25EA7D3B36E8 5256B090056D806?OpenDocument (erişim tarihi 31.10.2012).
  • U.S. Department Of Defence, 2011, Department of Defence Strategy For Operating in Cyberspace, http://www.defense.gov/news/d20110714cyber.pdf (erişim tarihi 10.1.2013).
  • U.S. Department of Defence, 2010, US Cyber Command Fact Sheet, http://www.defense.gov/home/ features/2010/0410_cybersec/docs/cyberfactsheet%20updated%20replaces%20may%20 21%20fact%20sheet.pdf (erişim tarihi 8.11.2012).
  • WINGFIELD, Thomas C., The Law of Information Conflict: National Security Law in Cyberspace, Aegis Research Corp., 2000.

Cyber War and its Differences From Malicious Acts in Cyber Space

Yıl 2014, Cilt: 4 Sayı: 2, 181 - 200, 01.12.2014

Öz

*T oday, it is considerably clear that information technologies, such as computers, telecommunication devices, and the internet have been used by almost all organizations and goverments. As the world has become more and more reliant on technology and networked systems, not only have legitimate entities benefited from this trend, but also illegal groups, criminal entities and even goverments have been using cyber space and tools for their own benefits.Governments which are the leaders of technology has been equiping their armies for cyber war. Cyber war has been one of the most important threat against national security.Cyber space, which has no border, makes jurisdictional issues an important area of concern. While the legal system is trying to adapt to this battleground, its differences from other malicious acts in cyber space are tried to express. In this article, “cyber war” has been discussed from the legal perspective and its differences from other malicious acts in cyber space has been examined

