1st İstanbul bosphorus international conference on...
Post on 31-Jan-2020
25 Views
Preview:
TRANSCRIPT
1st İSTANBUL BOSPHORUS
INTERNATIONAL CONFERENCE ON CYBERPOLITICS AND CEYBERSECURITY
MAY 18-21 2017 Altunizade İstanbul
PROCEEDINGS BOOKLET I. İSTANBUL BOĞAZİÇİ ULUSLARARASI
SİBER POLİTİKA VE SİBER GÜVENLİK
KONFERANSI 21.05.2017
Cyberpoliticsconference.org
| 1
MAY 18-19-20-21 2017
Altunizade - İstanbul
PROCEEDINGS BOOKLET
ÖZET KİTAPÇIĞI
I. İSTANBUL BOĞAZİÇİ ULUSLARARASI
SİBER POLİTİKA VE SİBER GÜVENLİK
KONFERANSI
18-19-20-21 MAYIS 2017
Altunizade - İstanbul
| 2
This publication is a product of Cyberpolitik Journal,
İSMAM and İHED. It does not necessarily reflect the policy
or the opinion of the publishers. The publishers may not be
held responsible for any loss or harm arising from the use of
information contained in this publication and is not respon-
sible for the content of the external sources, including exter-
nal websites referenced in this publication.
Digital or hard copies of this publication may be produced
for internal use within the publisher institutions and for per-
sonal or educational use when for non-profit and non-
commercial purpose, provided that copies bear a full cita-
tion.
cyberpoliticsconference.org
| 3
ORGANAIZING COMMITTEE / ORGANİZASYON
KOMİTESİ Conference Chair & Deputy Chair
Associate Professor Nezir Akyeşilmen, Selçuk University,
Konya, Turkey
Deputy Chair Orhan Gültekin, MA, (Cyber Expert, İHED)
(Turkey)
Secretary general of the Conference, Özgün Özger, PhD
Cand. (Selçuk University, İHED)(Turkey)
Organizing Committe
Professor Bilal Sambur (Yıldırım Beyazıt University, Ankara)
Turkey
Prof.Dr. Sandra Thompson ( University of Houston)(USA)
Prof. Dr. Hamza Ateş ( İstanbul Medeniyet University) (Tur-
key)
Prof. Marco Ventura(Universita dı Siena) (Italy)
Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) (
Malaysia)
Assist. Prof. Dr. Vanessa Tinker (Ankara Sosyal Bilimler
University)(Turkey)
Prof. Javaid Rehman (SOAS, University of London) (UK)
Assist. Prof. Murat Tümay ( School of Law, Istanbul
Medeniyet University) (Turkey)
Dr. Carla Buckley (School of Law, University of Nottingham)
(UK)
Prof.Dr. Ahmet Nohutçu (İstanbul Medeniyet University)
(Turkey)
Prof. Andrzej Bisztyga (Katowice School of Econom-
ics)(Poland)
Dr. Mehmet Emin Erendor ( Çukurova University)(Turkey)
| 4
SCIENTIFIC BOARD / BİLİM KURULU
Prof. Michael Freeman (University of Essex) (UK)
Prof. Hüseyin Bağcı (Middle East Technical University) (
Turkey)
Assist. Professor Başak Yavcan, (TOBB ETÜ University, An-
kara) (Turkey)
Assoc.Prof. Ahmet Koçak, (İstanbul Medeniyet University)
(Turkey)
Prof.Dr. Ramazan Gözen (Marmara University)(Turkey)
Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic
University of Malaysia)( Malaysia)
Assoc. Prof. Işıl Bilici, (İstanbul Medeniyet University) (Tur-
key)
Prof. Dr. Farid Suhaib ( International Islamic University of
Malaysia) ( Malaysia)
Prof Mehmet Asutay ( University of Durham)(UK)
Assoc.Prof. İdris Demir (İstanbul Medeniyet University)
(Turkey)
Prof. F. Javier D. Revorio (University Lamacha Tole-
do)(Spain)
Assist. Prof. Fatih Bayram (İstanbul Medeniyet University)
(Turkey)
Prof. Marjolein van den Brink (Netherland)
Assist. Prof. Mert Sunar (İstanbul Medeniyet University)
(Turkey)
| 5
CONTENT / İÇİNDEKİLER
ORGANAIZING COMMITTEE / ORGANİZASYON
KOMİTESİ ...................................................................................... 3
SCIENTIFIC BOARD / BİLİM KURULU................................... 4
CONTENT / İÇİNDEKİLER ........................................................ 5
Important Dates/ Önemli Tarihler............................................ 11
PROGRAMME ............................................................................ 12
INTRODUCTION ....................................................................... 20
PRESENTERS / TEBLİĞCİLER ................................................. 22
Alia Alsheikh Ibrahim .................................................. Arab
Spring or Arab Autumn: A Critical Case Study Analysis of
Tunisia, Libya, Syria and Egypt and the role of social
media ........................................................................................ 22
Assist. Prof. Amal Alhosban ................................................ 24
Cyber Attack Detection technique to Improve Cyber
Security Using Data Mining Methods ................................. 24
Benazir Banu ........................................................................... 26
Emerging Significance of Cyber Security in National
Security ..................................................................................... 26
Prof. Dr. Bilal sambur ............................................................. 27
Human Being in Cyberspace ................................................ 27
Dr. A. Burak Darıcılı ............................................................... 29
| 6
Rusya ve ABD Arasındaki Siber Mücadelenin Örnek
Olaylar Kapsamında Analizi (Analysis of Cyber Struggle
Between the USA and Russia based on Cases) ................... 29
Cemile Evkaya ........................................................................ 31
Bilgi Teknolojileri ve İş Hayatında Dönüşüm: Türkiye
Perspektifi ve Öneriler ........................................................... 31
Durukan Ayan ........................................................................ 33
Living Cultures in Cyberspace and Cyberculture in the
Actual World ........................................................................... 33
Fatma Çakır ............................................................................. 35
Siber Uzay ve Normatif Uluslararası İlişkiler Teorisi (
Cyberspace and Normative International Relations
Theory) ..................................................................................... 35
Assist. Prof. Dr. Hamid Akın Ünver .................................... 37
Are Digital Technologies Making Politics Impossible? ..... 37
Hasan Basri Bülbül ................................................................. 39
An Analyses of Alleged Cyber Activities of Russian
Federation in United States’ Election 2016 from the
Perspectives of International Law ........................................ 39
Gaffar Türkoğlu ...................................................................... 41
Hibrit Savaşlar......................................................................... 41
Dr. Hayel Khafajeh ................................................................. 44
| 7
Trends of students toward using computers in their
Studying plan of Arts and design college in Zarqa
University ................................................................................ 44
H Nafea, K Kifayat ................................................................. 46
Data Leakage Detection Using Phase Space Reconstruction
................................................................................................... 46
Prof. Dr. Hamza Ateş ............................................................. 47
Public Sector Employment in the Age of E- Government:
Intentions of Public Administration Students for a Future
Carrier in Public Service ........................................................ 47
Assoc. Prof. Dr. İdris Demir .................................................. 49
The Link Between Cybersecurity and Energy Security..... 49
Dr. İlyas Fırat Cengiz ............................................................. 51
Terrorist Propaganda on Social Media: Turkey’s Legal
Response and International Law .......................................... 51
Prof. Dr. Jarno Limnéll ........................................................... 53
Political Response Model to Cyber Attacks ........................ 53
Kamil Tarhan ........................................................................... 55
Siber Uzayda Realist Teorinin Değerlendirilmesi ( An
Evaluation of Realist Theory in Cyberspace)...................... 55
Dr. Mehmet Emin Erendor .................................................... 58
Siber Saldırıların Karma Savaş İçerisindeki Rolü ve
NATO'nun Karma Savaş (Hybrid Warfare) Yaklaşımı (
| 8
The Role of Cyber Attacks in Hybrid Wars and the
NATO's Approach of Hybrid Warfare) ............................... 58
Mehmet Eren ........................................................................... 60
Avrupa Birliği'nin Siber Güvenlik Stratejisi ( Cybersecurity
Strategies of the EU) ............................................................... 60
Mohammed Ishmeal .............................................................. 62
Cyber Power-play in African Elections: A threat to
democracy? .............................................................................. 62
Muhammed Mustafa Kulu .................................................... 64
İsrail: Küresel Siber Bir Güç? (Israel: A Global
Cyberpower?) .......................................................................... 64
Muhammed Raşit Özbaş ....................................................... 65
Siber Güvenlik Kurumsal Yapılanması - Dünya Örnekleri
ve Ülkemiz için bir Kurumsal Yapılanma Önerisi ( The
Structure of Institutional Cybersecurity - International
Cases and A Proposal of an Institutional Structure for
Turkey) ..................................................................................... 65
Assist. Prof. Dr. Murat Tümay .............................................. 67
A Rights Based Cybersecurity in National Action Plans .. 67
Assoc. Prof. Dr. Nezir Akyeşilmen ...................................... 69
Analysis of International Cyberconflicts: Search For A
Model ........................................................................................ 69
Assoc. Prof. Dr. Nezir Akyeşilmen ...................................... 71
| 9
Securitization of Cyberspace : A Techno-Political Threat to
Human Rights ......................................................................... 71
Orhan Gültekin ....................................................................... 73
SİBER GÜVENLİK ÖNCELİKLERİ ..................................... 73
Özge Memişoğlu ..................................................................... 74
Cyber Security of Unmanned Aerial Vehicles: The Case of
Turkey ...................................................................................... 74
Özlem Dirilen-Gümüş, Ayse Tuna, Heyyem
Hurriyetoglu, Nazrin Mammadzade .............................. 77
Representation of Political Leaders in the Cyberspace ..... 77
Prof.Dr. Ramazan Gözen ....................................................... 79
Cyberspace, Publications on International Relations and
More Need for More Theory ................................................. 79
Serkan Biçer ve Aysun Yayla ................................................ 83
New Marketers of the Online World: Impact of Bloggers
on Buying Behavior ................................................................ 83
Sevda Korhan .......................................................................... 85
Uluslararası İlişkilerde Yeni Bir Anlayış - Siber Güç ........(
Cyberpoweer: A New Understanding in International
Relations) ................................................................................. 85
Tekin Baykız ............................................................................ 89
Siber Uzay ve Güvenlikleştirme: Medya ve Değişen Siber
Tehdit Algısı (Cyberspace and Securitization: Media and
Changing Perception of Cyberthreat) .................................. 89
| 10
Assist. Prof. Yasemin Kılınçarslan ....................................... 91
Cyber Crime Element in Animated Films - Case Study:
Psycho Pass .............................................................................. 91
Yücel Aydın ............................................................................. 93
Network Packet Capturing for Windows Operating
System ...................................................................................... 93
Zülhice Gözcan ....................................................................... 95
Bilişim Suçlarının Türk Ceza Hukuku Açısından
Değerlendirilmesi ( An Evaluation of Cybercrimes in the
Framework or Turkish Criminal Law) ................................ 95
PARTICIPANTS / KATILIMCILAR ................................. 99
| 11
Important Dates/ Önemli Tarihler
* Submission of Abstracts/ Özetlerin Gönderilmesi:
April/Nisan 30, 2017
* Declaration of acceptance of Abstracts / Kabul edilen
özetlerin ilanı: Mayıs/May 7, 2017.
* Submission of full paper / Makale teslim tarihi: June /
Haziran 20 2017.
