1st İstanbul bosphorus international conference on...

102
1st İSTANBUL BOSPHORUS INTERNATIONAL CONFERENCE ON CYBERPOLITICS AND CEYBERSECURITY MAY 18-21 2017 Altunizade İstanbul PROCEEDINGS BOOKLET I. İSTANBUL BOĞAZİÇİ ULUSLARARASI SİBER POLİTİKA VE SİBER GÜVENLİK KONFERANSI 21.05.2017 Cyberpoliticsconference.org

Upload: others

Post on 31-Jan-2020

25 views

Category:

Documents


0 download

TRANSCRIPT

1st İSTANBUL BOSPHORUS

INTERNATIONAL CONFERENCE ON CYBERPOLITICS AND CEYBERSECURITY

MAY 18-21 2017 Altunizade İstanbul

PROCEEDINGS BOOKLET I. İSTANBUL BOĞAZİÇİ ULUSLARARASI

SİBER POLİTİKA VE SİBER GÜVENLİK

KONFERANSI 21.05.2017

Cyberpoliticsconference.org

| 1

MAY 18-19-20-21 2017

Altunizade - İstanbul

PROCEEDINGS BOOKLET

ÖZET KİTAPÇIĞI

I. İSTANBUL BOĞAZİÇİ ULUSLARARASI

SİBER POLİTİKA VE SİBER GÜVENLİK

KONFERANSI

18-19-20-21 MAYIS 2017

Altunizade - İstanbul

| 2

This publication is a product of Cyberpolitik Journal,

İSMAM and İHED. It does not necessarily reflect the policy

or the opinion of the publishers. The publishers may not be

held responsible for any loss or harm arising from the use of

information contained in this publication and is not respon-

sible for the content of the external sources, including exter-

nal websites referenced in this publication.

Digital or hard copies of this publication may be produced

for internal use within the publisher institutions and for per-

sonal or educational use when for non-profit and non-

commercial purpose, provided that copies bear a full cita-

tion.

cyberpoliticsconference.org

| 3

ORGANAIZING COMMITTEE / ORGANİZASYON

KOMİTESİ Conference Chair & Deputy Chair

Associate Professor Nezir Akyeşilmen, Selçuk University,

Konya, Turkey

Deputy Chair Orhan Gültekin, MA, (Cyber Expert, İHED)

(Turkey)

Secretary general of the Conference, Özgün Özger, PhD

Cand. (Selçuk University, İHED)(Turkey)

Organizing Committe

Professor Bilal Sambur (Yıldırım Beyazıt University, Ankara)

Turkey

Prof.Dr. Sandra Thompson ( University of Houston)(USA)

Prof. Dr. Hamza Ateş ( İstanbul Medeniyet University) (Tur-

key)

Prof. Marco Ventura(Universita dı Siena) (Italy)

Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) (

Malaysia)

Assist. Prof. Dr. Vanessa Tinker (Ankara Sosyal Bilimler

University)(Turkey)

Prof. Javaid Rehman (SOAS, University of London) (UK)

Assist. Prof. Murat Tümay ( School of Law, Istanbul

Medeniyet University) (Turkey)

Dr. Carla Buckley (School of Law, University of Nottingham)

(UK)

Prof.Dr. Ahmet Nohutçu (İstanbul Medeniyet University)

(Turkey)

Prof. Andrzej Bisztyga (Katowice School of Econom-

ics)(Poland)

Dr. Mehmet Emin Erendor ( Çukurova University)(Turkey)

| 4

SCIENTIFIC BOARD / BİLİM KURULU

Prof. Michael Freeman (University of Essex) (UK)

Prof. Hüseyin Bağcı (Middle East Technical University) (

Turkey)

Assist. Professor Başak Yavcan, (TOBB ETÜ University, An-

kara) (Turkey)

Assoc.Prof. Ahmet Koçak, (İstanbul Medeniyet University)

(Turkey)

Prof.Dr. Ramazan Gözen (Marmara University)(Turkey)

Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic

University of Malaysia)( Malaysia)

Assoc. Prof. Işıl Bilici, (İstanbul Medeniyet University) (Tur-

key)

Prof. Dr. Farid Suhaib ( International Islamic University of

Malaysia) ( Malaysia)

Prof Mehmet Asutay ( University of Durham)(UK)

Assoc.Prof. İdris Demir (İstanbul Medeniyet University)

(Turkey)

Prof. F. Javier D. Revorio (University Lamacha Tole-

do)(Spain)

Assist. Prof. Fatih Bayram (İstanbul Medeniyet University)

(Turkey)

Prof. Marjolein van den Brink (Netherland)

Assist. Prof. Mert Sunar (İstanbul Medeniyet University)

(Turkey)

| 5

CONTENT / İÇİNDEKİLER

ORGANAIZING COMMITTEE / ORGANİZASYON

KOMİTESİ ...................................................................................... 3

SCIENTIFIC BOARD / BİLİM KURULU................................... 4

CONTENT / İÇİNDEKİLER ........................................................ 5

Important Dates/ Önemli Tarihler............................................ 11

PROGRAMME ............................................................................ 12

INTRODUCTION ....................................................................... 20

PRESENTERS / TEBLİĞCİLER ................................................. 22

Alia Alsheikh Ibrahim .................................................. Arab

Spring or Arab Autumn: A Critical Case Study Analysis of

Tunisia, Libya, Syria and Egypt and the role of social

media ........................................................................................ 22

Assist. Prof. Amal Alhosban ................................................ 24

Cyber Attack Detection technique to Improve Cyber

Security Using Data Mining Methods ................................. 24

Benazir Banu ........................................................................... 26

Emerging Significance of Cyber Security in National

Security ..................................................................................... 26

Prof. Dr. Bilal sambur ............................................................. 27

Human Being in Cyberspace ................................................ 27

Dr. A. Burak Darıcılı ............................................................... 29

| 6

Rusya ve ABD Arasındaki Siber Mücadelenin Örnek

Olaylar Kapsamında Analizi (Analysis of Cyber Struggle

Between the USA and Russia based on Cases) ................... 29

Cemile Evkaya ........................................................................ 31

Bilgi Teknolojileri ve İş Hayatında Dönüşüm: Türkiye

Perspektifi ve Öneriler ........................................................... 31

Durukan Ayan ........................................................................ 33

Living Cultures in Cyberspace and Cyberculture in the

Actual World ........................................................................... 33

Fatma Çakır ............................................................................. 35

Siber Uzay ve Normatif Uluslararası İlişkiler Teorisi (

Cyberspace and Normative International Relations

Theory) ..................................................................................... 35

Assist. Prof. Dr. Hamid Akın Ünver .................................... 37

Are Digital Technologies Making Politics Impossible? ..... 37

Hasan Basri Bülbül ................................................................. 39

An Analyses of Alleged Cyber Activities of Russian

Federation in United States’ Election 2016 from the

Perspectives of International Law ........................................ 39

Gaffar Türkoğlu ...................................................................... 41

Hibrit Savaşlar......................................................................... 41

Dr. Hayel Khafajeh ................................................................. 44

| 7

Trends of students toward using computers in their

Studying plan of Arts and design college in Zarqa

University ................................................................................ 44

H Nafea, K Kifayat ................................................................. 46

Data Leakage Detection Using Phase Space Reconstruction

................................................................................................... 46

Prof. Dr. Hamza Ateş ............................................................. 47

Public Sector Employment in the Age of E- Government:

Intentions of Public Administration Students for a Future

Carrier in Public Service ........................................................ 47

Assoc. Prof. Dr. İdris Demir .................................................. 49

The Link Between Cybersecurity and Energy Security..... 49

Dr. İlyas Fırat Cengiz ............................................................. 51

Terrorist Propaganda on Social Media: Turkey’s Legal

Response and International Law .......................................... 51

Prof. Dr. Jarno Limnéll ........................................................... 53

Political Response Model to Cyber Attacks ........................ 53

Kamil Tarhan ........................................................................... 55

Siber Uzayda Realist Teorinin Değerlendirilmesi ( An

Evaluation of Realist Theory in Cyberspace)...................... 55

Dr. Mehmet Emin Erendor .................................................... 58

Siber Saldırıların Karma Savaş İçerisindeki Rolü ve

NATO'nun Karma Savaş (Hybrid Warfare) Yaklaşımı (

| 8

The Role of Cyber Attacks in Hybrid Wars and the

NATO's Approach of Hybrid Warfare) ............................... 58

Mehmet Eren ........................................................................... 60

Avrupa Birliği'nin Siber Güvenlik Stratejisi ( Cybersecurity

Strategies of the EU) ............................................................... 60

Mohammed Ishmeal .............................................................. 62

Cyber Power-play in African Elections: A threat to

democracy? .............................................................................. 62

Muhammed Mustafa Kulu .................................................... 64

İsrail: Küresel Siber Bir Güç? (Israel: A Global

Cyberpower?) .......................................................................... 64

Muhammed Raşit Özbaş ....................................................... 65

Siber Güvenlik Kurumsal Yapılanması - Dünya Örnekleri

ve Ülkemiz için bir Kurumsal Yapılanma Önerisi ( The

Structure of Institutional Cybersecurity - International

Cases and A Proposal of an Institutional Structure for

Turkey) ..................................................................................... 65

Assist. Prof. Dr. Murat Tümay .............................................. 67

A Rights Based Cybersecurity in National Action Plans .. 67

Assoc. Prof. Dr. Nezir Akyeşilmen ...................................... 69

Analysis of International Cyberconflicts: Search For A

Model ........................................................................................ 69

Assoc. Prof. Dr. Nezir Akyeşilmen ...................................... 71

| 9

Securitization of Cyberspace : A Techno-Political Threat to

Human Rights ......................................................................... 71

Orhan Gültekin ....................................................................... 73

SİBER GÜVENLİK ÖNCELİKLERİ ..................................... 73

Özge Memişoğlu ..................................................................... 74

Cyber Security of Unmanned Aerial Vehicles: The Case of

Turkey ...................................................................................... 74

Özlem Dirilen-Gümüş, Ayse Tuna, Heyyem

Hurriyetoglu, Nazrin Mammadzade .............................. 77

Representation of Political Leaders in the Cyberspace ..... 77

Prof.Dr. Ramazan Gözen ....................................................... 79

Cyberspace, Publications on International Relations and

More Need for More Theory ................................................. 79

Serkan Biçer ve Aysun Yayla ................................................ 83

New Marketers of the Online World: Impact of Bloggers

on Buying Behavior ................................................................ 83

Sevda Korhan .......................................................................... 85

Uluslararası İlişkilerde Yeni Bir Anlayış - Siber Güç ........(

Cyberpoweer: A New Understanding in International

Relations) ................................................................................. 85

Tekin Baykız ............................................................................ 89

Siber Uzay ve Güvenlikleştirme: Medya ve Değişen Siber

Tehdit Algısı (Cyberspace and Securitization: Media and

Changing Perception of Cyberthreat) .................................. 89

| 10

Assist. Prof. Yasemin Kılınçarslan ....................................... 91

Cyber Crime Element in Animated Films - Case Study:

Psycho Pass .............................................................................. 91

Yücel Aydın ............................................................................. 93

Network Packet Capturing for Windows Operating

System ...................................................................................... 93

Zülhice Gözcan ....................................................................... 95

Bilişim Suçlarının Türk Ceza Hukuku Açısından

Değerlendirilmesi ( An Evaluation of Cybercrimes in the

Framework or Turkish Criminal Law) ................................ 95

PARTICIPANTS / KATILIMCILAR ................................. 99

| 11

Important Dates/ Önemli Tarihler

* Submission of Abstracts/ Özetlerin Gönderilmesi:

April/Nisan 30, 2017

* Declaration of acceptance of Abstracts / Kabul edilen

özetlerin ilanı: Mayıs/May 7, 2017.

* Submission of full paper / Makale teslim tarihi: June /

Haziran 20 2017.

Abstracts and papers need to be send to the following email

addresses/ Özet ve makaleler aşağıdaki email adreslerine

gönderilmeli.

