Confronting economic and industrial cyberespionage under international law
Ekonomik ve endüstriyel siber espiyonaj'a karşı Uluslararası Hukuk yolları
- Tez No: 458615
- Danışmanlar: PROF. DR. AKİF EMRE ÖKTEM
- Tez Türü: Yüksek Lisans
- Konular: Hukuk, Law
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2016
- Dil: İngilizce
- Üniversite: Galatasaray Üniversitesi
- Enstitü: Sosyal Bilimler Enstitüsü
- Ana Bilim Dalı: Kamu Hukuku Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 154
Özet
Bu çalışma, sosyal bilimlerde giderek daha fazla ilgi gören ve pek çok çalışmaya konu olan siber güvenlik alanındaki siber espiyonaj ve bu siber espiyonaj operasyonlarına maruz kalan Devletlerin başvurabileceği hukuki mekanizmalara dair tartışmalara katkı sunmaktadır. Bu çalışmanın öncelikli amacı, ekonomik ve endüstriyel siber espiyonajı tanımlamak ve araştırmak, öte yandan bu tehdite karşı başvurulabilecek etkili, ulusal ve uluslararası hukuki çareleri analiz ederek çözüm önermektir. İlk olarak belirtmek gerekir ki, bu çalışmanın çıkış noktası, dünya çapında geleneksel sosyal, ekonomik, siyasal ve hukuki sistemleri derinden etkileyen ve değişmeye zorlayan dijital bir devrime tanıklık edişimizdir. Bu devrim bizim toplumla ve çevremizle olan etkileşimizi kökten etkiledi. Her yeni gelişme doğası gereği, var olan zorlukları ve engelleri aşabilmek adına bir fırsat sunmaktadır. Ancak yeni başlangıçlar her zaman sanıldığı kadar kolay ve kabul edilebilir olmaz. Bireyler, bilgi teknolojilerinin onlara sunduğu sınırsız fırsatları bu teknolojilerin güvenli olduklarına inandıkları zaman kabul etme eğilimindedirler. Bireylerin inançları bir yana, bu dijtial devrimin güvenlik-özgürlük ya da kişisel mahremiyet ikileminde dengelenmesi hukuki araçlarla mümkündür. Bu çerçevede, düşünürler, akademisyenler ve kanun koyucular, siber uzay olarak adlandırılan bu yeni dünyayı düzenlemek için etkili hukuki mekanizma ve prensipleri tartışmaktadır. Bu konuda temel olarak iki ana akım görüş olduğunu söyleyebiliriz: 1) bu alan Devletlerin kontrol ve düzenlemesinden bağımsızdır ve geleneksel hukuki yapılar bu alanı düzenlemekte yetersiz kalmaktadır, 2) bu alan uzay, hava, denizden farklı değildir; bu alanın fiziksel bir yanı ve onu oluşturan somut bileşenleri vardır. Bu açıdan mevcut hukuki yapılar ve prensipler bu alanı düzenlemek için yeterlidir. Bu çalışmada, yukarıdaki iki görüş dışında mevcut hukuki yapı ve prensiplerin yeterli olduğunu ama bazı noktalarda yenilenmeye ve yeni yaklaşımlara ihtiyaç duyulduğunu savunan hibrit bir bakış açısı benimsenecektir. Bu tez, iki ana bölümden oluşmaktadır; 1) siber uzay, espiyonaj, siber espiyonaj 2) Ekonomik ve endüstriyel siber espiyonaj ile mücadele. İlk bölümde, siber uzay ve espiyonaj faaliyetlerinin tanımlanması ve düzenlenmesine ilişkin sorunlar ele alınmıştır. Siber uzayın düzenlenmesine dair fikir ayrılığı, espiyonaj faaliyetlerinin düzenlenmesi konusunda karşımıza çıkmaktadır. Uluslararası hukukçular, barış zamanı ya da savaş zamanı gerçekleştirilen espiyonaj faaliyetlerinin uluslararası hukuk altında izin verilmesi ya da yasaklanması konusunda fikir ayrılığı