Kaynakça

  • A Strong Britain in an Age of Uncertainty: The National Security Strategy, 2010, (Başbakan tarafından Kraliçe adına Parlamento’ya Ekim 2010 tarihinde sunulan rapor), http://www.direct.gov. uk/prod_consum_dg/groups/dg_digitalassets/@dg/@en/documents/digitalasset /dg_191639. pdf (erişim tarihi 10.1.2013).
  • Additional Protocol to the Convention on Cybercrime, Concerning the Criminalisation of Acts of a Racist and Xenophobic Nature Committed Through Computer Systems, 28.1.2003, Strasbourg, http://conventions.coe.int/Treaty/en/Treaties/Html/189.htm (erişim tarihi 16.11.2012).
  • Agreement between the Governments of the Member States of the Shanghai Cooperation Organization on Cooperation in the Field of International Information Security, 61st Plenary Meeting (2.12.2008).
  • AKGÜÇ, Atıf, “Casusluk Suçu”, Siyasi İlimler Mecmuası, 1948, Yıl 10. Sayı 118, s.477-484.
  • ANDRESS, Jason/WINTERFELD, Steve, Cyber Warfare, Elsevier, 2011.
  • ANTOLIN-JENKINS, Vida., “Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?”, Naval Law Review, 2008, V.51, s.132-174.
  • ASLAN, Yasin, “Savaş Hukukunun Temel Prensipleri”, Türkiye Barolar Birliği Dergisi, 2008, Sayı 79, s.235-274.
  • BAKIR, Emre, “İnternet Güvenliğinin Tarihçesi”, TUBİTAK Bilgem Dergisi, 2011, Cilt 3, Sayı 5, s.16.
  • BRENNER, Susan W. / GOODMAN, Marc D., “In Defense of Cyberterrorism: An Argument for Anticipating Cyber Attacks”, University Of Illionis Journal of Law, Technology and Policy, Bahar 2002, s.1-42.
  • Chicago Summit Declaration, 20.5.2012, http://www.nato.int/cps/en/SID-D43E0787-B3987422/ natolive/official_texts_87593.htm?mode=pressrelease (erişim tarihi 3.11.2012).
  • Collins Dictionaries, http://www.collinsdictionary.com/dictionary/english/cyberwar (erişim tarihi 11.11.2012).
  • Cyber Space Operations (US Air Force Doctrine Document 3-12, 15.6.2010), s.2. http://www.e- publishing.af.mil/shared/media/epubs/AFDD3-12.pdf (erişim tarihi 15.11.2012).
  • ÇİTLİOĞLU, Ercan, Gri Tehdit Terörizm, 1. Baskı, Destek Yayınları, Ankara, 2008.
  • DEIBERT, Ronald, “Tracking the Emerging Arms Race in Cyberspace”, Bulletin of the Atomic Scientists, Ocak/Şubat 2011, s.1-8.
  • DENNING, Dorothy E, Cyberterrorism, http://www.cs.georgetown.edu/~denning/infosec/cyberterror- GD.doc (erişim tarihi 07.11.2012).
  • DINSTEIN, Yoram, “Computer Network Attack and Self-Defense”, Computer Network Attack and International Law, V.76. Naval War College International Law Studies, Rhode Island, William S. Hein & Co.,Inc., 2002, s.100, https://www.usnwc.edu/getattachment/95012329-e379-4341- bd1d-a4764c84dd4c/Vol—76——Computer-Network-Attack-and-Internation.aspx (erişim tarihi 13.1.2013).
  • DEVELLİOĞLU, Ferit, Osmanlıca-Türkçe Ansiklopedik Lûgat, 24. Baskı, Aydın Kitabevi, Ankara, 2007.
  • Free Dictionary, http://www.thefreedictionary.com/cyberwar (erişim tarihi 11.11.2012).
  • GELLMAN, Barton, “Cyber Attacks by Al Qaeda Feared; Terrorists at Threshold of Using Internet as Tool of Bloodshed, Experts Say”, Washington Post, 27.6.2002, s.A01, http://ellen-bomer.com/Osama/ Cyber-Attacks.html (erişim tarihi 10.1.2013).
  • Government of Canada, 2010, Canada’s Cyber Security Strategy, http://www.publicsafety.gc.ca/ prg/ns/cybr-scrty/_fl/ccss-scc-eng.pdf (erişim tarihi 8.11.2012).
  • GÖZÜBÜYÜK, Abdullah P., Alman, Fransız, İsviçre ve İtalyan Ceza Kanunlarıyla Mukayeseli, Türk Ceza Kanunu Açıklaması, Cilt 1, 3. Baskı, Kazancı Yayınevi, Ankara, 1982.
  • GÜRKAYNAK, Muharrem – İREN, Adem Ali. “Reel Dünyada Sanal Açmaz: Siber Alanda Uluslararası İlişkiler”, Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, Yıl 2011, Cilt 16, s.69-273, http://iibf.sdu.edu.tr/dergi/files/2011-2-13.pdf (erişim tarihi 28.02.2012).
  • HILDRETH, Steven A., Cyberwarfare, Congressional Research Service Report for Congress, 19.6.2001, s.CRS-16, http://www.fas.org/irp/crs/RL30735.pdf (erişim tarihi 13.1.2012).
  • HOLLIS, Duncan B, “Why States Need an International Law for Information Operations”, Lewis & Clark Law Review, 2007, V.11, s.1023-1061.
  • Information Operations (Joint Publications 3-13), 27.11.2012, s.GL-3, http://www.dtic.mil/doctrine/ new_pubs/jp3_13.pdf (erişim tarihi 13.1.2013).
  • KAŞIKÇIOĞLU, Nafi, “Elektronik Harp”. Siber Savunma Sempozyumu, Askeri Müze ve Kültür Sitesi Komutanlığı, Harbiye, İstanbul, 24-25.5.2011.
  • KETİZMEN, Muammer, Türk Ceza Hukukunda Bilişim Suçları, Ankara Üniversitesi Sosyal Bilimler Enstitüsü Kamu Hukuku Anabilim Dalı Doktora Tezi, Ankara, 2006.
  • KRASAVIN, Serge, What is Cyber Terrorism?, http://www.crime-research.org/library/Cyber- terrorism.htm (erişim tarihi 4.11.2012).
  • LIBICKI, Martin C., What is Information Warfare?, National Defence University, Washington, 1995.
  • Lisbon Summit Declaration, 20.11.2010, http://www.nato.int/nato_static/assets/ pdf/pdf_ publications/20120207_strategic-concept-2010-tur.pdf (erişim tarihi 3.1.2013).
  • Macnillan Dictionary, http://www.macmillandictionary.com/ dictionary/american/cyberwar (erişim tarihi 11.11.2012).
  • MCMILLAN, Robert/KAN, Michael, China Hacking Video Shows Glimpse of Falun Gong Attack Tool, 23.8.2011, http://www.pcworld.com/article/238655/china_hacking_video_shows_glimpse_of_ falun_gong_ attack_tool.html (erişim tarihi 14.1.2013).
  • NATO Rapid Reaction Team to Fight Cyber Attack, 13.3.2012, http://www.nato.int/cps/en/natolive/ news_85161.htm (erişim tarihi 3.1.2013).
  • OWENS, William A./DAM, Kenneth W./LIN, Herbert S. (Editörler), Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities, National Research Council, Committee on Offensive Information Warfare Computer Science and Telecommunications Board Division on Engineering and Physical Sciences, 2009, http://www.carlisle.army.mil/DIME/ documents/2Cyberattack%20Brochure_FINAL.pdf (erişim tarihi 11.12.2013).
  • ÖZDEMİR, Battal, Zararlı Yazılıma Karşı Korunma Klavuzu, Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Doküman Kodu:BGT-1004, Kocaeli, 2007.
  • ÖZDEMİRCİLİ, Özgür, Denial of Service Saldırılarının Önlenmesi, http://www.enderunix.org/docs/ dos-saldirilari.pdf (erişim tarihi 12.1.2013).
  • RID, Thomas, “Cyber War will not Take Place in”, Strategic Studies, 2012, V.35, I.1, s.5-32.
  • Russain Federation, 2011, Conceptual Views Regarding the Activities of the Armed Forces of the Russian Federation in Information Space, http://pircenter.org/media/content/ files/9/13480921870.pdf (erişim tarihi 10.1.2013).
  • SCHMITT, Michael N. / O’DONNELL, Brian T. (Editörler), Computer Network Attack and International Law, V.76, Naval War College International Law Studies, Rhode Island: William S. Hein & Co.,Inc, 2002, Vol—76——Computer-Network-Attack-and-Internation.aspx (erişim tarihi 10.1.2013).
  • SINGEL, Ryan, “White House Cyber Czar: There is no Cyber War”, Wired, 3.4.2010, http://www.wired. com/threatlevel/2010/03/schmidt-cyberwar/ (erişim tarihi 10.11.2012).
  • Terörizmle Mücadelede Uluslararası İşbirliği ve Tanım Sorunu, Dışişleri Bakanlığı Resmi İnternet sitesi, http://www.mfa.gov.tr/terorizmle-mucadelede-uluslararasi-isbirligi_-ve-tanim-sorunu-. tr.mfa (erişim tarihi 12.11.2012).
  • The White House National Security Strategy, 2010, http://www.whitehouse.gov/sites/default/files/ rss_viewer/national_security_strategy.pdf (erişim tarihi 11.1.2013).
  • The UK Cyber Security Strategy: Protecting and Promoting The UK in a Digital World, 2011, http:// www.carlisle.army.mil/dime/documents/UK%20Cyber%20Security%20Strategy.pdf (erişim tarihi 11.1.2013).
  • TRAYNOR, Ian, “Russia accused of unleashing cyberwar to disable Estonia”, The Guardian, http://www. guardian.co.uk/worl d/2007/may/17/topstories3.russia, (erişim tarihi 10.1.2013).
  • Türk Ansiklopedisi, Cilt 9, Maarif Basımevi, Ankara, 1958.
  • Türk Dil Kurumu Türkçe Sözlük, 10. Baskı, 4. Akşam Sanat Okulu Matbaası, Ankara, 2005.
  • Türk Silahlı Kuvvetleri Bilgi Harbine Nasıl Hazırlanmalıdır?, Harp Akademileri Yayınları (Tasnif Dışı), İstanbul, 1999.
  • United Nations Terms, http://unterm.un.org/dgaacs/unterm.nsf/WebView/ E996B25EA7D3B36E8 5256B090056D806?OpenDocument (erişim tarihi 31.10.2012).
  • U.S. Department Of Defence, 2011, Department of Defence Strategy For Operating in Cyberspace, http://www.defense.gov/news/d20110714cyber.pdf (erişim tarihi 10.1.2013).
  • U.S. Department of Defence, 2010, US Cyber Command Fact Sheet, http://www.defense.gov/home/ features/2010/0410_cybersec/docs/cyberfactsheet%20updated%20replaces%20may%20 21%20fact%20sheet.pdf (erişim tarihi 8.11.2012).
  • WINGFIELD, Thomas C., The Law of Information Conflict: National Security Law in Cyberspace, Aegis Research Corp., 2000.
Toplam 51 adet kaynakça vardır.