[email protected]

or / ya da

[email protected]

[email protected]

| 12

PROGRAMME

MAY 18th - 2017, THURSDAY

Free Day - Sightseeing - İstanbul

MAY 19th - 2017, FRIDAY

* 10.00-10.45: Inauguration Speeches

Assist. Prof.Dr. Murat Tümay - Member of Board of As-

sociation for Human Rights Education (İHED)

Prof. Dr. Hamza Ateş - Chair of Civilizations Research

Centre (İSMAM) -İstanbul Medeniyet University

Assoc. Prof. Dr. Nezir Akyeşilmen - Editor -in-Chief of

Cyberpolitik Journal and Chair of the Conference

Prof.Dr. M. İhsan Karaman - Rector of İstanbul

Medeniyet University ( To be confirmed)

* 1st Session: Cyberpolitics: what is it? 10.45-12.30

Chair: Prof. Dr. Jarno Limnéll - Aalto University

| 13

Presenters:

Assoc. Prof. Dr. Özlem Dirilen Gümüş - Hacettepe Uni-

versity

Representation of the Political Leaders in the Cyberspace

Benazir Banu - Selçuk University

Emerging Significance of Cyber Security in National Se-

curity

Assoc.Prof. Nezir Akyesilmen - Selcuk University

Analysis of International Cyber Conflicts: Search For A

Model

Assist. Prof. Dr. Hamid Akın Ünver - Kadir Has Univer-

sity

Are Digital Technologies Making Politics Impossi-

ble?(Online Presentation)

* 2nd Session: Some Cases of Cyberpolitics

14.00 - 17.00

Chair: Prof. Dr. Hamza Ateş - İstanbul Medeniyet Univer-

sity

Presenters:

Orhan Gültekin - Parliament of Turkey (TBMM)

Siber Güvenlik Öncelikleri

Ayşegül Güler - Karamanoğlu Mehmetbey University

İnsani Müdahale Aracı Olarak Siber Uzay ( Cyberspace

as a Tool for Humanitarian Intervention)

| 14

Dr. Mehmet Emin Erendor - Çukurova University

Siber Saldırıların Karma Savaş İçerisindeki Rolü ve

NATO'nun Karma Savaş (Hybrid Warfare) Yaklaşımı (

The Role of Cyber Attacks in Hybrid Wars and the

NATO's Approach of Hybrid Warfare)

Zülhice Gözcan - Çanakkale 18 Mart University

Bilişim Suçlarının Türk Ceza Hukuku Açısından

Değerlendirilmesi ( An Evaluation of Cybercrimes in the

Framework or Turkish Criminal Law)

Mehmet Eren - Kuveyt Turk

Avrupa Birliği'nin Siber Güvenlik Stratejisi (

Cybersecurity Strategies of the EU)

Assist. Prof. Dr. Yasemin Kılınçarslan - Uşak University

Cyber Crime Element in Animated Films - Case Study:

Psycho Pass (Online Presentation)

May 20th - 2017, SATURDAY

* 3rd Session: High Politics in Cyberspace

09.30- 12.30

Chair: Prof. Dr. Bilal Sambur - Yıldırım Beyazıt University

Presenters:

Prof. Dr. Jarno Limnell - Aalto University

Political Response Model to Cyber Attacks

| 15

Assoc. Prof. Dr. İdris Demir - İstanbul Medeniyet Uni-

versity

The Link Between Cybersecurity and Energy Security

Hasan Basri Bülbül - King's College London

An Analyses of Alleged Cyber Activities of Russian Fed-

eration in United States’ Election 2016 from the Perspec-

tives of International Law

Cemile Evkaya - Sakarya University

Bilgi Teknolojileri ve İş Hayatında Dönüşüm: Türkiye

Perspektifi ve Öneriler

Assist. Prof. Dr. Murat Tümay - İstanbul Medeniyet

University

A Rights Based Cybersecurity in National Action Plans

Dr. Hayel Khafajeh - Zarqa University

Trends of students toward using computers in their Stud-

ying plan of Arts and design college in Zarqa University

* 4th Session: Some Theory - Some Practice

14.30-17.30

Chair: Chair: Assoc. Prof. Işıl Bilican - İstanbul Medeniyet

University

Presenters:

Assist Prof. Dr. Amal Alhosban- University of Michigan-

Flint

| 16

Cyber Attack Detection technique to Improve Cyber

Security Using Data Mining Methods

Prof.Dr. Ramazan Gözen- Marmara University

Cyberspace, Publications on International Relations and

More Need for More Theory

Prof.Dr. Bilal Sambur - Yıldırım Beyazıt University

Human Being in Cyberspace

Dr. İlyas Fırat Cengiz - Yalova University

Terrorist Propaganda on Social Media: Turkey’s Legal

Response and International Law

Doaa Albussia - Selçuk University

Cybersecurity and International Peace

Alia Alsheikh Ibrahim - Buckingham University

Arab Spring or Arab Autumn: a Critical Case Study

Analysis of Tunisia, Libya, Syria and Egypt and the role

of social media

May 21st - 2017, SUNDAY

* 5th Session: Low Politics in Cyberspace

09.30- 12.30

Chair: Prof. Dr. Ramazan Gözen - Marmara University

Presenters:

| 17

Assoc. Prof. Dr. Nezir Akyeşilmen - Selçuk University

Securitization of Cyberspace : A Techno-Political Threat

to Human Rights

Tekin Baykız - Middle East Technical University

(METU)

Cyberspace and Securitization: Media and Changing

Perception of Cyberthreat

Durukan Ayan - Afyon Kocatepe University

Living Cultures in Cyberspace and Cyberculture in the

Actual World

Mohammed Ishmeal - Selçuk University

Cyber Power-play in African Elections: A threat to de-

mocracy?

Prof. Dr. Hamza Ateş- İstanbul Medeniyet University

Public Sector Employment in the Age of E- Govern-

ment: Intentions of Public Administration Students for a

Future Carrier in Public Service

H Nafea, K Kifayat - Liverpool John Moores University

Data Leakage Detection Using Phase Space Recon-

struction

Assist. Prof. Dr. Serkan Biçer ve Aysun Yayla - Fırat

University

New Marketers of the Online World: Impact of Bloggers

on Buying Behavior (Online Presentation)

| 18

* 6th Session : Cyberpolitics in International

Relations

14.00-16.30

Chair: Prof. Dr. Ahmet Nohutçu - İstanbul Medeniyet Uni-

versity

Presenters:

Sevda Korhan - Selçuk University

Uluslararası İlişkilerde Yeni Bir Anlayış - Siber Güç

(Cyberpoweer: A New Understanding in International

Relations)

Muhammed Raşit Özbaş - Ministry of Developmeny

Siber Güvenlik Kurumsal Yapılanması - Dünya

Örnekleri ve Ülkemiz için bir Kurumsal Yapılanma

Önerisi ( The Structure of Institutional Cybersecurity -

International Cases and A Proposal of an Institutional

Structure for Turkey)

Fatma Çakır - Selçuk University

Siber Uzay ve Normatif Uluslararası İlişkiler Teorisi (

Cyberspace and Normative International Relations The-

ory)

Kamil Tarhan - Selçuk University

Siber Uzayda Realist Teorinin Değerlendirilmesi ( An

Evaluation of Realist Theory in Cyberspace)

Büşra Güler - Selçuk University

| 19

Nesnelerin İnterneti ve Siber Güvenlik ( Internet of

Things - IoTs - and Cybersecurity)

Gaffar Türkoğlu - Selçuk University

Hibrit Savaşlar ( Hybrid Wars)

Evaluation Session : Next Conference!

16.45 -17.45

Panel Discussion - Where, When and What to Discuss

next?

| 20

INTRODUCTION

Cyberspace gradually becomes a natural part of our daily

life. It's not just a technological instrument or an event that

has impact upon a group of people, a sector or part of our

life. Yet, it influences trade and education, production and

consumption, energy and water, agriculture and industry,

transportation, communication and information, society and

politics as a whole. It's an environment that provides hu-

manity with welfare, prosperity and innovation. Indeed, it's

a space enormous, enlarging and expanding day by day that

affects everything and everyone. Thus, it is a true revolution,

as influential as the industrial revolution of the 18th and 19th

century. Were Al-Jazari who developed robotics and con-

tributed to mechanical science and Inb Al haytham who

made important contributions to understanding of vision,

optics and lights - the base of internet - dreaming of such a

grandiose technological development a millennium ago?

It has huge impacts on technological as well as political

events and processes. It's a means of freedom that empowers

individual against organized political formations, including

the state. However, with its decentralized and anarchic na-

ture, it also compromises risks and threats for individuals,

groups, companies and society. While benefitting from its

advantages, we need to be aware of its risks and threats. As

academicians and experts we need to develop strategies and

policy proposals on cyberspace for decision-makers for the

| 21

good of all humanity. Therefore, we need to discuss and un-

derstand it. Hopefully this conference will contribute to this

global common good.

Cyber(in)security has become one of the top agendas of

global peace and security studies. Cyber attacks started to

threaten our daily life. Attacks to our personal information

and assets or to private enterprises and to the critical infra-

structures of the whole society are now daily practices. The

weakest link in cybersecurity is the human individual or the

user. Therefore, we, initially need consciousness. Such meet-

ings are important instrument to raise consciousness about

cyber threats as well as opportunities.

This conference includes a range of cyber topics:

cyberpolitics, cybersecurity, big data management, cyber

conflict, securitization of cyberspace, cyberpower in Interna-

tional Relations, cybersecurity strategies, politics and politi-

cal leaders in cyberspace, the influence of cyberspace on our

habits, behaviors and cultures, hybrid wars etc. The common

commonality all these issues is cyberspace. Each topic alone

can be an issue of a conference, yet we will search for oppor-

tunity to discuss, analyze and understand each and every-

one.

We would like to thank all the participants and presenters.

We would also like to thank particularly to the organizing

institutions that are İstanbul Medeniyet University(IMU),

Civilizations Research Centre of IMU, Cyberpolitik Journal

and Association for Human Rights Education (İHED).

| 22

PRESENTERS / TEBLİĞCİLER

Alia Alsheikh Ibrahim* ..................................................

Arab Spring or Arab Autumn: A Critical Case Study

Analysis of Tunisia, Libya, Syria and Egypt and the role

of social media

ABSTRACT/ÖZET

The Arab Spring has basically modified the MENA region.

The revolution led to a regime overthrow in Tunisia and

Egypt, and to outrageous civil wars in Libya and Syria.

This study investigates multiple dimensions of local and

international political strategies (Western Players) attributed

to the Arab Spring. It assesses the implications the Arab

Spring has had for some Arab nations' security connections

with the United States, Russia, Gulf Countries, European

Union, China, Iran, Turkey and Israel.

In analyzing the Arab Spring's initial outcomes, this study

gives an initial comprehension of how the uprisings influ-

ence the western players and test international standards.

Every section adopts an alternate strategy to arrive at its

conclusion.

This review of thesis plans to determine reasons and out-

comes of Arab Uprising in Tunisia, Libya, Syria and Egypt.

* Buckingham University, The presenter can be reached via e-mail:

[email protected]

| 23

The principle goal of this examination is to comprehend the

terminologies that have been utilized to characterize the cir-

cumstances and main ramifications that have impacted the

result of the uprising. Essential information has been created

to tackle the investigation. The techniques utilized in this

review to gather information were quantitative strategy and

semi-structured case studies.

This study finding that, The Arab Spring has been mistaken-

ly determined as simply a battle for democracy and political

liberties; but at the same time, economic components may

have more influence in a nation's population choosing to

ascend against its regime.

Key Words: Arab Spring, Arab Autumn, Social Media, De-

mocracy

| 24

Assist. Prof. Amal Alhosban*

Cyber Attack Detection technique to Improve Cyber

Security Using Data Mining Methods

ABSTRACT/ÖZET

Cyber-attacks have become a very common and known

problem in the cyber security field. Moreover, cyber-attacks

have been increased in many databases and applications like

hospitals data, multi-technical organizations, and user’s pro-

files in various multinational organizations. The results of

the cyber-attack might be catastrophic when it comes to per-

sonally identifiable information. When a problem arises,

people start finding solutions to the problems, which might

be an avoidance technique or recovery technique. Some of

the techniques include exploiting the information out of pat-

terns, detecting and characterizing incidents which are

threatening the network protection, analyzing the user’s be-

havior and detecting the anomaly in the usage which could

be an attack. Since these kinds of attacks increased from var-

ious areas, it leads to discovering many data mining tech-

nique components to detect the cyber-attacks. One of the

most spread attacks now a day is Phishing Attack and the

phishing of the data can be mainly caused by the IP Address.

* University of Michigan-Flint, The presenter can be reached via e-

mail: [email protected]

| 25

In this paper, we study the use a data mining tool to discover

meaningful and new correlations, patterns and trends relat-

ed to phishing attack in the cyber security field. The purpose

of this paper is to identify what are the factors that can be

used to predict and detect the phishing attack. We present

experimental results from a data-set that includes 30 attrib-

utes and 2456 instances. The system showed considerable

improvements in the phishing detection and prediction.

Key Words: Cyber Security, Cyber attack detection tech-

nique, Phishing attack, Data Mining Methods

| 26

Benazir Banu*

Emerging Significance of Cyber Security in National

Security

ABSTRACT/ÖZET

In this contemporary globalised world order, most nations

and their economy, administration of government, private

businesses, important services all depend on the integrity of

the cyberspace and its infrastructure. Therefore, it’s im-

portant to secure our cyberspace. With every passing days

the significance of cyber security within the sphere of na-

tional security strategies is growing due to the complexity of

threats and problems faced by cyberspace at large. The main

argument of my paper is that cyber security as an integral

part of national security strategy must work towards provid-

ing a more secure cyber environment. At the same time secu-

ritisation of the cyberspace must not be promoted and these

national security strategies based on cyber must not curtail

human rights. This study will also deal with the view that

cyber security must be incorporated into the branch of the

mainstream of security studies.