Abstracts and papers need to be send to the following email
addresses/ Özet ve makaleler aşağıdaki email adreslerine
gönderilmeli.
info@cyberpolitikjournal.org
or / ya da
cyberpolitikjournal@yahoo.com
cyberpolitikjournal@gmail.com
| 12
PROGRAMME
MAY 18th - 2017, THURSDAY
Free Day - Sightseeing - İstanbul
MAY 19th - 2017, FRIDAY
* 10.00-10.45: Inauguration Speeches
Assist. Prof.Dr. Murat Tümay - Member of Board of As-
sociation for Human Rights Education (İHED)
Prof. Dr. Hamza Ateş - Chair of Civilizations Research
Centre (İSMAM) -İstanbul Medeniyet University
Assoc. Prof. Dr. Nezir Akyeşilmen - Editor -in-Chief of
Cyberpolitik Journal and Chair of the Conference
Prof.Dr. M. İhsan Karaman - Rector of İstanbul
Medeniyet University ( To be confirmed)
* 1st Session: Cyberpolitics: what is it? 10.45-12.30
Chair: Prof. Dr. Jarno Limnéll - Aalto University
| 13
Presenters:
Assoc. Prof. Dr. Özlem Dirilen Gümüş - Hacettepe Uni-
versity
Representation of the Political Leaders in the Cyberspace
Benazir Banu - Selçuk University
Emerging Significance of Cyber Security in National Se-
curity
Assoc.Prof. Nezir Akyesilmen - Selcuk University
Analysis of International Cyber Conflicts: Search For A
Model
Assist. Prof. Dr. Hamid Akın Ünver - Kadir Has Univer-
sity
Are Digital Technologies Making Politics Impossi-
ble?(Online Presentation)
* 2nd Session: Some Cases of Cyberpolitics
14.00 - 17.00
Chair: Prof. Dr. Hamza Ateş - İstanbul Medeniyet Univer-
sity
Presenters:
Orhan Gültekin - Parliament of Turkey (TBMM)
Siber Güvenlik Öncelikleri
Ayşegül Güler - Karamanoğlu Mehmetbey University
İnsani Müdahale Aracı Olarak Siber Uzay ( Cyberspace
as a Tool for Humanitarian Intervention)
| 14
Dr. Mehmet Emin Erendor - Çukurova University
Siber Saldırıların Karma Savaş İçerisindeki Rolü ve
NATO'nun Karma Savaş (Hybrid Warfare) Yaklaşımı (
The Role of Cyber Attacks in Hybrid Wars and the
NATO's Approach of Hybrid Warfare)
Zülhice Gözcan - Çanakkale 18 Mart University
Bilişim Suçlarının Türk Ceza Hukuku Açısından
Değerlendirilmesi ( An Evaluation of Cybercrimes in the
Framework or Turkish Criminal Law)
Mehmet Eren - Kuveyt Turk
Avrupa Birliği'nin Siber Güvenlik Stratejisi (
Cybersecurity Strategies of the EU)
Assist. Prof. Dr. Yasemin Kılınçarslan - Uşak University
Cyber Crime Element in Animated Films - Case Study:
Psycho Pass (Online Presentation)
May 20th - 2017, SATURDAY
* 3rd Session: High Politics in Cyberspace
09.30- 12.30
Chair: Prof. Dr. Bilal Sambur - Yıldırım Beyazıt University
Presenters:
Prof. Dr. Jarno Limnell - Aalto University
Political Response Model to Cyber Attacks
| 15
Assoc. Prof. Dr. İdris Demir - İstanbul Medeniyet Uni-
versity
The Link Between Cybersecurity and Energy Security
Hasan Basri Bülbül - King's College London
An Analyses of Alleged Cyber Activities of Russian Fed-
eration in United States’ Election 2016 from the Perspec-
tives of International Law
Cemile Evkaya - Sakarya University
Bilgi Teknolojileri ve İş Hayatında Dönüşüm: Türkiye
Perspektifi ve Öneriler
Assist. Prof. Dr. Murat Tümay - İstanbul Medeniyet
University
A Rights Based Cybersecurity in National Action Plans
Dr. Hayel Khafajeh - Zarqa University
Trends of students toward using computers in their Stud-
ying plan of Arts and design college in Zarqa University
* 4th Session: Some Theory - Some Practice
14.30-17.30
Chair: Chair: Assoc. Prof. Işıl Bilican - İstanbul Medeniyet
University
Presenters:
Assist Prof. Dr. Amal Alhosban- University of Michigan-
Flint
| 16
Cyber Attack Detection technique to Improve Cyber
Security Using Data Mining Methods
Prof.Dr. Ramazan Gözen- Marmara University
Cyberspace, Publications on International Relations and
More Need for More Theory
Prof.Dr. Bilal Sambur - Yıldırım Beyazıt University
Human Being in Cyberspace
Dr. İlyas Fırat Cengiz - Yalova University
Terrorist Propaganda on Social Media: Turkey’s Legal
Response and International Law
Doaa Albussia - Selçuk University
Cybersecurity and International Peace
Alia Alsheikh Ibrahim - Buckingham University
Arab Spring or Arab Autumn: a Critical Case Study
Analysis of Tunisia, Libya, Syria and Egypt and the role
of social media
May 21st - 2017, SUNDAY
* 5th Session: Low Politics in Cyberspace
09.30- 12.30
Chair: Prof. Dr. Ramazan Gözen - Marmara University
Presenters:
| 17
Assoc. Prof. Dr. Nezir Akyeşilmen - Selçuk University
Securitization of Cyberspace : A Techno-Political Threat
to Human Rights
Tekin Baykız - Middle East Technical University
(METU)
Cyberspace and Securitization: Media and Changing
Perception of Cyberthreat
Durukan Ayan - Afyon Kocatepe University
Living Cultures in Cyberspace and Cyberculture in the
Actual World
Mohammed Ishmeal - Selçuk University
Cyber Power-play in African Elections: A threat to de-
mocracy?
Prof. Dr. Hamza Ateş- İstanbul Medeniyet University
Public Sector Employment in the Age of E- Govern-
ment: Intentions of Public Administration Students for a
Future Carrier in Public Service
H Nafea, K Kifayat - Liverpool John Moores University
Data Leakage Detection Using Phase Space Recon-
struction
Assist. Prof. Dr. Serkan Biçer ve Aysun Yayla - Fırat
University
New Marketers of the Online World: Impact of Bloggers
on Buying Behavior (Online Presentation)
| 18
* 6th Session : Cyberpolitics in International
Relations
14.00-16.30
Chair: Prof. Dr. Ahmet Nohutçu - İstanbul Medeniyet Uni-
versity
Presenters:
Sevda Korhan - Selçuk University
Uluslararası İlişkilerde Yeni Bir Anlayış - Siber Güç
(Cyberpoweer: A New Understanding in International
Relations)
Muhammed Raşit Özbaş - Ministry of Developmeny
Siber Güvenlik Kurumsal Yapılanması - Dünya
Örnekleri ve Ülkemiz için bir Kurumsal Yapılanma
Önerisi ( The Structure of Institutional Cybersecurity -
International Cases and A Proposal of an Institutional
Structure for Turkey)
Fatma Çakır - Selçuk University
Siber Uzay ve Normatif Uluslararası İlişkiler Teorisi (
Cyberspace and Normative International Relations The-
ory)
Kamil Tarhan - Selçuk University
Siber Uzayda Realist Teorinin Değerlendirilmesi ( An
Evaluation of Realist Theory in Cyberspace)
Büşra Güler - Selçuk University
| 19
Nesnelerin İnterneti ve Siber Güvenlik ( Internet of
Things - IoTs - and Cybersecurity)
Gaffar Türkoğlu - Selçuk University
Hibrit Savaşlar ( Hybrid Wars)
Evaluation Session : Next Conference!
16.45 -17.45
Panel Discussion - Where, When and What to Discuss
next?
| 20
INTRODUCTION
Cyberspace gradually becomes a natural part of our daily
life. It's not just a technological instrument or an event that
has impact upon a group of people, a sector or part of our
life. Yet, it influences trade and education, production and
consumption, energy and water, agriculture and industry,
transportation, communication and information, society and
politics as a whole. It's an environment that provides hu-
manity with welfare, prosperity and innovation. Indeed, it's
a space enormous, enlarging and expanding day by day that
affects everything and everyone. Thus, it is a true revolution,
as influential as the industrial revolution of the 18th and 19th
century. Were Al-Jazari who developed robotics and con-
tributed to mechanical science and Inb Al haytham who
made important contributions to understanding of vision,
optics and lights - the base of internet - dreaming of such a
grandiose technological development a millennium ago?
It has huge impacts on technological as well as political
events and processes. It's a means of freedom that empowers
individual against organized political formations, including
the state. However, with its decentralized and anarchic na-
ture, it also compromises risks and threats for individuals,
groups, companies and society. While benefitting from its
advantages, we need to be aware of its risks and threats. As
academicians and experts we need to develop strategies and
policy proposals on cyberspace for decision-makers for the
| 21
good of all humanity. Therefore, we need to discuss and un-
derstand it. Hopefully this conference will contribute to this
global common good.
Cyber(in)security has become one of the top agendas of
global peace and security studies. Cyber attacks started to
threaten our daily life. Attacks to our personal information
and assets or to private enterprises and to the critical infra-
structures of the whole society are now daily practices. The
weakest link in cybersecurity is the human individual or the
user. Therefore, we, initially need consciousness. Such meet-
ings are important instrument to raise consciousness about
cyber threats as well as opportunities.
This conference includes a range of cyber topics:
cyberpolitics, cybersecurity, big data management, cyber
conflict, securitization of cyberspace, cyberpower in Interna-
tional Relations, cybersecurity strategies, politics and politi-
cal leaders in cyberspace, the influence of cyberspace on our
habits, behaviors and cultures, hybrid wars etc. The common
commonality all these issues is cyberspace. Each topic alone
can be an issue of a conference, yet we will search for oppor-
tunity to discuss, analyze and understand each and every-
one.
We would like to thank all the participants and presenters.
We would also like to thank particularly to the organizing
institutions that are İstanbul Medeniyet University(IMU),
Civilizations Research Centre of IMU, Cyberpolitik Journal
and Association for Human Rights Education (İHED).
| 22
PRESENTERS / TEBLİĞCİLER
Alia Alsheikh Ibrahim* ..................................................
Arab Spring or Arab Autumn: A Critical Case Study
Analysis of Tunisia, Libya, Syria and Egypt and the role
of social media
ABSTRACT/ÖZET
The Arab Spring has basically modified the MENA region.
The revolution led to a regime overthrow in Tunisia and
Egypt, and to outrageous civil wars in Libya and Syria.
This study investigates multiple dimensions of local and
international political strategies (Western Players) attributed
to the Arab Spring. It assesses the implications the Arab
Spring has had for some Arab nations' security connections
with the United States, Russia, Gulf Countries, European
Union, China, Iran, Turkey and Israel.
In analyzing the Arab Spring's initial outcomes, this study
gives an initial comprehension of how the uprisings influ-
ence the western players and test international standards.
Every section adopts an alternate strategy to arrive at its
conclusion.
This review of thesis plans to determine reasons and out-
comes of Arab Uprising in Tunisia, Libya, Syria and Egypt.
* Buckingham University, The presenter can be reached via e-mail:
dibalkerdieh@gmail.com
| 23
The principle goal of this examination is to comprehend the
terminologies that have been utilized to characterize the cir-
cumstances and main ramifications that have impacted the
result of the uprising. Essential information has been created
to tackle the investigation. The techniques utilized in this
review to gather information were quantitative strategy and
semi-structured case studies.
This study finding that, The Arab Spring has been mistaken-
ly determined as simply a battle for democracy and political
liberties; but at the same time, economic components may
have more influence in a nation's population choosing to
ascend against its regime.
Key Words: Arab Spring, Arab Autumn, Social Media, De-
mocracy
| 24
Assist. Prof. Amal Alhosban*
Cyber Attack Detection technique to Improve Cyber
Security Using Data Mining Methods
ABSTRACT/ÖZET
Cyber-attacks have become a very common and known
problem in the cyber security field. Moreover, cyber-attacks
have been increased in many databases and applications like
hospitals data, multi-technical organizations, and user’s pro-
files in various multinational organizations. The results of
the cyber-attack might be catastrophic when it comes to per-
sonally identifiable information. When a problem arises,
people start finding solutions to the problems, which might
be an avoidance technique or recovery technique. Some of
the techniques include exploiting the information out of pat-
terns, detecting and characterizing incidents which are
threatening the network protection, analyzing the user’s be-
havior and detecting the anomaly in the usage which could
be an attack. Since these kinds of attacks increased from var-
ious areas, it leads to discovering many data mining tech-
nique components to detect the cyber-attacks. One of the
most spread attacks now a day is Phishing Attack and the
phishing of the data can be mainly caused by the IP Address.
* University of Michigan-Flint, The presenter can be reached via e-
mail: alhosban@umflint.edu
| 25
In this paper, we study the use a data mining tool to discover
meaningful and new correlations, patterns and trends relat-
ed to phishing attack in the cyber security field. The purpose
of this paper is to identify what are the factors that can be
used to predict and detect the phishing attack. We present
experimental results from a data-set that includes 30 attrib-
utes and 2456 instances. The system showed considerable
improvements in the phishing detection and prediction.
Key Words: Cyber Security, Cyber attack detection tech-
nique, Phishing attack, Data Mining Methods
| 26
Benazir Banu*
Emerging Significance of Cyber Security in National
Security
ABSTRACT/ÖZET
In this contemporary globalised world order, most nations
and their economy, administration of government, private
businesses, important services all depend on the integrity of
the cyberspace and its infrastructure. Therefore, it’s im-
portant to secure our cyberspace. With every passing days
the significance of cyber security within the sphere of na-
tional security strategies is growing due to the complexity of
threats and problems faced by cyberspace at large. The main
argument of my paper is that cyber security as an integral
part of national security strategy must work towards provid-
ing a more secure cyber environment. At the same time secu-
ritisation of the cyberspace must not be promoted and these
national security strategies based on cyber must not curtail
human rights. This study will also deal with the view that
cyber security must be incorporated into the branch of the
mainstream of security studies.