Ayrıntılar

Diğer ID JA69CA72GG
Bölüm Araştırma Makaleleri
Yazarlar

Mehmet Yayla Bu kişi benim

Yayımlanma Tarihi 1 Aralık 2014
Yayımlandığı Sayı Yıl 2014 Cilt: 4 Sayı: 2

Kaynak Göster

APA Yayla, M. (2014). Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı. Hacettepe Hukuk Fakültesi Dergisi, 4(2), 181-200.
AMA Yayla M. Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı. HHFD. Aralık 2014;4(2):181-200.
Chicago Yayla, Mehmet. “Siber Savaş Ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı”. Hacettepe Hukuk Fakültesi Dergisi 4, sy. 2 (Aralık 2014): 181-200.
EndNote Yayla M (01 Aralık 2014) Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı. Hacettepe Hukuk Fakültesi Dergisi 4 2 181–200.
IEEE M. Yayla, “Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı”, HHFD, c. 4, sy. 2, ss. 181–200, 2014.
ISNAD Yayla, Mehmet. “Siber Savaş Ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı”. Hacettepe Hukuk Fakültesi Dergisi 4/2 (Aralık 2014), 181-200.
JAMA Yayla M. Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı. HHFD. 2014;4:181–200.
MLA Yayla, Mehmet. “Siber Savaş Ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı”. Hacettepe Hukuk Fakültesi Dergisi, c. 4, sy. 2, 2014, ss. 181-00.
Vancouver Yayla M. Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı. HHFD. 2014;4(2):181-200.