Key Words: National Security, Cyber Security, Cyber Envi-

ronment, Human Rights

* Selcuk University,

| 27

Prof. Dr. Bilal sambur*

Human Being in Cyberspace

ABSTRACT/ÖZET

The concept of cyberspace has been used in order to describe

the world, in which we suppose to live.The reality of

cyberspace has radically changed the nature of human

relations. There is a radical and dramatic change in human

emotons, thoughts and behaviors .No one remains the same

human being in the cyperspace.It is important to discuss

the relation between cyberspace and human individual. This

paper intents to problematize the relationship between

human individual and cyberspace from intellectual and

philosophical perspective.

ÖZET

Siber alem kavramı, bugün içinde yaşadığımız veya yaşadı-

ğımızı sandığımız dünyayı nitelemek için kullanılmaktadır.

Siber alem olgusu, bütün insan ilişkilerinde radikal bir deği-

şikliğe neden olmuş durumdadır. Siber alemde kendisi var

kılmaya çalışan insanın duyguları, düşünceleri ve davra-

nışları büyük bir değişim geçirmektedir. İnsanın insanlığı

başta olmak üzere bütün özelliklerini radikal bir şekilde

değiştiren ve dönüştüren siber alem ve insan arasındaki iliş-

* Yıldırm Beyazıt University, The presenter can be reached via e-

mail: [email protected]

| 28

kinin ne olduğu sorusunun tartışılması önemlidir. Biz su-

numumuzda siber alem ve insan olmak arasındaki ilişkiyi

entelektüel düzeyde problematize etmeyi amaçlıyoruz.

| 29

Dr. A. Burak Darıcılı*

Rusya ve ABD Arasındaki Siber Mücadelenin Örnek

Olaylar Kapsamında Analizi (Analysis of Cyber Struggle

Between the USA and Russia based on Cases)

ABSTRACT/ÖZET

Rusya Federasyonu (RF) ve Amerika Birleşik

Devletleri (ABD) arasındaki siber mücadelenin kökenleri, iki

devletin Soğuk Savaş dönemi boyunca tecrübe ettikleri

askeri rekabetin ortaya çıkardığı teknolojik gelişmelere

dayandırılabilir.

RF ve ABD arasında yaşanmakta olan siber

mücadelenin, 1982 yılında “Sibirya Doğal Gaz” hattının ABD

tarafından “mantık bombası” denilen bir kötü yazılım ile

patlatılması iddiası başladığı, son olarak ise “ABD Başkanlık

Seçim Süreci’nin” Rus İstihbarat Servisleri (RİS) tarafından

siber saldırı operasyonları ile manipüle edildiğine dair

iddialar ile günümüzde de devam ettiği ifade edilebilecektir.

Bu kapsamda bu makalede, RF ve ABD arasında

karşılıklı olarak meydana geldiği iddia edilen siber saldırı

vakaları irdelenmek suretiyle, iki devletin siber savunma ve

saldırı kapasiteleri ile güncel siber güvenlik stratejilerini

oluşturan enstrümanlarının analiz edilmesi, böylelikle de iki

* Uludağ University, [email protected] adresinden ulaşılabilir.

| 30

ülke arasındaki siber mücadelenin gelecek dönem seyri

hakkında bir perspektif sunulabilmesi amaçlanmaktadır.

Anahtar Kelimeler: RF, ABD, Siber Mücadele, Siber

Savunma, Siber Saldırı

| 31

Cemile Evkaya

Bilgi Teknolojileri ve İş Hayatında Dönüşüm: Türkiye

Perspektifi ve Öneriler

ABSTRACT/ÖZET

Bilgi teknolojilerinin devreye girdiği 1960’lı yıllardan sonra

endüstri devrimiyle birlikte edinilen alışkanlıklar ve is

yapma biçimleri radikal olarak degişmeye baslamıştır. Fakat

bunun farkına varılması 1990’lardan sonra mümkün

olabilmiştir. Özellikle Drucker, Toffler ve Malhatra gibi

yazar, akademisyen ve araştırmacılar, bilgi teknolojisi ile

birlikte yaşanılan gelişmelerin çok yönlü etkileri üzerinde

durmuşlardır. Toplumsal, kültürel, psikolojik etkileri daha

fazla ilgi çekmiş olmasına rağmen son yıllarda bu ilginin

önemli bir kısmının iş hayatına yansımasına kaydığı

görülmektedir.

Çalışan motivasyonu, çalışan sağlığı, çalışma biçimleri,

birlikte çalışma (takım çalışması), bilgiye erişim ve uzaktan

Sakarya Üniversitesi; Sosyal Bilimler Enstitüsü; Çalışma

Ekonomisi ve Endüstri İlişkileri Bölümü; Doktora Öğrencisi;

[email protected]

| 32

erişim, örgütsel yapı, çalışanların işveren karşısındaki

konumları, kadın işgücü, iş kalitesi ve görev kapsamının da

Bilgi Teknolojileri’ndeki gelişmelerden etkilendiği

savunulmuştur. Bilgi Teknolojileri’ndeki gelişmeler

sayesinde çalışanlar, iş arkadaşları ve yöneticileri ile gerekli

bilgi alışverişini kolaylıkla yapabilmekte; işleriyle ilgili

olarak gerektiğinde insanlarla daha kolay ve daha hızlı bir

şekilde iletişim kurabilmektedirler. Buna rağmen iş hayatı ve

bilgi teknolojileri arasındaki ilişki tam olarak

keşfedilmemiştir.

Bu çalışmada bilgi teknolojilerindeki gelişmelerin iş hayatı

üzerindeki etkileri ve Türkiye’nin de bilgi toplumunun

gereklerine göre iş hayatında yaşadığı dönüşümün

boyutlarının gösterilmesi amaçlanmıştır.

Anahtar Kelimeler: Bilgi teknolojileri, iş hayatı, çalışma

ilişkileri.

| 33

Durukan Ayan*

Living Cultures in Cyberspace and Cyberculture in the

Actual World

ABSTRACT/ÖZET

From the day we open our eyes to the life, we find

ourselves in spheres of cultures. We interiorize the norms of

these cultures as the way of our living. First, we meet with

the family culture. As we grow older we can’t escape from

the codifications such as how to dress, behave, speak and

what is wrong and what is right. Cultural symbols, messages

and values have a crucial role in forming our social identi-

ties. Culture is a determinant and distinctive factor in our

inclusive social life actions.

With the emergence of globalization and cyberspace

culture became more and more significant element to under-

stand orders and disorders of the world we are living in. Just

like globalization abraded borders of nation states, cyber-

space also surpassed borders of the communities. Globaliza-

tion linked different cultures notably in economical, political

and social extents. Cyberspace interconnected the cultures in

a virtual geography. Therefore this new social environment

of humanity, the cyberspace, leads to new transformations

and interactions of living and forgotten cultures.

Cyberspace is a new social area, as an interface of the

actual world, where the space and time becomes unclear.

* Afyon Kocatepe University, The presenter can be reached via e-

mail: [email protected].

| 34

This new dimension of the existence has its own cultural

adaptation to existing developments. New concepts such as

online belongings and virtual identities are product of the

cyberculture. How an individual user becomes and feels part

of a group, communion or even an emotion having no

boundaries through internet is real object of interest.

Key Words: Culture, Cyber culture, Cyberspace, Actual

World

| 35

Fatma Çakır*

Siber Uzay ve Normatif Uluslararası İlişkiler Teorisi (

Cyberspace and Normative International Relations

Theory)

ABSTRACT/ÖZET

Siber Uzay, sanal dünyayı işaret eden bir realitedir. Buna

karşılık normatif teori ise, bir siyaset ve ahlak felsefesi

olarak, gerçek dünyadaki olanı değil olması gerekeni ifade

eden bir kuramdır. Bu şekilde bakıldığında bu iki kavram,

birbirinden farklı, bağımsız olgular olarak görülebilir. Ancak

sosyal etkileşimi içinde barındıran siber ile, sosyal dünyayı

açıklayan bir teorinin birbirinden tamamen kopuk olması

beklenemez. Hatta, siber uzayın gerçek dünyaya bıraktığı

etkiler ve normatif teorinin varsayım ve önerilerinin aslında

incelendiğinde ne kadar örtüştüğü görülecektir. Siber uzay

ve normatif teori birbirleri için açıklayıcıdırlar. Başka bir

deyişle, normatif teorinin savunduğu etik, siberin getirdiği

sorunlara çözüm olabilmekteyken, normatiflerin betimlediği

ve insanlığın sorunlarının çözümü için sunduğu öneriler de

ancak siberle mümkün görünmektedir.

Bildiri içeriğinde, yukarıdaki özü yansıtacak ve

temellendirecek değerlendirmelere yer verilecektir. Siber

uzay ve Normatif teorinin çalışılması, siber güvenlik

kaygılarının gittikçe arttığı bu günlerde önemli

görünmektedir. Zira, var olan anarşinin daha da arttığı,

* Selcuk University, [email protected] adresinden ulaşıla-

bilir.

| 36

anonim ve kontrolü zor olan bu yeni dünyada güvenlik

tehditlerini önleyebilecek anahtar kavram etiktir. Bu durum

da etik/ahlak kavramını uluslararası ilişkilerle birlikte

kullanan Normatif Uluslararası ilişkiler teorisinin çalışılması

ihtiyacını ortaya çıkarmaktadır.

Bildiri içeriğinde öncelikle, siber uzay nedir?, uluslararası

ilişkilere etkisi nasıl olmuştur? gibi sorulara yanıt verilecek,

ardından da Uluslararası ilişkiler disiplininde Soğuk Savaş

sonrası dönemde ortaya çıkan Normatif Uluslararası İlişkiler

Teorisinin açıklamaları ve önerilerinin siber dünyada nasıl

karşılık bulabileceği sorusuna yanıt verilecektir.

Anahtar Kelimeler: Siber Uzay, Uluslararası İlişkiler,

Normatif Teori, Etik, Ahlak

| 37

Assist. Prof. Dr. Hamid Akın Ünver*

Are Digital Technologies Making Politics Impossible?

ABSTRACT/ÖZET

Politics at the moment is as noisy as it’s ever been. It’s

hard to live through the age of Brexit and Donald

Trump, of Putin and censorship, without feeling that

something has gone wrong with democracy. We shout

at each other across ever-widening gulfs of sympathy

and understanding. Living through dramatic change is

hard because it’s possible to miss what’s really at stake.

It is also possible to exaggerate. And, seen from another

angle, the most striking thing about our politics is how

little has changed. Digital technologies make it far easi-

er than it has ever been to find out what people want –

their likes and dislikes – without having to go through

the cumbersome business of getting them to vote. You

may find that a terrifying prospect. Or you may find it a

liberating one. That’s another way in which this is an

open question: making politics impossible sounds like

something to regret, but if politics has become a barrier

* Kadir Has University,

| 38

in the way of getting things done, could it be something

to celebrate? This question is about more than just the

echo chambers of the internet, though it’s about that

too. There’s no doubt that digital technologies are

changing human behaviour, and not always for the bet-

ter. The hopes from the dawn of the digital age of a new

era of democratic empowerment remain unfulfilled.

| 39

Hasan Basri Bülbül*

An Analyses of Alleged Cyber Activities of Russian

Federation in United States’ Election 2016 from the

Perspectives of International Law

ABSTRACT/ÖZET

For the first time in the history of cyberwarfare, a cyber ac-

tivity was officially attributed to a state by another one. It

was the United States attributing the cyber activities against

its presidential election to Russian Federation after Donald

Trump won the election, though Russia denied the allega-

tions. The attacks were mainly directed to Democratic Party,

the US primary campaigns, think tanks, and lobbying

groups to collect information allegedly by Russian Intelli-

gence Service. Some of the information collected was dis-

closed through media and social platforms in order to ma-

nipulate the voters’ mind. It is important to note that these

cyber activities were not involved with electoral system and

vote tallying. This paper will analyse the meaning of these

* King’s College London, The presenter can be reached via e-mail:

[email protected]

| 40

activities from the perspectives of international law. The

analyses will be structured on four pillar, that are, cyber es-

pionage, the principle of non-intervention, the prohibition on

the threat and use of force and the right to self defence.

Key Words: International Law, USA, Russia, Cyber Espio-

nage, The principle of non-intervention, The prohibition on

the threat and use of force, The right to self defence

| 41

Gaffar Türkoğlu

Hibrit Savaşlar

Kısaca zaman ve mekâna bakmaksızın en az iki aktör

arasında görülen şiddet içerikli çatışma haline savaş denir.

