SlideShare a Scribd company logo
1 of 71
SERHAT
KOÇ
ZEYNEP
ASAĞLI
Sanal Gerçeklik Uygulamalarında
Teknik ve Hukuki Yönleriyle
Mahremiyet ve Güvenlik Tartışmaları
Felsefi Açıdan Temellendirme Denemesi
Uygulamaları Teknik Açıdan Anlamak
Hukuktaki Karşılığını Bulmaya Çalışmak
Olası Problemler ve Nihai Çıkarımlar
SANAL GERÇEKLİK: MAHREMİYETE VEDA (MI?)
FELSEFİ AÇIDAN
TEMELLENDİRME DENEMESİ
Tezler
• Popüler kültür, görünmeyi kutsallaştırır.
• Facebook vb. ile kullanıcılar, popüler kültür öznelerine dönüşür.
Bu, insanın «rıza imalatı» ile tüketim nesnesine dönüşmesidir.
• Popüler olmak, insanın kendinden kaçmasıdır. Öteki ya da
diğer(ler)i, insanın kendi olmasına manidir.
• Heidegger, insanın dünyaya yapayalnız fırlatılmış bir varlık olduğunu
ifade eder; insan, yalnızlığın doğurduğu maliyeti birkaç ‘araç’ ile
bertaraf eder.
• Ağrı kesicidir bütün tüketim. Hazdan ziyade göreli süre ağrısızlık
halidir.
Tezler
• “Gerçek hayat, tiyatro; tiyatro, gerçek hayattır.” cümlesinde sözü
edilen hakikatin bir başka şekli sanal ilişkide ortaya çıkar: Gerçeğin
avatarlaşması, avatarın gerçeğe dönüşmesi. Pek çok ilişki, ister evli
olsun ister olmasın, sanal ilişkiler nedeniyle (sanal aldatma)
bitmekte. Artık aile mahkemelerinin boşanma nedenleri arasında
bir istatistiki veri kıymetine de sahiptir.
• Kişi, sanal bir karakter yaratarak fantezi dünyasındaki kişiyi yani
avatarını canlandırır ve oynar. İnsanın mahrem alan talebidir bir
bakıma avatar, ve bu da “güvende olma”ya bağlanabilir. Özgürlük
işte bu güven duyma durumudur. Mahremiyet özgürlüktür.
UYGULAMALARI
TEKNİK AÇIDAN
ANLAMAK
Yapay Zekâ Türleri
 Yapay Zeka, bilgisayar biliminin, yani dili kullanabilme, öğrenme, akıl yürütme,
problem çözme gibi niteliklere sahip olan yani «akıllı» bilgisayar sistemleri
tasarımlamakla uğraşan koludur. Yapay zeka konusundaki araştırmalar 7 grup
altında toplanabilir.
• Bilgi Tabanlı Yapay Zeka ve Uzman Sistemler
• Doğal Diller (Bilgisayar ile Doğrudan İletişim)
• Algılama Yeteneklerinin Simülasyonu (Görme, Konuşma, Duyma, Koklama vs.)
• Robotikler
• Sinirsel Ağlar
• Bulanık Mantık
• Sanal Gerçeklik
Sanal Gerçeklik
• Sanal gerçeklik bilgisayar ortamında oluşturulan bir gerçekliktir ve
“cyberspace” olarak da bilinir. Yapay zekanın bu alanında doğal
gerçekliğe uygun, insan/bilgisayar arabirimlerinin kullanıldığı bir
ortam oluşturulur.
• Sanal gerçeklik, gözlük ve stereo kulaklıktan oluşan başlık seti, vücut
hareketlerini algılayan özel bir giysi veya eldivenden oluşan, çok
algılayıcılı giriş-çıkış cihazlarına bağlı olarak oluşturulmaktadır.
Böylelikle üç boyutlu sanal dünyayı görebilir ve dokunabilirsiniz.
• Sanal gerçeklik sizin bilgisayar benzetimli nesneler ve varlıklar ile
etkileşim içine girebilmenize olanak sağlamaktadır.
Sanal Gerçeklik Uygulamaları
• Örnek reklam cümlesi: Sanal gerçeklik uygulamalarımızla eğlence ve macera 3 boyutlu
olarak evinize geliyor. Sanal gerçeklik ile kendinizi dış dünyadan tamamen soyutlayın ve
yeni bir maceraya atılın. Sanal gerçeklik başlığınızı/gözlüğünü takarak tamamen başka
bir zaman ve boyuta geçiş yapın.
• Üç temel unsur: Kontrol, gerçeklik ve doğallık.
• Oluşturulan sistemler genellikle kullanıcının kontrolündedir. Ancak uygulama alanına bağlı olarak kontrol
düzeyini azaltan veya artıran farklı sistemler yaratılabilir.
• Gerçeklik, bilinen fizik ve kimya kanunlarına uygunluk ile ilgilidir. Bu unsurun etkinlik derecesi ne kadar iyi
ise sistem içindeki nesneler ve yaratılan sanal dünya ile sistemin kullanıcıları arasındaki iletişim de o kadar
yüksek ve iyi olur.
• Doğallık unsuru her şeyin ne kadar inandırıcı olduğu ile ilgilidir. Sanal gerçeklik kullanıcısının
perspektifinden gerçek ve sanal dünyanın zamansal ve mekânsal uyumluluğu ile senaryoda geçen her
olayın doğal bir akış içerisinde gerçekleşmesi önemlidir. Doğallık unsurunun olumsuz yönde
etkilenmemesi için tasarlanan sanal gerçeklik gözlüğü/başlığı ergonomik ve hafif olup, kullanıcıya
rahatsızlık vermeyerek kesintisiz ve etkileyici bir sanal dünya deneyimini sağlayacak şekilde üretilmelidir.
Eğitim ve Araştırma
• Askeri eğitim, uçuş eğitimi, astronotların eğitimi ve tıp
eğitimi.
• Sanal gerçeklik teknolojisi sayesinde dünyanın hemen her
yerinde askeri tatbikat yapılabilmekte, tatbikat bölgesi en
ince ayrıntısına kadar taklit edilebilmekte ve aynı tatbikat
defalarca tekrarlanabilmektedir.
• NASA uzay yolculuğuna çıkacak astronotların eğitiminde bu teknolojiyi
kullanırken, çeşitli ülkelerdeki hava kuvvetleri, pilotlarının eğitiminde de
bu teknolojiden yararlanılmaktadır. Kuşkusuz hiçbir devlet bir uzay aracını
veya bir F16’yı tecrübesiz bir pilota emanet etmek istemez.
Tıp Ve Sağlık
• Sanal gerçeklik teknolojisi sayesinde yaratılan sanal ameliyat
simülasyonları, tıp öğrenimi gören öğrencilerin ya da riskli bir
ameliyata girecek olan doktorun pratik kazanmasına olanak
sağlayacaktır. Ayrıca uçuş korkusu, kapalı alan korkusu gibi fobik
rahatsızlığı olan hastaların tedavisinde sanal gerçeklik
uygulamaları kullanılabilir.
• Doktorlar normal hayatta yapamayacakları bazı uygulamaları sanal
gerçeklikte test edebilir.
• Tıp eğitiminde artık sanal hastalar, sanal kadavralar ve sanal
ameliyatlar kullanılmaktadır.
Tasarım
• Mekanik mühendisliği, inşaat mühendisliği, mimarlık,
endüstriyel tasarım gibi bilgisayar destekli tasarım
programlarından yararlanılan her alan sanal gerçeklik
uygulamaları için büyük potansiyel oluşturmaktadır.
• Sanal gerçeklik ile tasarımcılar projelerinin 3 boyutlu formatını gerçeğe
en yakın haliyle görüp gerekli düzeltmeleri yapabilir ve müşterilerine
proje bitmeden ürünlerini gerçeğe en yakın haliyle tanıtabilirler.
• Sanal gerçeklik sayesinde alacağınız evi, henüz temeli atılmamışken
gezebilir, henüz tamamlanmamış bir şehircilik projesinden geleceği
öngörebilirsiniz.
Eğlence
• Eğlence sektöründe ise geleneksel 3 boyutlu dijital oyunların, yerini
kullanıcıyı daha sürükleyici ortamlara götüren sanal gerçeklik
teknolojisine bırakması beklenmektedir.
• Dünya çapında hızla büyüyen dijital oyuncu kitlesi, bu bakımdan sanal
gerçeklik teknolojisinin geleceğini belirlemede büyük önem taşımaktadır.
• Özellikle savaş ve macera oyunları kitlesi için sanal gerçeklik kullanıcılara
bambaşka bir eğlence formatı sağlayabilecektir.
• Sanal gerçeklik gözlükleri ile tanışıp, kendini sürükleyici ve gerçekçi bir
dünyanın içerisinde bulduktan sonra dijital oyuncu kitlesinin klasik
oyunlardan fazla zevk almayacağı düşünülebilir.
Spor
• Sanal gerçeklik golf, parkur sporları, tenis, futbol gibi birçok spor
dalında sporculara antrenman desteği sunmaktadır.
• Sporcular bu teknolojiden tekniklerini geliştirmek için
yararlanıyorlar. Örneğin, bireysel takiplerde daha hızlı olmak isteyen
bir parkur bisikletçisi veya vuruşunu geliştirmek isteyen bir golf
oyuncusu rahatlıkla bu teknolojiden faydalanabilir.
• ‘’vden spor’’ denilebilecek uygulamalarla kişinin kendi kendini takip
etmesini sağlamak ve sanal bir spor eğitmeni ile doğru ve etkili bir
şekilde hareket serisini tamamlamak, spor yapan kişi açısından
sporu eğlenceli, sürdürülebilir ve en önemlisi ölçülebilir hale getirir.
Turizm
• Seyahat broşürlerinin ve dergilerinin kaderinin yakında
bilgisayar disketleri gibi olacağı düşünülmektedir.
• İnsanlar gördükleri 2 boyutlu resimlerden yaşayabilecekleri
deneyimi tam olarak algılayamamakta ve dolayısıyla maliyet yüksek
olduğu an tatil kararlarından vazgeçmektedirler.
• Çoğu insan söz konusu yüklü bir para olunca, harcamadan önce
karşılığında ne alabileceğini görmek ister. Sanal gerçeklik ile şimdi,
satın almadan bu şansa sahip olabiliyorlar.
İş Yaşamı / Pazarlama
• Sanal gerçeklik ile telekonferanslı toplantılara yeni bir
boyut kazandırılabilmektedir. Katılımcılar sanal gerçeklik
ile sanki aynı masada toplanmışlar gibi bir deneyim
yaşayabilirler.
• Daha önce ürünlerini çekici kılmak için görseller ve
sloganlardan yararlanmak durumunda olan dijital
pazarlamacılar, ürün ve hizmetleri artık daha çok önce hiç
aktarılmadığı gibi aktarabilecekler ve kullanıcılara
yerlerinden kalkmadan ürünlerini deneyimleme şansı
sunabileceklerdir.
HUKUKTAKİ KARŞILIĞINI
BULMAYA ÇALIŞMAK
TCK: Bilişim Sistemleri Aracılığı ile İşlenebilen Suçlar
Haberleşmenin engellenmesi
Özel Hayata Ve Hayatın Gizli Alanına Karşı Suçlar
• Haberleşmenin Gizliliğini İhlâl
• Kişiler Arasındaki Konuşmaların Dinlenmesi Ve Kayda Alınması
• Özel Hayatın Gizliliğini İhlâl
• Kişisel Verilerin Kaydedilmesi
• Verileri Hukuka Aykırı Olarak Verme Veya Ele Geçirme
• Verileri Yok Etmeme
TCK: Bilişim Sistemleri Aracılığı ile İşlenebilen Suçlar
Genel Ahlaka Karşı Suçlar
• Müstehcenlik
• Fuhuş
• Kumar Oynanması İçin Yer Ve İmkân Sağlama
Diğer Suçlar
• İntihara Yönlendirme
TCK: Bilişim Sistemleri Aracılığı ile İşlenebilen Suçlar
Hürriyete Karşı Suçlar
• Bu madde grubu tehdit, şantaj gibi suçları içerir.
Şerefe Karşı Suçlar
• Bu madde grubu hakaret vb. Suçları içerir.
Kamu Barışına Karşı Suçlar
TCK: Doğrudan Bilişim Suçları
Bilişim sistemine girme
Sistemi engelleme, bozma, verileri yok etme
veya değiştirme
Banka veya kredi kartlarının kötüye
kullanılması
Yasak cihaz veya programlar
TCK’da Kişisel Veriler
• Kişisel Verilerin Kaydedilmesi
• Madde 135 - (1) Hukuka aykırı olarak kişisel verileri kaydeden kimseye altı
aydan üç yıla kadar hapis cezası verilir.
• (2) Kişilerin siyasî, felsefî veya dinî görüşlerine, ırkî kökenlerine; hukuka aykırı
olarak ahlâkî eğilimlerine, cinsel yaşamlarına, sağlık durumlarına veya sendikal
bağlantılarına ilişkin bilgileri kişisel veri olarak kaydeden kimse, yukarıdaki fıkra
hükmüne göre cezalandırılır.
• Verileri Hukuka Aykırı Olarak Verme Veya Ele Geçirme
• Madde 136 - (1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan
veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.
TCK’da Kişisel Veriler
 Madde 137 - (1) 135.VE 136. maddelerde tanımlanan suçların;
• a) Kamu görevlisi tarafından ve görevinin verdiği yetki kötüye kullanılmak suretiyle,
• b) Belli bir meslek ve sanatın sağladığı kolaylıktan yararlanmak suretiyle,
• İşlenmesi hâlinde, verilecek ceza yarı oranında artırılır.
 Madde 138 - Kanunların belirlediği sürelerin geçmiş olmasına karşın verileri
sistem içinde yok etmekle yükümlü olanlara görevlerini yerine
getirmediklerinde altı aydan bir yıla kadar hapis cezası verilir.
 Kişisel verilerin kaydedilmesi, verileri hukuka aykırı olarak verme veya ele
geçirme ve verileri yok etmeme suçlarının soruşturulması ve kovuşturulması
şikâyete bağlı değildir. (TCK 139)
Bilişim Sistemine Girme/Kalma
• Madde 243- (1) Bir bilişim sisteminin bütününe
veya bir kısmına, hukuka aykırı olarak giren veya
orada kalmaya devam eden kimseye bir yıla kadar
hapis veya adlî para cezası verilir.
• (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli
karşılığı yararlanılabilen sistemler hakkında
işlenmesi halinde, verilecek ceza yarı oranına kadar
indirilir.
Bilişim Sistemine Girme/Kalma
• (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya
değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur.
• (4) Bir bilişim sisteminin kendi içinde veya
bilişim sistemleri arasında gerçekleşen veri
nakillerini, sisteme girmeksizin teknik
araçlarla hukuka aykırı olarak izleyen kişi, bir
yıldan üç yıla kadar hapis cezası ile
cezalandırılır. (Ek: 24/3/2016-6698/30 md.)
Sistemi engelleme, bozma,
verileri yok etme veya değiştirme
• Madde 244- (1) Bir bilişim sisteminin işleyişini
engelleyen veya bozan kişi, bir yıldan beş yıla kadar
hapis cezası ile cezalandırılır.
• (2) Bir bilişim sistemindeki verileri bozan, yok eden,
değiştiren veya erişilmez kılan, sisteme veri
yerleştiren, var olan verileri başka bir yere
gönderen kişi, altı aydan üç yıla kadar hapis cezası
ile cezalandırılır.
• (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir
kamu kurum veya kuruluşuna ait bilişim sistemi
üzerinde işlenmesi halinde, verilecek ceza yarı oranında
artırılır.
• (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi
suretiyle kişinin kendisinin veya başkasının yararına
haksız bir çıkar sağlamasının başka bir suç
oluşturmaması halinde, iki yıldan altı yıla kadar hapis ve
beşbin güne kadar adlî para cezasına hükmolunur.
Sistemi engelleme, bozma,
verileri yok etme veya değiştirme
Banka veya kredi kartlarının kötüye kullanılması
• Madde 245 – (1) Başkasına ait bir banka veya kredi
kartını, her ne suretle olursa olsun ele geçiren veya
elinde bulunduran kimse, kart sahibinin veya kartın
kendisine verilmesi gereken kişinin rızası olmaksızın
bunu kullanarak veya kullandırtarak kendisine veya
başkasına yarar sağlarsa, üç yıldan altı yıla kadar
hapis ve beşbin güne kadar adlî para cezası ile
cezalandırılır.
Banka veya kredi kartlarının kötüye kullanılması
• (2) Başkalarına ait banka hesaplarıyla ilişkilendirilerek sahte
banka veya kredi kartı üreten, satan, devreden, satın alan
veya kabul eden kişi üç yıldan yedi yıla kadar hapis ve onbin
güne kadar adlî para cezası ile cezalandırılır.
• (3) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir
banka veya kredi kartını kullanmak suretiyle kendisine veya
başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren
başka bir suç oluşturmadığı takdirde, dört yıldan sekiz yıla
kadar hapis ve beşbin güne kadar adlî para cezası ile
cezalandırılır.
Yasak cihaz veya programlar
• Madde 245/A- (Ek: 24/3/2016-6698/30 md.)
• (1) Bir cihazın, bilgisayar programının, şifrenin veya sair
güvenlik kodunun; münhasıran bu Bölümde yer alan suçlar ile
bilişim sistemlerinin araç olarak kullanılması suretiyle
işlenebilen diğer suçların işlenmesi için yapılması veya
oluşturulması durumunda, bunları imal eden, ithal eden, sevk
eden, nakleden, depolayan, kabul eden, satan, satışa arz
eden, satın alan, başkalarına veren veya bulunduran kişi, bir
yıldan üç yıla kadar hapis ve beşbin güne kadar adli para
cezası ile cezalandırılır.
KİŞİSEL VERİLERİN KORUNMASI KANUNU
• Açık rıza: Belirli bir konuya ilişkin, bilgilendirilmeye dayanan ve özgür iradeyle açıklanan
rızayı,
• Anonim hâle getirme: Kişisel verilerin, başka verilerle eşleştirilerek dahi hiçbir surette
kimliği belirli veya belirlenebilir bir gerçek kişiyle ilişkilendirilemeyecek hâle
getirilmesini,
• Kişisel veri: Kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgiyi,
• Kişisel verilerin işlenmesi: Kişisel verilerin tamamen veya kısmen otomatik olan ya da
herhangi bir veri kayıt sisteminin parçası olmak kaydıyla otomatik olmayan yollarla
elde edilmesi, kaydedilmesi, depolanması, muhafaza edilmesi, değiştirilmesi, yeniden