yaşamaktadır. Bu noktada, tezimiz, savaş ya da barış zamanı espiyonaj aktivitelerinin hukukiliği kuşatıcı bir şekilde tartışmaktadır. Barış zamanı espiyonaj aktiviteleri bağlamında, uluslararası hukuk prensipleri ve teamül hukuku, bu faaliyetlere onay verme ya da sınırlama bakımından incelenmiştir. Her ne kadar uluslararası hukuk barış zamanı espiyonaj faaliyetleri konusunda sessiz kalsa da, bu alanı düzelenlemek için bazı girişimler ve Devletleri bu alanı düzenlemeye zorlayacak bazı vakıalarda yaşanmıştır. Örneğin, U-2 istihbari keşif uçuşlarının yol açtığı uluslararası kriz, sonraki yıllarda güven ve güvenlikk artırıcı önlemlerin geliştirimesi ve Açık Gökyüzü Anlaşması'nın akdedilmesini sağlayacaktır. Aynı sürecin, siber espiyonaj açısından da yaşanacağı, gerçekleşen saldırıların böylesi bir uluslararası uzlaşmayı ya da uluslararası normların kabulünü zorunlu kılacağını düşünüyoruz. Tallinn Manual-1 ve hâlihazırda devam eden Tallinn Manual-2 çalışmaları bu alanda uluslararası bir konsensüs oluşması noktasında kayda değer gelişmelerdir. Ancak şu aşamada Devletler ve şirketler, uluslararası norm oluşturmak ve bu saldırıları azaltmak yerine, stratejik çıkarlarını koruyabilecek mevcut hukuki mekanizmaları kullanma eğilimdedirler. Tezimiz ulusal ve uluslararası düzeyde yer alan bu mekanizmaları kapsayıcı bir şekilde değerlendirmektedir. Tezimiz, yükselen bir trend olan siber espiyonajı ve geleneksel espiyonaj faaliyetlerinin değişen özelliklerini ele almaktadır. Espiyonajın tarihsel olarak amaç ve hedefleri, metot ve araçları, aktörleri ve vakıalara değişime uğramıştır. Temel olarak, bu araştırma, modern çağlarda gerçekleştirilen espiyonaj faaliyetlerinin, James Bond ya da Hollywood filmlerinde görmeye alıştığımız espiyonaj faaliyetlerinden oldukça farklı olduğunu göstermektedir. Her ne kadar espiyonaj ve gözetleme faaliyetlerinde kullanılan araçların, taraflarca savaş zamanında uyguladığı kabul edilse de, gerçekte, teknolojik araçların doğası gereği çift kullanıma sahip olduğu anlaşlmıştır. Bir yandan sivil diğer yandan askeri amaçlarla kullanıma açık olan bu araçların çoğalması siber silah, siber saldırı, siber suçlar ve siber espiyonajın ortaya çıkmasına yol açmıştır. Bu açıdan teknolojik gelişmelerin espiyonaj faaliyetlerini nasıl değiştirdiği ve geliştirdiği açıklanmıştır. Örneğin, APT, Advanced Persistent Threat olarak adlandırılan bilgi toplama amacı ile yapılan hedef odaklı saldırılardır. Belirli bir hedefe veya kuruma yönelik olması, geleneksel güvenlik mekanizmalarını atlatabilmesi ve hedef kurumlarda uzun süreli olarak faaliyet göstermesi bu saldırıların tespitini zorlaştırmaktadır. Bu tip saldırılar hedef alınan sektör veya bilgisayar sistemine özel olarak tasarlanmış siber silahlarla gerçekleştirilmekte ve tespit edilmeden bilgi sızdırmaya devam etmektedir. Birinci bölümün son kısmında, siber espiyonaj faaliyetleri uluslararası hukuk teorileri bağlamında ele alınmıştır. Rasyonal seçim ve oyun teorisinin siber espiyonaj ya da siber saldırıların arkasında yatan motivasyonu açıklamada yeterli olduğu düşünülmektedir. Bir başka değişle, siber espiyonaj aktörleri