Küreselleşme ve soğuk savaşın sona ermesiyle birlikte

konsept değişikliği geçiren savaş olgusu birtakım yeni

kavramsal arayışları da beraberinde getirmiştir. 90’lı

yıllardan günümüze değin ön plana çıkmış olan ‘yeni

savaşlar’ tartışması, savaşın tanımından aktörlerine ve

kullanılan taktik ve stratejilerine kadar çok yönlü bir

perspektif sunmuştur. Güç kullanma tekelinin devlet

egemenliğinden çıkarak özelleşmesi, devletlerarası

savaşların yerini iç savaşların alması ve devlet-dışı

oluşumların savaşı yürüten temel aktörler haline gelmesi;

savaşı meydana getiren amaç ve motivasyonlarda bir takım

dönüşümleri beraberinde getirmiştir. Şiddetin ve

etnik/dinsel kimliklerin araçsallaştırılmasıyla savaş

ekonomisinden faydalanan silahlı gruplar yerel otoriteler

haline gelmiştir.

Selçuk University - [email protected]

| 42

O halde, ‘bir savaşı hibrit yapan nedir?’ sorusuna cevap

arayacak olursak; Hibrit savaşlar genellikle düzenli bir ana

silahlı kuvvet ve harekât doktrininin, düzensiz birlikler ve

doktriniyle aynı anda bir düşmana karşı birlikte kullanılması

olarak tanımlanabilir. Başka bir değişle hibrit savaşlar, bir

ordu şemsiyesi altında bileşik hareket eden, düzensiz ve

düzenli birliklerinin bileşik hareket etmesi ya da bileşik

taktiklerin tatbikinden daha fazlasıdır. Son zamanlara kadar,

aslında ne ordular ne de diğer silahlı topluluklar, bizim

hibrit savaş, hibrit ordu veya hibrit silahlı grup olarak

adlandırabileceğimiz bir karışım, geçişken ve bütünleşik

ikili/ çoklu bir organizasyon ve doktrin oluşturamamışlardır.

Bu tür durumları, Clausewitz’in “aşırılıklara gitme” tabiriyle

açıklar. Böylelikle silahlı çatışmalar savaşın konvansiyonel

sınırları dışına çıkmakta ve bütün taraflarca melezleştirilerek

düşman için muharebe öngörülebilir olmaktan

çıkarılmaktadır.

Bu post-modern hibrit savaş pratiği içerisinde, siyaset

çatışmaların arabulucusu olma becerisini giderek

kaybetmekte ve savaş giderek, meşhur tarifinin aksine, hem

devletler hem de devlet dışı aktörler için politik amaçtan

| 43

yoksun ya da en azından politik amacı belirsizleşmiş bir

faaliyet halini almaktadır.

Post-modern çağın hibrit savaş ortamında başarının bu

yüzden, silahlı kuvvetlerin teçhizat, teşkilat ve

doktrinlerinde bazı kısmi ve geçici değişikliklerle

sağlanamayacağı hesaba katılmalıdır.

Mello’ya göre; kimlik siyaseti, terörizm, asimetrik yöntem

ve devletin güç kullanma tekelinin erozyona uğraması gibi

birbiriyle bağlantılı konuları yeni savaşların eski geleneksel

savaşlardan ayrılan yönü olarak ele almıştır.

Yeni savaşın oyuncuları; devlet-dışı aktörler olarak suç

örgütleri, yerel savaş lordları, terör grupları ve çeteler yeni

savaşların temel oyuncularıdır.

| 44

Dr. Hayel Khafajeh*

Trends of students toward using computers in their

Studying plan of Arts and design college in Zarqa

University

ABSTRACT/ÖZET

This study aimed to identify the trends and attitudes of the

students of the Faculty of Arts and Design at Zarqa Universi-

ty toward using the computer in their teaching plan, Show-

ing if there are differences with statistical significant in their

teaching plan has to do with gender, GPA Grade Point Av-

erage and specialization, In the first semester of the year

(2016-2017). To achieve the goals of the study and answering

its questions, the researcher used the descriptive analytical

method to cover the fourth year students in fine arts de-

partment at Zarqa university, The number of the students

study sample was (43) male and female students, The study

tool was a questionnaire which was developed after review-

* Zarqa University, The presenter can be reached via e-mail:

[email protected]

| 45

ing the theoretical literature. To make sure the quality of

tool, it was presented to a group of professional and experi-

enced expertise. The results of the study have shown that the

attitudes of Faculty of Arts and Design students in Zarqa

University toward using the computer in their teaching the

plan were positive. It also revealed that there were no differ-

ences with statistical significance for gender and GPA. But

there were differences with statistical significant to the spe-

cialization change and it was for graphical design to the in-

ner design, the study has recommended the necessity of the

increase of drawing courses using the computer in arts and

design and make it Compulsory department courses, And

the need for creating a specialized lab for arts and design

students, in addition to establishing specific major focuses

on the drawing using a computer.

Key Words: Zarqa University, Arts and design college,

Studying plan, GPA Grade Point Average, Specialization

| 46

H Nafea, K Kifayat*

Data Leakage Detection Using Phase Space

Reconstruction

ABSTRACT/ÖZET

In numerous corporate sectors, data is considered as intellec-

tual property of organisation and is often marked as sensi-

tive data. Permission to access such sensitive data is con-

trolled access policies that are maintained contextually on

job roles. However, once the sensitive data is downloaded

for purpose of editing or updating to a permitted user’s ma-

chine; it becomes vulnerable on two dimensions, i.) user’s

machine is insecure and hence it can be compromised ii.)

permitted user may compromise sensitive data by sharing it

with other non-permitted users both on and off premises

users. We propose to apply the strong attractor behaviour in

phase space analysis to find correlation between subsequent

ISNs in a TCP stream. We show that if the correlation is not

maintained then there is a high probability that data is being

leaked via a covert channel. Delay coordinate method will be

used to reconstruct missing dimension using its previous

and delayed function values as additional coordinates.

Key Words. Covert Channels, Data Leakage Detection, TCP,

Phase Space Analysis

*Liverpool John Moores University, The presenters can be reached

via e-mails: [email protected] and [email protected]

| 47

Prof. Dr. Hamza Ateş

Public Sector Employment in the Age of E- Government:

Intentions of Public Administration Students for a Future

Carrier in Public Service

ABSTRACT/ÖZET

Recent studies on youth in the labour market have empha-

sised the qualitatively different expectations of the current

generation of new entrants. The findings generally indicate

that many traditional aspects of the employment relation-

ship, such as wages, type of work, work life balance, and job

security, remain central to a competitive offer of employ-

ment. However, it is also of importance to know whether

important differences in what potential labour market en-

trants desire from an employer may not be generational, but

may be found in the variability among segments of the

workforce (i.e. field of study, region, gender and employ-

ment equity status).

This paper is based upon a survey of students in public ad-

ministration departments in various universities in Turkey.

The survey aims at examining the labour market intentions

of Turkish university students and their specific interests

with respect to a future career. It focuses on three primary

areas: Factors important to students when considering a fu-

İstanbul Medeniyet University.

| 48

ture career, the quality of their student placement experi-

ence, and their overall perceptions of the public service in-

cluding their interest in a future career with government

organizations.

The survey has been conducted through the Internet, allow-

ing us to do a census of the entire target student population.

The researcher has contacted students via e-mail, directed

them to the survey web-site, and collected the data. The pa-

per includes both overall survey results and a detailed anal-

ysis by demographic groups. It highlights the importance of

student assignments in positioning the students' longer-term

view of the Turkish Public Service as a career employer.

The paper provides a diagnostic of student opinion relative

to the Turkish Public Service and it comes sufficiently early

to position the Public Service for the recruitment challenges

that lie ahead. The emerging picture helps us to better antic-

ipate recruitment issues and plan for the future in the age e-

government.

| 49

Assoc. Prof. Dr. İdris Demir*

The Link Between Cybersecurity and Energy Security

ABSTRACT/ÖZET

There is a change within the natüre and the structure of en-

ergy industry and the key infrastructure. The digitisation,

internet and networked technologies as a whole have tre-

mendous effects on different aspects of the enegy sector.

Industrial Control Systems (ICS) such as grid management,

pipeline management are increasingly becoming vulnerable

to cyber threats. Possible attacks towards these key equip-

ment and infrastructure can physically damage the facilities

which is a majör threat to the uninterrupted flow of energy.

Cyber attacks in the energy industry have negative effects

not only within this particular sector but also, in the bigger

scale, on the whole economy of the state which is directly

linked to the energy security configuration as a whole. Ener-

gy systems, enegy supply chains should be protected against

the possible domino effects of cyber attacks. This requires a

systematic approach. In order to be able to overcome the

negative consequences of cyber risks four main issue of areas

which are i) risk assesment and quantification, ii) infor-

mation sharing iii) technical and human factors and iv) de-

veloping standards and best practices should be coordinated

jointly.

*İstanbul Medeniyet University, [email protected]

| 50

Key Words: Industrial Control Systems, Cyber Attacks, En-

ergy Security, Cyber Risks

| 51

Dr. İlyas Fırat Cengiz*

Terrorist Propaganda on Social Media: Turkey’s Legal

Response and International Law

Abstract

Turkey has faced many terrorist attacks after the break of

peace process between Turkish government and PKK (22

July 2015). Also, the beginning of Syrian Wars/Conflicts by

terrorist groups, Al-Qaida, ISIS (DAESH) and PYD, in-

creased the severity of terrorist attacks in Turkey. Social me-

dia platforms have been actively used by these terrorist or-

ganisations as a propaganda machinery to recruit new mem-

bers, to legitimize their activities and to manipulate public

opinion. In recent, Turkey has adopted a new strategy to

combat all aspects of terrorism including its “oxygen of pub-

licity” available on social media. For instance, Turkish Na-

tional Police announced that procedural act has been issued

to 3710 people and investigations on 10000 people have been

carried, on the account of offence of ‘terrorist propaganda on

social media’. Such offences do not reflect a certain scope

because of its nature and elements (such as content and con-

text of expression) which allow national authorities to prose-

cute wide range of expression. Indeed, in many cases, the

relevant criminal law offences including those pertaining to

indirect incitement, were themselves been introduced at the

* Yalova University,

| 52

behest of international instruments. This paper analyses

Turkey’s legal response to ‘terrorist propaganda on social

media’ and its compliance/incompliance with these interna-

tional instruments.

Key Words: Terrorism, Social Media, Propaganda, Turkey

and International Law

| 53

Prof. Dr. Jarno Limnéll*

Political Response Model to Cyber Attacks

ABSTRACT / ÖZET

The debate on both the impacts of cyber attacks and how to

respond to them is active, but precedents are a few. At the

same time, cybersecurity issues have catapulted into the

highest of the high politics: cyberpolitics. The objective of

this article is to encourage political decision-makers (and

others) to create a framework of proportionate ways to re-

spond to different kinds of cyber hostilities. The proportion-

ate response is a complicated, situational political question.

This article creates a context to the contemporary politics of

cyber affairs in the world and determines five variables

which policymakers need to consider when evaluating ap-

propriate responses to a cyber attack. As offensive cyber ac-

tivity becomes more prevalent, policymakers will be chal-

lenged to develop proportionate responses to disruptive or

destructive attacks. There has already been significant pres-

* Aalto University, The presenter can be reached via e-mail:

[email protected]

| 54

sure to “do something” in the light of the alleged state-

sponsored attacks.

Key Words: Political Response Model, Cyber Attacks, Cyber

İmpact, Cyber Security

| 55

Kamil Tarhan*

Siber Uzayda Realist Teorinin Değerlendirilmesi ( An

Evaluation of Realist Theory in Cyberspace)

ABSTRACT/ÖZET

Uluslararası İlişkiler disiplini her geçen gün yeni teori,

düşünce ve yaklaşımlar ile birlikte gelişmekte olmasına

rağmen, disiplin içerisindeki hâkim görüşe göre devlet

uluslararası alanda ana aktördür. Modern Sistemin

değişmesi ile birlikte, bireyler, sivil toplum kuruluşları,

NGO’lar ve STK’lar gibi birçok aktör de uluslararası ilişkiler

sistemine katılmış ve sistemde söz sahibi olmaya

başlamışlardır. Uluslararası ilişkilerin anarşik olması ve

sürekli olarak değişmesi, uluslararası sistemde meydana

gelen gelişmelerinde artık disiplin içerisinde incelenmesine

ve yeni bir başlık açılmasına neden olmuştur. Özellikle

Soğuk Savaş Sonrası, teknolojinin de hızla gelişmesi ve

uluslararası sistem içerisindeki aktörler tarafından bu

gelişmelerin savunma ve saldırı çerçevesinde kullanılmaya

başlaması ile birlikte Uluslararası İlişkiler disiplini de

* Selcuk University, [email protected] adresinden ulaşılabi-

lir.

| 56

içerisinde bulunduğu durumlara göre teknolojik gelişmeleri

disiplin içerisinde incelemeye ve araştırmaya başlamıştır.