düzenlenmesi, açıklanması, aktarılması, devralınması, elde edilebilir hâle getirilmesi,
sınıflandırılması ya da kullanılmasının engellenmesi gibi veriler üzerinde
gerçekleştirilen her türlü işlemi,
•
Kişisel Verilerin İşlenmesi: Genel İlkeler
• MADDE 4- (1) Kişisel veriler, ancak bu Kanunda ve diğer kanunlarda öngörülen
usul ve esaslara uygun olarak işlenebilir.
• (2) Kişisel verilerin işlenmesinde aşağıdaki ilkelere uyulması zorunludur:
• a) Hukuka ve dürüstlük kurallarına uygun olma.
• b) Doğru ve gerektiğinde güncel olma.
• c) Belirli, açık ve meşru amaçlar için işlenme.
• ç) İşlendikleri amaçla bağlantılı, sınırlı ve ölçülü olma.
• d) İlgili mevzuatta öngörülen veya işlendikleri amaç için gerekli olan süre kadar
muhafaza edilme.
Kişisel Verilerin İşlenme Şartları
• MADDE 5- (1) Kişisel veriler ilgili kişinin açık rızası olmaksızın
işlenemez.
• (2) Aşağıdaki şartlardan birinin varlığı hâlinde, ilgili kişinin açık rızası
aranmaksızın kişisel verilerinin işlenmesi mümkündür:
• a) Kanunlarda açıkça öngörülmesi.
• b) Fiili imkânsızlık nedeniyle rızasını açıklayamayacak durumda
bulunan veya rızasına hukuki geçerlilik tanınmayan kişinin
kendisinin ya da bir başkasının hayatı veya beden bütünlüğünün
korunması için zorunlu olması.
• c) Bir sözleşmenin kurulması veya ifasıyla doğrudan doğruya ilgili
olması kaydıyla, sözleşmenin taraflarına ait kişisel verilerin
işlenmesinin gerekli olması.
Kişisel Verilerin İşlenme Şartları
• ç) Veri sorumlusunun hukuki yükümlülüğünü yerine
getirebilmesi için zorunlu olması.
• d) İlgili kişinin kendisi tarafından alenileştirilmiş
olması.
• e) Bir hakkın tesisi, kullanılması veya korunması için
veri işlemenin zorunlu olması.
• f) İlgili kişinin temel hak ve özgürlüklerine zarar
vermemek kaydıyla, veri sorumlusunun meşru
menfaatleri için veri işlenmesinin zorunlu olması.
Özel Nitelikli Kişisel Verilerin İşlenme Şartları
• MADDE 6- (1) Kişilerin ırkı, etnik kökeni, siyasi düşüncesi, felsefi inancı, dini,
mezhebi veya diğer inançları, kılık ve kıyafeti, dernek, vakıf ya da sendika
üyeliği, sağlığı, cinsel hayatı, ceza mahkûmiyeti ve güvenlik tedbirleriyle ilgili
verileri ile biyometrik ve genetik verileri özel nitelikli kişisel veridir.
• (2) Özel nitelikli kişisel verilerin, ilgilinin açık rızası olmaksızın işlenmesi yasaktır.
• (3) Birinci fıkrada sayılan sağlık ve cinsel hayat dışındaki kişisel veriler,
kanunlarda öngörülen hâllerde ilgili kişinin açık rızası aranmaksızın işlenebilir.
Sağlık ve cinsel hayata ilişkin kişisel veriler ise ancak kamu sağlığının korunması,
koruyucu hekimlik, tıbbî teşhis, tedavi ve bakım hizmetlerinin yürütülmesi,
sağlık hizmetleri ile finansmanının planlanması ve yönetimi amacıyla, sır
saklama yükümlülüğü altında bulunan kişiler veya yetkili kurum ve kuruluşlar
tarafından ilgilinin açık rızası aranmaksızın işlenebilir.
• (4) Özel nitelikli kişisel verilerin işlenmesinde, ayrıca Kurul tarafından belirlenen
yeterli önlemlerin alınması şarttır.
Kişisel Verilerin Silinmesi, Yok Edilmesi
veya Anonim Hâle Getirilmesi
• MADDE 7- (1) Bu Kanun ve ilgili diğer kanun hükümlerine uygun
olarak işlenmiş olmasına rağmen, işlenmesini gerektiren sebeplerin
ortadan kalkması hâlinde kişisel veriler resen veya ilgili kişinin talebi
üzerine veri sorumlusu tarafından silinir, yok edilir veya anonim hâle
getirilir.
• (2) Kişisel verilerin silinmesi, yok edilmesi veya anonim hâle
getirilmesine ilişkin diğer kanunlarda yer alan hükümler saklıdır.
• (3) Kişisel verilerin silinmesine, yok edilmesine veya anonim hâle
getirilmesine ilişkin usul ve esaslar yönetmelikle düzenlenir.
Kişisel Verilerin Aktarılması
• MADDE 8- (1) Kişisel veriler, ilgili kişinin açık rızası olmaksızın aktarılamaz.
• (2) Kişisel veriler;
• a) 5 inci maddenin ikinci fıkrasında,
• b) Yeterli önlemler alınmak kaydıyla, 6 ncı maddenin üçüncü fıkrasında,
belirtilen şartlardan birinin bulunması hâlinde, ilgili kişinin açık rızası
aranmaksızın aktarılabilir.
• (3) Kişisel verilerin aktarılmasına ilişkin diğer kanunlarda yer alan hükümler
saklıdır.
Kişisel Verilerin Yurt Dışına Aktarılması
• MADDE 9- (1) Kişisel veriler, ilgili kişinin açık rızası olmaksızın yurt dışına
aktarılamaz.
• (2) Kişisel veriler, 5 inci maddenin ikinci fıkrası ile 6 ncı maddenin üçüncü
fıkrasında belirtilen şartlardan birinin varlığı ve kişisel verinin aktarılacağı
yabancı ülkede;
• a) Yeterli korumanın bulunması,
• b) Yeterli korumanın bulunmaması durumunda Türkiye’deki ve ilgili
yabancı ülkedeki veri sorumlularının yeterli bir korumayı yazılı olarak
taahhüt etmeleri ve Kurulun izninin bulunması, kaydıyla ilgili kişinin açık
rızası aranmaksızın yurt dışına aktarılabilir.
• (3) Yeterli korumanın bulunduğu ülkeler Kurulca belirlenerek ilan edilir.
Kişisel Verilerin Yurt Dışına Aktarılması
• (4) Kurul yabancı ülkede yeterli koruma bulunup bulunmadığına ve
ikinci fıkranın (b) bendi uyarınca izin verilip verilmeyeceğine;
• a) Türkiye’nin taraf olduğu uluslararası sözleşmeleri,
• b) Kişisel veri talep eden ülke ile Türkiye arasında veri aktarımına
ilişkin karşılıklılık durumunu,
• c) Her somut kişisel veri aktarımına ilişkin olarak, kişisel verinin
niteliği ile işlenme amaç ve süresini,
• ç) Kişisel verinin aktarılacağı ülkenin konuyla ilgili mevzuatı ve
uygulamasını,
Kişisel Verilerin Yurt Dışına Aktarılması
• d) Kişisel verinin aktarılacağı ülkede bulunan veri sorumlusu
tarafından taahhüt edilen önlemleri, değerlendirmek ve ihtiyaç
duyması hâlinde, ilgili kurum ve kuruluşların görüşünü de almak
suretiyle karar verir.
• (5) Kişisel veriler, uluslararası sözleşme hükümleri saklı kalmak
üzere, Türkiye’nin veya ilgili kişinin menfaatinin ciddi bir şekilde
zarar göreceği durumlarda, ancak ilgili kamu kurum veya
kuruluşunun görüşü alınarak Kurulun izniyle yurt dışına aktarılabilir.
• (6) Kişisel verilerin yurt dışına aktarılmasına ilişkin diğer kanunlarda
yer alan hükümler saklıdır.
Veri Sorumlusunun Aydınlatma Yükümlülüğü
• MADDE 10- (1) Kişisel verilerin elde edilmesi sırasında veri
sorumlusu veya yetkilendirdiği kişi, ilgili kişilere;
• a) Veri sorumlusunun ve varsa temsilcisinin kimliği,
• b) Kişisel verilerin hangi amaçla işleneceği,
• c) İşlenen kişisel verilerin kimlere ve hangi amaçla aktarılabileceği,
• ç) Kişisel veri toplamanın yöntemi ve hukuki sebebi,
• d) 11 inci maddede sayılan diğer hakları, konusunda bilgi vermekle
yükümlüdür
İlgili Kişinin Hakları
• MADDE 11- (1) Herkes, veri sorumlusuna başvurarak
kendisiyle ilgili;
• a) Kişisel veri işlenip işlenmediğini öğrenme,
• b) Kişisel verileri işlenmişse buna ilişkin bilgi talep etme,
• c) Kişisel verilerin işlenme amacını ve bunların amacına
uygun kullanılıp kullanılmadığını öğrenme,
• ç) Yurt içinde veya yurt dışında kişisel verilerin aktarıldığı
üçüncü kişileri bilme,
• d) Kişisel verilerin eksik veya yanlış işlenmiş olması hâlinde
bunların düzeltilmesini isteme,
İlgili Kişinin Hakları
• e) 7 nci maddede öngörülen şartlar çerçevesinde kişisel
verilerin silinmesini veya yok edilmesini isteme,
• f) (d) ve (e) bentleri uyarınca yapılan işlemlerin, kişisel
verilerin aktarıldığı üçüncü kişilere bildirilmesini isteme,
• g) İşlenen verilerin münhasıran otomatik sistemler
vasıtasıyla analiz edilmesi suretiyle kişinin kendisi aleyhine
bir sonucun ortaya çıkmasına itiraz etme,
• ğ) Kişisel verilerin kanuna aykırı olarak işlenmesi sebebiyle
zarara uğraması hâlinde zararın giderilmesini talep etme,
haklarına sahiptir.
Veri Güvenliğine İlişkin Yükümlülükler
• MADDE 12- (1) Veri sorumlusu;
• a) Kişisel verilerin hukuka aykırı olarak işlenmesini önlemek,
• b) Kişisel verilere hukuka aykırı olarak erişilmesini önlemek,
• c) Kişisel verilerin muhafazasını sağlamak, amacıyla uygun güvenlik
düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari
tedbirleri almak zorundadır.
• (2) Veri sorumlusu, kişisel verilerin kendi adına başka bir gerçek
veya tüzel kişi tarafından işlenmesi hâlinde, birinci fıkrada belirtilen
tedbirlerin alınması hususunda bu kişilerle birlikte müştereken
sorumludur.
Veri Güvenliğine İlişkin Yükümlülükler
• (3) Veri sorumlusu, kendi kurum veya kuruluşunda, bu Kanun
hükümlerinin uygulanmasını sağlamak amacıyla gerekli denetimleri
yapmak veya yaptırmak zorundadır.
• (4) Veri sorumluları ile veri işleyen kişiler, öğrendikleri kişisel verileri
bu Kanun hükümlerine aykırı olarak başkasına açıklayamaz ve
işleme amacı dışında kullanamazlar. Bu yükümlülük görevden
ayrılmalarından sonra da devam eder.
• (5) İşlenen kişisel verilerin kanuni olmayan yollarla başkaları
tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa
sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu
durumu, kendi internet sitesinde ya da uygun göreceği başka bir
yöntemle ilan edebilir.
Suçlar ve Kabahatler
• Suçlar
• MADDE 17- (1) Kişisel verilere ilişkin suçlar bakımından 26/9/2004 tarihli ve
5237 sayılı Türk Ceza Kanununun 135 ila 140 ıncı madde hükümleri uygulanır.
• (2) Bu Kanunun 7 nci maddesi hükmüne aykırı olarak; kişisel verileri silmeyen
veya anonim hâle getirmeyenler 5237 sayılı Kanunun 138 inci maddesine göre
cezalandırılır.
• Kabahatler
• MADDE 18- (1) Bu Kanunun;
• a) 10 uncu maddesinde öngörülen aydınlatma yükümlülüğünü yerine
getirmeyenler hakkında 5.000 Türk lirasından 100.000 Türk lirasına kadar,
• b) 12 nci maddesinde öngörülen veri güvenliğine ilişkin yükümlülükleri yerine
getirmeyenler hakkında 15.000 Türk lirasından 1.000.000 Türk lirasına kadar,
Suçlar ve Kabahatler
• c) 15 inci maddesi uyarınca Kurul tarafından verilen kararları yerine
getirmeyenler hakkında 25.000 Türk lirasından 1.000.000 Türk lirasına kadar,
• ç) 16 ncı maddesinde öngörülen Veri Sorumluları Siciline kayıt ve bildirim
yükümlülüğüne aykırı hareket edenler hakkında 20.000 Türk lirasından
1.000.000 Türk lirasına kadar, idari para cezası verilir.
• (2) Bu maddede öngörülen idari para cezaları veri sorumlusu olan gerçek
kişiler ile özel hukuk tüzel kişileri hakkında uygulanır.
• (3) Birinci fıkrada sayılan eylemlerin kamu kurum ve kuruluşları ile kamu
kurumu niteliğindeki meslek kuruluşları bünyesinde işlenmesi hâlinde,
Kurulun yapacağı bildirim üzerine, ilgili kamu kurum ve kuruluşunda görev
yapan memurlar ve diğer kamu görevlileri ile kamu kurumu niteliğindeki
meslek kuruluşlarında görev yapanlar hakkında disiplin hükümlerine göre
işlem yapılır ve sonucu Kurula bildirilir.
İstisnalar
• MADDE 28- (1) Bu Kanun hükümleri aşağıdaki hâllerde uygulanmaz:
• a) Kişisel verilerin, üçüncü kişilere verilmemek ve veri güvenliğine ilişkin yükümlülüklere
uyulmak kaydıyla gerçek kişiler tarafından tamamen kendisiyle veya aynı konutta yaşayan aile
fertleriyle ilgili faaliyetler kapsamında işlenmesi.
• b) Kişisel verilerin resmi istatistik ile anonim hâle getirilmek suretiyle araştırma, planlama ve
istatistik gibi amaçlarla işlenmesi.
• c) Kişisel verilerin millî savunmayı, millî güvenliği, kamu güvenliğini, kamu düzenini, ekonomik
güvenliği, özel hayatın gizliliğini veya kişilik haklarını ihlal etmemek ya da suç teşkil etmemek
kaydıyla, sanat, tarih, edebiyat veya bilimsel amaçlarla ya da ifade özgürlüğü kapsamında
işlenmesi.
• ç) Kişisel verilerin millî savunmayı, millî güvenliği, kamu güvenliğini, kamu düzenini veya
ekonomik güvenliği sağlamaya yönelik olarak kanunla görev ve yetki verilmiş kamu kurum ve
kuruluşları tarafından yürütülen önleyici, koruyucu ve istihbari faaliyetler kapsamında
işlenmesi.
• d) Kişisel verilerin soruşturma, kovuşturma, yargılama veya infaz işlemlerine ilişkin olarak yargı
makamları veya infaz mercileri tarafından işlenmesi.
İstisnalar
• (2) Bu Kanunun amacına ve temel ilkelerine uygun ve orantılı olmak
kaydıyla veri sorumlusunun aydınlatma yükümlülüğünü düzenleyen 10
uncu, zararın giderilmesini talep etme hakkı hariç, ilgili kişinin haklarını
düzenleyen 11 inci ve Veri Sorumluları Siciline kayıt yükümlülüğünü
düzenleyen 16 ncı maddeleri aşağıdaki hâllerde uygulanmaz:
• a) Kişisel veri işlemenin suç işlenmesinin önlenmesi veya suç
soruşturması için gerekli olması.
• b) İlgili kişinin kendisi tarafından alenileştirilmiş kişisel verilerin işlenmesi.
• c) Kişisel veri işlemenin kanunun verdiği yetkiye dayanılarak görevli ve
yetkili kamu kurum ve kuruluşları ile kamu kurumu niteliğindeki meslek
kuruluşlarınca, denetleme veya düzenleme görevlerinin yürütülmesi ile
disiplin soruşturma veya kovuşturması için gerekli olması.
• ç) Kişisel veri işlemenin bütçe, vergi ve mali konulara ilişkin olarak
Devletin ekonomik ve mali çıkarlarının korunması için gerekli olması.
OLASI PROBLEMLER
VE NİHAİ ÇIKARIMLAR
Problem Olasılıkları
• Esasen bakıldığında VR teknolojisi ile açığa çıkabilecek genel temelde ana
sorunlar şu ana başlıklarda toplanabiliyor:
• Benzersiz veri yaratılması ve bu verilerin güvenliği
• Mahremiyet/özel hayata dair verilerin güvenliği
• Sağlık verilerinin güvenliği
• Hukuki belirsizlik
• Burada da karşımıza uzundur üzerinde durmaya devam ettiğimiz temel
bir unsuru tekrar çıkıyor. Tasarım Temelli Mahremiyet (Privacy by Design)
olarak çevrilebilecek bu anlayış, aslında sistem mühendislerinin tüm
süreçte mahremiyet faktörünün üst unsur olarak her şeyin üzerinde
tutmalarını gerektiren bir bakış açısını ifade ediyor.
Problem Olasılıkları
Dijital Riskler: Kimlik Hırsızlığı ve Mahremiyet İhlalleri
• Hükümetlerin/Devletlerin ve/veya şirketlerin/kişilerin hukuka aykırı
yöntemlerle veri elde etmeleri ya da «hukuka uygun» olarak elde ettikleri
verileri hukuka aykırı şekilde kullanmaları sonucu oluşabilecek kimlik
hırsızlıkları ve diğer mahremiyet riskleri.
Fiziksel Riskler / Karışan Gerçeklikler: Beşeri algılama yeteneklerinin
simülasyonunda (görme, konuşma, işitme, koklama vs.) yaşanabilecek
mahremiyet problemleri ve güvenlik açıkları.
Genel Güvenlik Riskleri
Davranışsal Riskler
Mahremiyete İlişkin Özel Riskler
Dijital Riskler: Kimlik Hırsızlığı ve Mahremiyet İhlalleri
• VR teknolojisinde standart verilerin (kimlik, ödeme vb) yanı sıra sistemlerde
ilk kez oluşturulan sağlığa ya da biyometrik hususlara dair verilerin de kimlik
hırsızları ve şantajcılar vb. için çok değerli olarak kabul edildiğinden bu tür
platformlar kısa süre içerisinde çok büyük bir tehdit altında kalacaktır.
• Askeri süreçler dışında VR teknolojilerinde verilerin şifrelenerek
gönderilmesi pek alışageldik bir uygulama değil bugün için.
• Örneğin hackerlar böylesi açıkları olan VR platformlarını kullanan kişilerin VR
uygulaması içindeki normal olarak ellerini sallama şeklindeki bir hareketi