Key Words: National Security, Cyber Security, Cyber Envi-
ronment, Human Rights
* Selcuk University,
| 27
Prof. Dr. Bilal sambur*
Human Being in Cyberspace
ABSTRACT/ÖZET
The concept of cyberspace has been used in order to describe
the world, in which we suppose to live.The reality of
cyberspace has radically changed the nature of human
relations. There is a radical and dramatic change in human
emotons, thoughts and behaviors .No one remains the same
human being in the cyperspace.It is important to discuss
the relation between cyberspace and human individual. This
paper intents to problematize the relationship between
human individual and cyberspace from intellectual and
philosophical perspective.
ÖZET
Siber alem kavramı, bugün içinde yaşadığımız veya yaşadı-
ğımızı sandığımız dünyayı nitelemek için kullanılmaktadır.
Siber alem olgusu, bütün insan ilişkilerinde radikal bir deği-
şikliğe neden olmuş durumdadır. Siber alemde kendisi var
kılmaya çalışan insanın duyguları, düşünceleri ve davra-
nışları büyük bir değişim geçirmektedir. İnsanın insanlığı
başta olmak üzere bütün özelliklerini radikal bir şekilde
değiştiren ve dönüştüren siber alem ve insan arasındaki iliş-
* Yıldırm Beyazıt University, The presenter can be reached via e-
mail: bsambur@yahoo.co.uk
| 28
kinin ne olduğu sorusunun tartışılması önemlidir. Biz su-
numumuzda siber alem ve insan olmak arasındaki ilişkiyi
entelektüel düzeyde problematize etmeyi amaçlıyoruz.
| 29
Dr. A. Burak Darıcılı*
Rusya ve ABD Arasındaki Siber Mücadelenin Örnek
Olaylar Kapsamında Analizi (Analysis of Cyber Struggle
Between the USA and Russia based on Cases)
ABSTRACT/ÖZET
Rusya Federasyonu (RF) ve Amerika Birleşik
Devletleri (ABD) arasındaki siber mücadelenin kökenleri, iki
devletin Soğuk Savaş dönemi boyunca tecrübe ettikleri
askeri rekabetin ortaya çıkardığı teknolojik gelişmelere
dayandırılabilir.
RF ve ABD arasında yaşanmakta olan siber
mücadelenin, 1982 yılında “Sibirya Doğal Gaz” hattının ABD
tarafından “mantık bombası” denilen bir kötü yazılım ile
patlatılması iddiası başladığı, son olarak ise “ABD Başkanlık
Seçim Süreci’nin” Rus İstihbarat Servisleri (RİS) tarafından
siber saldırı operasyonları ile manipüle edildiğine dair
iddialar ile günümüzde de devam ettiği ifade edilebilecektir.
Bu kapsamda bu makalede, RF ve ABD arasında
karşılıklı olarak meydana geldiği iddia edilen siber saldırı
vakaları irdelenmek suretiyle, iki devletin siber savunma ve
saldırı kapasiteleri ile güncel siber güvenlik stratejilerini
oluşturan enstrümanlarının analiz edilmesi, böylelikle de iki
* Uludağ University, daricili@yahoo.com adresinden ulaşılabilir.
| 30
ülke arasındaki siber mücadelenin gelecek dönem seyri
hakkında bir perspektif sunulabilmesi amaçlanmaktadır.
Anahtar Kelimeler: RF, ABD, Siber Mücadele, Siber
Savunma, Siber Saldırı
| 31
Cemile Evkaya
Bilgi Teknolojileri ve İş Hayatında Dönüşüm: Türkiye
Perspektifi ve Öneriler
ABSTRACT/ÖZET
Bilgi teknolojilerinin devreye girdiği 1960’lı yıllardan sonra
endüstri devrimiyle birlikte edinilen alışkanlıklar ve is
yapma biçimleri radikal olarak degişmeye baslamıştır. Fakat
bunun farkına varılması 1990’lardan sonra mümkün
olabilmiştir. Özellikle Drucker, Toffler ve Malhatra gibi
yazar, akademisyen ve araştırmacılar, bilgi teknolojisi ile
birlikte yaşanılan gelişmelerin çok yönlü etkileri üzerinde
durmuşlardır. Toplumsal, kültürel, psikolojik etkileri daha
fazla ilgi çekmiş olmasına rağmen son yıllarda bu ilginin
önemli bir kısmının iş hayatına yansımasına kaydığı
görülmektedir.
Çalışan motivasyonu, çalışan sağlığı, çalışma biçimleri,
birlikte çalışma (takım çalışması), bilgiye erişim ve uzaktan
Sakarya Üniversitesi; Sosyal Bilimler Enstitüsü; Çalışma
Ekonomisi ve Endüstri İlişkileri Bölümü; Doktora Öğrencisi;
cemileevkaya@gmail.com
| 32
erişim, örgütsel yapı, çalışanların işveren karşısındaki
konumları, kadın işgücü, iş kalitesi ve görev kapsamının da
Bilgi Teknolojileri’ndeki gelişmelerden etkilendiği
savunulmuştur. Bilgi Teknolojileri’ndeki gelişmeler
sayesinde çalışanlar, iş arkadaşları ve yöneticileri ile gerekli
bilgi alışverişini kolaylıkla yapabilmekte; işleriyle ilgili
olarak gerektiğinde insanlarla daha kolay ve daha hızlı bir
şekilde iletişim kurabilmektedirler. Buna rağmen iş hayatı ve
bilgi teknolojileri arasındaki ilişki tam olarak
keşfedilmemiştir.
Bu çalışmada bilgi teknolojilerindeki gelişmelerin iş hayatı
üzerindeki etkileri ve Türkiye’nin de bilgi toplumunun
gereklerine göre iş hayatında yaşadığı dönüşümün
boyutlarının gösterilmesi amaçlanmıştır.
Anahtar Kelimeler: Bilgi teknolojileri, iş hayatı, çalışma
ilişkileri.
| 33
Durukan Ayan*
Living Cultures in Cyberspace and Cyberculture in the
Actual World
ABSTRACT/ÖZET
From the day we open our eyes to the life, we find
ourselves in spheres of cultures. We interiorize the norms of
these cultures as the way of our living. First, we meet with
the family culture. As we grow older we can’t escape from
the codifications such as how to dress, behave, speak and
what is wrong and what is right. Cultural symbols, messages
and values have a crucial role in forming our social identi-
ties. Culture is a determinant and distinctive factor in our
inclusive social life actions.
With the emergence of globalization and cyberspace
culture became more and more significant element to under-
stand orders and disorders of the world we are living in. Just
like globalization abraded borders of nation states, cyber-
space also surpassed borders of the communities. Globaliza-
tion linked different cultures notably in economical, political
and social extents. Cyberspace interconnected the cultures in
a virtual geography. Therefore this new social environment
of humanity, the cyberspace, leads to new transformations
and interactions of living and forgotten cultures.
Cyberspace is a new social area, as an interface of the
actual world, where the space and time becomes unclear.
* Afyon Kocatepe University, The presenter can be reached via e-
mail: ayan.durukan@gmail.com.
| 34
This new dimension of the existence has its own cultural
adaptation to existing developments. New concepts such as
online belongings and virtual identities are product of the
cyberculture. How an individual user becomes and feels part
of a group, communion or even an emotion having no
boundaries through internet is real object of interest.
Key Words: Culture, Cyber culture, Cyberspace, Actual
World
| 35
Fatma Çakır*
Siber Uzay ve Normatif Uluslararası İlişkiler Teorisi (
Cyberspace and Normative International Relations
Theory)
ABSTRACT/ÖZET
Siber Uzay, sanal dünyayı işaret eden bir realitedir. Buna
karşılık normatif teori ise, bir siyaset ve ahlak felsefesi
olarak, gerçek dünyadaki olanı değil olması gerekeni ifade
eden bir kuramdır. Bu şekilde bakıldığında bu iki kavram,
birbirinden farklı, bağımsız olgular olarak görülebilir. Ancak
sosyal etkileşimi içinde barındıran siber ile, sosyal dünyayı
açıklayan bir teorinin birbirinden tamamen kopuk olması
beklenemez. Hatta, siber uzayın gerçek dünyaya bıraktığı
etkiler ve normatif teorinin varsayım ve önerilerinin aslında
incelendiğinde ne kadar örtüştüğü görülecektir. Siber uzay
ve normatif teori birbirleri için açıklayıcıdırlar. Başka bir
deyişle, normatif teorinin savunduğu etik, siberin getirdiği
sorunlara çözüm olabilmekteyken, normatiflerin betimlediği
ve insanlığın sorunlarının çözümü için sunduğu öneriler de
ancak siberle mümkün görünmektedir.
Bildiri içeriğinde, yukarıdaki özü yansıtacak ve
temellendirecek değerlendirmelere yer verilecektir. Siber
uzay ve Normatif teorinin çalışılması, siber güvenlik
kaygılarının gittikçe arttığı bu günlerde önemli
görünmektedir. Zira, var olan anarşinin daha da arttığı,
* Selcuk University, fatmacakir021@gmail.com adresinden ulaşıla-
bilir.
| 36
anonim ve kontrolü zor olan bu yeni dünyada güvenlik
tehditlerini önleyebilecek anahtar kavram etiktir. Bu durum
da etik/ahlak kavramını uluslararası ilişkilerle birlikte
kullanan Normatif Uluslararası ilişkiler teorisinin çalışılması
ihtiyacını ortaya çıkarmaktadır.
Bildiri içeriğinde öncelikle, siber uzay nedir?, uluslararası
ilişkilere etkisi nasıl olmuştur? gibi sorulara yanıt verilecek,
ardından da Uluslararası ilişkiler disiplininde Soğuk Savaş
sonrası dönemde ortaya çıkan Normatif Uluslararası İlişkiler
Teorisinin açıklamaları ve önerilerinin siber dünyada nasıl
karşılık bulabileceği sorusuna yanıt verilecektir.
Anahtar Kelimeler: Siber Uzay, Uluslararası İlişkiler,
Normatif Teori, Etik, Ahlak
| 37
Assist. Prof. Dr. Hamid Akın Ünver*
Are Digital Technologies Making Politics Impossible?
ABSTRACT/ÖZET
Politics at the moment is as noisy as it’s ever been. It’s
hard to live through the age of Brexit and Donald
Trump, of Putin and censorship, without feeling that
something has gone wrong with democracy. We shout
at each other across ever-widening gulfs of sympathy
and understanding. Living through dramatic change is
hard because it’s possible to miss what’s really at stake.
It is also possible to exaggerate. And, seen from another
angle, the most striking thing about our politics is how
little has changed. Digital technologies make it far easi-
er than it has ever been to find out what people want –
their likes and dislikes – without having to go through
the cumbersome business of getting them to vote. You
may find that a terrifying prospect. Or you may find it a
liberating one. That’s another way in which this is an
open question: making politics impossible sounds like
something to regret, but if politics has become a barrier
* Kadir Has University,
| 38
in the way of getting things done, could it be something
to celebrate? This question is about more than just the
echo chambers of the internet, though it’s about that
too. There’s no doubt that digital technologies are
changing human behaviour, and not always for the bet-
ter. The hopes from the dawn of the digital age of a new
era of democratic empowerment remain unfulfilled.
| 39
Hasan Basri Bülbül*
An Analyses of Alleged Cyber Activities of Russian
Federation in United States’ Election 2016 from the
Perspectives of International Law
ABSTRACT/ÖZET
For the first time in the history of cyberwarfare, a cyber ac-
tivity was officially attributed to a state by another one. It
was the United States attributing the cyber activities against
its presidential election to Russian Federation after Donald
Trump won the election, though Russia denied the allega-
tions. The attacks were mainly directed to Democratic Party,
the US primary campaigns, think tanks, and lobbying
groups to collect information allegedly by Russian Intelli-
gence Service. Some of the information collected was dis-
closed through media and social platforms in order to ma-
nipulate the voters’ mind. It is important to note that these
cyber activities were not involved with electoral system and
vote tallying. This paper will analyse the meaning of these
* King’s College London, The presenter can be reached via e-mail:
hasanbasribulbul@gmail.com
| 40
activities from the perspectives of international law. The
analyses will be structured on four pillar, that are, cyber es-
pionage, the principle of non-intervention, the prohibition on
the threat and use of force and the right to self defence.
Key Words: International Law, USA, Russia, Cyber Espio-
nage, The principle of non-intervention, The prohibition on
the threat and use of force, The right to self defence
| 41
Gaffar Türkoğlu
Hibrit Savaşlar
Kısaca zaman ve mekâna bakmaksızın en az iki aktör
arasında görülen şiddet içerikli çatışma haline savaş denir.