Ayrıca bu durum disiplinin daha fazla özgünleşmesine katkı

sağlamıştır. İnternetin yaygınlaşması ve teknolojik

gelişmeler yeni bir alan olarak Siber Uzay kavramını

literatüre kazandırmıştır ve bu durum güvenlik kavramının

daha fazla göz önünde bulunmasına neden olmuştur. Siber

Uzayın kavramının Uluslararası İlişkiler Disiplininin bir

parçası olmasıyla birlikte yeni düşünceler de ortaya

çıkmıştır. Özellikle Soğuk Savaş dönemi içerisinde önemli

bir yere sahip olan Realist Teori/Realizm, sorunlara çözüm

bulamaması ve yeni teknolojik gelişmelerin ortaya çıkması

ile birlikte etkisini yitirmeye başlamıştır. Bu duruma rağmen

uluslararası ilişkiler teorilerini etkilemeyi başarmış olan

Realizmin, Siber Uzay’ı nasıl yorumladığı ve bu konuda ki

temel argümanlarının artık kabul görüp görmediği konusu

tartışılmaya başlanmıştır. Realizm üzerindeki tartışmalar

yeni gelişmeler ile birlikte yeni argümanların ortaya

çıkmasına neden olmuştur. Bu çalışmada Realizmin

sistemdeki değişiklikleri nasıl açıkladığı ve bu değişimleri

ifade edip-edemediği konusu üzerinde durulacaktır.

Çalışmanın temel amacı Realizmin argümanlarını Siber Uzay

| 57

çerçevesinde değerlendirmek, bu argümanların geçerliliğini

irdelemek olacaktır.

Anahtar Kelimeler: Siber Uzay, Realist Teori, Uluslararası

İlişkiler, Uluslararası Sistem, Anarşi

| 58

Dr. Mehmet Emin Erendor*

Siber Saldırıların Karma Savaş İçerisindeki Rolü ve NA-

TO'nun Karma Savaş (Hybrid Warfare) Yaklaşımı ( The

Role of Cyber Attacks in Hybrid Wars and the NATO's

Approach of Hybrid Warfare)

ABSTRACT/ÖZET

Teknoloji her ne kadar insanlığın yararına kullanılması için

geliştirilse de, bu yeni gelişmeler kötü niyetli kişiler, suç

örgütleri, terör örgütleri ya da devletler tarafından farklı

amaçlar için kullanılmaktadır. Özellikle 2000’li yılların

başından itibaren dünya genelinde önemli siber saldırıların,

2007 Estonya/2008 Gürcistan/2010 Stuxnet, meydana

gelmesi ve daha sonrasında da bu siber saldırıların geleneksel

askeri savaş stratejilerinin bir parçası olarak kullanılmaya

başlaması, devletleri ve uluslararası örgütleri yeni güvenlik

politikaları üretmek zorunda bırakmaktadır. 2006 Lübnan

Savaşında Hizbullah’ın savaş taktiklerini adlandırmak için

kullanılmaya başlanılan Karma Savaş (Hybrid Warfare)

stratejisi, geleneksel askeri metotlarla birlikte siber saldırıları

da içermektedir ve uluslararası gündemdeki en büyük etkisini

Rusya’nın bu stratejiyi Ukrayna’da uygulamasıyla ortaya

koymuştur. 4.Nesil ya da kirli savaş stratejisi olarak

adlandırılan bu yeni savaş türünde siber saldırıların da önemli

bir yere sahip olması ve bu saldırıların kolayca

kanıtlanamaması, bu yeni savaş türünün uluslararası barış ve

güvenliğe büyük tehdit oluşturabileceği ortadır. Bu

bağlamda, uluslararası işbirliği hem bu saldırılara karşı

* Çukurova University,

| 59

savunma hem de hukuksal bağlamda sağlam zemine oturtmak

için önemlidir. Ayrıca, Rusya’nın Ukrayna’da uygulamış

olduğu bu strateji, siber güvenlik uygulamalarını güncelleyen

NATO’nun da daha fazla dikkatini çekmiş ve bu bağlamda

NATO’nun bu alanla ilgili yeni stratejiler ve kararlar

almasına neden olmuştur. NATO’nun Karma Savaşı, 2016

Varşova Zirvesinde aldığı kararla 5. Madde kapsamında

değerlendirebileceğini belirtmesi yeni bir dönemin

başlamasına neden olmuştur. Bu çalışma da Karma Savaş

stratejisinden bahsedilerek, siber saldırıların bu yeni strateji

içerisindeki önemi belirtilecek ve bu konu ile ilgili

NATO’nun yapmış olduğu çalışmalar ve kararlar

detaylandırılacaktır.

Key Words / Anahtar Kelimeler: NATO, Karma Savaş,

Stuxnet, Siber Saldırı, Gürcistan.

| 60

Mehmet Eren*

Avrupa Birliği'nin Siber Güvenlik Stratejisi (

Cybersecurity Strategies of the EU)

ABSTRACT/ÖZET

Bilgi ve iletişim teknolojilerindeki gelişme ile önem kazanan

siber güvenlik ve AB’nin geliştirmiş olduğu siber güvenlik

politikası çalışmanın ana temasını oluşturmaktadır.

Geleneksel güvenlik tanımına ek olarak kapsamlı siber

güvenlik tanımı ile başlayan çalışmada, siber güvenlik, Barry

Buzan ve Ole Wæver’ın başını çektiği Kopenhag Ekolünün

gündeme getirdiği güvenlikleştirme kavramı ile teorik

çerçeveye oturtulmuştur. Çalışmada oltalama, kötücül

yazılım, botnet, hizmeti engelleme ve sosyal mühendislik

saldırı türlerinde örneklerle siber saldırı tekniklerine

değinilmiştir. Çalışmada ayrıca gelişmiş kalıcı tehdit

saldırılarına (APT) da değinilmiştir. Avrupa Birliği’ni

etkileyen siber saldırı örnekleri olarak Alman

Parlamentosuna yapılan siber saldırılar, Estonya örneği ve

TV5 Monde örneği incelenmiştir. AB’nin siber güvenlik

politikasının temelini oluşturan “Avrupa Birliği için Siber

Güvenlik Stratejisi” belgesi ile birliğin ortak siber güvenlik

politikası kapsamında gerçekleştirdiği ve gerçekleştirmeyi

öngördüğü temel politikalar ve yol haritaları çalışmanın ana

konusunu oluşturmuştur. Bu kapsamda AB’nin belirlemiş

olduğu “siber güvenliğin hedefleri”, “stratejik öncelikler ve

eylemler” ile “roller ve sorumluluklar” detaylı olarak

incelenmiştir. Çalışmanın ana argümanı, AB siber güvenlik

politikalarının tüm dünyada göze çarpan ve örnek unsurları

* Koveyt Türk Bank, [email protected] adresinden ulaşılabi-

lir.

| 61

içerdiği, etkin ve kararlı bir siber güvenlik politikasının AB

kurumları, üye devletlerin yetkili politika yapım mercileri ve

ortak paydada buluşulmuş uluslararası ortaklıklar ile

oluşturulacak koordinasyon sayesinde geliştirilebileceği,

ancak bu işbirliğinin AB’de henüz sağlanmadığıdır.

Anahtar Kelimeler: Avrupa Birliği, Siber Güvenlik Stratejisi,

Güvenlikleştirme, Siber saldırı, İşbirliği

| 62

Mohammed Ishmeal

Cyber Power-play in African Elections: A threat to

democracy?

ABSTRACT / ÖZET

During the Cold war period the superpowers had great in-

fluence in African politics. The survival of regimes depended

on it support of a bloc both overtly and covertly. Interesting-

ly, the era of democratization in the 1990’s saw Africans em-

bracing the new wave of change towards democracy. De-

spite the challenge of democratization in Africa, some coun-

tries have consolidated democracy in their politics quiet fair-

ly. However, with the development of internet technology,

mobile phones and mushrooming of different social media

the political space for democratic development eventually

widened paving way for a new debate in international rela-

tions. The gravity of this debate hover around issues of cyber

politics as a new emerging ‘power’ and ‘actor’ which could

shape international developments. Unfortunately, Africa as

usual is left out of this debate. The paper seeks to discuss

issues of cyber power-play and its intended consequences on

democracy and the world. Further, the paper draws its ex-

Ishmeal Mohammed is a PhD candidate in Selcuk University at the

Department of International Relation, Konya, Turkey. He is also the

author of “Russia-United States Role in Syrian Conflict: A burden or

Relief? In The Possibility of Peace in Syria: An Alternative Approach to

Conflict Analysis. Edited by Nezir Akyesilmen And Onder A Afsar (An-

kara: 2016).

| 63

amples from Ghana, Kenya and Zimbabwe’s elections to

highlights the role of cyber-power in international relations.

| 64

Muhammed Mustafa Kulu

İsrail: Küresel Siber Bir Güç? (Israel: A Global

Cyberpower?)

Coğrafi ve demografik olarak küçük, askeri olarak güçlü bir

ülke olan İsrail uluslararası alanda önemli bir siber güç

olarak kabul edilmektedir. İsrail’in ARGE bütçesinin

büyüklüğü, yenilik (inovasyon) sistemi ve siber sanayisinin

ileri olması onun siber güç olmasındaki en önemli

avantajlardır.

Yumuşak (soft) ve sert (hard) yönleri olan siber gücü İsrail

farklı alanlarda etkili bir şekilde kullanmaktadır. İsrail’in

sahip olduğu siber gücün yumuşak yanının ARGE, yenilik,

iş, eğitim ve diplomaside kullanılmaya çalışıldığı, hard

yönünün ise İran nükleer tesislerine yapılan stuxnet veya

Suriye nükleer tesislerine yapılan hava saldırısında (2007)

kullanıldığı iddia edilmiştir.

Bir siber güç olduğu iddia edilen İsrail’in siber uzaydaki yeri

tahlil edilirken öncelikli olarak İsrail’de siber güvenlik

politikaları hakkında bilgi verildikten sonra İsrail’in sahip

olduğu siber gücü demokratik/ barışçı veya çatışmacı/ işgalci

amaçlarla nasıl kullandığı hakkında bilgi verilecektir.

Selçuk University, [email protected]

| 65

Muhammed Raşit Özbaş*

Siber Güvenlik Kurumsal Yapılanması - Dünya Örnekle-

ri ve Ülkemiz için bir Kurumsal Yapılanma Önerisi ( The

Structure of Institutional Cybersecurity - International

Cases and A Proposal of an Institutional Structure for

Turkey)

ABSTRACT/ÖZET

Siber güvenliğin bireysel, kurumsal, ulusal ve küresel

ölçekte önemi her geçen gün artmakta ve alınması gereken

önlemlerde giderek daha karmaşık ve maliyetli hale

gelmektedir. Günümüzde bilgi güvenliği kurumlar arası

olduğu kadar uluslararası işbirliklerini de gerekli kılan,

yoğun yatay uzmanlık gerektiren, münferit projelerden

ziyade ulusal çapta bütüncül bir bakış açısını zorunlu kılan

bir hüviyet kazanmıştır. Bilişimin ülke ekonomilerinin ve

kamusal süreçlerin en temel bileşenlerinden biri haline

gelmesi ise siber güvenliği ulusal güvenlikle birlikte ele alan

bir bakış açısının doğmasına sebep olmuştur. Bu doğrultuda,

ülkeler ulusal siber güvenlik yapılanmalarını oluşturmakta

ve böylelikle ulusal anlamda bütünleşik çözüm önerileri

geliştirmeye çabalamaktadır. Ülkemizde de bu yönde bir

* Ministry of Development, [email protected] adresin-

den ulaşılabilir.

| 66

eğilim söz konusu olup son dönemde yayımlanan ulusal

siber güvenlik stratejileri çalışmalara bir ölçüde bütünlük

kazandırmıştır. Bununla beraber, mevcut siber güvenlik

kurumsal yapılanmasının kurumlar arası etkin işbirliğini

sağlayacak özellikleri tam olarak taşımadığı

değerlendirilmektedir. Bu çalışmada, siber güvenlik

alanında ön planda yer alan ve coğrafi anlamda farklı

özelliklere sahip olan ABD, Almanya, Güney Kore ve

Japonya kurumsal siber güvenlik yapılanmaları açısından

ele alınmış, Türkiye’nin mevcut durumu da incelenerek

ülkemize ilişkin bir kurumsal yapılanma önerisi

sunulmuştur.