yapmaları neticesinde istemeksizin bir Trojan’ı sistemlerine yerleştirmelerini
sağlayabilirler, ya da bu tür bir hareket dizemiyle şifrelerin üzerindeki
mahremiyet perdesi kaldırılabilir ya da örneğin oyuncularla bulunması zor
ve değeri yüksek olan objelerin sahte objelerle değiştirilmesi gibi
yöntemlerle kişilerin uygulama/oyun profilleri ve dolayısıyla da e-posta
adresleri, kredi kartı numaraları vb. bilgileri ele geçirilebilir.
Fiziksel Riskler / Karışan Gerçeklikler
• Sanal gerçeklik uygulamaları ve cihazları bütünleşik olarak,
kullanıcısının gerçek dünyadan bazen ciddi derecede yabancılaşma
dahi yaşayabileceği şekilde olmak üzere çeşitli seviyelerde
kopmasına neden olabilecek derecede duyuları tetikleyen
“gerçeklik” yanılsamaları/tecrübeleri üretebilmektedir.
• Bazen sadece başı çevirmek şeklinde olan bu hareketler, elini ya da
kolunu sallama, yürüme ve hatta koşmaya kadar varabilmektedir. Bu
da kullanıcının aşık bir sahada bulunmadığı taktirde diğer kişilere ya
da eşyalara ve/veya kendisine ciddi fiziksel zarar vermesine yol
açabilecektir.
Fiziksel Riskler / Karışan Gerçeklikler
• Bununla birlikte bazıları hala deneme aşamasında olan VR başlıklarındaki
uygulamalar gereği kişinin gerçekleştireceği baş hareketleri ile başlık içinde
gördüğü görüntünün çeşitli teknik yetersizlikler ve benzeri zayıflıklar nedeniyle
tam senkron olamaması nedeniyle taşıt tutmasındakine benzer baş dönmesi ve
mide bulantısı gibi sonuçların yanı sıra bazı kişilerinse ciddi derecede sara krizi,
göz kararması ya da baygınlık gibi sonuçlar doğurabilecek rahatsızlıklar
geçirebileceği de çalışmalarda ortaya konulmuştur.
• Güvenli ortamlarda ve uzmanlarca yönlendirilmek suretiyle ilgili fobilerin
özellikle çocuklarda yok edilmesi anlamında da VR teknolojilerinin
kullanılabileceği düşünülebilirse de VR başlıklarının bunları giyen kişiye
yaratmış olduğu sanal gerçeklik dünyasının gerçek dünyayla karıştırılabilme
ihtimalinin güçlendiği anlar olan yükseklik korkusu, örümcek korkusu ve kapalı
alan korkusu gibi hassas hususların tetiklenme ihtimali ve devamında da
tedavisi çok güç sert şoklar yaratma riski vardır.
Fiziksel Riskler / Karışan Gerçeklikler
• Sanal gerçeklik uygulamaları ve cihazları bütünleşik olarak,
kullanıcısının gerçek dünyadan bazen ciddi derecede yabancılaşma
dahi yaşayabileceği şekilde olmak üzere çeşitli seviyelerde
kopmasına neden olabilecek derecede duyuları tetikleyen
“gerçeklik” yanılsamaları/tecrübeleri üretebilmektedir.
• Bazen sadece başı çevirmek şeklinde olan bu hareketler, elini ya da
kolunu sallama, yürüme ve hatta koşmaya kadar varabilmektedir. Bu
da kullanıcının aşık bir sahada bulunmadığı taktirde diğer kişilere ya
da eşyalara ve/veya kendisine ciddi fiziksel zarar vermesine yol
açabilecektir.
Fiziksel Riskler / Karışan GerçekliklerGenel
• Bununla birlikte bazıları hala deneme aşamasında olan VR başlıklarındaki
uygulamalar gereği kişinin gerçekleştireceği baş hareketleri ile başlık içinde
gördüğü görüntünün çeşitli teknik yetersizlikler ve benzeri zayıflıklar nedeniyle
tam senkron olamaması nedeniyle taşıt tutmasındakine benzer baş dönmesi ve
mide bulantısı gibi sonuçların yanı sıra bazı kişilerinse ciddi derecede sara krizi,
göz kararması ya da baygınlık gibi sonuçlar doğurabilecek rahatsızlıklar
geçirebileceği de çalışmalarda ortaya konulmuştur.
• Esasen tersten bakıldığında güvenli ortamlarda ve uzmanlarca yönlendirilmek
suretiyle ilgili fobilerin özellikle çocuklarda yok edilmesi anlamında da VR
teknolojilerinin kullanılabileceği düşünülebilirse de VR başlıklarının bunları
giyen kişiye yaratmış olduğu o sanal gerçeklik dünyasının gerçek dünyayla
karıştırılabilme ihtimalinin güçlendiği anlar olan yükseklik korkusu, örümcek
korkusu ve kapalı alan korkusu gibi hassas hususların tetiklenme ihtimali ve
devamında da tedavisi çok güç sert şoklar yaratma riski vardır.
Genel Güvenlik Riskleri
• VR teknolojileri diğer genel risk unsurlarını da elbette kendilerine has şekillerde olmasa
da barındırmaktadırlar. Örneğin bu tür sanal ortamlarda kurulabilecek etkileşimlerde
kullanılan profil fotoğrafları ya da avatar görünümleri başka bir kişiymişçesine hareket
edip taklit ettiği kişinin kimliğine bürünüp onun yerine geçerek bazı menfaatler elde
etmek isteyen kişilerce kötü niyetli şekilde gerçeğe aykırı olacak şekilde modifiye
edilerek kullanılabilirler. Dolayısıyla örneğin Second Life gibi uygulamalarda hem profil
ad ve fotoğrafları hem de avatar görünümlerinin ne olabileceği/olamayacağı, ne
içerebileceği/içeremeyebileceği ve de değiştirilip/değiştirilemeyeceği çok sıkı kurallara
bağlanmıştır ve sürekli denetlenmektedir.
• Öyle ki kişilerin onlara sunulan sanal ortamlarda yapabilecekleri değişikliklerin dahi
sınırlandırılması düşünülmüştür keza eğitim ya da toplantı amacıyla kullanılan
uygulamalarda kişilerin diğerlerinin kullanacağı eşyaları ya da alanları, binaları ve
benzerini silmesi ya da değiştirmesi yaşanan gerçekliğin kişiden kişiye değişmesine ve
de hizmet kalitesinin tutturulamamasına neden olabilecektir. Hangi alanlara kimlerin
girebileceği/giremeyeceğine dair kurallar konulması da bir toplantı ya da özel eğitim
etkinliğine davetsiz misafirlerin doluşmasını engelleyecektir.
Davranışsal Riskler
• VR uygulamalarında insanlar arası sosyal vs engelleri kaldırarak olumlu şekilde
insan hayatına yardımcı olan teknolojinin burada işe yarayan özelliği bir nevi
“sosyal maske” olabilme işlevidir
• Dolayısıyla bu maske aslında iş yaşamında zaten en sert şekilde yaşanan
rekabetin VR ortamında yerini çok daha kaba, sert ve saldırgan davranışlara
bırakabileceğini de bize gösteriyor. Keza gerçek ortamlarda insanların esasen
yapmayacakları kadar kırıcı davranabilecekleri yeni bir iletişim ortamının açıldığı
ve mobbing konusunda avatarlarının arkasına saklanmış çalışanlar nedeniyle
yeni tartışmaların doğacağı bugünden belli.
• Esasen VR’ın bu bahsettiğimiz yönü sosyal medyanın bu yöndeki etkileriyle son
derece paralel bir durum arz ediyor. Çalışanlarınız ya da arkadaşlarınız gerçek
yaşamlarındakinden çok farklı alter-egolar geliştirebilecekleri VR ortamında
aynı sosyal medyada yaptıkları gibi anonim karakterler ve avatarlar vasıtasıyla
davranış bozukluklarını daha görünür bir şekilde ortaya koyabilir ve ortamın
gerçek-dışılığına sığınarak bunları artırma eğilimine de girebilirler.
Mahremiyete İlişkin Özel Riskler
• Facebook’un Oculus VR’ısatın alması bir diğer özel riski de güdeme getirdi;
katmerli mahremiyet ihlali. Facebook’un kendi gizlilik politika belgelerini sürekli
surette değiştirdiği bilinen bir gerçek. Hatta bu tarz uygulamaları ile
kullanıcıların büyük tepkisini çektiği ve kullanıcılar üzerinde devam eden
psikolojik testler yaptığı hususunda da ciddi bilgiler hatta Facebook cephesinde
de kabul ve özürler var.
• Şimdi içinde dünyanın belki de en derin ve büyük kullanıcı veritabanını
barındıran Facebook uygulamasının VR teknolojisi ile birlikte eşleştirebileceği
verilerin hassasiyeti düşünüldüğünde Facebook’un elinde hangi verimizin
olmayacağını düşündüğümüzde aklımıza bir tane bile sayabilecek veri gelmiyor.
Dolayısıyla bu kadar farklı alanlardaki verinin bir tekelin inhisarına bırakılmış
olması da hem bu şirketin bu verileri nasıl kullanacağı ve kimlere nasıl
kullandıracağı hususunda hem de bu şirket hacklendiğinde kimler hangi verilere
ulaşabilirler diye bizleri düşündürüyor.
Bir Tartışma Olarak Görme Duyusu: Yüz Tanıma
• Aslına bakarsak yüzümüze ilişkin verileri çoktan teslim etmiş
bulunuyoruz. Facebook’a veya Instagram’a yüklediğimiz
fotoğraflardan yüzümüzün her hali her açıdan en ayrıntılı olarak
tespit edilmiş bile olabilir. Bu verilerin başka firmalara aktarıldığını
düşünmek dahi korkutucu gelebilir, hele ki bu veriler vatandaşını her
daim izleyen ve gözetleyen bir devletin eline geçmişse.
Görme: Yüz Tanıma
• Yüz Tanıma Sistemi’nin kullanılabilmesi için, kişinin yüzünün
ayrıntılı bir biçimde haritalanarak sisteme tanıtılması
gerekmektedir. Öyle ki bu şekilde sisteme veri olarak
kaydedilen yüz tanımlaması, uzmanlarca genel olarak
fişleme olarak değerlendirilmektedir.
• Zira, bu verilerin ne zaman nerede ve nasıl kullanılacağını
kişilerin bilme hakkı olduğu gibi, bu verilerin kötü niyetli
kişilerin eline geçip geçmeyeceği de bilinemez.
Görme: Yüz Tanıma
• Suçlu yakalamak dışında pasaportlu geçişlerde kişi tanımlama/doğrulama amacıyla
• Sanal gerçeklik içeren oyunlarda, online fotoğraf albümlerinde otomatik kişi tanımlama
ve etiketleme amacıyla
• Bazı mağaza ve özel kulüplerin hatırlı ve sadık müşterilerini daha kapıda tanımak ve
ona özel hizmetleri sunmak amacıyla
• Yüz tanıma teknolojisi faydalı gibi gözükse de kişisel mahremiyet açısından oldukça
yüksek riskler barındırıyor. Zira, bu verilerin ne zaman, nerede ve nasıl kullanılacağını
kişilerin bilme hakkı olduğu gibi, bu verilerin kötü niyetli kişilerin eline geçip
geçmeyeceği de bilinemez. Çeşitli yüz tanıma kameraları ile kişinin nerelere gittiği,
nerede bulunduğu dahi takip edilebilir. Yüzümüzün verilerinin rızamız ve bilgimiz dışına
toplanabileceği endişesi bir yana, bu verilerin nerede ve nasıl kullanılacağı, bu verilerin
satılıp satılmayacağı, rızamızla dahi yüz verimizi versek bile gerektiğinde bu rızayı geri
alıp alamayacağız noktalarına kadar birçok soru ne yazık ki cevapsız kalıyor.
Görme: Yüz Tanıma
• 2015 tarihli bir habere göre: İstanbul Büyükşehir Belediyesi’ne bağlı
Zabıta Daire Başkanlığı’nda çalışan zabıtalar ‘fişlendikleri’ iddiasında.
Bunun nedeni ise tüm personelin Yüz Tanıma Sistemi’ne girmeye
zorlanması.
• Zabıta Merkez Amirliği’nden bir başkomiser, “Bu, kişi hak ve
özgürlüklerini ihlal eden, Anayasa’ya aykırı bir uygulama. Bu sisteme
entegre olduğunuzda, hangi meydanda olursanız olun, yüzünüz
milyonlarca insanın arasından çok rahatlıkla tespit edilebilir” diyor.
Özel bilgilerinin başka bir yerde kullanılmayacağının garanti
edilmediğini de söyleyen başkomiser, bu nedenle yüz taramasına
katılmayacağını ifade ediyor.
Görme: Yüz Tanıma
• Zabıta Daire Başkanlığı’ndan bir komiser de uygulamayı, Daire
Başkanlığı’nın ya da benzeri bir yöneticinin işgüzarlığı olarak
görmediğini anlatıyor: “Yöneticiler ‘Çalışanları nasıl ezerim, nasıl
korkutur ve kendime bağlarım’ın derdindeler. Göz taraması, tükürük
ya da doku örneği gibi alımların nasıl olacağı kanunla belirlenmiştir.”
• “Bu yüz tarama sistemi, nerede kullanılacak ve güvenliği nasıl
sağlanacak? İBB, bunun güvenliğini nasıl sağlayacak? Bir hacklenme
durumu olursa ne olacak? Hem bunların yanıtı bize verilmiyor.
Okuyacaklar diye mesajlaşamayacağım bile. Amaç güvenlik olsa,
bunun farklı yolları var. Yok hayır, sadece mesai takibiyse o zaman
zaten kart sistemi var.”
Görme: Yüz Tanıma
• Danıştay 5. Dairesi’nin 15.11.2013 tarihli ve 2013/7949 sayılı kararıyla da
Tokat Devlet Hastanesi’nde yüz tanıma sistemi ile mesai takip
uygulamasının yürütmesi durdurulmuş yani yüz tanıma sistemi
uygulaması Anayasa’ya aykırı bulunmuştur.
• “Olayda, personelden kişisel veri alınması kapsamında olan ‘yüz tanıma
sistemi’ ile mesai takibi uygulamasının, kamusal alanda da olsa ‘özel
hayatın gizliliği’ ilkesi kapsamında bulunduğunun anlaşılması karşısında;
uygulamanın sınırlarını usul ve esaslarını gösteren bir yasal dayanağının
bulunmaması, toplanan verilerin ileride başka bir şekilde
kullanılamayacağına dair bir güvencenin mevcut olmaması göz önüne
alındığında, yukarıda belirtilen temel haklar ve Anayasal ilkelerle
bağdaşmayan dava konusu işlemde hukuka uyarlık bulunmadığı
anlaşılmıştır” deniliyor. Bu karar, Türkiye’de yüz tanıma teknolojisi ile ilgili
ilk ve tek karar.
Çıkarımsamalar (mı) ?
• Evdeki bakıcıdan başlayarak sırasıyla anaokul, okul, ‘müşteri
memnuniyeti’ vb. ‘hizmet kalitesi’ gibi saiklerle sürekli kayıt
altında olmak, insana yeni bir bilinç kazandırıyor: hiçbir
yerde hiçbir zaman yalnız olmadığı bilinci. Gözetlenme,
kayıt altında alınma, “biçim - içerik diyalektiği” sonucu
insanın, yerini, kapitalizm ve pozitif hukuk tarafından
kodlanan avatarına bırakmasıdır.
• Popüler kültürün öznesi olmayı istemek, nesneleşmeyi
arzulamaktır. Nesneleşen insan, eşyaya dönüşür.
Çıkarımsamalar (mı) ?
• Popüler kültür öznesi, her yerde olup hiçbir yerde olmayan
tanrı(lık)tır. Mahremiyetin yitimi zaman ve mekan üzerine çıkmak
metafiziğe dönüşmektir. Kendisi fizik, bilinci metafizik, kültür
endüstrisi tarafından asimetrik sömürüye maruz kalmış eşyadır kişi.
• Sosyal psikoloji alanında yapılan araştırmaların çok seçik biçimde
gösterdiği gibi insanın kendiliği, aynanın, dilin, ötekinin (başka
kabileden insanın), yazının, fotoğrafın, sinemanın ve en sonunda da
sanal gerçekliğin ardından bilincin yeniden üretilmesi, ona yeniden
şekil verilmesi; ayağa kalkmayla yitirilen bilinç dışının başka başka
bilinç durumlarıyla yeniden üretilen bilinç-lilik(ler)le ikame edilmeye
gayret edilmesi şeklinde okunabilir.
Çıkarımsamalar (mı) ?
• Bireysel mahremiyet, özellikle haberleşme mahremiyeti büyük bir
riskle yüz yüzedir.
• Hükümetlerin geçmişteki sicili "dondurucu etki"yi daha da artırıyor.
• Demokratik hükümetler vatandaşlarının mahremiyetlerini korumak
zorundadırlar.
• Bu nedenle, bir çözüm bulunması gerekmektedir. Bu ise kolay
olacağa benzemiyor
• İki amaç arasındaki sınır muğlaktır ve siber suç ile mücadele
ederken mahremiyetin korunması gibi iki önemli görevi bir dengede
uzlaştırmak gerekiyor.
İzlenebilecekler / Okunabilecekler
• “1984” romanı (“Nineteen Eighty-Four” ya da baskıda çoğunlukla kullanılan ismiyle1984, George Orwell’in
1949 tarihli romanı) ve romandan yapılan 1984 tarihli aynı adlı film
• “V For Vendetta”, 2005 yapımı film
• “Big Brother” ve “BBG” yarışmaları, Danimarka ve Türkiye, 1990’lar
• Gözüm Üstünde ve Gogglebox dizileri, Türkiye ve Birleşik Krallık
• VR konulu diziler, http://www.imdb.com/list/ls069770951/
• VR temalı sinema filmleri, http://www.ranker.com/list/best-virtual-reality-movies-list/all-genre-movies-
lists
• VR teknolojisiyle yayınlanacak yeni diziler: Remember, Trinity, Invisible
• VR teknolojisiyle yayınlanacak filmler, http://observer.com/2016/03/7-movies-you-can-experience-in-
virtual-reality/
• Oculus ile deneyimlenebilecek tüm içerik, https://www.oculus.com/experiences/rift/
Bu sunuma ve diğer dokümanlara
https://serhatkoc.com/istsec_2017 adresinden erişebilirsiniz.
hukukcu@serhatkoc.com
skoc@lawyer.com
@mckrees
https://www.linkedin.com/in/renasagli/
TEŞEKKÜRLER:
Tesla, Turing,
Snowden, Manning, Assange, Swartz