hedeflerini stratejik ve rasyonal bir seçimle belirlemektedir. İkinci bölüm, ekonomik ve endüstriyel siber espiyonaj faaliyetlerine maruz kalan mağdur Devletlerin ve şirketlerin uygulayabileceği ulusal ve uluslararası hukuki mekanizmalar ele alınmıştır. Siber espiyonaj faaliyetlerinin bir siber saldırı olduğu kabul edilmiştir. Dolayısıyla, hedefleri değerli ticari sırları, fikri mülkiyet ürünlerini ele geçirmek olan bu saldırılara karşı başvurulabilecek cezai ve hukuki fikri mülkiyet ve ticari sır düzenlemeleri açıklanmıştır. Öte yandan siber saldırılar bilgisayar sistemlerinin gizliliğini (confidentiality), bütünlüğünü (integrity) ve kullanılabilirliğini (availability) ihlal etmektedir. Bu ihlal ise pek ulusal hukuk sisteminde siber suçlar olarak ceza hukukunda düzenlenmiştir. Amerika Birleşik Devletleri ve Birleşik Krallık dışında pek çok Devlet özellikle siber espiyonaj faaliyetlerini yasaklamak için çıkarılmış bir düzenlemeye sahip değildir. Geleneksel hukuki yaklaşım bu faaliyetleri, fkri mülkiyet suçları ya da ticari sırların korunması ile siber suçlar kapsamında değerlendirmektedir. Yeni hukuki yaklaşım ekonomik ve endüstriyel siber espiyonaj faaliyetlerinin artırılmış para ve hapis cezalarıyla düzenlenmesini önermektedir. Bu noktada, Amerika Birleşik Devletlerinde var olan özel düzenleme ele alınacaktır. Türk hukuk sistemi altında ise ticari sırların korunması ile siber suçlar mevzuatı, siber espiyonaj bağlamında değerlendirilecektir. Uluslararası düzeyde başvurulabilecek hukuki mekanizmalar savaş ve barış zamanı olarak ikili bir ayrım altında ele alınmıştır. Ancak barış zamanı siber espiyonaj faaliyetleri, sıklıkla uygulandığı için, çalışmamızın odak noktasını oluşturmaktır. Öncelikle, barış zamanı siber espiyonaj faaliyetlerinin, yıkıcı sonuçlar doğurma potansiyeli dolayısıyla bir çeşit kuvvet kullanımı olduğu kabul edilmiştir. Birleşmiş Milletler Şartı'nın 2/4 maddesinde ifadesin bulan kuvvet kullanımı, siber saldırılar bağlamında pozitif ve negatif hukuki argümanlarla ayrıntılı olarak tartışılmıştır. Bunun yanı sıra, siber saldırıların kuvvet kullanımı seviyesine ulaşmadığı düşünülse de, yine de bu saldırılar doğaları gereği uluslararası hukukun, ekonomik egemenliği de kapsayan Devletlerin egemenliği ve içişlerine müdahale yasağı gibi temel prensiplerini ihlal etmektedir. Uluslararası yükümlülükleri ihlal eden ve kendisine atfedilen bir siber saldırı dolayısıyla Devletlerin sorumluluğu gündeme gelmektedir. Saldırının özel ya da kamusal bir altyapı ya da sistemi hedef almış olması saldıran Devletin sorumluluğunu etkilemeyecektir. Siber espiyonaj faaliyetlerinin devletlerin uluslararası sorumluluğunu ileri sürmek için yeterli hukuki gerekçeyi sağladığı açıklanmıştır. Bu faaliyetlere karşı ise uluslararası hukuka aykırı davranışla orantılı karşı önlem ve misillemelere başvurulması mümkün olmaktadır. Bu açıdan mağdur devletlerin ilk olarak benimseyebileceği hukuki mekanizma, siber espiyonaj faaliyetlerinin uluslararası hukuka aykırılığının açıklanması ve sonrasında saldıran devlete karşı orantılı önlemlere başvurulmasıdır. Bununla birlikte, siber espiyonaj