Küreselleşme ve soğuk savaşın sona ermesiyle birlikte
konsept değişikliği geçiren savaş olgusu birtakım yeni
kavramsal arayışları da beraberinde getirmiştir. 90’lı
yıllardan günümüze değin ön plana çıkmış olan ‘yeni
savaşlar’ tartışması, savaşın tanımından aktörlerine ve
kullanılan taktik ve stratejilerine kadar çok yönlü bir
perspektif sunmuştur. Güç kullanma tekelinin devlet
egemenliğinden çıkarak özelleşmesi, devletlerarası
savaşların yerini iç savaşların alması ve devlet-dışı
oluşumların savaşı yürüten temel aktörler haline gelmesi;
savaşı meydana getiren amaç ve motivasyonlarda bir takım
dönüşümleri beraberinde getirmiştir. Şiddetin ve
etnik/dinsel kimliklerin araçsallaştırılmasıyla savaş
ekonomisinden faydalanan silahlı gruplar yerel otoriteler
haline gelmiştir.
Selçuk University - gaffar_turkoglu30@hotmail.com
| 42
O halde, ‘bir savaşı hibrit yapan nedir?’ sorusuna cevap
arayacak olursak; Hibrit savaşlar genellikle düzenli bir ana
silahlı kuvvet ve harekât doktrininin, düzensiz birlikler ve
doktriniyle aynı anda bir düşmana karşı birlikte kullanılması
olarak tanımlanabilir. Başka bir değişle hibrit savaşlar, bir
ordu şemsiyesi altında bileşik hareket eden, düzensiz ve
düzenli birliklerinin bileşik hareket etmesi ya da bileşik
taktiklerin tatbikinden daha fazlasıdır. Son zamanlara kadar,
aslında ne ordular ne de diğer silahlı topluluklar, bizim
hibrit savaş, hibrit ordu veya hibrit silahlı grup olarak
adlandırabileceğimiz bir karışım, geçişken ve bütünleşik
ikili/ çoklu bir organizasyon ve doktrin oluşturamamışlardır.
Bu tür durumları, Clausewitz’in “aşırılıklara gitme” tabiriyle
açıklar. Böylelikle silahlı çatışmalar savaşın konvansiyonel
sınırları dışına çıkmakta ve bütün taraflarca melezleştirilerek
düşman için muharebe öngörülebilir olmaktan
çıkarılmaktadır.
Bu post-modern hibrit savaş pratiği içerisinde, siyaset
çatışmaların arabulucusu olma becerisini giderek
kaybetmekte ve savaş giderek, meşhur tarifinin aksine, hem
devletler hem de devlet dışı aktörler için politik amaçtan
| 43
yoksun ya da en azından politik amacı belirsizleşmiş bir
faaliyet halini almaktadır.
Post-modern çağın hibrit savaş ortamında başarının bu
yüzden, silahlı kuvvetlerin teçhizat, teşkilat ve
doktrinlerinde bazı kısmi ve geçici değişikliklerle
sağlanamayacağı hesaba katılmalıdır.
Mello’ya göre; kimlik siyaseti, terörizm, asimetrik yöntem
ve devletin güç kullanma tekelinin erozyona uğraması gibi
birbiriyle bağlantılı konuları yeni savaşların eski geleneksel
savaşlardan ayrılan yönü olarak ele almıştır.
Yeni savaşın oyuncuları; devlet-dışı aktörler olarak suç
örgütleri, yerel savaş lordları, terör grupları ve çeteler yeni
savaşların temel oyuncularıdır.
| 44
Dr. Hayel Khafajeh*
Trends of students toward using computers in their
Studying plan of Arts and design college in Zarqa
University
ABSTRACT/ÖZET
This study aimed to identify the trends and attitudes of the
students of the Faculty of Arts and Design at Zarqa Universi-
ty toward using the computer in their teaching plan, Show-
ing if there are differences with statistical significant in their
teaching plan has to do with gender, GPA Grade Point Av-
erage and specialization, In the first semester of the year
(2016-2017). To achieve the goals of the study and answering
its questions, the researcher used the descriptive analytical
method to cover the fourth year students in fine arts de-
partment at Zarqa university, The number of the students
study sample was (43) male and female students, The study
tool was a questionnaire which was developed after review-
* Zarqa University, The presenter can be reached via e-mail:
Hayelkh@zu.edu.jo
| 45
ing the theoretical literature. To make sure the quality of
tool, it was presented to a group of professional and experi-
enced expertise. The results of the study have shown that the
attitudes of Faculty of Arts and Design students in Zarqa
University toward using the computer in their teaching the
plan were positive. It also revealed that there were no differ-
ences with statistical significance for gender and GPA. But
there were differences with statistical significant to the spe-
cialization change and it was for graphical design to the in-
ner design, the study has recommended the necessity of the
increase of drawing courses using the computer in arts and
design and make it Compulsory department courses, And
the need for creating a specialized lab for arts and design
students, in addition to establishing specific major focuses
on the drawing using a computer.
Key Words: Zarqa University, Arts and design college,
Studying plan, GPA Grade Point Average, Specialization
| 46
H Nafea, K Kifayat*
Data Leakage Detection Using Phase Space
Reconstruction
ABSTRACT/ÖZET
In numerous corporate sectors, data is considered as intellec-
tual property of organisation and is often marked as sensi-
tive data. Permission to access such sensitive data is con-
trolled access policies that are maintained contextually on
job roles. However, once the sensitive data is downloaded
for purpose of editing or updating to a permitted user’s ma-
chine; it becomes vulnerable on two dimensions, i.) user’s
machine is insecure and hence it can be compromised ii.)
permitted user may compromise sensitive data by sharing it
with other non-permitted users both on and off premises
users. We propose to apply the strong attractor behaviour in
phase space analysis to find correlation between subsequent
ISNs in a TCP stream. We show that if the correlation is not
maintained then there is a high probability that data is being
leaked via a covert channel. Delay coordinate method will be
used to reconstruct missing dimension using its previous
and delayed function values as additional coordinates.
Key Words. Covert Channels, Data Leakage Detection, TCP,
Phase Space Analysis
*Liverpool John Moores University, The presenters can be reached
via e-mails: H.O.Nafea@2014.ljmu.ac.uk and K.Kifayat@ljmu.ac.uk
| 47
Prof. Dr. Hamza Ateş
Public Sector Employment in the Age of E- Government:
Intentions of Public Administration Students for a Future
Carrier in Public Service
ABSTRACT/ÖZET
Recent studies on youth in the labour market have empha-
sised the qualitatively different expectations of the current
generation of new entrants. The findings generally indicate
that many traditional aspects of the employment relation-
ship, such as wages, type of work, work life balance, and job
security, remain central to a competitive offer of employ-
ment. However, it is also of importance to know whether
important differences in what potential labour market en-
trants desire from an employer may not be generational, but
may be found in the variability among segments of the
workforce (i.e. field of study, region, gender and employ-
ment equity status).
This paper is based upon a survey of students in public ad-
ministration departments in various universities in Turkey.
The survey aims at examining the labour market intentions
of Turkish university students and their specific interests
with respect to a future career. It focuses on three primary
areas: Factors important to students when considering a fu-
İstanbul Medeniyet University.
| 48
ture career, the quality of their student placement experi-
ence, and their overall perceptions of the public service in-
cluding their interest in a future career with government
organizations.
The survey has been conducted through the Internet, allow-
ing us to do a census of the entire target student population.
The researcher has contacted students via e-mail, directed
them to the survey web-site, and collected the data. The pa-
per includes both overall survey results and a detailed anal-
ysis by demographic groups. It highlights the importance of
student assignments in positioning the students' longer-term
view of the Turkish Public Service as a career employer.
The paper provides a diagnostic of student opinion relative
to the Turkish Public Service and it comes sufficiently early
to position the Public Service for the recruitment challenges
that lie ahead. The emerging picture helps us to better antic-
ipate recruitment issues and plan for the future in the age e-
government.
| 49
Assoc. Prof. Dr. İdris Demir*
The Link Between Cybersecurity and Energy Security
ABSTRACT/ÖZET
There is a change within the natüre and the structure of en-
ergy industry and the key infrastructure. The digitisation,
internet and networked technologies as a whole have tre-
mendous effects on different aspects of the enegy sector.
Industrial Control Systems (ICS) such as grid management,
pipeline management are increasingly becoming vulnerable
to cyber threats. Possible attacks towards these key equip-
ment and infrastructure can physically damage the facilities
which is a majör threat to the uninterrupted flow of energy.
Cyber attacks in the energy industry have negative effects
not only within this particular sector but also, in the bigger
scale, on the whole economy of the state which is directly
linked to the energy security configuration as a whole. Ener-
gy systems, enegy supply chains should be protected against
the possible domino effects of cyber attacks. This requires a
systematic approach. In order to be able to overcome the
negative consequences of cyber risks four main issue of areas
which are i) risk assesment and quantification, ii) infor-
mation sharing iii) technical and human factors and iv) de-
veloping standards and best practices should be coordinated
jointly.
*İstanbul Medeniyet University, idris_demir@yahoo.com
| 51
Dr. İlyas Fırat Cengiz*
Terrorist Propaganda on Social Media: Turkey’s Legal
Response and International Law
Abstract
Turkey has faced many terrorist attacks after the break of
peace process between Turkish government and PKK (22
July 2015). Also, the beginning of Syrian Wars/Conflicts by
terrorist groups, Al-Qaida, ISIS (DAESH) and PYD, in-
creased the severity of terrorist attacks in Turkey. Social me-
dia platforms have been actively used by these terrorist or-
ganisations as a propaganda machinery to recruit new mem-
bers, to legitimize their activities and to manipulate public
opinion. In recent, Turkey has adopted a new strategy to
combat all aspects of terrorism including its “oxygen of pub-
licity” available on social media. For instance, Turkish Na-
tional Police announced that procedural act has been issued
to 3710 people and investigations on 10000 people have been
carried, on the account of offence of ‘terrorist propaganda on
social media’. Such offences do not reflect a certain scope
because of its nature and elements (such as content and con-
text of expression) which allow national authorities to prose-
cute wide range of expression. Indeed, in many cases, the
relevant criminal law offences including those pertaining to
indirect incitement, were themselves been introduced at the
* Yalova University,
| 52
behest of international instruments. This paper analyses
Turkey’s legal response to ‘terrorist propaganda on social
media’ and its compliance/incompliance with these interna-
tional instruments.
Key Words: Terrorism, Social Media, Propaganda, Turkey
and International Law
| 53
Prof. Dr. Jarno Limnéll*
Political Response Model to Cyber Attacks
ABSTRACT / ÖZET
The debate on both the impacts of cyber attacks and how to
respond to them is active, but precedents are a few. At the
same time, cybersecurity issues have catapulted into the
highest of the high politics: cyberpolitics. The objective of
this article is to encourage political decision-makers (and
others) to create a framework of proportionate ways to re-
spond to different kinds of cyber hostilities. The proportion-
ate response is a complicated, situational political question.
This article creates a context to the contemporary politics of
cyber affairs in the world and determines five variables
which policymakers need to consider when evaluating ap-
propriate responses to a cyber attack. As offensive cyber ac-
tivity becomes more prevalent, policymakers will be chal-
lenged to develop proportionate responses to disruptive or
destructive attacks. There has already been significant pres-
* Aalto University, The presenter can be reached via e-mail:
jarno.limnell@aalto.fi
| 54
sure to “do something” in the light of the alleged state-
sponsored attacks.
Key Words: Political Response Model, Cyber Attacks, Cyber
İmpact, Cyber Security
| 55
Kamil Tarhan*
Siber Uzayda Realist Teorinin Değerlendirilmesi ( An
Evaluation of Realist Theory in Cyberspace)
ABSTRACT/ÖZET
Uluslararası İlişkiler disiplini her geçen gün yeni teori,
düşünce ve yaklaşımlar ile birlikte gelişmekte olmasına
rağmen, disiplin içerisindeki hâkim görüşe göre devlet
uluslararası alanda ana aktördür. Modern Sistemin
değişmesi ile birlikte, bireyler, sivil toplum kuruluşları,
NGO’lar ve STK’lar gibi birçok aktör de uluslararası ilişkiler
sistemine katılmış ve sistemde söz sahibi olmaya
başlamışlardır. Uluslararası ilişkilerin anarşik olması ve
sürekli olarak değişmesi, uluslararası sistemde meydana
gelen gelişmelerinde artık disiplin içerisinde incelenmesine
ve yeni bir başlık açılmasına neden olmuştur. Özellikle
Soğuk Savaş Sonrası, teknolojinin de hızla gelişmesi ve
uluslararası sistem içerisindeki aktörler tarafından bu
gelişmelerin savunma ve saldırı çerçevesinde kullanılmaya
başlaması ile birlikte Uluslararası İlişkiler disiplini de
* Selcuk University, Kamil_trhn@hotmail.com adresinden ulaşılabi-
lir.
| 56
içerisinde bulunduğu durumlara göre teknolojik gelişmeleri
disiplin içerisinde incelemeye ve araştırmaya başlamıştır.