More Related Content

Similar to İstSec'17 - Sanal Gerçeklik Uygulamalarında Mahremiyet ve Güvenlik Açıkları

ÇOCUKLARIMIZIN GELECEĞİNDE METAVERSİN YERİ.pdf
ÇOCUKLARIMIZIN GELECEĞİNDE METAVERSİN YERİ.pdfÇOCUKLARIMIZIN GELECEĞİNDE METAVERSİN YERİ.pdf
ÇOCUKLARIMIZIN GELECEĞİNDE METAVERSİN YERİ.pdfTurkish-German University
 
Serap.kurbanoğlu
Serap.kurbanoğluSerap.kurbanoğlu
Serap.kurbanoğlunihledb
 
Artırılmış Gerçeklik
Artırılmış GerçeklikArtırılmış Gerçeklik
Artırılmış GerçeklikYasemin Sarı
 
Artirilmiş gerçekli̇k
Artirilmiş gerçekli̇kArtirilmiş gerçekli̇k
Artirilmiş gerçekli̇kgamzeic
 
Yaşam Deneyimlerinin Yönetimi İçin Bir Sistem Önerisi
Yaşam Deneyimlerinin Yönetimi İçin Bir Sistem ÖnerisiYaşam Deneyimlerinin Yönetimi İçin Bir Sistem Önerisi
Yaşam Deneyimlerinin Yönetimi İçin Bir Sistem ÖnerisiMehmet Emin Mutlu
 
Metaverse: Sanal mı Gerçek mi?
Metaverse: Sanal mı Gerçek mi?Metaverse: Sanal mı Gerçek mi?
Metaverse: Sanal mı Gerçek mi?Mustafa Bostancı
 
1-Bilişim Teknolojileri Temel Kavramlar.pptx
1-Bilişim Teknolojileri Temel Kavramlar.pptx1-Bilişim Teknolojileri Temel Kavramlar.pptx
1-Bilişim Teknolojileri Temel Kavramlar.pptxtolunaybagdat
 
Yapay Zekaya İlişkin Etik Tartışmalar ve Hukukun Rolü
Yapay Zekaya İlişkin Etik Tartışmalar ve Hukukun RolüYapay Zekaya İlişkin Etik Tartışmalar ve Hukukun Rolü
Yapay Zekaya İlişkin Etik Tartışmalar ve Hukukun RolüOrhan Gazi Yalçın
 
AI and Machine Learning - Today’s Implementation Realities
AI and Machine Learning - Today’s Implementation RealitiesAI and Machine Learning - Today’s Implementation Realities
AI and Machine Learning - Today’s Implementation RealitiesCihan Özhan
 