Anahtar Kelimeler: Siber Güvenlik, Kurumsal Yapılanma,

İşbirliği, Dünya, Türkiye, Ulusal Güvenlik,

| 67

Assist. Prof. Dr. Murat Tümay*

A Rights Based Cybersecurity in National Action Plans

ABSTRACT/ÖZET

The way business is transacted, government operates, and

national defense is conducted have changed. These activities

now rely on an interdependent network of information tech-

nology infrastructures called cyberspace. In the past few

years, however threats in cyberspace have risen dramatical-

ly. The need of action to reduce vulnerabilities to these

threats before they can be exploited to damage the cyber

systems supporting Nation’s critical infrastructures and en-

sure that such disruptions of cyberspace are infrequent, of

minimal duration, manageable, and cause the least damage

possible is very clear.

Cyber security refers to efforts to prevent damage caused by

disruptions to, breakdowns in or misuse of information and

communication technologies and to repair damage if and

when it has occurred. In most democratic countrries there-

fore the national action plans have been prepared and ac-

cepted to determine national strategies over cyber security.

Cybersecurity is intrinsically about people. How it is defined

will have profound implications for privacy and freedom of

expression. It is important that a rights based approach to

protect fundamental freedoms is taken in the national cyber

security action plans.

This presenation will compare the national action plans of

Turkey, USA and Netherlands in terms of a rights based ap-

proach. How the protection of fundamental rights and pro-

tections is envisaged in these national action plans. * İstanbul Medeniyet University,

| 68

Anahtar Kavramlar: Right, Cybersecurity, National Actions

Plan, Turkey, USA, Netherlands

| 69

Assoc. Prof. Dr. Nezir Akyeşilmen*

Analysis of International Cyberconflicts: Search For A

Model

Cyber conflict has been one of the top issues of international

security agenda in recent years. Cyber conflicts are not just

an issue of cybersecurity but also one of the leading threat to

the international peace and stability. Therefore, the equation

is: if there is a (cyber) conflict then there is need for a (cyber)

conflict management. One of the structural component of

conflict management is conflict analysis. Conflict analysis

helps us to understand the conflict and thus develop a stra-

tegic resolution for it. Today, there exist innumerable cyber

conflicts in the world, but substantial unknowns remain

about their structure, nature, scope, scale, dynamics and oth-

er significant characteristics. Therefore, it is quite hard to

develop a reliable mechanism for cyber conflict analysis.

In this paper, a cyber conflict analysis framework will be

developed based on the conflict analysis models for physical

conflicts, particularly the rights-based approach peace model

for conflict analysis.† Yet, it is uneasy to customize due to

differences between cyber conflicts and traditional kinetic

conflicts. They differ in terms of venue, attribution, offence-

defense balance, nature, scope and dynamics. Some basic

features of cyber conflicts are as follows: complicated nature,

capabilities of non-state actors, the insignificance of distance

* Selcuk University, The presenter can be reached via e-mail:

[email protected] † Akyesilmen, N and Tinker, V. (2016). "Conflict analysis: Rights-

Based Peace Model" in Akyeşilmen, N. and Afşar, Ö.A. (eds), The

Possibilities of Peace in Syria, Ankara: Orion Publications.

| 70

and national borders, covert nature, dynamic and changea-

ble structure, single or limited use, unpredictability, high

scalability and offensive nature. All these differences and

uniqueness of cyber conflicts make it tough to apply tradi-

tional conflict management tools, instruments and/or mech-

anisms to the cyber conflicts. Yet, in this work, we will try to

develop an applicable model at least, search for it.

A proper cyber conflict analysis model will be based on three

trivets. These are (a) identification of the conflict; (b) actors

analysis and finally (c) strategy development or resolution.

These three components also have their own sub-elements.

For identification of the conflict we need to focus on back-

ground of the conflict, cause analysis, environmental or

technical analysis and impact analysis. Secondly, for the ac-

tors analysis we need to explain the structure and the nature

of the actors or parties to the conflict and then interest analy-

sis of the parties. Last but not least, based on the facts ob-

tained from these analysis we need to develop a strategic

resolution. For this first, we need to specify a strategic target

and then develop strategic policies or strategic proposals for

a final resolution. But still the applicability of this framework

depends on the nature and scope of the cyber conflict. i.e. the

analysis framework can be easily applied to some sort of

cyber conflicts but not to the others. Indeed, some compo-

nents of the model are inapplicable to some conflicts.

Key words: cyber conflict, conflict analysis, physical conflict,

conflict management.

| 71

Assoc. Prof. Dr. Nezir Akyeşilmen*

Securitization of Cyberspace : A Techno-Political Threat

to Human Rights

ABSTRACT/ÖZET

Cyberspace is perceived to empower individuals in terms

accessing information, benefitting from globalization and

escaping from the physical boundaries of states and societies.

It was accepted from the beginning as an utopian domain

that provides us with a free world that promotes democratiza-

tion, freedoms and human rights. Yet, in mid-1980s with the

emergence of malwares, cyber threats and cyber attacks the

free space becomes a place of fear and insecurity. Massive

and expensive attacks on private companies and critical infra-

structures have escalated cyber insecurity at the global level.

Yahoo!, Amazon, Buy.com, CNN.com, eBay, E*Trade,

ZDNet web-sites were hit with massive DDos attacks in

2000. Hencemore, attacks on Estonia in 2007 and Georgia in

2008, Stuxnet virusus in 2010 and Israel's attacks on Syria in

2011 are among the global cyber incidents. All these cases,

transformed into and connected cybersecurity to the national

and international security. The cyber domain was seen at the

beginning as an issue of low politics such as economy, enter-

tainment, trade, environment and human rights yet now, it is

* Selcuk University, The presenter can be reached via e-mail:

[email protected]

| 72

accepted by states as a subject of high politics at the same

level with military, strategy, national security etc.

In this work, Securitization Theory of Copenhagen School

will be used as a tool for analyzing how securitization of cy-

berspace takes place in the world, particularly the USA case

will be focused on and how it constitutes a threat to human

rights and freedoms. In this context, this paper searches for

understanding and describing the speech-acts that stakehold-

ers embark to securitize the cyber domain and related refer-

ent issues. Securitization process, forces people to tradeoff

between security and freedoms. As a result, freedoms are

being restricted, human rights are violated and cyber domain

is partially controlled by the powerful stakeholders.

Key words: Cyberspace, Securitization, Human Rights,

Speech-acts, Threat.

| 73

Orhan Gültekin

SİBER GÜVENLİK ÖNCELİKLERİ

ABSTRACT / ÖZET

Teknolojinin hızla yaygınlaşması ve artan güvenlik

gereksinimleri, siber güvenlik önceliklerini hazırlanmasının

ne derece önemli olduğunu ortaya çıkarmıştır. Siber

güvenlikte önceliklerin belirlenebilmesi için;

Some ekibi oluşturulmalı ve organize edilmeli,

Makine Parkınızda ki güvenlik ürünleri güncel tutulmalı,

Kontrol listeleri oluşturulmalı ve düzenli yönetilmeli,

Tehditlerin ve risklerin öncelik sıralamaları yapılmalı,

Detaylandırılmış kurtarma planları oluşturulmalı,

Sızma testleri hakkında detaylı bilgi sahibi olun (Saldırıyı

bilmeyen Savunma yapamaz..)

Bu ilkeler ve riskler göz önünde bulundurulduğunda siber

güvenlik ilkeleri ve stratejik siber

güvenlik amaçları belirlenmelidir.

Big data ve Yüksek öncelikli sistemlerde güvenliğinin,

gizliliğinin ve mahremiyetinin sağlanmasına, Siber güvenlik

olaylarının etkilerinin en düşük düzeyde kalmasına, olayların

ardından sistemlerin en kısa sürede normal çalışmalarına

dönmesine yönelik "SİBER GÜVENLİK

ÖNCELİKLERİN" belirlenmesi gerekmektedir.

Parliament of Turkey - TBMM; [email protected]

| 74

Özge Memişoğlu*

Cyber Security of Unmanned Aerial Vehicles: The Case

of Turkey

ABSTRACT/ÖZET

Cyberspace is perceived to empower individuals in terms of

accessing information, benefitting from globalization and

escaping from the physical boundaries of states and societies.

It was accepted from the beginning as an utopian domain

that provides us with a free world that promotes democratiza-

tion, freedoms and human rights. Yet, in mid-1980s with the

emergence of malwares, cyber threats and cyber attacks the

freedom space becomes a place of fear and insecurity. Mas-

sive and expensive attacks on private companies and critical

infrastructures have escalated cyber insecurity at the global

level. Yahoo!, Amazon, Buy.com, CNN.com, eBay, E*Trade,

ZDNet web-sites were hacked in 2000. Hence more, attacks

on Estonia in 2007 and Georgia in 2008, Stuxnet viruses in

2010 and Israel's attacks on Syria in 2011 are among the

global cyber incidents. All these cases, transformed

cybersecurity to the national and international security. The

cyber domain was seen at the beginning as an issue of low

politics such as economy, entertainment, trade, environment

and human rights but now, it is accepted by states as a sub-

* Bologna University.

| 75

ject of high politics e.g. military, strategy, national security

etc.

In this work, Securitization Theory of Copenhagen School

will be used as a tool for analyzing how securitization of cy-

berspace takes place in the world, particularly in the USA and

how it constitutes a threat to human rights and freedoms. In

this context, this paper searches for understanding and de-

scribing the speech-acts that stakeholders embark to securit-

ize the cyber domain and related referent issues. Securitiza-

tion process, forces people to tradeoff between security and

freedoms. As a result, freedoms are restricted, human rights

are violated and cyber domain is partially controlled by the

powerful stakeholders.

Key words: Cyberspace, Securitization, Human Rights,

Speech-acts, Threat.

Unmanned aerial vehicles (UAV), commonly known as

drones have become rapidly growing technology that are

used for military and non-military purposes (e.g. law en-

forcement, environmental monitoring, coastguard). Turkey

is one of the ambitious power eager to use drones to aug-

ment the current capabilities of its air force. In 2004 the Turk-

ish armed forces demanded that the Anka, domestically

made drone, be capable of flying at least 24 hours and for all-

weather conditions. Since then Turkey makes investments on

developing its own UAVs and with mix of remarkable lead-

ership in aerospace and defence it targets to create value

through its own drone industry. However, lacking direct

human interference on-board UAVs are fragile and suscepti-

ble to faults and failures of cyber-attacks and software and

hardware defects. The aim of the paper is to identify the

| 76

cybersecurity controls needed to protect UAVs to ensure the

safe and effective utilization of this technology. By looking at

the vulnerabilities present in UAV technology today under

the context of national and international rules pertaining to

UAS and cybersecurity, this paper will discuss on their im-

plications on the operation of UAV on Turkish national air-

space.

Key Words: Cybersecurity, Unmanned Aerial Vehicles,

Tecnology, Turkey, National and international rules

| 77

Özlem Dirilen-Gümüş, Ayse Tuna, Heyyem

Hurriyetoglu, Nazrin Mammadzade

Representation of Political Leaders in the Cyberspace

ABSTRACT / ÖZET

Would how leaders are represented in the cyberspace make

a difference? In this study, authoritarian leadership style is

examined across autonomous (Australia, Canada and United

Kingdom), and embedded (Malaysia, Singapore and South

Africa) national contexts. Speech material analysis (as repre-

sented in the cyberspace) of politic leaders is the focal point

of this study. Both at-a-distance analyses, namely operation-

al code analysis and leader trait analysis are used to evaluate

speech materials. The results concerning operational codes

are as follows; leaders of autonomous nations use more

conflictual tactics and strategies, they use punishment, threat

and opposition more frequently, and leaders of embedded

nations take more risks, use appeal strategy more and lastly

believe that political future is predictable. The results con-

cerning leader trait analysis are as follows; the leaders of

autonomous nations have higher self-confidence, distrust of

others and belief can control events scores than embedded

leaders. Last but not the least, the leaders of embedded na-

tions have higher conceptual complexity scores. Overall, it is

concluded that the leaders of Australia, Canada and UK

Department of Psychology, Hacettepe University, [email protected].

| 78

tended to be more authoritarian than the leaders of Malay-

sia, Singapore and South Africa. The implications of these

results will be discussed in the light of relevant literature.

Keywords: cyberspace, political leadership, authoritarian-

ism, cross-national differences

| 79

Prof.Dr. Ramazan Gözen*

Cyberspace, Publications on International Relations and

More Need for More Theory

ABSTRACT

In almost all articles, books and sorts of other academic

works published in recent times are intensively used cyber-

space sources such as internet, social media, news channels.