Ayrıca bu durum disiplinin daha fazla özgünleşmesine katkı
sağlamıştır. İnternetin yaygınlaşması ve teknolojik
gelişmeler yeni bir alan olarak Siber Uzay kavramını
literatüre kazandırmıştır ve bu durum güvenlik kavramının
daha fazla göz önünde bulunmasına neden olmuştur. Siber
Uzayın kavramının Uluslararası İlişkiler Disiplininin bir
parçası olmasıyla birlikte yeni düşünceler de ortaya
çıkmıştır. Özellikle Soğuk Savaş dönemi içerisinde önemli
bir yere sahip olan Realist Teori/Realizm, sorunlara çözüm
bulamaması ve yeni teknolojik gelişmelerin ortaya çıkması
ile birlikte etkisini yitirmeye başlamıştır. Bu duruma rağmen
uluslararası ilişkiler teorilerini etkilemeyi başarmış olan
Realizmin, Siber Uzay’ı nasıl yorumladığı ve bu konuda ki
temel argümanlarının artık kabul görüp görmediği konusu
tartışılmaya başlanmıştır. Realizm üzerindeki tartışmalar
yeni gelişmeler ile birlikte yeni argümanların ortaya
çıkmasına neden olmuştur. Bu çalışmada Realizmin
sistemdeki değişiklikleri nasıl açıkladığı ve bu değişimleri
ifade edip-edemediği konusu üzerinde durulacaktır.
Çalışmanın temel amacı Realizmin argümanlarını Siber Uzay
| 57
çerçevesinde değerlendirmek, bu argümanların geçerliliğini
irdelemek olacaktır.
Anahtar Kelimeler: Siber Uzay, Realist Teori, Uluslararası
İlişkiler, Uluslararası Sistem, Anarşi
| 58
Dr. Mehmet Emin Erendor*
Siber Saldırıların Karma Savaş İçerisindeki Rolü ve NA-
TO'nun Karma Savaş (Hybrid Warfare) Yaklaşımı ( The
Role of Cyber Attacks in Hybrid Wars and the NATO's
Approach of Hybrid Warfare)
ABSTRACT/ÖZET
Teknoloji her ne kadar insanlığın yararına kullanılması için
geliştirilse de, bu yeni gelişmeler kötü niyetli kişiler, suç
örgütleri, terör örgütleri ya da devletler tarafından farklı
amaçlar için kullanılmaktadır. Özellikle 2000’li yılların
başından itibaren dünya genelinde önemli siber saldırıların,
2007 Estonya/2008 Gürcistan/2010 Stuxnet, meydana
gelmesi ve daha sonrasında da bu siber saldırıların geleneksel
askeri savaş stratejilerinin bir parçası olarak kullanılmaya
başlaması, devletleri ve uluslararası örgütleri yeni güvenlik
politikaları üretmek zorunda bırakmaktadır. 2006 Lübnan
Savaşında Hizbullah’ın savaş taktiklerini adlandırmak için
kullanılmaya başlanılan Karma Savaş (Hybrid Warfare)
stratejisi, geleneksel askeri metotlarla birlikte siber saldırıları
da içermektedir ve uluslararası gündemdeki en büyük etkisini
Rusya’nın bu stratejiyi Ukrayna’da uygulamasıyla ortaya
koymuştur. 4.Nesil ya da kirli savaş stratejisi olarak
adlandırılan bu yeni savaş türünde siber saldırıların da önemli
bir yere sahip olması ve bu saldırıların kolayca
kanıtlanamaması, bu yeni savaş türünün uluslararası barış ve
güvenliğe büyük tehdit oluşturabileceği ortadır. Bu
bağlamda, uluslararası işbirliği hem bu saldırılara karşı
* Çukurova University,
| 59
savunma hem de hukuksal bağlamda sağlam zemine oturtmak
için önemlidir. Ayrıca, Rusya’nın Ukrayna’da uygulamış
olduğu bu strateji, siber güvenlik uygulamalarını güncelleyen
NATO’nun da daha fazla dikkatini çekmiş ve bu bağlamda
NATO’nun bu alanla ilgili yeni stratejiler ve kararlar
almasına neden olmuştur. NATO’nun Karma Savaşı, 2016
Varşova Zirvesinde aldığı kararla 5. Madde kapsamında
değerlendirebileceğini belirtmesi yeni bir dönemin
başlamasına neden olmuştur. Bu çalışma da Karma Savaş
stratejisinden bahsedilerek, siber saldırıların bu yeni strateji
içerisindeki önemi belirtilecek ve bu konu ile ilgili
NATO’nun yapmış olduğu çalışmalar ve kararlar
detaylandırılacaktır.
Key Words / Anahtar Kelimeler: NATO, Karma Savaş,
Stuxnet, Siber Saldırı, Gürcistan.
| 60
Mehmet Eren*
Avrupa Birliği'nin Siber Güvenlik Stratejisi (
Cybersecurity Strategies of the EU)
ABSTRACT/ÖZET
Bilgi ve iletişim teknolojilerindeki gelişme ile önem kazanan
siber güvenlik ve AB’nin geliştirmiş olduğu siber güvenlik
politikası çalışmanın ana temasını oluşturmaktadır.
Geleneksel güvenlik tanımına ek olarak kapsamlı siber
güvenlik tanımı ile başlayan çalışmada, siber güvenlik, Barry
Buzan ve Ole Wæver’ın başını çektiği Kopenhag Ekolünün
gündeme getirdiği güvenlikleştirme kavramı ile teorik
çerçeveye oturtulmuştur. Çalışmada oltalama, kötücül
yazılım, botnet, hizmeti engelleme ve sosyal mühendislik
saldırı türlerinde örneklerle siber saldırı tekniklerine
değinilmiştir. Çalışmada ayrıca gelişmiş kalıcı tehdit
saldırılarına (APT) da değinilmiştir. Avrupa Birliği’ni
etkileyen siber saldırı örnekleri olarak Alman
Parlamentosuna yapılan siber saldırılar, Estonya örneği ve
TV5 Monde örneği incelenmiştir. AB’nin siber güvenlik
politikasının temelini oluşturan “Avrupa Birliği için Siber
Güvenlik Stratejisi” belgesi ile birliğin ortak siber güvenlik
politikası kapsamında gerçekleştirdiği ve gerçekleştirmeyi
öngördüğü temel politikalar ve yol haritaları çalışmanın ana
konusunu oluşturmuştur. Bu kapsamda AB’nin belirlemiş
olduğu “siber güvenliğin hedefleri”, “stratejik öncelikler ve
eylemler” ile “roller ve sorumluluklar” detaylı olarak
incelenmiştir. Çalışmanın ana argümanı, AB siber güvenlik
politikalarının tüm dünyada göze çarpan ve örnek unsurları
* Koveyt Türk Bank, mehmeteren@outlook.fr adresinden ulaşılabi-
lir.
| 61
içerdiği, etkin ve kararlı bir siber güvenlik politikasının AB
kurumları, üye devletlerin yetkili politika yapım mercileri ve
ortak paydada buluşulmuş uluslararası ortaklıklar ile
oluşturulacak koordinasyon sayesinde geliştirilebileceği,
ancak bu işbirliğinin AB’de henüz sağlanmadığıdır.
Anahtar Kelimeler: Avrupa Birliği, Siber Güvenlik Stratejisi,
Güvenlikleştirme, Siber saldırı, İşbirliği
| 62
Mohammed Ishmeal
Cyber Power-play in African Elections: A threat to
democracy?
ABSTRACT / ÖZET
During the Cold war period the superpowers had great in-
fluence in African politics. The survival of regimes depended
on it support of a bloc both overtly and covertly. Interesting-
ly, the era of democratization in the 1990’s saw Africans em-
bracing the new wave of change towards democracy. De-
spite the challenge of democratization in Africa, some coun-
tries have consolidated democracy in their politics quiet fair-
ly. However, with the development of internet technology,
mobile phones and mushrooming of different social media
the political space for democratic development eventually
widened paving way for a new debate in international rela-
tions. The gravity of this debate hover around issues of cyber
politics as a new emerging ‘power’ and ‘actor’ which could
shape international developments. Unfortunately, Africa as
usual is left out of this debate. The paper seeks to discuss
issues of cyber power-play and its intended consequences on
democracy and the world. Further, the paper draws its ex-
Ishmeal Mohammed is a PhD candidate in Selcuk University at the
Department of International Relation, Konya, Turkey. He is also the
author of “Russia-United States Role in Syrian Conflict: A burden or
Relief? In The Possibility of Peace in Syria: An Alternative Approach to
Conflict Analysis. Edited by Nezir Akyesilmen And Onder A Afsar (An-
kara: 2016).
| 63
amples from Ghana, Kenya and Zimbabwe’s elections to
highlights the role of cyber-power in international relations.
| 64
Muhammed Mustafa Kulu
İsrail: Küresel Siber Bir Güç? (Israel: A Global
Cyberpower?)
Coğrafi ve demografik olarak küçük, askeri olarak güçlü bir
ülke olan İsrail uluslararası alanda önemli bir siber güç
olarak kabul edilmektedir. İsrail’in ARGE bütçesinin
büyüklüğü, yenilik (inovasyon) sistemi ve siber sanayisinin
ileri olması onun siber güç olmasındaki en önemli
avantajlardır.
Yumuşak (soft) ve sert (hard) yönleri olan siber gücü İsrail
farklı alanlarda etkili bir şekilde kullanmaktadır. İsrail’in
sahip olduğu siber gücün yumuşak yanının ARGE, yenilik,
iş, eğitim ve diplomaside kullanılmaya çalışıldığı, hard
yönünün ise İran nükleer tesislerine yapılan stuxnet veya
Suriye nükleer tesislerine yapılan hava saldırısında (2007)
kullanıldığı iddia edilmiştir.
Bir siber güç olduğu iddia edilen İsrail’in siber uzaydaki yeri
tahlil edilirken öncelikli olarak İsrail’de siber güvenlik
politikaları hakkında bilgi verildikten sonra İsrail’in sahip
olduğu siber gücü demokratik/ barışçı veya çatışmacı/ işgalci
amaçlarla nasıl kullandığı hakkında bilgi verilecektir.
Selçuk University, mmkulu@yahoo.com
| 65
Muhammed Raşit Özbaş*
Siber Güvenlik Kurumsal Yapılanması - Dünya Örnekle-
ri ve Ülkemiz için bir Kurumsal Yapılanma Önerisi ( The
Structure of Institutional Cybersecurity - International
Cases and A Proposal of an Institutional Structure for
Turkey)
ABSTRACT/ÖZET
Siber güvenliğin bireysel, kurumsal, ulusal ve küresel
ölçekte önemi her geçen gün artmakta ve alınması gereken
önlemlerde giderek daha karmaşık ve maliyetli hale
gelmektedir. Günümüzde bilgi güvenliği kurumlar arası
olduğu kadar uluslararası işbirliklerini de gerekli kılan,
yoğun yatay uzmanlık gerektiren, münferit projelerden
ziyade ulusal çapta bütüncül bir bakış açısını zorunlu kılan
bir hüviyet kazanmıştır. Bilişimin ülke ekonomilerinin ve
kamusal süreçlerin en temel bileşenlerinden biri haline
gelmesi ise siber güvenliği ulusal güvenlikle birlikte ele alan
bir bakış açısının doğmasına sebep olmuştur. Bu doğrultuda,
ülkeler ulusal siber güvenlik yapılanmalarını oluşturmakta
ve böylelikle ulusal anlamda bütünleşik çözüm önerileri
geliştirmeye çabalamaktadır. Ülkemizde de bu yönde bir
* Ministry of Development, rasit.ozdas@kalkinma.gov.tr adresin-
den ulaşılabilir.
| 66
eğilim söz konusu olup son dönemde yayımlanan ulusal
siber güvenlik stratejileri çalışmalara bir ölçüde bütünlük
kazandırmıştır. Bununla beraber, mevcut siber güvenlik
kurumsal yapılanmasının kurumlar arası etkin işbirliğini
sağlayacak özellikleri tam olarak taşımadığı
değerlendirilmektedir. Bu çalışmada, siber güvenlik
alanında ön planda yer alan ve coğrafi anlamda farklı
özelliklere sahip olan ABD, Almanya, Güney Kore ve
Japonya kurumsal siber güvenlik yapılanmaları açısından
ele alınmış, Türkiye’nin mevcut durumu da incelenerek
ülkemize ilişkin bir kurumsal yapılanma önerisi
sunulmuştur.