GelecekHane Perspektif Raporu - Ağustos 2015
GelecekHane Perspektif Raporu - Ağustos 2015GelecekHane Perspektif Raporu - Ağustos 2015
GelecekHane Perspektif Raporu - Ağustos 2015Gelecek Hane
 
Bilişim Teknolojileri ve Etik
Bilişim Teknolojileri ve EtikBilişim Teknolojileri ve Etik
Bilişim Teknolojileri ve EtikDemirşan Alp
 
Kisisel Saglik Verileri: Elektronik Saglik Kayitlarinda Guvenlik
Kisisel Saglik Verileri:  Elektronik Saglik Kayitlarinda GuvenlikKisisel Saglik Verileri:  Elektronik Saglik Kayitlarinda Guvenlik
Kisisel Saglik Verileri: Elektronik Saglik Kayitlarinda GuvenlikBedirhan Ustun
 
BİLİŞİM TEKNOLOJİLERİ
BİLİŞİM TEKNOLOJİLERİ BİLİŞİM TEKNOLOJİLERİ
BİLİŞİM TEKNOLOJİLERİ Demirşan Alp
 

Similar to İstSec'17 - Sanal Gerçeklik Uygulamalarında Mahremiyet ve Güvenlik Açıkları (20)

ÇOCUKLARIMIZIN GELECEĞİNDE METAVERSİN YERİ.pdf
ÇOCUKLARIMIZIN GELECEĞİNDE METAVERSİN YERİ.pdfÇOCUKLARIMIZIN GELECEĞİNDE METAVERSİN YERİ.pdf
ÇOCUKLARIMIZIN GELECEĞİNDE METAVERSİN YERİ.pdf
 
Serap.kurbanoğlu
Serap.kurbanoğluSerap.kurbanoğlu
Serap.kurbanoğlu
 
Artırılmış Gerçeklik
Artırılmış GerçeklikArtırılmış Gerçeklik
Artırılmış Gerçeklik
 
Artirilmiş gerçekli̇k
Artirilmiş gerçekli̇kArtirilmiş gerçekli̇k
Artirilmiş gerçekli̇k
 
Yapay Zeka
Yapay ZekaYapay Zeka
Yapay Zeka
 
Yaşam Deneyimlerinin Yönetimi İçin Bir Sistem Önerisi
Yaşam Deneyimlerinin Yönetimi İçin Bir Sistem ÖnerisiYaşam Deneyimlerinin Yönetimi İçin Bir Sistem Önerisi
Yaşam Deneyimlerinin Yönetimi İçin Bir Sistem Önerisi
 
Sunum1
Sunum1Sunum1
Sunum1
 
Metaverse: Sanal mı Gerçek mi?
Metaverse: Sanal mı Gerçek mi?Metaverse: Sanal mı Gerçek mi?
Metaverse: Sanal mı Gerçek mi?
 
1-Bilişim Teknolojileri Temel Kavramlar.pptx
1-Bilişim Teknolojileri Temel Kavramlar.pptx1-Bilişim Teknolojileri Temel Kavramlar.pptx
1-Bilişim Teknolojileri Temel Kavramlar.pptx
 
Yapay Zekaya İlişkin Etik Tartışmalar ve Hukukun Rolü
Yapay Zekaya İlişkin Etik Tartışmalar ve Hukukun RolüYapay Zekaya İlişkin Etik Tartışmalar ve Hukukun Rolü
Yapay Zekaya İlişkin Etik Tartışmalar ve Hukukun Rolü
 
AI and Machine Learning - Today’s Implementation Realities
AI and Machine Learning - Today’s Implementation RealitiesAI and Machine Learning - Today’s Implementation Realities
AI and Machine Learning - Today’s Implementation Realities
 
GelecekHane Perspektif Raporu - Ağustos 2015
GelecekHane Perspektif Raporu - Ağustos 2015GelecekHane Perspektif Raporu - Ağustos 2015
GelecekHane Perspektif Raporu - Ağustos 2015
 
Bilişim Teknolojileri ve Etik
Bilişim Teknolojileri ve EtikBilişim Teknolojileri ve Etik
Bilişim Teknolojileri ve Etik
 
Kisisel Saglik Verileri: Elektronik Saglik Kayitlarinda Guvenlik
Kisisel Saglik Verileri:  Elektronik Saglik Kayitlarinda GuvenlikKisisel Saglik Verileri:  Elektronik Saglik Kayitlarinda Guvenlik
Kisisel Saglik Verileri: Elektronik Saglik Kayitlarinda Guvenlik
 
Etik
EtikEtik
Etik
 
BİLİŞİM TEKNOLOJİLERİ
BİLİŞİM TEKNOLOJİLERİ BİLİŞİM TEKNOLOJİLERİ
BİLİŞİM TEKNOLOJİLERİ
 
Yapay zeka sosyolojisi
Yapay zeka sosyolojisiYapay zeka sosyolojisi
Yapay zeka sosyolojisi
 