faaliyetlerine iki ya da çok taraflı anlaşmaların müzakere aşamasında başvurulduğunu görülmektedir. Dolayısıyla bu tez, Uluslararası Anlaşmalar Viyana Sözleşmesinin mağdur Devlete bu faaliyetleri önleyecek, uygulayan devletleri caydırabilecek birtakım hukuki korunma yolları önerdiğini ileri sürmektedir. Öyle ki, siber espiyonaj faaliyetleri, tarafların özgür ve dürüstçe müzakere etme kabiliyetini ve müzakerelerde iyiniyet prensibini açıkça ihlal etmektedir. Bu ihlal, Uluslararası Anlaşmalar Viyana Sözleşmesi'nin 49. maddesinde karşılığını bulan hile yoluyla anlaşmanın geçersizliğine yol açmaktadır. Hile yoluyla anlaşmanın geçersizliğine örnek olarak, güncel Timor-Leste vs. Australia davası incelenmiştir. Bu davada, uluslararası anlaşma hukukuna ilişkin yükümlülüklerin ihlali ile uluslararası temel ilkelerin ihlali (diplomatik konutların dokunulmazlığı, müzakerelerde iyi niyet prensibi, devlet egemenliği ve müdahale yasağı) siber espiyonaj faaliyetlerinin hukuksuzluğunu ileri sürmek için yeterli ve gerekli hukuki gerekçeleri sağlamaktadır. Yine de bu faaliyet ile hileli davranış arasında hukuki ve fiili illiyet bağını kurmak, geçmiş bir örnek bulunmadığı için tartışmalı olmaktadır. Son olarak, bu tez, ekonomik ve endüstriyel siber espiyonaj faaliyetleri fikri mülkiyete konu ürünleri hedef aldığı için, Ticaretle Bağlantılı Fikri Mülkiyet Hakları Anlaşması'nı (TRIPS) ihlal ettiğini ve Dünya Ticaret Örgütü (WTO) altında birtakım mekanizmaların harekete geçirilebileceğini tartışmaktadır. TRIPS Anlaşmasının 39 maddesinde yer alan“dürüst ticari uygulamalara aykırı”ifadesi“sözleşmenin ihlali, güvenin ihlali ve ihlale teşvik gibi uygulamalar anlamında olacak ve açıklanmamış bilgilerin elde edilmesinde bu uygulamaların katkısı olduğunu bilen veya bilmemesinde ağır ihmalin sözkonusu olduğu üçüncü taraflarca açıklanmamış bu bilgilerin elde edilmesini”kapsamaktadır. Bu açıdan siber espiyonaj faaliyetleri dürüst ticari uygulamaları açıkça ihlal etmektedir. Bu ihlale karşı WTO uyuşmazlık çözüm mekanizması harekete geçirilebilmektedir. WTO uyuşmazlık çözüm mekanizmasının siber espiyonaj faaliyetlerine karşı siyaseten etkili olduğunu ancak hukuken WTO'ya taraf devletlerin öncelikle bu faaliyetleri yasaklayan ya da sınırlayan hükümler üzerinde uzlaşması gerektiği açıklanmıştır. Bu bağlamda, mağdur Devletler ve şirketlerin siber espiyonaj faaliyetlerine karşı, birtakım ulusal ve uluslararası hukuk mekanizmalarını harekete geçirebileceği tartışılmıştır. Ulusal düzeyde, ticari sırların korunması, cezai ve hukuki fikri mülkiyet haklarının korunması ile siber suçlar; uluslararası düzeyde ise uluslararası hukuka aykırılığın ilanı ve orantılı karşı önlemlere başvurulması, anlaşmalar hukuku bağlamında anlaşmanın geçersizliğini ileri sürülmesi, WTO uyuşmazlık çözüm mekanizmasının harekete geçirilmesi siber espiyonaj faaliyetlerine karşı başvurulabilecek yollar olarak incelenmiştir. Bu tez, ekonomik ve endüstriyel espiyonaj mağduru Devletlere ve şirketlere başvurabilecekleri etkili hukuki çözüm yolları araştırmakta ve siber güvenlik alanındaki hukuki literature ufak bir katkı sunmayı amaçlamaktadır.