On the other hand, while great majority of newly produced

academic publications are issued on the internet, the others

already in print are increasingly turning to internet publica-

tion. There is also no need to mention that most of the people

are having access to books, newspapers, journals on internet

or similar electronic resources, obtaining information and

comments from these channels. This development is a novel

situation for all academic disciplines. It is generating not

only so many advantages as well as risks in producing more

academic publications than before, but also having negative

consequences for the development, quality and effectiveness

of the disciplines. While cyberspace has made academic pub-

lications easier, quicker and more transparent and visible, it

has also created different sorts of problems such as inspec-

tion, ethics and most importantly accumulation of

knowledge. This paper, looking at these points from the per-

spective of international relations discipline and underlining

the problems of discontinuity, rupture, mess, and most im-

*Marmara University, The presenter can be reached via e-

mail: [email protected]

| 80

portantly poorness of accumulative knowledge in those pub-

lications made by the help of cyberspace, argues why there is

more need to use more theory or theoretical perspectives for

analyzing and understanding international relations. Thus

the most important problem of most of international rela-

tions publications, especially of the articles in international

journals which I/we read in recent times is this: In the publi-

cations, tens and even hundreds of cyberspace resources are

used, those articles on the same or relevant topics are written

cut off from, and no reference to, each other. As a result, they

have similar or same arguments and points irrespective of

each other, and most importantly, being conjunctural, popu-

list and fashionable. For example, when looked at in over-

sight many journals and their publications published in Tur-

key basic problems can be classified into three groups: 1)

Wording, method, and code of writing, 2) Reliability, acces-

sibility, and testability of the references used from cyber-

space, 3) The content, data and theory deficiencies. Of these,

I believe and argue, the most important one is lack of enough

use of theory, and underline that this problem can be greatly

avoided only by pre-conditional employment of internation-

al relations theories. Consequently here I will try to show

how the use of theory can help revolve these problems in a

few points without dealing with the questions of what theo-

ry means and how it is made.

Key words: Cyperspace, academic publications, internation-

al relations publications, need for international theory

| 81

ÖZET

Son zamanlarda yazılan hemen hemen tüm makalelerde,

kitaplarda ve benzeri akademik çalışmalarda yoğun olarak

siber alan kaynakları (internet, sosyal medya, haber kanalla-

rı) kullanılmaktadır. Diğer yandan yeni üretilen akademik

yayınların büyük çoğunluğu internet üzerinden yapıldığı

gibi, mevcut basılı yayınlar da artan bir şekilde internet ya-

yınına dönüşmektedir. İnsanların çoğunun kitapları, gazete-

leri, dergileri internet veya benzeri elektronik kaynaklar üze-

rinden okuduğunu, bilgi ve yorumları bu kanallardan edin-

diğini söylemeye gerek bile yoktur. Bu gelişme tüm akade-

mik disiplinler için yeni bir durumdur. Bu durum sadece

eskisinden daha çok akademik yayınların yapılması için pek

çok kolaylıklar ve riskler doğurmamakta, aynı zamanda di-

siplinlerin gelişmesine, kalitesine ve etkinliğine dönük

olumsuz sonuçlar doğurmaktadır. Siber alan akademik di-

siplinlerde yayın yapmayı bir yandan kolaylaştırmış, hızlan-

dırmış, daha çok şeffaflaştırmış/görünür hale getirmiş iken,

diğer yandan denetim, etik ve en önemlisi de bilgi birikimi

sorunları doğurmaktadır. Bu tebliğ, bu konulara uluslararası

ilişkiler disiplini açısından bakarak, siber alan katkısıyla ya-

pılan yayınlarda görülen dağınıklık, kopukluk ve en önemli-

si de bilgi birikimi sorunlarına vurgu yaparak, uluslararası

ilişkilerin analizi ve anlaşılması için niçin daha çok teoriye

ihtiyaç duyulduğunu iddia etmektedir. Son zamanlarda

okuduğum(uz) uluslararası ilişkiler yayınlarının, özellikle

dergi makalelerinin en önemli sorunu işte budur: Yayınlarda

onlarca hatta yüzlerce siber alan kaynağı kullanılmakta, ilgili

| 82

veya aynı konularda yapılan makaleler birbirinden kopuk ve

referans göstermeden yazılmakta, dolayısıyla aynı şeyleri

iddia edilmekte, ve en önemlisi de, konjonktürel, popülist ve

modaya uygun oluşmaktadır. Örneğin, Türkiye’de yayınla-

nan birçok dergiye ve makalelerine toplu olarak bakıldığın-

da, temel sorunlar 3 gruba ayrılabilir: 1) Usul, metot ve ya-

zım sorunları 2) Kullanılan referansların güvenirliği, ulaşıla-

bilirliği, test edilebilirliği sorunları 3) İçerik, veri ve teori ek-

siklikleri. Ben bu sorunlar arasında en önemlisinin, teorinin

yeterince kullanılmamış olmasından kaynaklanan olduğunu

düşünüyor ve iddia ediyorum. Bunun da ancak uluslararası

ilişkiler teorilerinin kullanımının ön şart olması ile aşılabile-

ceğini iddia ediyorum. Burada teori nedir ve nasıl yapılır

sorularına girmeden, teori kullanımının bu sorunları nasıl

aşacağını birkaç noktada göstermeye çalışacağım.

Anahtar Kelimler: Siberalan, akademik yayınlar, uluslarara-

sı ilişkiler yayınları, uluslararası teori ihtiyacı

| 83

Serkan Biçer ve Aysun Yayla*

New Marketers of the Online World: Impact of Bloggers

on Buying Behavior

ABSTRACT/ÖZET

Communication ways have been differed by virtue of new

communication technologies and new communication envi-

ronments have aroused concomitantly. Blogs, which

changed completely the internet usage of people and are

based on and sustained in Web 2.0, are defined as online

diaries generated in order to share with other internet users

the content that are determined entirely by the author. On

blogs, which are so important within Web 2.0, the users ar-

ticulate their own opinions and beliefs. At the same time,

blogs has recently been commercialized in result of increase

in advertising revenue and variation in advertising media;

the effects of commercialization in blogs’ contents started to

be discussed.

Buying behavior is the process of decision making to ration-

ally purchase a product. Buying behavior used to be mostly

performed conventionally on conventional media. Yet, buy-

ing behavior began to be carried out also in new media envi-

ronments particularly with the progress in Web 2.0 tools.

Therefore, this study considers the assessment of buying

behavior in new media to be crucial. This study’s main prob-

* Fırat University, The presenters can be reached via e-mails:

[email protected] and [email protected]

| 84

lem is to understand how the content generated by bloggers

influences the buying behavior of the followers.

The survey technique, one of quantitative research methods,

was conducted in this study. Surveys was applied to approx-

imately 400 followers of three most popular women’s blog,

by this way the effects of blogs on buying behavior were

intended to measure.

Key Words: New Marketers, Online Worlds, Impact of Blog-

gers, Buying Behavior

| 85

Sevda Korhan*

Uluslararası İlişkilerde Yeni Bir Anlayış - Siber Güç

........( Cyberpoweer: A New Understanding in

International Relations)

ABSTRACT

In the early days when the discipline of international relations

emerged, the generally accepted view was the classical un-

derstanding of power adopted by realist theory. Realist theory

sees power as an ultimate goal that must always be maxim-

ized and is usually concerned with the military dimension of

the force. However, with the globalization process that realist

theory could not understand the development of technology

has increased the activities carried out over the networks and

the states have tried to establish their infrastructure through

these networks. Therefore, information technology, which is

regarded as a soft power element, has forced states to take

precautions in the cyber field. As cyberspace activity in-

creased, states and non-state actors tried to increase their

cyber field security. In this direction, "power", which is very

important for the actors in the international scene, also plays

an important role in cyber space. On the one hand, states are

* Selcuk University, [email protected] adresinden ulaşıla-

bilir.

| 86

struggling to protect their networks and their infrastructures,

while cyberspace has begun to take steps for power maximi-

zation in space. In this context, a number of strategies have

been developed that states should have in order to carry out

an effective cyber power policy. However, the ability to pro-

vide power in cyber space should not be perceived only as a

condition of states' capacities and skills. Because cyberspace

emerges as a force in the space, and some obstacles to the

nature of the cyber area are emerging at the point of being

able to deter attacks. In this study, it will be analyzed whether

or not cyber power can exist in international relations, and the

ability of states to use cyber power on other states will be

examined through current examples. In addition, the obsta-

cles that arise from the application of cyber power and deter-

rent policies will also be the study of the study.

Key Words: Cyber Power, Cyberspace, Attack, Strategy,

Deterrence

ÖZET

Uluslararası ilişkiler disiplininin ortaya çıktığı ilk dönemlerde

genel kabul gören görüş, realist teorinin benimsediği klasik

güç anlayışı olmuştur. Realist teori, gücü daima maksimize

edilmesi gereken nihai bir hedef olarak görür ve genellikle

| 87

gücün askeri boyutuyla ilgilenir. Oysa realist teorinin

okuyamadığı küreselleşme süreciyle beraber teknolojinin

gelişmesi, ağlar üzerinden yapılan faaliyetleri arttırmış ve

devletler altyapılarını bu ağlar üzerinden sağlamaya

çalışmışlardır. Dolayısıyla bir yumuşak güç unsuru olarak

kabul edilen bilgi teknolojisi, devletleri siber alanda da

önlemler almaya zorlamıştır. Siber uzayda faaliyetler arttıkça

devletler ve devlet dışı aktörler de siber alanda güvenliklerini

arttırmaya çalışmışlardır. Bu doğrultuda aktörler için

uluslararası alanda oldukça önemli olan “güç”, siber uzayda

da önemli bir rol oynamaya başlamıştır. Devletler bir yandan

ağlarını ve altyapılarını korumak için mücadele ederken diğer

yandan siber uzayda güç maksimizasyonu için adımlar

atmaya başlamışlardır. Bu bağlamda etkili bir siber güç

politikası yürütebilmek için, devletlerin sahip olması gereken

birtakım stratejiler geliştirilmektedir. Ancak siber uzayda

gücün sağlanabilmesi yalnızca devletlerin kapasitelerine ve

becerilerine bağlı bir durum olarak algılanmamalıdır. Çünkü

siber uzayda bir güç olarak ortaya çıkabilme ve saldırıları

caydırabilme noktasında siber alanın doğası gereği bazı

engeller ortaya çıkmaktadır. Bu çalışmada, siber gücün

uluslararası ilişkilerde var olup olamayacağı analiz edilecek

olup, mevcut örnekler üzerinden devletlerin siber gücü diğer

devletler üzerinde kullanma becerileri incelenecektir. Ayrıca,

| 88

siber güç ve caydırıcılık politikalarının uygulanması

noktasında ortaya çıkan engeller de çalışmanın inceleme

konusu olacaktır.

Anahtar Kelimeler: Siber Güç, Siber Uzay, Saldırı, Strateji,

Caydırıcılık

| 89

Tekin Baykız*

Siber Uzay ve Güvenlikleştirme: Medya ve Değişen Siber

Tehdit Algısı (Cyberspace and Securitization: Media and

Changing Perception of Cyberthreat)

ABSTRACT/ÖZET

Kopenhag Okulu, son yıllarda güvenlik çalışmalarına farklı

bir bakış açısı getirmiştir. Politik gündemleri yalnızca gerçek

tehditlerin belirlemediği fikri, medyanın ve söylemlerin da-

ha farklı incelenmesine olanak sağlamıştır. Bu bağlamda,

siber uzayda yaşanan olaylar da güvenlikleştirmenin konusu

olmuştur. Bu konuda en kapsamlı çalışma Hansen ve

Nissenbaum tarafından 2009 yılında yapılmıştır. Soğuk sa-

vaş sonrasında meydana gelen jeopolitik değişimler ve tek-

nolojik gelişimler, yeni oluşan siber güvenlik kavramı içeri-

sinde değerlendirilmiştir. Çalışma, özellikle 2007 yılında

yaşanan Estonya’da yaşanan siber saldırılar sonrasında de-

ğişen politikaların, gerçek tehditler nedeniyle olduğu kadar

söylemler tarafından da değiştiğini savunmaktadır. Ayrıca

var olan beş güvenlik sektörüne (askeri, siyasi, ekonomi,

toplumsal ve çevresel) ek olarak siber güvenliği üç düzlem-

de eklemektedir: hiper güvenlikleştirme (Hyper

securitization), günlük güvenlik uygulamaları (everyday

security practices) ve teknikleştirme (Technification). Hiper

güvenlikleştirme alanında genellikle büyük felaket senaryo-

ları ve ihtimalleri yardımıyla ani gündem oluşturarak gü-

* Middle East Technical University, [email protected] /

[email protected] adreslerinden ulaşılabilir.

| 90

venlikleştirme yapılır. Günlük güvenlik uygulamaları ala-

nında kişilerin bireysel güvenliği üzerinden, gündelik hayat-

ta bireylerin karşılaşabileceği konularda güvenlikleştirme

yapılmaktadır. Son olarak, teknikleştirme alanında ise teknik

bilgiye sahip olan uzmanların konuyla ilgili normatif açık-

lamalar yaparak güvenlikleştime yapabileceği vurgulanmak-

tadır.