Etik
EtikEtik
Etik
 
Etik
EtikEtik
Etik
 
Etik
EtikEtik
Etik
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

İstSec'17 - Sanal Gerçeklik Uygulamalarında Mahremiyet ve Güvenlik Açıkları

  • 1. SERHAT KOÇ ZEYNEP ASAĞLI Sanal Gerçeklik Uygulamalarında Teknik ve Hukuki Yönleriyle Mahremiyet ve Güvenlik Tartışmaları
  • 2. Felsefi Açıdan Temellendirme Denemesi Uygulamaları Teknik Açıdan Anlamak Hukuktaki Karşılığını Bulmaya Çalışmak Olası Problemler ve Nihai Çıkarımlar SANAL GERÇEKLİK: MAHREMİYETE VEDA (MI?)
  • 4. Tezler • Popüler kültür, görünmeyi kutsallaştırır. • Facebook vb. ile kullanıcılar, popüler kültür öznelerine dönüşür. Bu, insanın «rıza imalatı» ile tüketim nesnesine dönüşmesidir. • Popüler olmak, insanın kendinden kaçmasıdır. Öteki ya da diğer(ler)i, insanın kendi olmasına manidir. • Heidegger, insanın dünyaya yapayalnız fırlatılmış bir varlık olduğunu ifade eder; insan, yalnızlığın doğurduğu maliyeti birkaç ‘araç’ ile bertaraf eder. • Ağrı kesicidir bütün tüketim. Hazdan ziyade göreli süre ağrısızlık halidir.
  • 5. Tezler • “Gerçek hayat, tiyatro; tiyatro, gerçek hayattır.” cümlesinde sözü edilen hakikatin bir başka şekli sanal ilişkide ortaya çıkar: Gerçeğin avatarlaşması, avatarın gerçeğe dönüşmesi. Pek çok ilişki, ister evli olsun ister olmasın, sanal ilişkiler nedeniyle (sanal aldatma) bitmekte. Artık aile mahkemelerinin boşanma nedenleri arasında bir istatistiki veri kıymetine de sahiptir. • Kişi, sanal bir karakter yaratarak fantezi dünyasındaki kişiyi yani avatarını canlandırır ve oynar. İnsanın mahrem alan talebidir bir bakıma avatar, ve bu da “güvende olma”ya bağlanabilir. Özgürlük işte bu güven duyma durumudur. Mahremiyet özgürlüktür.
  • 7. Yapay Zekâ Türleri  Yapay Zeka, bilgisayar biliminin, yani dili kullanabilme, öğrenme, akıl yürütme, problem çözme gibi niteliklere sahip olan yani «akıllı» bilgisayar sistemleri tasarımlamakla uğraşan koludur. Yapay zeka konusundaki araştırmalar 7 grup altında toplanabilir. • Bilgi Tabanlı Yapay Zeka ve Uzman Sistemler • Doğal Diller (Bilgisayar ile Doğrudan İletişim) • Algılama Yeteneklerinin Simülasyonu (Görme, Konuşma, Duyma, Koklama vs.) • Robotikler • Sinirsel Ağlar • Bulanık Mantık • Sanal Gerçeklik
  • 8. Sanal Gerçeklik • Sanal gerçeklik bilgisayar ortamında oluşturulan bir gerçekliktir ve “cyberspace” olarak da bilinir. Yapay zekanın bu alanında doğal gerçekliğe uygun, insan/bilgisayar arabirimlerinin kullanıldığı bir ortam oluşturulur. • Sanal gerçeklik, gözlük ve stereo kulaklıktan oluşan başlık seti, vücut hareketlerini algılayan özel bir giysi veya eldivenden oluşan, çok algılayıcılı giriş-çıkış cihazlarına bağlı olarak oluşturulmaktadır. Böylelikle üç boyutlu sanal dünyayı görebilir ve dokunabilirsiniz. • Sanal gerçeklik sizin bilgisayar benzetimli nesneler ve varlıklar ile etkileşim içine girebilmenize olanak sağlamaktadır.
  • 9. Sanal Gerçeklik Uygulamaları • Örnek reklam cümlesi: Sanal gerçeklik uygulamalarımızla eğlence ve macera 3 boyutlu olarak evinize geliyor. Sanal gerçeklik ile kendinizi dış dünyadan tamamen soyutlayın ve yeni bir maceraya atılın. Sanal gerçeklik başlığınızı/gözlüğünü takarak tamamen başka bir zaman ve boyuta geçiş yapın. • Üç temel unsur: Kontrol, gerçeklik ve doğallık. • Oluşturulan sistemler genellikle kullanıcının kontrolündedir. Ancak uygulama alanına bağlı olarak kontrol düzeyini azaltan veya artıran farklı sistemler yaratılabilir. • Gerçeklik, bilinen fizik ve kimya kanunlarına uygunluk ile ilgilidir. Bu unsurun etkinlik derecesi ne kadar iyi ise sistem içindeki nesneler ve yaratılan sanal dünya ile sistemin kullanıcıları arasındaki iletişim de o kadar yüksek ve iyi olur. • Doğallık unsuru her şeyin ne kadar inandırıcı olduğu ile ilgilidir. Sanal gerçeklik kullanıcısının perspektifinden gerçek ve sanal dünyanın zamansal ve mekânsal uyumluluğu ile senaryoda geçen her olayın doğal bir akış içerisinde gerçekleşmesi önemlidir. Doğallık unsurunun olumsuz yönde etkilenmemesi için tasarlanan sanal gerçeklik gözlüğü/başlığı ergonomik ve hafif olup, kullanıcıya rahatsızlık vermeyerek kesintisiz ve etkileyici bir sanal dünya deneyimini sağlayacak şekilde üretilmelidir.
  • 10. Eğitim ve Araştırma • Askeri eğitim, uçuş eğitimi, astronotların eğitimi ve tıp eğitimi. • Sanal gerçeklik teknolojisi sayesinde dünyanın hemen her yerinde askeri tatbikat yapılabilmekte, tatbikat bölgesi en ince ayrıntısına kadar taklit edilebilmekte ve aynı tatbikat defalarca tekrarlanabilmektedir. • NASA uzay yolculuğuna çıkacak astronotların eğitiminde bu teknolojiyi kullanırken, çeşitli ülkelerdeki hava kuvvetleri, pilotlarının eğitiminde de bu teknolojiden yararlanılmaktadır. Kuşkusuz hiçbir devlet bir uzay aracını veya bir F16’yı tecrübesiz bir pilota emanet etmek istemez.
  • 11. Tıp Ve Sağlık • Sanal gerçeklik teknolojisi sayesinde yaratılan sanal ameliyat simülasyonları, tıp öğrenimi gören öğrencilerin ya da riskli bir ameliyata girecek olan doktorun pratik kazanmasına olanak sağlayacaktır. Ayrıca uçuş korkusu, kapalı alan korkusu gibi fobik rahatsızlığı olan hastaların tedavisinde sanal gerçeklik uygulamaları kullanılabilir. • Doktorlar normal hayatta yapamayacakları bazı uygulamaları sanal gerçeklikte test edebilir. • Tıp eğitiminde artık sanal hastalar, sanal kadavralar ve sanal ameliyatlar kullanılmaktadır.
  • 12. Tasarım • Mekanik mühendisliği, inşaat mühendisliği, mimarlık, endüstriyel tasarım gibi bilgisayar destekli tasarım programlarından yararlanılan her alan sanal gerçeklik uygulamaları için büyük potansiyel oluşturmaktadır. • Sanal gerçeklik ile tasarımcılar projelerinin 3 boyutlu formatını gerçeğe en yakın haliyle görüp gerekli düzeltmeleri yapabilir ve müşterilerine proje bitmeden ürünlerini gerçeğe en yakın haliyle tanıtabilirler. • Sanal gerçeklik sayesinde alacağınız evi, henüz temeli atılmamışken gezebilir, henüz tamamlanmamış bir şehircilik projesinden geleceği öngörebilirsiniz.
  • 13. Eğlence • Eğlence sektöründe ise geleneksel 3 boyutlu dijital oyunların, yerini kullanıcıyı daha sürükleyici ortamlara götüren sanal gerçeklik teknolojisine bırakması beklenmektedir. • Dünya çapında hızla büyüyen dijital oyuncu kitlesi, bu bakımdan sanal gerçeklik teknolojisinin geleceğini belirlemede büyük önem taşımaktadır. • Özellikle savaş ve macera oyunları kitlesi için sanal gerçeklik kullanıcılara bambaşka bir eğlence formatı sağlayabilecektir. • Sanal gerçeklik gözlükleri ile tanışıp, kendini sürükleyici ve gerçekçi bir dünyanın içerisinde bulduktan sonra dijital oyuncu kitlesinin klasik oyunlardan fazla zevk almayacağı düşünülebilir.
  • 14. Spor • Sanal gerçeklik golf, parkur sporları, tenis, futbol gibi birçok spor dalında sporculara antrenman desteği sunmaktadır. • Sporcular bu teknolojiden tekniklerini geliştirmek için yararlanıyorlar. Örneğin, bireysel takiplerde daha hızlı olmak isteyen bir parkur bisikletçisi veya vuruşunu geliştirmek isteyen bir golf oyuncusu rahatlıkla bu teknolojiden faydalanabilir. • ‘’vden spor’’ denilebilecek uygulamalarla kişinin kendi kendini takip etmesini sağlamak ve sanal bir spor eğitmeni ile doğru ve etkili bir şekilde hareket serisini tamamlamak, spor yapan kişi açısından sporu eğlenceli, sürdürülebilir ve en önemlisi ölçülebilir hale getirir.
  • 15. Turizm • Seyahat broşürlerinin ve dergilerinin kaderinin yakında bilgisayar disketleri gibi olacağı düşünülmektedir. • İnsanlar gördükleri 2 boyutlu resimlerden yaşayabilecekleri deneyimi tam olarak algılayamamakta ve dolayısıyla maliyet yüksek olduğu an tatil kararlarından vazgeçmektedirler. • Çoğu insan söz konusu yüklü bir para olunca, harcamadan önce karşılığında ne alabileceğini görmek ister. Sanal gerçeklik ile şimdi, satın almadan bu şansa sahip olabiliyorlar.
  • 16. İş Yaşamı / Pazarlama • Sanal gerçeklik ile telekonferanslı toplantılara yeni bir boyut kazandırılabilmektedir. Katılımcılar sanal gerçeklik ile sanki aynı masada toplanmışlar gibi bir deneyim yaşayabilirler. • Daha önce ürünlerini çekici kılmak için görseller ve sloganlardan yararlanmak durumunda olan dijital pazarlamacılar, ürün ve hizmetleri artık daha çok önce hiç aktarılmadığı gibi aktarabilecekler ve kullanıcılara yerlerinden kalkmadan ürünlerini deneyimleme şansı sunabileceklerdir.
  • 18. TCK: Bilişim Sistemleri Aracılığı ile İşlenebilen Suçlar Haberleşmenin engellenmesi Özel Hayata Ve Hayatın Gizli Alanına Karşı Suçlar • Haberleşmenin Gizliliğini İhlâl • Kişiler Arasındaki Konuşmaların Dinlenmesi Ve Kayda Alınması • Özel Hayatın Gizliliğini İhlâl • Kişisel Verilerin Kaydedilmesi • Verileri Hukuka Aykırı Olarak Verme Veya Ele Geçirme • Verileri Yok Etmeme
  • 19. TCK: Bilişim Sistemleri Aracılığı ile İşlenebilen Suçlar Genel Ahlaka Karşı Suçlar • Müstehcenlik • Fuhuş • Kumar Oynanması İçin Yer Ve İmkân Sağlama Diğer Suçlar • İntihara Yönlendirme
  • 20. TCK: Bilişim Sistemleri Aracılığı ile İşlenebilen Suçlar Hürriyete Karşı Suçlar • Bu madde grubu tehdit, şantaj gibi suçları içerir. Şerefe Karşı Suçlar • Bu madde grubu hakaret vb. Suçları içerir. Kamu Barışına Karşı Suçlar
  • 21. TCK: Doğrudan Bilişim Suçları Bilişim sistemine girme Sistemi engelleme, bozma, verileri yok etme veya değiştirme Banka veya kredi kartlarının kötüye kullanılması Yasak cihaz veya programlar
  • 22. TCK’da Kişisel Veriler • Kişisel Verilerin Kaydedilmesi • Madde 135 - (1) Hukuka aykırı olarak kişisel verileri kaydeden kimseye altı aydan üç yıla kadar hapis cezası verilir. • (2) Kişilerin siyasî, felsefî veya dinî görüşlerine, ırkî kökenlerine; hukuka aykırı olarak ahlâkî eğilimlerine, cinsel yaşamlarına, sağlık durumlarına veya sendikal bağlantılarına ilişkin bilgileri kişisel veri olarak kaydeden kimse, yukarıdaki fıkra hükmüne göre cezalandırılır. • Verileri Hukuka Aykırı Olarak Verme Veya Ele Geçirme • Madde 136 - (1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.
  • 23. TCK’da Kişisel Veriler  Madde 137 - (1) 135.VE 136. maddelerde tanımlanan suçların; • a) Kamu görevlisi tarafından ve görevinin verdiği yetki kötüye kullanılmak suretiyle, • b) Belli bir meslek ve sanatın sağladığı kolaylıktan yararlanmak suretiyle, • İşlenmesi hâlinde, verilecek ceza yarı oranında artırılır.  Madde 138 - Kanunların belirlediği sürelerin geçmiş olmasına karşın verileri sistem içinde yok etmekle yükümlü olanlara görevlerini yerine getirmediklerinde altı aydan bir yıla kadar hapis cezası verilir.  Kişisel verilerin kaydedilmesi, verileri hukuka aykırı olarak verme veya ele geçirme ve verileri yok etmeme suçlarının soruşturulması ve kovuşturulması şikâyete bağlı değildir. (TCK 139)
  • 24. Bilişim Sistemine Girme/Kalma • Madde 243- (1) Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren veya orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. • (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi halinde, verilecek ceza yarı oranına kadar indirilir.
  • 25. Bilişim Sistemine Girme/Kalma • (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. • (4) Bir bilişim sisteminin kendi içinde veya bilişim sistemleri arasında gerçekleşen veri nakillerini, sisteme girmeksizin teknik araçlarla hukuka aykırı olarak izleyen kişi, bir yıldan üç yıla kadar hapis cezası ile cezalandırılır. (Ek: 24/3/2016-6698/30 md.)
  • 26. Sistemi engelleme, bozma, verileri yok etme veya değiştirme • Madde 244- (1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. • (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır.
  • 27. • (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır. • (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması halinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. Sistemi engelleme, bozma, verileri yok etme veya değiştirme
  • 28. Banka veya kredi kartlarının kötüye kullanılması • Madde 245 – (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezası ile cezalandırılır.
  • 29. Banka veya kredi kartlarının kötüye kullanılması • (2) Başkalarına ait banka hesaplarıyla ilişkilendirilerek sahte banka veya kredi kartı üreten, satan, devreden, satın alan veya kabul eden kişi üç yıldan yedi yıla kadar hapis ve onbin güne kadar adlî para cezası ile cezalandırılır. • (3) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, dört yıldan sekiz yıla kadar hapis ve beşbin güne kadar adlî para cezası ile cezalandırılır.
  • 30. Yasak cihaz veya programlar • Madde 245/A- (Ek: 24/3/2016-6698/30 md.) • (1) Bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun; münhasıran bu Bölümde yer alan suçlar ile bilişim sistemlerinin araç olarak kullanılması suretiyle işlenebilen diğer suçların işlenmesi için yapılması veya oluşturulması durumunda, bunları imal eden, ithal eden, sevk eden, nakleden, depolayan, kabul eden, satan, satışa arz eden, satın alan, başkalarına veren veya bulunduran kişi, bir yıldan üç yıla kadar hapis ve beşbin güne kadar adli para cezası ile cezalandırılır.
  • 31. KİŞİSEL VERİLERİN KORUNMASI KANUNU • Açık rıza: Belirli bir konuya ilişkin, bilgilendirilmeye dayanan ve özgür iradeyle açıklanan rızayı, • Anonim hâle getirme: Kişisel verilerin, başka verilerle eşleştirilerek dahi hiçbir surette kimliği belirli veya belirlenebilir bir gerçek kişiyle ilişkilendirilemeyecek hâle getirilmesini, • Kişisel veri: Kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgiyi, • Kişisel verilerin işlenmesi: Kişisel verilerin tamamen veya kısmen otomatik olan ya da herhangi bir veri kayıt sisteminin parçası olmak kaydıyla otomatik olmayan yollarla elde edilmesi, kaydedilmesi, depolanması, muhafaza edilmesi, değiştirilmesi, yeniden düzenlenmesi, açıklanması, aktarılması, devralınması, elde edilebilir hâle getirilmesi, sınıflandırılması ya da kullanılmasının engellenmesi gibi veriler üzerinde gerçekleştirilen her türlü işlemi, •
  • 32. Kişisel Verilerin İşlenmesi: Genel İlkeler • MADDE 4- (1) Kişisel veriler, ancak bu Kanunda ve diğer kanunlarda öngörülen usul ve esaslara uygun olarak işlenebilir. • (2) Kişisel verilerin işlenmesinde aşağıdaki ilkelere uyulması zorunludur: • a) Hukuka ve dürüstlük kurallarına uygun olma. • b) Doğru ve gerektiğinde güncel olma. • c) Belirli, açık ve meşru amaçlar için işlenme. • ç) İşlendikleri amaçla bağlantılı, sınırlı ve ölçülü olma. • d) İlgili mevzuatta öngörülen veya işlendikleri amaç için gerekli olan süre kadar muhafaza edilme.