Özet (Çeviri)
This study joins a vibrant discussion in the social sciences about one of the challenging issues of cyber security in particular, cyberespionage, as well as appropriate legal responses that might be adopted by victim States. The aim of this study is to investigate and identify economic and industrial cyberespionage and to offer and analyze effective domestic and international legal responses. First of all, we have witnessed a digital revolution which affects the existing traditional social, economic, political and legal systems around the world globally. This revolution has transformed our interaction with societies and environments. As it is the rule for all new developments, they can offer society an opportunity to ease struggles, but new beginnings are not always clear and certainly not simple. Individuals seek to embrace vast opportunities offered by information technologies as long as they perceive them safe. However, such revolutions have to be addressed by legal mechanisms in order to balance privacy and the need for security. In this sense, scholars and law makers seek for effective legal mechanisms to regulate the new realm called cyberspace. There are basically two mainstream views: 1) this space is free from the control of real space sovereigns, but also traditional legal structures are insufficient to regulate this area, 2) this space is no different than space, air and sea; it has physical dimensions and components, therefore existing legal structures are adequate to offer protection. We will adopt and discuss hybrid views which indicate that existing legal structures are sufficient, but we also need new approaches at some point. This thesis is composed of two main chapters namely, 1) Cyberspace, espionage and cyberespionage, 2) Tackling economic and industrial cyberespionage. In the first chapter, challenges inherent to defining and regulating cyberspace and espionage activities are presented. This shows that international legal scholars have different opinions about deciding whether intelligence activities are permitted or restricted by international law when they are conducted in times of peace or war. The thesis then discusses the legality of wartime and peacetime espionage activities. Regarding peacetime espionage activities, we will analyze customary international principles which allow or restrict such activities. Although international law is oblivious to espionage activities during peaceful times, there are several incidents and attempts to regulate this area especially in peacetime. For example, U-2 reconnaissance flights paved the way for the signing of the Treaty on Open Skies as conclusion of confidence and security building measures. Therefore, we envisaged the same procedure can occur with regards to cyberespionage. However, due to the proliferation of cyberespionage operations, states and corporations strongly look for international regulations or mechanisms to protect their strategic interests. This thesis further identifies cyberespionage and the changing features of espionage, such as its purpose and targets, methods and means, and actors and incidents. Basically, this is to show that modern day espionage activities can not be compared to those people are used to seeing in James Bond or other Hollywood movies. Although espionage seems to have been accepted as a tool adopted by parties of war in times of conflict, actually, espionage and its techniques, mechanisms and tools are dual-use in nature. This nature has been understood, observed and experienced within the past decade as a result of the proliferation of technology, which paves the way for cyber weapons, attacks, crimes and espionage. We will explain the changing features of espionage in the face of evolving technology. For instance, one of the significant tools frequently adopted by cyberespionage is called APT, Advanced Persistent Threat, which is a sophisticated technique used by hackers to extract large amounts of data from targeted industries over a long period of time. This type of attack is well-tailored for intended sectors or computer networks and has advanced capabilities to extract data and compromise the targeted entity. Such an adversary can spend years to exfiltrate documents from the targeted entity without being spotted. In a detailed central section, the thesis provides an evaluation of cyberespionage under international legal theory. Here, the thesis supports rational choice and game theory rather than classical approaches. We consider the application of rational choice and game theory for explaining the logic behind cyberespionage and cyber attacks. In other words, the actors in cyberspace act and decide rationally in the case of choosing their targets therefore, their choices eventually create a norm or offer a way for creating a norm. Thus, we conclude that confidence and security building measures can be proposed regarding activities or inactivity of the actors adopting cyberespionage techniques. The second chapter is devoted to the domestic and international legal tools appropriate to adopt in cases of cyberespionage incidents. We accepted and built our analysis upon the fact that cyberespionage activities are a kind of cyber attack, which violates intellectual property rights, trade secrets and confidentiality, integrity and sometimes availability of the targeted networks. Many states do not have specific regulations dedicated to tackle cyberespionage so, traditional legal approaches offer to apply regulations covering intellectual property crimes for such activities. Therefore, regulations related to the protection of trade secrets and cybercrimes are domestic legal tools if any private network is targeted by cyberespionage. There are also specific regulations to penalize economic and industrial espionage. Those regulations exist only under the American legal system, so we will also analyze these regulations as well. With regards to domestic regulations, we comparatively analyzed the Turkish and American legal systems in terms of protection of trade secrets and computer