Bu çalışma, Hansen ve Nissenbaum’un ortaya koyduğu kav-

ramlar çerçevesinde daha güncel siber olayların analizini

yapmayı amaçlamaktadır. 2015 yılında yaşanan Alman Par-

lamentosu’na yapılan ve Fransa’nın TV 5 Monde televizyo-

nuna yapılan siber saldırılar sonrasında kamu görevlilerinin,

teknik uzmanların ve şirket sahiplerinin özellikle medya

üzerinden yürüttükleri güvenlikleştirme eylemlerini farklı

medya haberlerini kıyaslayarak sunmayı amaçlamaktadır.

Anahtar Kelimeler: Siber Uzay, Güvenlikleştirme, Medya,

Siber Tehdit Algısı

| 91

Assist. Prof. Yasemin Kılınçarslan*

Cyber Crime Element in Animated Films - Case Study:

Psycho Pass

ABSTRACT/ÖZET

Contents of popular media products have an important for-

mation strength on individuals in diffirent ways. Above all,

these contents consist of messages which effect the emotional

health of public and frequently, they are ignored by families

and educational institutes when it comes to children. On one

hand, media contents design the world perception of chil-

dren on the other hand these contents shape the child behav-

iour through their visual codes and narrative structures. One

of the popular media products is animated films by which

children interact. These films are both huge entertaniment

factor for children and their raitings have been increasing

related to increasement of television dependency. Inevitable,

intensive and interactive raitings have behavioral influences

on children.. Most of cinematic dimensions of animated films

have violence elements nevertheless viewer interests are

oriented to these scenes in high proportion. Children behave

* Uşak University, The presenter can be reached via e-mail:

[email protected]

| 92

agressive on the process of solving the problems and

achiving the educational goals by the effect of messsages of

animated films. Because, most of popular animated films

provoke the winning and fighting feelings so, existence of an

enemy or otherness becomes absolute. The basic motivation

of main characters of these kind of animated films is incep-

tion of killer instinct as virtual. In this point, diffirence be-

tween virtual and real behaviour is very important. After a

while, children have been in need of experience the virtual

reality in real life and they make an action in their imagina-

tions. Thus, they transform their actions to praxis inevitable

and they don’t pay no attention to promotive contents of

violence scenes for crime. In this study, the animated movie

psycho pass will be analysed in the frame of formalist film

theory and semiological methodologyas a violence and

cyber crime oriented narrative structure of present day.

Key Words: Cyber Crime Element, Animated Films, Psycho

Pass, Children

| 93

Yücel Aydın*

Network Packet Capturing for Windows Operating

System

ABSTRACT/ÖZET

In this study, I present the detailed methods to

capture the network traffic in Windows Operating Systems.

Network packet capturing process for different kind of

operating systems and Winpcap used by the most popular

network analysis tools are discussed in the the study. A de-

tail explanation of the network packet capturing application

written in C++ programming language and future works are

presented in the conclusion part. UNIX System lets the users

to interact with the network directly with the help of some

system calls to capture network packets. But Windows op-

erating systems protect low level components from the high

level applications. There is no significant system calls as

UNIX systems to provide interaction with the network di-

rectly. If an interaction with the low level is needed a driver

should be included inside the Windows system. WinPcap

packet capturing platform is the first open source library

* İstanbul Technical University, The presenter can be reached via e-

mail: [email protected]

| 94

with the several functionalitiesinside it. Therefore, most

popular network analysis applications use WinPcap library

at the bottom of their applications. The designers of WinPcap

are Fulvio Rises and Loris Degiooni who are Italians. The

differences of WinPcap are hidden inside the kernel module.

WinPcap architecture has a circular buffer inside the kernel

that can copy a block of packets at one time. Implementing a

circular buffer is harder than implementing a hold and store

buffer as in BPF. There is no fix size buffer in circular buffer

system.

Key Words: Capturing, Network Packet, Windows Operat-

ing System, Network Analysis Tools, Network Traffic

| 95

Zülhice Gözcan*

Bilişim Suçlarının Türk Ceza Hukuku Açısından Değer-

lendirilmesi ( An Evaluation of Cybercrimes in the

Framework or Turkish Criminal Law)

ABSTRACT/ÖZET

Çağımızda tüm dünya da teknolojik ve elektronik araçların

her alanda kullanımı giderek yaygınlaşmaktadır. Bu da

dünya da sınırların (özellikle de dijital dünyada)

kalkmasına, devletlerin ve toplumların kendilerini dış yada

iç tehditlere karşı korumak için yeni güvenlik stratejileri

geliştirmelerine ihtiyaç yaratmaktadır. Günümüzde internet

erişimi sayesinde, dünyanın her noktasına ulaşmak, bilgi

sahibi olmak, içeriğine bağlı olarak, dijital sistemin sağladığı

olanaklar dahilin de müdahaleler yapmak, artık sık

karşılaşılan yeni güvenlik tehditleri arasına girmiş

bulunmaktadır. Tüm bu veriler ışığında insanlığın doğal

hakkı olan iletişim özgürlüğü sağlanırken, bundan başka

insanların maddi manevi zarar görmesine genel olarak hiçbir

devlet, toplum, ya da bireyin kayıtsız kalamayacağı

düşünülebilir bir durumdur. Ancak tüm iyi niyet

yaklaşımlarının ötesinde, dijital iletişim sistemleriyle

gerçekleştirilen tüm bilgi paylaşımlarının gerek uluslararası

alanda gerekse devletlerin kendi iç hukuki

düzenlemelerinde yasal koruma önlemlerinin alınmasını

gerekli kılmaktadır.

* Çanakkale 18 Mart University,

| 96

Günümüzün , bilgisayar, tablet, cep telefonu gibi teknolojik

ve elektronik araçları vasıtasıyla bilginin aktarımına bilişim,

bu süreç zarfında işlenen suçlara da bilişim suçları olarak

ifade edilmektedir. Genellikle Bilişim suçlarının tespiti için

Microsoft Corporation şirketinden yardım alınmaktadır.

Bunun yanı sıra Türkiye’de ise, bilişim

teknolojileri kullanılarak işlenen suçların soruşturulması ve

dijital delillerin incelenmesi, bilişim suçlarıyla mücadelenin

etkin ve verimli olarak yürütülmesini sağlamak

amacıyla 2011/2025 sayılı Bakanlar Kurulu

Kararı ile Emniyet Genel Müdürlüğü bünyesinde Siber

suçlarla mücadele daire başkanlığı kurulmuştur.

Bilgisayar yoluyla veya internet yoluyla işlenen suçlar

“bilişim suçu” olarak kabul edilmekte olup, bilişim suçları

Türk Ceza Kanunu’nda ayrı bir başlık altında

düzenlenmiştir. TCK düzenlenmesine göre “Bilişim

Alanında Suçlar” başlığı altında düzenlenmiş olan(TCK

243/1),( TCK 244/1-2), (TCK 244/3), (TCK 244/4), (TCK 245),

A, B ve C başlıkları altında yer alan suçlar TCK’nın

doğrudan “bilişim suçu” olarak tanımladığı ve bilişim

sisteminin veya bilişim sistemindeki verilerin ya da ban-

ka/kredi kartlarının suçta esaslı bir nokta (amaç veya hedef)

oluşturduğu ve “doğrudan bilişim suçları” olarak nitelenen

suçlardır. D başlığı altında incelenen “Dolaylı Bilişim

Suçları” ise, bilişim sisteminin veya bilişim sistemindeki

verilerin suçta amaç veya hedef olmadığı sadece suçun

işlenmesinde araç olarak kullanıldığı suç tipleridir.

| 97

TCK’da sayılmış olan bu suçların mücadelesi amacıyla,

TCK’da ki düzenlemelerin gerekli, ancak yeterli olmadığı

yaşanan gelişmeler ışığında anlaşılmaktadır. Bu noktada

özellikle TCK 244. madde’ye değinmek yerinde olacaktır.

Zira ceza adaleti bakımından madde metninde sayılan ve

birbirinden farklı nitelikte olan eylemlerin tümüne aynı ceza

aralığının öngörülmüştür. Nitekim bir bilişim sistemindeki

tüm verilerin yok edilmesi çok ağır nitelikte bir eylem iken

bir bilişim sistemindeki verilere ek olarak yeni verilerin

eklenmesi ilki kadar ağır sonuçları olan ve ilki kadar zarar

verici nitelikte bir eylem değildir. Ancak Türk Ceza

Kanunu’nda her iki eylem tipine de aynı ceza

öngörülmüştür. Bilişim alanında işlenen suçlar için

öngörülen cezalar 1 yıla kadar hapis ile 8 yıla kadar hapis

cezası arasında belirlenmiştir. Bu açıdan

değerlendirildiğinde, çok farklı sonuçları olan bambaşka

eylemlere aynı cezanın öngörülmesi ceza adaleti sistemi

bakımından adil değildir. Ayrıca, teknolojik gelişmelerin çok

hızlı bir süreç yaşadığı günümüzde, bilişim alanında

gerçekleştirilen suçların çeşitleri ve boyutları her geçen

saniye artmaktadır. Bu nedenle bu suçlar ile mücadelede de

yasaların düzenlenmesinde aynı ivediliğin esas alınması

mecburi bir durumdur.

Anahtar kelimeler: Bilişim suçu, ceza kanunu, dijital

iletişim, bilişim.

| 98

| 99

PARTICIPANTS / KATILIMCILAR

1- Prof. Dr. Bilal Sambur - Yıldırım Beyazıt University

2- Assoc. Prof. Dr. Nezir Akyeşilmen - Selçuk Universi-

ty

3- Prof.Dr. Ramazan Gözen - Marmara University

4- Assoc. Prof. Dr. Özlem Dirilen - Hacettepe University

5- Tekin Baykız - Middle East Technical University

6- Durukan Ayan - Afyon Kocatepe University

7- Doaa Ali Muhamed Albuissa - Selçuk University

8- Prof. Dr. Hamza Ateş - İstanbul Medeniyet Universi-

ty

9- Sevda Korhan- Selçuk University

10- Fatma Çakır - Selçuk University

11- Kamil Tarhan - Selçuk University

12- Dr. Mehmet Emin Erendor - Çukurova University

13- Assist. Prof. Dr. Hamid Akın Ünver - Kadir Has Uni-

versity

14- Dr. A. Burak Darıcılı - Uludağ University

15- Dr. İlyas Fırat Cengiz - Yalova University

16- Hayel Kfayajeh - Zarqa University

17- H. Nafea - Liverpool John Moores University

18- K. Kifayat - Liverpool John Moores University

19- Prof. Dr. Jarno Limnéll - Aalto University

20- Assist. Prof. Dr. Murat Tümay - İstanbul Medeniyet

University

| 100

21- Mehmet Eren - Koveyt Türk Bank

22- Benazir Banu - Selçuk University

23- Yücel Aydın - İstanbul Technical University

24- Jinan Ghannoum - Dr. Suliman Fakih Hospital Jed-

dah

25- Assist. Prof. Amal Alhosban - University of Michi-

gan-Flint

26- Özge Memişoğlu - Bologna University

27- Assoc. Prof. Dr. İdris Demir - İstanbul Medeniyet

University

28- Prof. Dr. Ahmet Nohutçu - İstanbul Medeniyet Uni-

versity

29- Özgün Özger - Selçuk University

30- Sevde Kapu - Selçuk University

31- Ishmeal Muhammed - Selçuk University

32- Assist. Prof. Vahit Güntay - Karadeniz Technical

University

33- Adem Bozkurt - Ministry of Education

34- Ayşegül Güler - Karamanoğlu Mehmetbey Universi-

ty

35- Sevda Mutluer - Ministry of Health

36- Hasan Basri Bülbül - King's College London

37- Assist. Prof. Yasemin Kılınçarslan - Uşak University

38- Muhammed Raşit Özdaş - Ministry of Development

39- Alia Alsheikh Ibrahim - Buckingham University

40- Assoc. Prof. Dr. Dib El-kerdieh - Lebanese law and

Political University

41- Zülhice Gözcan - Çanakkale 18 Mart University

42- Gaffar Türkoğlu - Selçuk University

| 101

43- Assoc. Prof. Işıl Bilici - İstanbul Medeniyet University

44- Orhan Gültekin - Parliament of Turkey (TBMM)

45- Mete Kızılkaya - Ministry of Education

46- Assist. Prof. Fatih Bayram - İstanbul Medeniyet Uni-

versity

47- Cemile Evkaya - Sakarya Üniversitesi

48- Assist. Prof. Mert Sunar - İstanbul Medeniyet Univer-

sity

49- Zeliha Hodaloğulları - Selçuk University

50- Serkan Biçer- Fırat University

51- Aysun Yayla - Fırat University

52- Afra Ertürk - Bosphorus University

53- Nida Nur Yüksel - İstanbul University

54- Büşra Güler - Selçuk University