  • 33. Kişisel Verilerin İşlenme Şartları • MADDE 5- (1) Kişisel veriler ilgili kişinin açık rızası olmaksızın işlenemez. • (2) Aşağıdaki şartlardan birinin varlığı hâlinde, ilgili kişinin açık rızası aranmaksızın kişisel verilerinin işlenmesi mümkündür: • a) Kanunlarda açıkça öngörülmesi. • b) Fiili imkânsızlık nedeniyle rızasını açıklayamayacak durumda bulunan veya rızasına hukuki geçerlilik tanınmayan kişinin kendisinin ya da bir başkasının hayatı veya beden bütünlüğünün korunması için zorunlu olması. • c) Bir sözleşmenin kurulması veya ifasıyla doğrudan doğruya ilgili olması kaydıyla, sözleşmenin taraflarına ait kişisel verilerin işlenmesinin gerekli olması.
  • 34. Kişisel Verilerin İşlenme Şartları • ç) Veri sorumlusunun hukuki yükümlülüğünü yerine getirebilmesi için zorunlu olması. • d) İlgili kişinin kendisi tarafından alenileştirilmiş olması. • e) Bir hakkın tesisi, kullanılması veya korunması için veri işlemenin zorunlu olması. • f) İlgili kişinin temel hak ve özgürlüklerine zarar vermemek kaydıyla, veri sorumlusunun meşru menfaatleri için veri işlenmesinin zorunlu olması.
  • 35. Özel Nitelikli Kişisel Verilerin İşlenme Şartları • MADDE 6- (1) Kişilerin ırkı, etnik kökeni, siyasi düşüncesi, felsefi inancı, dini, mezhebi veya diğer inançları, kılık ve kıyafeti, dernek, vakıf ya da sendika üyeliği, sağlığı, cinsel hayatı, ceza mahkûmiyeti ve güvenlik tedbirleriyle ilgili verileri ile biyometrik ve genetik verileri özel nitelikli kişisel veridir. • (2) Özel nitelikli kişisel verilerin, ilgilinin açık rızası olmaksızın işlenmesi yasaktır. • (3) Birinci fıkrada sayılan sağlık ve cinsel hayat dışındaki kişisel veriler, kanunlarda öngörülen hâllerde ilgili kişinin açık rızası aranmaksızın işlenebilir. Sağlık ve cinsel hayata ilişkin kişisel veriler ise ancak kamu sağlığının korunması, koruyucu hekimlik, tıbbî teşhis, tedavi ve bakım hizmetlerinin yürütülmesi, sağlık hizmetleri ile finansmanının planlanması ve yönetimi amacıyla, sır saklama yükümlülüğü altında bulunan kişiler veya yetkili kurum ve kuruluşlar tarafından ilgilinin açık rızası aranmaksızın işlenebilir. • (4) Özel nitelikli kişisel verilerin işlenmesinde, ayrıca Kurul tarafından belirlenen yeterli önlemlerin alınması şarttır.
  • 36. Kişisel Verilerin Silinmesi, Yok Edilmesi veya Anonim Hâle Getirilmesi • MADDE 7- (1) Bu Kanun ve ilgili diğer kanun hükümlerine uygun olarak işlenmiş olmasına rağmen, işlenmesini gerektiren sebeplerin ortadan kalkması hâlinde kişisel veriler resen veya ilgili kişinin talebi üzerine veri sorumlusu tarafından silinir, yok edilir veya anonim hâle getirilir. • (2) Kişisel verilerin silinmesi, yok edilmesi veya anonim hâle getirilmesine ilişkin diğer kanunlarda yer alan hükümler saklıdır. • (3) Kişisel verilerin silinmesine, yok edilmesine veya anonim hâle getirilmesine ilişkin usul ve esaslar yönetmelikle düzenlenir.
  • 37. Kişisel Verilerin Aktarılması • MADDE 8- (1) Kişisel veriler, ilgili kişinin açık rızası olmaksızın aktarılamaz. • (2) Kişisel veriler; • a) 5 inci maddenin ikinci fıkrasında, • b) Yeterli önlemler alınmak kaydıyla, 6 ncı maddenin üçüncü fıkrasında, belirtilen şartlardan birinin bulunması hâlinde, ilgili kişinin açık rızası aranmaksızın aktarılabilir. • (3) Kişisel verilerin aktarılmasına ilişkin diğer kanunlarda yer alan hükümler saklıdır.
  • 38. Kişisel Verilerin Yurt Dışına Aktarılması • MADDE 9- (1) Kişisel veriler, ilgili kişinin açık rızası olmaksızın yurt dışına aktarılamaz. • (2) Kişisel veriler, 5 inci maddenin ikinci fıkrası ile 6 ncı maddenin üçüncü fıkrasında belirtilen şartlardan birinin varlığı ve kişisel verinin aktarılacağı yabancı ülkede; • a) Yeterli korumanın bulunması, • b) Yeterli korumanın bulunmaması durumunda Türkiye’deki ve ilgili yabancı ülkedeki veri sorumlularının yeterli bir korumayı yazılı olarak taahhüt etmeleri ve Kurulun izninin bulunması, kaydıyla ilgili kişinin açık rızası aranmaksızın yurt dışına aktarılabilir. • (3) Yeterli korumanın bulunduğu ülkeler Kurulca belirlenerek ilan edilir.
  • 39. Kişisel Verilerin Yurt Dışına Aktarılması • (4) Kurul yabancı ülkede yeterli koruma bulunup bulunmadığına ve ikinci fıkranın (b) bendi uyarınca izin verilip verilmeyeceğine; • a) Türkiye’nin taraf olduğu uluslararası sözleşmeleri, • b) Kişisel veri talep eden ülke ile Türkiye arasında veri aktarımına ilişkin karşılıklılık durumunu, • c) Her somut kişisel veri aktarımına ilişkin olarak, kişisel verinin niteliği ile işlenme amaç ve süresini, • ç) Kişisel verinin aktarılacağı ülkenin konuyla ilgili mevzuatı ve uygulamasını,
  • 40. Kişisel Verilerin Yurt Dışına Aktarılması • d) Kişisel verinin aktarılacağı ülkede bulunan veri sorumlusu tarafından taahhüt edilen önlemleri, değerlendirmek ve ihtiyaç duyması hâlinde, ilgili kurum ve kuruluşların görüşünü de almak suretiyle karar verir. • (5) Kişisel veriler, uluslararası sözleşme hükümleri saklı kalmak üzere, Türkiye’nin veya ilgili kişinin menfaatinin ciddi bir şekilde zarar göreceği durumlarda, ancak ilgili kamu kurum veya kuruluşunun görüşü alınarak Kurulun izniyle yurt dışına aktarılabilir. • (6) Kişisel verilerin yurt dışına aktarılmasına ilişkin diğer kanunlarda yer alan hükümler saklıdır.
  • 41. Veri Sorumlusunun Aydınlatma Yükümlülüğü • MADDE 10- (1) Kişisel verilerin elde edilmesi sırasında veri sorumlusu veya yetkilendirdiği kişi, ilgili kişilere; • a) Veri sorumlusunun ve varsa temsilcisinin kimliği, • b) Kişisel verilerin hangi amaçla işleneceği, • c) İşlenen kişisel verilerin kimlere ve hangi amaçla aktarılabileceği, • ç) Kişisel veri toplamanın yöntemi ve hukuki sebebi, • d) 11 inci maddede sayılan diğer hakları, konusunda bilgi vermekle yükümlüdür
  • 42. İlgili Kişinin Hakları • MADDE 11- (1) Herkes, veri sorumlusuna başvurarak kendisiyle ilgili; • a) Kişisel veri işlenip işlenmediğini öğrenme, • b) Kişisel verileri işlenmişse buna ilişkin bilgi talep etme, • c) Kişisel verilerin işlenme amacını ve bunların amacına uygun kullanılıp kullanılmadığını öğrenme, • ç) Yurt içinde veya yurt dışında kişisel verilerin aktarıldığı üçüncü kişileri bilme, • d) Kişisel verilerin eksik veya yanlış işlenmiş olması hâlinde bunların düzeltilmesini isteme,
  • 43. İlgili Kişinin Hakları • e) 7 nci maddede öngörülen şartlar çerçevesinde kişisel verilerin silinmesini veya yok edilmesini isteme, • f) (d) ve (e) bentleri uyarınca yapılan işlemlerin, kişisel verilerin aktarıldığı üçüncü kişilere bildirilmesini isteme, • g) İşlenen verilerin münhasıran otomatik sistemler vasıtasıyla analiz edilmesi suretiyle kişinin kendisi aleyhine bir sonucun ortaya çıkmasına itiraz etme, • ğ) Kişisel verilerin kanuna aykırı olarak işlenmesi sebebiyle zarara uğraması hâlinde zararın giderilmesini talep etme, haklarına sahiptir.
  • 44. Veri Güvenliğine İlişkin Yükümlülükler • MADDE 12- (1) Veri sorumlusu; • a) Kişisel verilerin hukuka aykırı olarak işlenmesini önlemek, • b) Kişisel verilere hukuka aykırı olarak erişilmesini önlemek, • c) Kişisel verilerin muhafazasını sağlamak, amacıyla uygun güvenlik düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari tedbirleri almak zorundadır. • (2) Veri sorumlusu, kişisel verilerin kendi adına başka bir gerçek veya tüzel kişi tarafından işlenmesi hâlinde, birinci fıkrada belirtilen tedbirlerin alınması hususunda bu kişilerle birlikte müştereken sorumludur.
  • 45. Veri Güvenliğine İlişkin Yükümlülükler • (3) Veri sorumlusu, kendi kurum veya kuruluşunda, bu Kanun hükümlerinin uygulanmasını sağlamak amacıyla gerekli denetimleri yapmak veya yaptırmak zorundadır. • (4) Veri sorumluları ile veri işleyen kişiler, öğrendikleri kişisel verileri bu Kanun hükümlerine aykırı olarak başkasına açıklayamaz ve işleme amacı dışında kullanamazlar. Bu yükümlülük görevden ayrılmalarından sonra da devam eder. • (5) İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.
  • 46. Suçlar ve Kabahatler • Suçlar • MADDE 17- (1) Kişisel verilere ilişkin suçlar bakımından 26/9/2004 tarihli ve 5237 sayılı Türk Ceza Kanununun 135 ila 140 ıncı madde hükümleri uygulanır. • (2) Bu Kanunun 7 nci maddesi hükmüne aykırı olarak; kişisel verileri silmeyen veya anonim hâle getirmeyenler 5237 sayılı Kanunun 138 inci maddesine göre cezalandırılır. • Kabahatler • MADDE 18- (1) Bu Kanunun; • a) 10 uncu maddesinde öngörülen aydınlatma yükümlülüğünü yerine getirmeyenler hakkında 5.000 Türk lirasından 100.000 Türk lirasına kadar, • b) 12 nci maddesinde öngörülen veri güvenliğine ilişkin yükümlülükleri yerine getirmeyenler hakkında 15.000 Türk lirasından 1.000.000 Türk lirasına kadar,
  • 47. Suçlar ve Kabahatler • c) 15 inci maddesi uyarınca Kurul tarafından verilen kararları yerine getirmeyenler hakkında 25.000 Türk lirasından 1.000.000 Türk lirasına kadar, • ç) 16 ncı maddesinde öngörülen Veri Sorumluları Siciline kayıt ve bildirim yükümlülüğüne aykırı hareket edenler hakkında 20.000 Türk lirasından 1.000.000 Türk lirasına kadar, idari para cezası verilir. • (2) Bu maddede öngörülen idari para cezaları veri sorumlusu olan gerçek kişiler ile özel hukuk tüzel kişileri hakkında uygulanır. • (3) Birinci fıkrada sayılan eylemlerin kamu kurum ve kuruluşları ile kamu kurumu niteliğindeki meslek kuruluşları bünyesinde işlenmesi hâlinde, Kurulun yapacağı bildirim üzerine, ilgili kamu kurum ve kuruluşunda görev yapan memurlar ve diğer kamu görevlileri ile kamu kurumu niteliğindeki meslek kuruluşlarında görev yapanlar hakkında disiplin hükümlerine göre işlem yapılır ve sonucu Kurula bildirilir.
  • 48. İstisnalar • MADDE 28- (1) Bu Kanun hükümleri aşağıdaki hâllerde uygulanmaz: • a) Kişisel verilerin, üçüncü kişilere verilmemek ve veri güvenliğine ilişkin yükümlülüklere uyulmak kaydıyla gerçek kişiler tarafından tamamen kendisiyle veya aynı konutta yaşayan aile fertleriyle ilgili faaliyetler kapsamında işlenmesi. • b) Kişisel verilerin resmi istatistik ile anonim hâle getirilmek suretiyle araştırma, planlama ve istatistik gibi amaçlarla işlenmesi. • c) Kişisel verilerin millî savunmayı, millî güvenliği, kamu güvenliğini, kamu düzenini, ekonomik güvenliği, özel hayatın gizliliğini veya kişilik haklarını ihlal etmemek ya da suç teşkil etmemek kaydıyla, sanat, tarih, edebiyat veya bilimsel amaçlarla ya da ifade özgürlüğü kapsamında işlenmesi. • ç) Kişisel verilerin millî savunmayı, millî güvenliği, kamu güvenliğini, kamu düzenini veya ekonomik güvenliği sağlamaya yönelik olarak kanunla görev ve yetki verilmiş kamu kurum ve kuruluşları tarafından yürütülen önleyici, koruyucu ve istihbari faaliyetler kapsamında işlenmesi. • d) Kişisel verilerin soruşturma, kovuşturma, yargılama veya infaz işlemlerine ilişkin olarak yargı makamları veya infaz mercileri tarafından işlenmesi.
  • 49. İstisnalar • (2) Bu Kanunun amacına ve temel ilkelerine uygun ve orantılı olmak kaydıyla veri sorumlusunun aydınlatma yükümlülüğünü düzenleyen 10 uncu, zararın giderilmesini talep etme hakkı hariç, ilgili kişinin haklarını düzenleyen 11 inci ve Veri Sorumluları Siciline kayıt yükümlülüğünü düzenleyen 16 ncı maddeleri aşağıdaki hâllerde uygulanmaz: • a) Kişisel veri işlemenin suç işlenmesinin önlenmesi veya suç soruşturması için gerekli olması. • b) İlgili kişinin kendisi tarafından alenileştirilmiş kişisel verilerin işlenmesi. • c) Kişisel veri işlemenin kanunun verdiği yetkiye dayanılarak görevli ve yetkili kamu kurum ve kuruluşları ile kamu kurumu niteliğindeki meslek kuruluşlarınca, denetleme veya düzenleme görevlerinin yürütülmesi ile disiplin soruşturma veya kovuşturması için gerekli olması. • ç) Kişisel veri işlemenin bütçe, vergi ve mali konulara ilişkin olarak Devletin ekonomik ve mali çıkarlarının korunması için gerekli olması.
  • 51. Problem Olasılıkları • Esasen bakıldığında VR teknolojisi ile açığa çıkabilecek genel temelde ana sorunlar şu ana başlıklarda toplanabiliyor: • Benzersiz veri yaratılması ve bu verilerin güvenliği • Mahremiyet/özel hayata dair verilerin güvenliği • Sağlık verilerinin güvenliği • Hukuki belirsizlik • Burada da karşımıza uzundur üzerinde durmaya devam ettiğimiz temel bir unsuru tekrar çıkıyor. Tasarım Temelli Mahremiyet (Privacy by Design) olarak çevrilebilecek bu anlayış, aslında sistem mühendislerinin tüm süreçte mahremiyet faktörünün üst unsur olarak her şeyin üzerinde tutmalarını gerektiren bir bakış açısını ifade ediyor.
  • 52. Problem Olasılıkları Dijital Riskler: Kimlik Hırsızlığı ve Mahremiyet İhlalleri • Hükümetlerin/Devletlerin ve/veya şirketlerin/kişilerin hukuka aykırı yöntemlerle veri elde etmeleri ya da «hukuka uygun» olarak elde ettikleri verileri hukuka aykırı şekilde kullanmaları sonucu oluşabilecek kimlik hırsızlıkları ve diğer mahremiyet riskleri. Fiziksel Riskler / Karışan Gerçeklikler: Beşeri algılama yeteneklerinin simülasyonunda (görme, konuşma, işitme, koklama vs.) yaşanabilecek mahremiyet problemleri ve güvenlik açıkları. Genel Güvenlik Riskleri Davranışsal Riskler Mahremiyete İlişkin Özel Riskler
  • 53. Dijital Riskler: Kimlik Hırsızlığı ve Mahremiyet İhlalleri • VR teknolojisinde standart verilerin (kimlik, ödeme vb) yanı sıra sistemlerde ilk kez oluşturulan sağlığa ya da biyometrik hususlara dair verilerin de kimlik hırsızları ve şantajcılar vb. için çok değerli olarak kabul edildiğinden bu tür platformlar kısa süre içerisinde çok büyük bir tehdit altında kalacaktır. • Askeri süreçler dışında VR teknolojilerinde verilerin şifrelenerek gönderilmesi pek alışageldik bir uygulama değil bugün için. • Örneğin hackerlar böylesi açıkları olan VR platformlarını kullanan kişilerin VR uygulaması içindeki normal olarak ellerini sallama şeklindeki bir hareketi yapmaları neticesinde istemeksizin bir Trojan’ı sistemlerine yerleştirmelerini sağlayabilirler, ya da bu tür bir hareket dizemiyle şifrelerin üzerindeki mahremiyet perdesi kaldırılabilir ya da örneğin oyuncularla bulunması zor ve değeri yüksek olan objelerin sahte objelerle değiştirilmesi gibi yöntemlerle kişilerin uygulama/oyun profilleri ve dolayısıyla da e-posta adresleri, kredi kartı numaraları vb. bilgileri ele geçirilebilir.