crimes. In terms of international legal responses, we have compared legal responses given and discussed previous sections on wartime and peacetime cyberespionage activities. However, peacetime cyberespionage activities and the appropriate legal responses are the focal points of the study, as they are frequently applied. We argued that cyberespionage activities should be accepted as a form of use of force considering their extremely adverse effects. Moreover, cyber operations need not amount to use of force within the meaning of article 2/4 of the UN Charter to be internationally wrongful, such operations can violate certain obligations and principles of customary international law either. In this sense, cyberespionage activities violate the binding customary principles of international law, which prohibits interference with the sovereignty and domestic affairs of other states. A state bears international legal responsibility for a cyber operation attributable to it and which constitutes a breach of an international obligation. The basic legal argument to invoke state responsibility with regard to economic cyberespionage is state sovereignty, which also covers the very concept of economic sovereignty. Whether the operation targets public or private infrastructures, states have sovereignty over both of them. We will argue that cyberespionage operations provide sufficient legal grounds to invoke state responsibility and adopt appropriate measures compatible with internationally wrongful acts, which are considered retorsion and countermeasures covering diplomatic and economic sanctions. Therefore, the first mechanism is declaring responsibility of states for illegitimate acts and taking appropriate measures. Furthermore, we have identified that cyberespionage activities are also conducted before or during bilateral or multilateral treaty negotiations. In this sense, the thesis argues that the Vienna Convention on the Law of Treaties can provide protection against and play a significant deterrent role for such activities, as they violate the good faith principle and limit the parties' ability to negotiate freely and fairly. Therefore, such violations can trigger invalidity of the treaty by fraud, which is adopted by the Vienna Convention on the Law of Treaties. To illustrate, we have investigated the Timor-Leste vs. Australia case. With regard to the case, violation of both treaty law obligations and established international law norms and principles (inviolability of diplomatic premises, good faith in negotiations, state sovereignty and non-intervention) provide concrete legal basis to assert illegality of cyberespionage. However, establishing the legal and factual link between espionage and fraudulent conduct is complex and problematic due to the lack of any precedent. Lastly, as economic and industrial cyberespionage activities target intellectual properties, we have discussed legal measures adopted by the Trade-Related Aspects of Intellectual Property Rights (TRIPS) Agreement. Within the limits of World Trade Organization (WTO) agreements, the interpretation of the preamble of the TRIPS Agreement include economic cyberespionage operations within the agreement. As in the commentary of the Article 39 of the TRIPS,“a manner contrary to honest commercial practices”has been explained as a“breach of contract, breach of confidence and inducement to breach, and includes the acquisition of undisclosed information by third parties who knew, or were grossly negligent in failing to know, that such practices were involved in the acquisition.”Pursuant to the wording of the article, it should be acknowledge that cyberespionage operations are kind of manner contrary to honest commercial practices. However, obligations created by the WTO are only effective and binding within the territories of the parties. Therefore, we have concluded that the WTO dispute resolution mechanism is politically“the most appropriate and effective forum”, but legally, parties of the WTO and TRIPS should first agree on international norms and principles explicitly restricting economic cyberespionage operations under WTO agreements. To this end, in case of extraterritorial responses, states may adopt certain measures in accordance with international laws. For instance, declaring such activities as internationally wrongful acts and deploy countermeasures; seek for treaty law responses accordingly such as terminating bilateral treaties due to fraudulence; or apply international forums such as the WTO. In order to respond to cyberespionage activities legally, we should consult legal documents for definitions, criminalization, and punishments for individuals and legal entities. This thesis offers, States and corporations targeted by economic and industrial cyberespionage, several effective legal measures on confronting such activities, and thus make a small contribution to improve the legal literature on this subject.
Benzer Tezler
- Şirketler arası birleşme ve devralmaların incelenmesi ve Türkiye'deki durum
Başlık çevirisi yok
CEMİL ÜSTÜN
Yüksek Lisans
Türkçe
1998
BankacılıkMarmara ÜniversitesiBankacılık Ana Bilim Dalı
YRD. DOÇ. DR. ERİŞAH ARICAN
- Şirketlerde birleşme ve devir işlemleri
Başlık çevirisi yok
YUSUF CEMİL SATOĞLU
Yüksek Lisans
Türkçe
1994
İşletmeMarmara ÜniversitesiBankacılık ve Sigortacılık Ana Bilim Dalı
YRD. DOÇ. DR. MUSTAFA İME
- Tekirdağ İli Merkez İlçesinde tarım alanlarının amaç dışı kullanımı
Başlık çevirisi yok
KAMİLE GÜLGEZEN
- The worst forms of child labor in Türkiye: Assessing progress using 2012 and 2019 child labor surveys
Türkiye'de çocuk işçiliğin en kötü biçimleri: 2012 ve 2019 çocuk işçi verileri ile ilerleme değerlendirmesi
BUSE BOZKURT
Yüksek Lisans
İngilizce
2024
Ekonomiİstanbul Teknik Üniversitesiİktisat (İngilizce) Ana Bilim Dalı
DOÇ. DR. AYŞEGÜL KAYAOĞLU YILMAZ
- Performans yönetimi için dinamik bir stratejik kontrol modeli
A Dynamic strategic control model for performance management
SEÇKİN POLAT
Doktora
Türkçe
1992
Endüstri ve Endüstri Mühendisliğiİstanbul Teknik ÜniversitesiPROF. DR. MEHMET HALUK ERKUT