Anahtar Kelimeler: Siber Güvenlik, Kurumsal Yapılanma,
İşbirliği, Dünya, Türkiye, Ulusal Güvenlik,
| 67
Assist. Prof. Dr. Murat Tümay*
A Rights Based Cybersecurity in National Action Plans
ABSTRACT/ÖZET
The way business is transacted, government operates, and
national defense is conducted have changed. These activities
now rely on an interdependent network of information tech-
nology infrastructures called cyberspace. In the past few
years, however threats in cyberspace have risen dramatical-
ly. The need of action to reduce vulnerabilities to these
threats before they can be exploited to damage the cyber
systems supporting Nation’s critical infrastructures and en-
sure that such disruptions of cyberspace are infrequent, of
minimal duration, manageable, and cause the least damage
possible is very clear.
Cyber security refers to efforts to prevent damage caused by
disruptions to, breakdowns in or misuse of information and
communication technologies and to repair damage if and
when it has occurred. In most democratic countrries there-
fore the national action plans have been prepared and ac-
cepted to determine national strategies over cyber security.
Cybersecurity is intrinsically about people. How it is defined
will have profound implications for privacy and freedom of
expression. It is important that a rights based approach to
protect fundamental freedoms is taken in the national cyber
security action plans.
This presenation will compare the national action plans of
Turkey, USA and Netherlands in terms of a rights based ap-
proach. How the protection of fundamental rights and pro-
tections is envisaged in these national action plans. * İstanbul Medeniyet University,
| 69
Assoc. Prof. Dr. Nezir Akyeşilmen*
Analysis of International Cyberconflicts: Search For A
Model
Cyber conflict has been one of the top issues of international
security agenda in recent years. Cyber conflicts are not just
an issue of cybersecurity but also one of the leading threat to
the international peace and stability. Therefore, the equation
is: if there is a (cyber) conflict then there is need for a (cyber)
conflict management. One of the structural component of
conflict management is conflict analysis. Conflict analysis
helps us to understand the conflict and thus develop a stra-
tegic resolution for it. Today, there exist innumerable cyber
conflicts in the world, but substantial unknowns remain
about their structure, nature, scope, scale, dynamics and oth-
er significant characteristics. Therefore, it is quite hard to
develop a reliable mechanism for cyber conflict analysis.
In this paper, a cyber conflict analysis framework will be
developed based on the conflict analysis models for physical
conflicts, particularly the rights-based approach peace model
for conflict analysis.† Yet, it is uneasy to customize due to
differences between cyber conflicts and traditional kinetic
conflicts. They differ in terms of venue, attribution, offence-
defense balance, nature, scope and dynamics. Some basic
features of cyber conflicts are as follows: complicated nature,
capabilities of non-state actors, the insignificance of distance
* Selcuk University, The presenter can be reached via e-mail:
nezmen@yahoo.com † Akyesilmen, N and Tinker, V. (2016). "Conflict analysis: Rights-
Based Peace Model" in Akyeşilmen, N. and Afşar, Ö.A. (eds), The
Possibilities of Peace in Syria, Ankara: Orion Publications.
| 70
and national borders, covert nature, dynamic and changea-
ble structure, single or limited use, unpredictability, high
scalability and offensive nature. All these differences and
uniqueness of cyber conflicts make it tough to apply tradi-
tional conflict management tools, instruments and/or mech-
anisms to the cyber conflicts. Yet, in this work, we will try to
develop an applicable model at least, search for it.
A proper cyber conflict analysis model will be based on three
trivets. These are (a) identification of the conflict; (b) actors
analysis and finally (c) strategy development or resolution.
These three components also have their own sub-elements.
For identification of the conflict we need to focus on back-
ground of the conflict, cause analysis, environmental or
technical analysis and impact analysis. Secondly, for the ac-
tors analysis we need to explain the structure and the nature
of the actors or parties to the conflict and then interest analy-
sis of the parties. Last but not least, based on the facts ob-
tained from these analysis we need to develop a strategic
resolution. For this first, we need to specify a strategic target
and then develop strategic policies or strategic proposals for
a final resolution. But still the applicability of this framework
depends on the nature and scope of the cyber conflict. i.e. the
analysis framework can be easily applied to some sort of
cyber conflicts but not to the others. Indeed, some compo-
nents of the model are inapplicable to some conflicts.
Key words: cyber conflict, conflict analysis, physical conflict,
conflict management.
| 71
Assoc. Prof. Dr. Nezir Akyeşilmen*
Securitization of Cyberspace : A Techno-Political Threat
to Human Rights
ABSTRACT/ÖZET
Cyberspace is perceived to empower individuals in terms
accessing information, benefitting from globalization and
escaping from the physical boundaries of states and societies.
It was accepted from the beginning as an utopian domain
that provides us with a free world that promotes democratiza-
tion, freedoms and human rights. Yet, in mid-1980s with the
emergence of malwares, cyber threats and cyber attacks the
free space becomes a place of fear and insecurity. Massive
and expensive attacks on private companies and critical infra-
structures have escalated cyber insecurity at the global level.
Yahoo!, Amazon, Buy.com, CNN.com, eBay, E*Trade,
ZDNet web-sites were hit with massive DDos attacks in
2000. Hencemore, attacks on Estonia in 2007 and Georgia in
2008, Stuxnet virusus in 2010 and Israel's attacks on Syria in
2011 are among the global cyber incidents. All these cases,
transformed into and connected cybersecurity to the national
and international security. The cyber domain was seen at the
beginning as an issue of low politics such as economy, enter-
tainment, trade, environment and human rights yet now, it is
* Selcuk University, The presenter can be reached via e-mail:
nezmen@yahoo.com
| 72
accepted by states as a subject of high politics at the same
level with military, strategy, national security etc.
In this work, Securitization Theory of Copenhagen School
will be used as a tool for analyzing how securitization of cy-
berspace takes place in the world, particularly the USA case
will be focused on and how it constitutes a threat to human
rights and freedoms. In this context, this paper searches for
understanding and describing the speech-acts that stakehold-
ers embark to securitize the cyber domain and related refer-
ent issues. Securitization process, forces people to tradeoff
between security and freedoms. As a result, freedoms are
being restricted, human rights are violated and cyber domain
is partially controlled by the powerful stakeholders.
Key words: Cyberspace, Securitization, Human Rights,
Speech-acts, Threat.
| 73
Orhan Gültekin
SİBER GÜVENLİK ÖNCELİKLERİ
ABSTRACT / ÖZET
Teknolojinin hızla yaygınlaşması ve artan güvenlik
gereksinimleri, siber güvenlik önceliklerini hazırlanmasının
ne derece önemli olduğunu ortaya çıkarmıştır. Siber
güvenlikte önceliklerin belirlenebilmesi için;
Some ekibi oluşturulmalı ve organize edilmeli,
Makine Parkınızda ki güvenlik ürünleri güncel tutulmalı,
Kontrol listeleri oluşturulmalı ve düzenli yönetilmeli,
Tehditlerin ve risklerin öncelik sıralamaları yapılmalı,
Detaylandırılmış kurtarma planları oluşturulmalı,
Sızma testleri hakkında detaylı bilgi sahibi olun (Saldırıyı
bilmeyen Savunma yapamaz..)
Bu ilkeler ve riskler göz önünde bulundurulduğunda siber
güvenlik ilkeleri ve stratejik siber
güvenlik amaçları belirlenmelidir.
Big data ve Yüksek öncelikli sistemlerde güvenliğinin,
gizliliğinin ve mahremiyetinin sağlanmasına, Siber güvenlik
olaylarının etkilerinin en düşük düzeyde kalmasına, olayların
ardından sistemlerin en kısa sürede normal çalışmalarına
dönmesine yönelik "SİBER GÜVENLİK
ÖNCELİKLERİN" belirlenmesi gerekmektedir.
Parliament of Turkey - TBMM; orhan@tbmm.gov.tr
| 74
Özge Memişoğlu*
Cyber Security of Unmanned Aerial Vehicles: The Case
of Turkey
ABSTRACT/ÖZET
Cyberspace is perceived to empower individuals in terms of
accessing information, benefitting from globalization and
escaping from the physical boundaries of states and societies.
It was accepted from the beginning as an utopian domain
that provides us with a free world that promotes democratiza-
tion, freedoms and human rights. Yet, in mid-1980s with the
emergence of malwares, cyber threats and cyber attacks the
freedom space becomes a place of fear and insecurity. Mas-
sive and expensive attacks on private companies and critical
infrastructures have escalated cyber insecurity at the global
level. Yahoo!, Amazon, Buy.com, CNN.com, eBay, E*Trade,
ZDNet web-sites were hacked in 2000. Hence more, attacks
on Estonia in 2007 and Georgia in 2008, Stuxnet viruses in
2010 and Israel's attacks on Syria in 2011 are among the
global cyber incidents. All these cases, transformed
cybersecurity to the national and international security. The
cyber domain was seen at the beginning as an issue of low
politics such as economy, entertainment, trade, environment
and human rights but now, it is accepted by states as a sub-
* Bologna University.
| 75
ject of high politics e.g. military, strategy, national security
etc.
In this work, Securitization Theory of Copenhagen School
will be used as a tool for analyzing how securitization of cy-
berspace takes place in the world, particularly in the USA and
how it constitutes a threat to human rights and freedoms. In
this context, this paper searches for understanding and de-
scribing the speech-acts that stakeholders embark to securit-
ize the cyber domain and related referent issues. Securitiza-
tion process, forces people to tradeoff between security and
freedoms. As a result, freedoms are restricted, human rights
are violated and cyber domain is partially controlled by the
powerful stakeholders.
Key words: Cyberspace, Securitization, Human Rights,
Speech-acts, Threat.
Unmanned aerial vehicles (UAV), commonly known as
drones have become rapidly growing technology that are
used for military and non-military purposes (e.g. law en-
forcement, environmental monitoring, coastguard). Turkey
is one of the ambitious power eager to use drones to aug-
ment the current capabilities of its air force. In 2004 the Turk-
ish armed forces demanded that the Anka, domestically
made drone, be capable of flying at least 24 hours and for all-
weather conditions. Since then Turkey makes investments on
developing its own UAVs and with mix of remarkable lead-
ership in aerospace and defence it targets to create value
through its own drone industry. However, lacking direct
human interference on-board UAVs are fragile and suscepti-
ble to faults and failures of cyber-attacks and software and
hardware defects. The aim of the paper is to identify the
| 76
cybersecurity controls needed to protect UAVs to ensure the
safe and effective utilization of this technology. By looking at
the vulnerabilities present in UAV technology today under
the context of national and international rules pertaining to
UAS and cybersecurity, this paper will discuss on their im-
plications on the operation of UAV on Turkish national air-
space.
Key Words: Cybersecurity, Unmanned Aerial Vehicles,
Tecnology, Turkey, National and international rules
| 77
Özlem Dirilen-Gümüş, Ayse Tuna, Heyyem
Hurriyetoglu, Nazrin Mammadzade
Representation of Political Leaders in the Cyberspace
ABSTRACT / ÖZET
Would how leaders are represented in the cyberspace make
a difference? In this study, authoritarian leadership style is
examined across autonomous (Australia, Canada and United
Kingdom), and embedded (Malaysia, Singapore and South
Africa) national contexts. Speech material analysis (as repre-
sented in the cyberspace) of politic leaders is the focal point
of this study. Both at-a-distance analyses, namely operation-
al code analysis and leader trait analysis are used to evaluate
speech materials. The results concerning operational codes
are as follows; leaders of autonomous nations use more
conflictual tactics and strategies, they use punishment, threat
and opposition more frequently, and leaders of embedded
nations take more risks, use appeal strategy more and lastly
believe that political future is predictable. The results con-
cerning leader trait analysis are as follows; the leaders of
autonomous nations have higher self-confidence, distrust of
others and belief can control events scores than embedded
leaders. Last but not the least, the leaders of embedded na-
tions have higher conceptual complexity scores. Overall, it is
concluded that the leaders of Australia, Canada and UK
Department of Psychology, Hacettepe University, ozlemdir@hotmail.com.
| 78
tended to be more authoritarian than the leaders of Malay-
sia, Singapore and South Africa. The implications of these
results will be discussed in the light of relevant literature.
Keywords: cyberspace, political leadership, authoritarian-
ism, cross-national differences
| 79
Prof.Dr. Ramazan Gözen*
Cyberspace, Publications on International Relations and
More Need for More Theory
ABSTRACT
In almost all articles, books and sorts of other academic
works published in recent times are intensively used cyber-
space sources such as internet, social media, news channels.