  • 54. Fiziksel Riskler / Karışan Gerçeklikler • Sanal gerçeklik uygulamaları ve cihazları bütünleşik olarak, kullanıcısının gerçek dünyadan bazen ciddi derecede yabancılaşma dahi yaşayabileceği şekilde olmak üzere çeşitli seviyelerde kopmasına neden olabilecek derecede duyuları tetikleyen “gerçeklik” yanılsamaları/tecrübeleri üretebilmektedir. • Bazen sadece başı çevirmek şeklinde olan bu hareketler, elini ya da kolunu sallama, yürüme ve hatta koşmaya kadar varabilmektedir. Bu da kullanıcının aşık bir sahada bulunmadığı taktirde diğer kişilere ya da eşyalara ve/veya kendisine ciddi fiziksel zarar vermesine yol açabilecektir.
  • 55. Fiziksel Riskler / Karışan Gerçeklikler • Bununla birlikte bazıları hala deneme aşamasında olan VR başlıklarındaki uygulamalar gereği kişinin gerçekleştireceği baş hareketleri ile başlık içinde gördüğü görüntünün çeşitli teknik yetersizlikler ve benzeri zayıflıklar nedeniyle tam senkron olamaması nedeniyle taşıt tutmasındakine benzer baş dönmesi ve mide bulantısı gibi sonuçların yanı sıra bazı kişilerinse ciddi derecede sara krizi, göz kararması ya da baygınlık gibi sonuçlar doğurabilecek rahatsızlıklar geçirebileceği de çalışmalarda ortaya konulmuştur. • Güvenli ortamlarda ve uzmanlarca yönlendirilmek suretiyle ilgili fobilerin özellikle çocuklarda yok edilmesi anlamında da VR teknolojilerinin kullanılabileceği düşünülebilirse de VR başlıklarının bunları giyen kişiye yaratmış olduğu sanal gerçeklik dünyasının gerçek dünyayla karıştırılabilme ihtimalinin güçlendiği anlar olan yükseklik korkusu, örümcek korkusu ve kapalı alan korkusu gibi hassas hususların tetiklenme ihtimali ve devamında da tedavisi çok güç sert şoklar yaratma riski vardır.
  • 56. Fiziksel Riskler / Karışan Gerçeklikler • Sanal gerçeklik uygulamaları ve cihazları bütünleşik olarak, kullanıcısının gerçek dünyadan bazen ciddi derecede yabancılaşma dahi yaşayabileceği şekilde olmak üzere çeşitli seviyelerde kopmasına neden olabilecek derecede duyuları tetikleyen “gerçeklik” yanılsamaları/tecrübeleri üretebilmektedir. • Bazen sadece başı çevirmek şeklinde olan bu hareketler, elini ya da kolunu sallama, yürüme ve hatta koşmaya kadar varabilmektedir. Bu da kullanıcının aşık bir sahada bulunmadığı taktirde diğer kişilere ya da eşyalara ve/veya kendisine ciddi fiziksel zarar vermesine yol açabilecektir.
  • 57. Fiziksel Riskler / Karışan GerçekliklerGenel • Bununla birlikte bazıları hala deneme aşamasında olan VR başlıklarındaki uygulamalar gereği kişinin gerçekleştireceği baş hareketleri ile başlık içinde gördüğü görüntünün çeşitli teknik yetersizlikler ve benzeri zayıflıklar nedeniyle tam senkron olamaması nedeniyle taşıt tutmasındakine benzer baş dönmesi ve mide bulantısı gibi sonuçların yanı sıra bazı kişilerinse ciddi derecede sara krizi, göz kararması ya da baygınlık gibi sonuçlar doğurabilecek rahatsızlıklar geçirebileceği de çalışmalarda ortaya konulmuştur. • Esasen tersten bakıldığında güvenli ortamlarda ve uzmanlarca yönlendirilmek suretiyle ilgili fobilerin özellikle çocuklarda yok edilmesi anlamında da VR teknolojilerinin kullanılabileceği düşünülebilirse de VR başlıklarının bunları giyen kişiye yaratmış olduğu o sanal gerçeklik dünyasının gerçek dünyayla karıştırılabilme ihtimalinin güçlendiği anlar olan yükseklik korkusu, örümcek korkusu ve kapalı alan korkusu gibi hassas hususların tetiklenme ihtimali ve devamında da tedavisi çok güç sert şoklar yaratma riski vardır.
  • 58. Genel Güvenlik Riskleri • VR teknolojileri diğer genel risk unsurlarını da elbette kendilerine has şekillerde olmasa da barındırmaktadırlar. Örneğin bu tür sanal ortamlarda kurulabilecek etkileşimlerde kullanılan profil fotoğrafları ya da avatar görünümleri başka bir kişiymişçesine hareket edip taklit ettiği kişinin kimliğine bürünüp onun yerine geçerek bazı menfaatler elde etmek isteyen kişilerce kötü niyetli şekilde gerçeğe aykırı olacak şekilde modifiye edilerek kullanılabilirler. Dolayısıyla örneğin Second Life gibi uygulamalarda hem profil ad ve fotoğrafları hem de avatar görünümlerinin ne olabileceği/olamayacağı, ne içerebileceği/içeremeyebileceği ve de değiştirilip/değiştirilemeyeceği çok sıkı kurallara bağlanmıştır ve sürekli denetlenmektedir. • Öyle ki kişilerin onlara sunulan sanal ortamlarda yapabilecekleri değişikliklerin dahi sınırlandırılması düşünülmüştür keza eğitim ya da toplantı amacıyla kullanılan uygulamalarda kişilerin diğerlerinin kullanacağı eşyaları ya da alanları, binaları ve benzerini silmesi ya da değiştirmesi yaşanan gerçekliğin kişiden kişiye değişmesine ve de hizmet kalitesinin tutturulamamasına neden olabilecektir. Hangi alanlara kimlerin girebileceği/giremeyeceğine dair kurallar konulması da bir toplantı ya da özel eğitim etkinliğine davetsiz misafirlerin doluşmasını engelleyecektir.
  • 59. Davranışsal Riskler • VR uygulamalarında insanlar arası sosyal vs engelleri kaldırarak olumlu şekilde insan hayatına yardımcı olan teknolojinin burada işe yarayan özelliği bir nevi “sosyal maske” olabilme işlevidir • Dolayısıyla bu maske aslında iş yaşamında zaten en sert şekilde yaşanan rekabetin VR ortamında yerini çok daha kaba, sert ve saldırgan davranışlara bırakabileceğini de bize gösteriyor. Keza gerçek ortamlarda insanların esasen yapmayacakları kadar kırıcı davranabilecekleri yeni bir iletişim ortamının açıldığı ve mobbing konusunda avatarlarının arkasına saklanmış çalışanlar nedeniyle yeni tartışmaların doğacağı bugünden belli. • Esasen VR’ın bu bahsettiğimiz yönü sosyal medyanın bu yöndeki etkileriyle son derece paralel bir durum arz ediyor. Çalışanlarınız ya da arkadaşlarınız gerçek yaşamlarındakinden çok farklı alter-egolar geliştirebilecekleri VR ortamında aynı sosyal medyada yaptıkları gibi anonim karakterler ve avatarlar vasıtasıyla davranış bozukluklarını daha görünür bir şekilde ortaya koyabilir ve ortamın gerçek-dışılığına sığınarak bunları artırma eğilimine de girebilirler.
  • 60. Mahremiyete İlişkin Özel Riskler • Facebook’un Oculus VR’ısatın alması bir diğer özel riski de güdeme getirdi; katmerli mahremiyet ihlali. Facebook’un kendi gizlilik politika belgelerini sürekli surette değiştirdiği bilinen bir gerçek. Hatta bu tarz uygulamaları ile kullanıcıların büyük tepkisini çektiği ve kullanıcılar üzerinde devam eden psikolojik testler yaptığı hususunda da ciddi bilgiler hatta Facebook cephesinde de kabul ve özürler var. • Şimdi içinde dünyanın belki de en derin ve büyük kullanıcı veritabanını barındıran Facebook uygulamasının VR teknolojisi ile birlikte eşleştirebileceği verilerin hassasiyeti düşünüldüğünde Facebook’un elinde hangi verimizin olmayacağını düşündüğümüzde aklımıza bir tane bile sayabilecek veri gelmiyor. Dolayısıyla bu kadar farklı alanlardaki verinin bir tekelin inhisarına bırakılmış olması da hem bu şirketin bu verileri nasıl kullanacağı ve kimlere nasıl kullandıracağı hususunda hem de bu şirket hacklendiğinde kimler hangi verilere ulaşabilirler diye bizleri düşündürüyor.
  • 61. Bir Tartışma Olarak Görme Duyusu: Yüz Tanıma • Aslına bakarsak yüzümüze ilişkin verileri çoktan teslim etmiş bulunuyoruz. Facebook’a veya Instagram’a yüklediğimiz fotoğraflardan yüzümüzün her hali her açıdan en ayrıntılı olarak tespit edilmiş bile olabilir. Bu verilerin başka firmalara aktarıldığını düşünmek dahi korkutucu gelebilir, hele ki bu veriler vatandaşını her daim izleyen ve gözetleyen bir devletin eline geçmişse.
  • 62. Görme: Yüz Tanıma • Yüz Tanıma Sistemi’nin kullanılabilmesi için, kişinin yüzünün ayrıntılı bir biçimde haritalanarak sisteme tanıtılması gerekmektedir. Öyle ki bu şekilde sisteme veri olarak kaydedilen yüz tanımlaması, uzmanlarca genel olarak fişleme olarak değerlendirilmektedir. • Zira, bu verilerin ne zaman nerede ve nasıl kullanılacağını kişilerin bilme hakkı olduğu gibi, bu verilerin kötü niyetli kişilerin eline geçip geçmeyeceği de bilinemez.
  • 63. Görme: Yüz Tanıma • Suçlu yakalamak dışında pasaportlu geçişlerde kişi tanımlama/doğrulama amacıyla • Sanal gerçeklik içeren oyunlarda, online fotoğraf albümlerinde otomatik kişi tanımlama ve etiketleme amacıyla • Bazı mağaza ve özel kulüplerin hatırlı ve sadık müşterilerini daha kapıda tanımak ve ona özel hizmetleri sunmak amacıyla • Yüz tanıma teknolojisi faydalı gibi gözükse de kişisel mahremiyet açısından oldukça yüksek riskler barındırıyor. Zira, bu verilerin ne zaman, nerede ve nasıl kullanılacağını kişilerin bilme hakkı olduğu gibi, bu verilerin kötü niyetli kişilerin eline geçip geçmeyeceği de bilinemez. Çeşitli yüz tanıma kameraları ile kişinin nerelere gittiği, nerede bulunduğu dahi takip edilebilir. Yüzümüzün verilerinin rızamız ve bilgimiz dışına toplanabileceği endişesi bir yana, bu verilerin nerede ve nasıl kullanılacağı, bu verilerin satılıp satılmayacağı, rızamızla dahi yüz verimizi versek bile gerektiğinde bu rızayı geri alıp alamayacağız noktalarına kadar birçok soru ne yazık ki cevapsız kalıyor.
  • 64. Görme: Yüz Tanıma • 2015 tarihli bir habere göre: İstanbul Büyükşehir Belediyesi’ne bağlı Zabıta Daire Başkanlığı’nda çalışan zabıtalar ‘fişlendikleri’ iddiasında. Bunun nedeni ise tüm personelin Yüz Tanıma Sistemi’ne girmeye zorlanması. • Zabıta Merkez Amirliği’nden bir başkomiser, “Bu, kişi hak ve özgürlüklerini ihlal eden, Anayasa’ya aykırı bir uygulama. Bu sisteme entegre olduğunuzda, hangi meydanda olursanız olun, yüzünüz milyonlarca insanın arasından çok rahatlıkla tespit edilebilir” diyor. Özel bilgilerinin başka bir yerde kullanılmayacağının garanti edilmediğini de söyleyen başkomiser, bu nedenle yüz taramasına katılmayacağını ifade ediyor.
  • 65. Görme: Yüz Tanıma • Zabıta Daire Başkanlığı’ndan bir komiser de uygulamayı, Daire Başkanlığı’nın ya da benzeri bir yöneticinin işgüzarlığı olarak görmediğini anlatıyor: “Yöneticiler ‘Çalışanları nasıl ezerim, nasıl korkutur ve kendime bağlarım’ın derdindeler. Göz taraması, tükürük ya da doku örneği gibi alımların nasıl olacağı kanunla belirlenmiştir.” • “Bu yüz tarama sistemi, nerede kullanılacak ve güvenliği nasıl sağlanacak? İBB, bunun güvenliğini nasıl sağlayacak? Bir hacklenme durumu olursa ne olacak? Hem bunların yanıtı bize verilmiyor. Okuyacaklar diye mesajlaşamayacağım bile. Amaç güvenlik olsa, bunun farklı yolları var. Yok hayır, sadece mesai takibiyse o zaman zaten kart sistemi var.”
  • 66. Görme: Yüz Tanıma • Danıştay 5. Dairesi’nin 15.11.2013 tarihli ve 2013/7949 sayılı kararıyla da Tokat Devlet Hastanesi’nde yüz tanıma sistemi ile mesai takip uygulamasının yürütmesi durdurulmuş yani yüz tanıma sistemi uygulaması Anayasa’ya aykırı bulunmuştur. • “Olayda, personelden kişisel veri alınması kapsamında olan ‘yüz tanıma sistemi’ ile mesai takibi uygulamasının, kamusal alanda da olsa ‘özel hayatın gizliliği’ ilkesi kapsamında bulunduğunun anlaşılması karşısında; uygulamanın sınırlarını usul ve esaslarını gösteren bir yasal dayanağının bulunmaması, toplanan verilerin ileride başka bir şekilde kullanılamayacağına dair bir güvencenin mevcut olmaması göz önüne alındığında, yukarıda belirtilen temel haklar ve Anayasal ilkelerle bağdaşmayan dava konusu işlemde hukuka uyarlık bulunmadığı anlaşılmıştır” deniliyor. Bu karar, Türkiye’de yüz tanıma teknolojisi ile ilgili ilk ve tek karar.
  • 67. Çıkarımsamalar (mı) ? • Evdeki bakıcıdan başlayarak sırasıyla anaokul, okul, ‘müşteri memnuniyeti’ vb. ‘hizmet kalitesi’ gibi saiklerle sürekli kayıt altında olmak, insana yeni bir bilinç kazandırıyor: hiçbir yerde hiçbir zaman yalnız olmadığı bilinci. Gözetlenme, kayıt altında alınma, “biçim - içerik diyalektiği” sonucu insanın, yerini, kapitalizm ve pozitif hukuk tarafından kodlanan avatarına bırakmasıdır. • Popüler kültürün öznesi olmayı istemek, nesneleşmeyi arzulamaktır. Nesneleşen insan, eşyaya dönüşür.
  • 68. Çıkarımsamalar (mı) ? • Popüler kültür öznesi, her yerde olup hiçbir yerde olmayan tanrı(lık)tır. Mahremiyetin yitimi zaman ve mekan üzerine çıkmak metafiziğe dönüşmektir. Kendisi fizik, bilinci metafizik, kültür endüstrisi tarafından asimetrik sömürüye maruz kalmış eşyadır kişi. • Sosyal psikoloji alanında yapılan araştırmaların çok seçik biçimde gösterdiği gibi insanın kendiliği, aynanın, dilin, ötekinin (başka kabileden insanın), yazının, fotoğrafın, sinemanın ve en sonunda da sanal gerçekliğin ardından bilincin yeniden üretilmesi, ona yeniden şekil verilmesi; ayağa kalkmayla yitirilen bilinç dışının başka başka bilinç durumlarıyla yeniden üretilen bilinç-lilik(ler)le ikame edilmeye gayret edilmesi şeklinde okunabilir.
  • 69. Çıkarımsamalar (mı) ? • Bireysel mahremiyet, özellikle haberleşme mahremiyeti büyük bir riskle yüz yüzedir. • Hükümetlerin geçmişteki sicili "dondurucu etki"yi daha da artırıyor. • Demokratik hükümetler vatandaşlarının mahremiyetlerini korumak zorundadırlar. • Bu nedenle, bir çözüm bulunması gerekmektedir. Bu ise kolay olacağa benzemiyor • İki amaç arasındaki sınır muğlaktır ve siber suç ile mücadele ederken mahremiyetin korunması gibi iki önemli görevi bir dengede uzlaştırmak gerekiyor.
  • 70. İzlenebilecekler / Okunabilecekler • “1984” romanı (“Nineteen Eighty-Four” ya da baskıda çoğunlukla kullanılan ismiyle1984, George Orwell’in 1949 tarihli romanı) ve romandan yapılan 1984 tarihli aynı adlı film • “V For Vendetta”, 2005 yapımı film • “Big Brother” ve “BBG” yarışmaları, Danimarka ve Türkiye, 1990’lar • Gözüm Üstünde ve Gogglebox dizileri, Türkiye ve Birleşik Krallık • VR konulu diziler, http://www.imdb.com/list/ls069770951/ • VR temalı sinema filmleri, http://www.ranker.com/list/best-virtual-reality-movies-list/all-genre-movies- lists • VR teknolojisiyle yayınlanacak yeni diziler: Remember, Trinity, Invisible • VR teknolojisiyle yayınlanacak filmler, http://observer.com/2016/03/7-movies-you-can-experience-in- virtual-reality/ • Oculus ile deneyimlenebilecek tüm içerik, https://www.oculus.com/experiences/rift/
  • 71. Bu sunuma ve diğer dokümanlara https://serhatkoc.com/istsec_2017 adresinden erişebilirsiniz. hukukcu@serhatkoc.com skoc@lawyer.com @mckrees https://www.linkedin.com/in/renasagli/ TEŞEKKÜRLER: Tesla, Turing, Snowden, Manning, Assange, Swartz

Editor's Notes

  1. XXXX Sosyal Medya, Big Data, Cloud Computing, Internet of Things, Virtual Reality XXXX
  2. XXXX Sosyal Medya, Big Data, Cloud Computing, Internet of Things, Virtual Reality XXXX
  3. XXXX Sosyal Medya, Big Data, Cloud Computing, Internet of Things, Virtual Reality XXXX
  4. XXXX Sosyal Medya, Big Data, Cloud Computing, Internet of Things, Virtual Reality XXXX