On the other hand, while great majority of newly produced
academic publications are issued on the internet, the others
already in print are increasingly turning to internet publica-
tion. There is also no need to mention that most of the people
are having access to books, newspapers, journals on internet
or similar electronic resources, obtaining information and
comments from these channels. This development is a novel
situation for all academic disciplines. It is generating not
only so many advantages as well as risks in producing more
academic publications than before, but also having negative
consequences for the development, quality and effectiveness
of the disciplines. While cyberspace has made academic pub-
lications easier, quicker and more transparent and visible, it
has also created different sorts of problems such as inspec-
tion, ethics and most importantly accumulation of
knowledge. This paper, looking at these points from the per-
spective of international relations discipline and underlining
the problems of discontinuity, rupture, mess, and most im-
*Marmara University, The presenter can be reached via e-
mail: rgozen@hotmail.com
| 80
portantly poorness of accumulative knowledge in those pub-
lications made by the help of cyberspace, argues why there is
more need to use more theory or theoretical perspectives for
analyzing and understanding international relations. Thus
the most important problem of most of international rela-
tions publications, especially of the articles in international
journals which I/we read in recent times is this: In the publi-
cations, tens and even hundreds of cyberspace resources are
used, those articles on the same or relevant topics are written
cut off from, and no reference to, each other. As a result, they
have similar or same arguments and points irrespective of
each other, and most importantly, being conjunctural, popu-
list and fashionable. For example, when looked at in over-
sight many journals and their publications published in Tur-
key basic problems can be classified into three groups: 1)
Wording, method, and code of writing, 2) Reliability, acces-
sibility, and testability of the references used from cyber-
space, 3) The content, data and theory deficiencies. Of these,
I believe and argue, the most important one is lack of enough
use of theory, and underline that this problem can be greatly
avoided only by pre-conditional employment of internation-
al relations theories. Consequently here I will try to show
how the use of theory can help revolve these problems in a
few points without dealing with the questions of what theo-
ry means and how it is made.
Key words: Cyperspace, academic publications, internation-
al relations publications, need for international theory
| 81
ÖZET
Son zamanlarda yazılan hemen hemen tüm makalelerde,
kitaplarda ve benzeri akademik çalışmalarda yoğun olarak
siber alan kaynakları (internet, sosyal medya, haber kanalla-
rı) kullanılmaktadır. Diğer yandan yeni üretilen akademik
yayınların büyük çoğunluğu internet üzerinden yapıldığı
gibi, mevcut basılı yayınlar da artan bir şekilde internet ya-
yınına dönüşmektedir. İnsanların çoğunun kitapları, gazete-
leri, dergileri internet veya benzeri elektronik kaynaklar üze-
rinden okuduğunu, bilgi ve yorumları bu kanallardan edin-
diğini söylemeye gerek bile yoktur. Bu gelişme tüm akade-
mik disiplinler için yeni bir durumdur. Bu durum sadece
eskisinden daha çok akademik yayınların yapılması için pek
çok kolaylıklar ve riskler doğurmamakta, aynı zamanda di-
siplinlerin gelişmesine, kalitesine ve etkinliğine dönük
olumsuz sonuçlar doğurmaktadır. Siber alan akademik di-
siplinlerde yayın yapmayı bir yandan kolaylaştırmış, hızlan-
dırmış, daha çok şeffaflaştırmış/görünür hale getirmiş iken,
diğer yandan denetim, etik ve en önemlisi de bilgi birikimi
sorunları doğurmaktadır. Bu tebliğ, bu konulara uluslararası
ilişkiler disiplini açısından bakarak, siber alan katkısıyla ya-
pılan yayınlarda görülen dağınıklık, kopukluk ve en önemli-
si de bilgi birikimi sorunlarına vurgu yaparak, uluslararası
ilişkilerin analizi ve anlaşılması için niçin daha çok teoriye
ihtiyaç duyulduğunu iddia etmektedir. Son zamanlarda
okuduğum(uz) uluslararası ilişkiler yayınlarının, özellikle
dergi makalelerinin en önemli sorunu işte budur: Yayınlarda
onlarca hatta yüzlerce siber alan kaynağı kullanılmakta, ilgili
| 82
veya aynı konularda yapılan makaleler birbirinden kopuk ve
referans göstermeden yazılmakta, dolayısıyla aynı şeyleri
iddia edilmekte, ve en önemlisi de, konjonktürel, popülist ve
modaya uygun oluşmaktadır. Örneğin, Türkiye’de yayınla-
nan birçok dergiye ve makalelerine toplu olarak bakıldığın-
da, temel sorunlar 3 gruba ayrılabilir: 1) Usul, metot ve ya-
zım sorunları 2) Kullanılan referansların güvenirliği, ulaşıla-
bilirliği, test edilebilirliği sorunları 3) İçerik, veri ve teori ek-
siklikleri. Ben bu sorunlar arasında en önemlisinin, teorinin
yeterince kullanılmamış olmasından kaynaklanan olduğunu
düşünüyor ve iddia ediyorum. Bunun da ancak uluslararası
ilişkiler teorilerinin kullanımının ön şart olması ile aşılabile-
ceğini iddia ediyorum. Burada teori nedir ve nasıl yapılır
sorularına girmeden, teori kullanımının bu sorunları nasıl
aşacağını birkaç noktada göstermeye çalışacağım.
Anahtar Kelimler: Siberalan, akademik yayınlar, uluslarara-
sı ilişkiler yayınları, uluslararası teori ihtiyacı
| 83
Serkan Biçer ve Aysun Yayla*
New Marketers of the Online World: Impact of Bloggers
on Buying Behavior
ABSTRACT/ÖZET
Communication ways have been differed by virtue of new
communication technologies and new communication envi-
ronments have aroused concomitantly. Blogs, which
changed completely the internet usage of people and are
based on and sustained in Web 2.0, are defined as online
diaries generated in order to share with other internet users
the content that are determined entirely by the author. On
blogs, which are so important within Web 2.0, the users ar-
ticulate their own opinions and beliefs. At the same time,
blogs has recently been commercialized in result of increase
in advertising revenue and variation in advertising media;
the effects of commercialization in blogs’ contents started to
be discussed.
Buying behavior is the process of decision making to ration-
ally purchase a product. Buying behavior used to be mostly
performed conventionally on conventional media. Yet, buy-
ing behavior began to be carried out also in new media envi-
ronments particularly with the progress in Web 2.0 tools.
Therefore, this study considers the assessment of buying
behavior in new media to be crucial. This study’s main prob-
* Fırat University, The presenters can be reached via e-mails:
srknbcr@gmail.com and yayla705@gmail.com
| 84
lem is to understand how the content generated by bloggers
influences the buying behavior of the followers.
The survey technique, one of quantitative research methods,
was conducted in this study. Surveys was applied to approx-
imately 400 followers of three most popular women’s blog,
by this way the effects of blogs on buying behavior were
intended to measure.
Key Words: New Marketers, Online Worlds, Impact of Blog-
gers, Buying Behavior
| 85
Sevda Korhan*
Uluslararası İlişkilerde Yeni Bir Anlayış - Siber Güç
........( Cyberpoweer: A New Understanding in
International Relations)
ABSTRACT
In the early days when the discipline of international relations
emerged, the generally accepted view was the classical un-
derstanding of power adopted by realist theory. Realist theory
sees power as an ultimate goal that must always be maxim-
ized and is usually concerned with the military dimension of
the force. However, with the globalization process that realist
theory could not understand the development of technology
has increased the activities carried out over the networks and
the states have tried to establish their infrastructure through
these networks. Therefore, information technology, which is
regarded as a soft power element, has forced states to take
precautions in the cyber field. As cyberspace activity in-
creased, states and non-state actors tried to increase their
cyber field security. In this direction, "power", which is very
important for the actors in the international scene, also plays
an important role in cyber space. On the one hand, states are
* Selcuk University, korhansevda@gmail.com adresinden ulaşıla-
bilir.
| 86
struggling to protect their networks and their infrastructures,
while cyberspace has begun to take steps for power maximi-
zation in space. In this context, a number of strategies have
been developed that states should have in order to carry out
an effective cyber power policy. However, the ability to pro-
vide power in cyber space should not be perceived only as a
condition of states' capacities and skills. Because cyberspace
emerges as a force in the space, and some obstacles to the
nature of the cyber area are emerging at the point of being
able to deter attacks. In this study, it will be analyzed whether
or not cyber power can exist in international relations, and the
ability of states to use cyber power on other states will be
examined through current examples. In addition, the obsta-
cles that arise from the application of cyber power and deter-
rent policies will also be the study of the study.
Key Words: Cyber Power, Cyberspace, Attack, Strategy,
Deterrence
ÖZET
Uluslararası ilişkiler disiplininin ortaya çıktığı ilk dönemlerde
genel kabul gören görüş, realist teorinin benimsediği klasik
güç anlayışı olmuştur. Realist teori, gücü daima maksimize
edilmesi gereken nihai bir hedef olarak görür ve genellikle
| 87
gücün askeri boyutuyla ilgilenir. Oysa realist teorinin
okuyamadığı küreselleşme süreciyle beraber teknolojinin
gelişmesi, ağlar üzerinden yapılan faaliyetleri arttırmış ve
devletler altyapılarını bu ağlar üzerinden sağlamaya
çalışmışlardır. Dolayısıyla bir yumuşak güç unsuru olarak
kabul edilen bilgi teknolojisi, devletleri siber alanda da
önlemler almaya zorlamıştır. Siber uzayda faaliyetler arttıkça
devletler ve devlet dışı aktörler de siber alanda güvenliklerini
arttırmaya çalışmışlardır. Bu doğrultuda aktörler için
uluslararası alanda oldukça önemli olan “güç”, siber uzayda
da önemli bir rol oynamaya başlamıştır. Devletler bir yandan
ağlarını ve altyapılarını korumak için mücadele ederken diğer
yandan siber uzayda güç maksimizasyonu için adımlar
atmaya başlamışlardır. Bu bağlamda etkili bir siber güç
politikası yürütebilmek için, devletlerin sahip olması gereken
birtakım stratejiler geliştirilmektedir. Ancak siber uzayda
gücün sağlanabilmesi yalnızca devletlerin kapasitelerine ve
becerilerine bağlı bir durum olarak algılanmamalıdır. Çünkü
siber uzayda bir güç olarak ortaya çıkabilme ve saldırıları
caydırabilme noktasında siber alanın doğası gereği bazı
engeller ortaya çıkmaktadır. Bu çalışmada, siber gücün
uluslararası ilişkilerde var olup olamayacağı analiz edilecek
olup, mevcut örnekler üzerinden devletlerin siber gücü diğer
devletler üzerinde kullanma becerileri incelenecektir. Ayrıca,
| 88
siber güç ve caydırıcılık politikalarının uygulanması
noktasında ortaya çıkan engeller de çalışmanın inceleme
konusu olacaktır.
Anahtar Kelimeler: Siber Güç, Siber Uzay, Saldırı, Strateji,
Caydırıcılık
| 89
Tekin Baykız*
Siber Uzay ve Güvenlikleştirme: Medya ve Değişen Siber
Tehdit Algısı (Cyberspace and Securitization: Media and
Changing Perception of Cyberthreat)
ABSTRACT/ÖZET
Kopenhag Okulu, son yıllarda güvenlik çalışmalarına farklı
bir bakış açısı getirmiştir. Politik gündemleri yalnızca gerçek
tehditlerin belirlemediği fikri, medyanın ve söylemlerin da-
ha farklı incelenmesine olanak sağlamıştır. Bu bağlamda,
siber uzayda yaşanan olaylar da güvenlikleştirmenin konusu
olmuştur. Bu konuda en kapsamlı çalışma Hansen ve
Nissenbaum tarafından 2009 yılında yapılmıştır. Soğuk sa-
vaş sonrasında meydana gelen jeopolitik değişimler ve tek-
nolojik gelişimler, yeni oluşan siber güvenlik kavramı içeri-
sinde değerlendirilmiştir. Çalışma, özellikle 2007 yılında
yaşanan Estonya’da yaşanan siber saldırılar sonrasında de-
ğişen politikaların, gerçek tehditler nedeniyle olduğu kadar
söylemler tarafından da değiştiğini savunmaktadır. Ayrıca
var olan beş güvenlik sektörüne (askeri, siyasi, ekonomi,
toplumsal ve çevresel) ek olarak siber güvenliği üç düzlem-
de eklemektedir: hiper güvenlikleştirme (Hyper
securitization), günlük güvenlik uygulamaları (everyday
security practices) ve teknikleştirme (Technification). Hiper
güvenlikleştirme alanında genellikle büyük felaket senaryo-
ları ve ihtimalleri yardımıyla ani gündem oluşturarak gü-
* Middle East Technical University, baykiztekin@gmail.com /
tbaykiz@metu.edu.tr adreslerinden ulaşılabilir.
| 90
venlikleştirme yapılır. Günlük güvenlik uygulamaları ala-
nında kişilerin bireysel güvenliği üzerinden, gündelik hayat-
ta bireylerin karşılaşabileceği konularda güvenlikleştirme
yapılmaktadır. Son olarak, teknikleştirme alanında ise teknik
bilgiye sahip olan uzmanların konuyla ilgili normatif açık-
lamalar yaparak güvenlikleştime yapabileceği vurgulanmak-
tadır.
Bu çalışma, Hansen ve Nissenbaum’un ortaya koyduğu kav-
ramlar çerçevesinde daha güncel siber olayların analizini
yapmayı amaçlamaktadır. 2015 yılında yaşanan Alman Par-
lamentosu’na yapılan ve Fransa’nın TV 5 Monde televizyo-
nuna yapılan siber saldırılar sonrasında kamu görevlilerinin,
teknik uzmanların ve şirket sahiplerinin özellikle medya
üzerinden yürüttükleri güvenlikleştirme eylemlerini farklı
medya haberlerini kıyaslayarak sunmayı amaçlamaktadır.
Anahtar Kelimeler: Siber Uzay, Güvenlikleştirme, Medya,
Siber Tehdit Algısı
| 91
Assist. Prof. Yasemin Kılınçarslan*
Cyber Crime Element in Animated Films - Case Study:
Psycho Pass
ABSTRACT/ÖZET
Contents of popular media products have an important for-
mation strength on individuals in diffirent ways. Above all,
these contents consist of messages which effect the emotional
health of public and frequently, they are ignored by families
and educational institutes when it comes to children. On one
hand, media contents design the world perception of chil-
dren on the other hand these contents shape the child behav-
iour through their visual codes and narrative structures. One
of the popular media products is animated films by which
children interact. These films are both huge entertaniment
factor for children and their raitings have been increasing
related to increasement of television dependency. Inevitable,
intensive and interactive raitings have behavioral influences
on children.. Most of cinematic dimensions of animated films
have violence elements nevertheless viewer interests are
oriented to these scenes in high proportion. Children behave
* Uşak University, The presenter can be reached via e-mail:
yasemink2010@gmail.com
| 92
agressive on the process of solving the problems and
achiving the educational goals by the effect of messsages of
animated films. Because, most of popular animated films
provoke the winning and fighting feelings so, existence of an
enemy or otherness becomes absolute. The basic motivation
of main characters of these kind of animated films is incep-
tion of killer instinct as virtual. In this point, diffirence be-
tween virtual and real behaviour is very important. After a
while, children have been in need of experience the virtual
reality in real life and they make an action in their imagina-
tions. Thus, they transform their actions to praxis inevitable
and they don’t pay no attention to promotive contents of
violence scenes for crime. In this study, the animated movie
psycho pass will be analysed in the frame of formalist film
theory and semiological methodologyas a violence and
cyber crime oriented narrative structure of present day.
Key Words: Cyber Crime Element, Animated Films, Psycho
Pass, Children
| 93
Yücel Aydın*
Network Packet Capturing for Windows Operating
System
ABSTRACT/ÖZET
In this study, I present the detailed methods to
capture the network traffic in Windows Operating Systems.
Network packet capturing process for different kind of
operating systems and Winpcap used by the most popular
network analysis tools are discussed in the the study. A de-
tail explanation of the network packet capturing application
written in C++ programming language and future works are
presented in the conclusion part. UNIX System lets the users
to interact with the network directly with the help of some
system calls to capture network packets. But Windows op-
erating systems protect low level components from the high
level applications. There is no significant system calls as
UNIX systems to provide interaction with the network di-
rectly. If an interaction with the low level is needed a driver
should be included inside the Windows system. WinPcap
packet capturing platform is the first open source library
* İstanbul Technical University, The presenter can be reached via e-
mail: aydinyuc@itu.edu.tr
| 94
with the several functionalitiesinside it. Therefore, most
popular network analysis applications use WinPcap library
at the bottom of their applications. The designers of WinPcap
are Fulvio Rises and Loris Degiooni who are Italians. The
differences of WinPcap are hidden inside the kernel module.
WinPcap architecture has a circular buffer inside the kernel
that can copy a block of packets at one time. Implementing a
circular buffer is harder than implementing a hold and store
buffer as in BPF. There is no fix size buffer in circular buffer
system.
Key Words: Capturing, Network Packet, Windows Operat-
ing System, Network Analysis Tools, Network Traffic
| 95
Zülhice Gözcan*
Bilişim Suçlarının Türk Ceza Hukuku Açısından Değer-
lendirilmesi ( An Evaluation of Cybercrimes in the
Framework or Turkish Criminal Law)
ABSTRACT/ÖZET
Çağımızda tüm dünya da teknolojik ve elektronik araçların
her alanda kullanımı giderek yaygınlaşmaktadır. Bu da
dünya da sınırların (özellikle de dijital dünyada)
kalkmasına, devletlerin ve toplumların kendilerini dış yada
iç tehditlere karşı korumak için yeni güvenlik stratejileri
geliştirmelerine ihtiyaç yaratmaktadır. Günümüzde internet
erişimi sayesinde, dünyanın her noktasına ulaşmak, bilgi
sahibi olmak, içeriğine bağlı olarak, dijital sistemin sağladığı
olanaklar dahilin de müdahaleler yapmak, artık sık
karşılaşılan yeni güvenlik tehditleri arasına girmiş
bulunmaktadır. Tüm bu veriler ışığında insanlığın doğal
hakkı olan iletişim özgürlüğü sağlanırken, bundan başka
insanların maddi manevi zarar görmesine genel olarak hiçbir
devlet, toplum, ya da bireyin kayıtsız kalamayacağı
düşünülebilir bir durumdur. Ancak tüm iyi niyet
yaklaşımlarının ötesinde, dijital iletişim sistemleriyle
gerçekleştirilen tüm bilgi paylaşımlarının gerek uluslararası
alanda gerekse devletlerin kendi iç hukuki
düzenlemelerinde yasal koruma önlemlerinin alınmasını
gerekli kılmaktadır.
* Çanakkale 18 Mart University,
| 96
Günümüzün , bilgisayar, tablet, cep telefonu gibi teknolojik
ve elektronik araçları vasıtasıyla bilginin aktarımına bilişim,
bu süreç zarfında işlenen suçlara da bilişim suçları olarak
ifade edilmektedir. Genellikle Bilişim suçlarının tespiti için
Microsoft Corporation şirketinden yardım alınmaktadır.
Bunun yanı sıra Türkiye’de ise, bilişim
teknolojileri kullanılarak işlenen suçların soruşturulması ve
dijital delillerin incelenmesi, bilişim suçlarıyla mücadelenin
etkin ve verimli olarak yürütülmesini sağlamak
amacıyla 2011/2025 sayılı Bakanlar Kurulu
Kararı ile Emniyet Genel Müdürlüğü bünyesinde Siber
suçlarla mücadele daire başkanlığı kurulmuştur.
Bilgisayar yoluyla veya internet yoluyla işlenen suçlar
“bilişim suçu” olarak kabul edilmekte olup, bilişim suçları
Türk Ceza Kanunu’nda ayrı bir başlık altında
düzenlenmiştir. TCK düzenlenmesine göre “Bilişim
Alanında Suçlar” başlığı altında düzenlenmiş olan(TCK
243/1),( TCK 244/1-2), (TCK 244/3), (TCK 244/4), (TCK 245),
A, B ve C başlıkları altında yer alan suçlar TCK’nın
doğrudan “bilişim suçu” olarak tanımladığı ve bilişim
sisteminin veya bilişim sistemindeki verilerin ya da ban-
ka/kredi kartlarının suçta esaslı bir nokta (amaç veya hedef)
oluşturduğu ve “doğrudan bilişim suçları” olarak nitelenen
suçlardır. D başlığı altında incelenen “Dolaylı Bilişim
Suçları” ise, bilişim sisteminin veya bilişim sistemindeki
verilerin suçta amaç veya hedef olmadığı sadece suçun
işlenmesinde araç olarak kullanıldığı suç tipleridir.
| 97
TCK’da sayılmış olan bu suçların mücadelesi amacıyla,
TCK’da ki düzenlemelerin gerekli, ancak yeterli olmadığı
yaşanan gelişmeler ışığında anlaşılmaktadır. Bu noktada
özellikle TCK 244. madde’ye değinmek yerinde olacaktır.
Zira ceza adaleti bakımından madde metninde sayılan ve
birbirinden farklı nitelikte olan eylemlerin tümüne aynı ceza
aralığının öngörülmüştür. Nitekim bir bilişim sistemindeki
tüm verilerin yok edilmesi çok ağır nitelikte bir eylem iken
bir bilişim sistemindeki verilere ek olarak yeni verilerin
eklenmesi ilki kadar ağır sonuçları olan ve ilki kadar zarar
verici nitelikte bir eylem değildir. Ancak Türk Ceza
Kanunu’nda her iki eylem tipine de aynı ceza
öngörülmüştür. Bilişim alanında işlenen suçlar için
öngörülen cezalar 1 yıla kadar hapis ile 8 yıla kadar hapis
cezası arasında belirlenmiştir. Bu açıdan
değerlendirildiğinde, çok farklı sonuçları olan bambaşka
eylemlere aynı cezanın öngörülmesi ceza adaleti sistemi
bakımından adil değildir. Ayrıca, teknolojik gelişmelerin çok
hızlı bir süreç yaşadığı günümüzde, bilişim alanında
gerçekleştirilen suçların çeşitleri ve boyutları her geçen
saniye artmaktadır. Bu nedenle bu suçlar ile mücadelede de
yasaların düzenlenmesinde aynı ivediliğin esas alınması
mecburi bir durumdur.
Anahtar kelimeler: Bilişim suçu, ceza kanunu, dijital
iletişim, bilişim.
| 99
PARTICIPANTS / KATILIMCILAR
1- Prof. Dr. Bilal Sambur - Yıldırım Beyazıt University
2- Assoc. Prof. Dr. Nezir Akyeşilmen - Selçuk Universi-
ty
3- Prof.Dr. Ramazan Gözen - Marmara University
4- Assoc. Prof. Dr. Özlem Dirilen - Hacettepe University
5- Tekin Baykız - Middle East Technical University
6- Durukan Ayan - Afyon Kocatepe University
7- Doaa Ali Muhamed Albuissa - Selçuk University
8- Prof. Dr. Hamza Ateş - İstanbul Medeniyet Universi-
ty
9- Sevda Korhan- Selçuk University
10- Fatma Çakır - Selçuk University
11- Kamil Tarhan - Selçuk University
12- Dr. Mehmet Emin Erendor - Çukurova University
13- Assist. Prof. Dr. Hamid Akın Ünver - Kadir Has Uni-
versity
14- Dr. A. Burak Darıcılı - Uludağ University
15- Dr. İlyas Fırat Cengiz - Yalova University
16- Hayel Kfayajeh - Zarqa University
17- H. Nafea - Liverpool John Moores University
18- K. Kifayat - Liverpool John Moores University
19- Prof. Dr. Jarno Limnéll - Aalto University
20- Assist. Prof. Dr. Murat Tümay - İstanbul Medeniyet
University
| 100
21- Mehmet Eren - Koveyt Türk Bank
22- Benazir Banu - Selçuk University
23- Yücel Aydın - İstanbul Technical University
24- Jinan Ghannoum - Dr. Suliman Fakih Hospital Jed-
dah
25- Assist. Prof. Amal Alhosban - University of Michi-
gan-Flint
26- Özge Memişoğlu - Bologna University
27- Assoc. Prof. Dr. İdris Demir - İstanbul Medeniyet
University
28- Prof. Dr. Ahmet Nohutçu - İstanbul Medeniyet Uni-
versity
29- Özgün Özger - Selçuk University
30- Sevde Kapu - Selçuk University
31- Ishmeal Muhammed - Selçuk University
32- Assist. Prof. Vahit Güntay - Karadeniz Technical
University
33- Adem Bozkurt - Ministry of Education
34- Ayşegül Güler - Karamanoğlu Mehmetbey Universi-
ty
35- Sevda Mutluer - Ministry of Health
36- Hasan Basri Bülbül - King's College London
37- Assist. Prof. Yasemin Kılınçarslan - Uşak University
38- Muhammed Raşit Özdaş - Ministry of Development
39- Alia Alsheikh Ibrahim - Buckingham University
40- Assoc. Prof. Dr. Dib El-kerdieh - Lebanese law and
Political University
41- Zülhice Gözcan - Çanakkale 18 Mart University
42- Gaffar Türkoğlu - Selçuk University
| 101
43- Assoc. Prof. Işıl Bilici - İstanbul Medeniyet University
44- Orhan Gültekin - Parliament of Turkey (TBMM)
45- Mete Kızılkaya - Ministry of Education
46- Assist. Prof. Fatih Bayram - İstanbul Medeniyet Uni-
versity
47- Cemile Evkaya - Sakarya Üniversitesi
48- Assist. Prof. Mert Sunar - İstanbul Medeniyet Univer-
sity
49- Zeliha Hodaloğulları - Selçuk University
50- Serkan Biçer- Fırat University
51- Aysun Yayla - Fırat University
52- Afra Ertürk - Bosphorus University
53- Nida Nur Yüksel - İstanbul University
54- Büşra Güler - Selçuk University
top related