Elektronik

3. BÜYÜK VERİ MAHREMİYETİ

Büyük Veri
3. BÜYÜK VERİ MAHREMİYETİ

3. BÜYÜK VERİ MAHREMİYETİ

Birlikte Düşünelim

1.    Büyük verinin mahremiyeti neden önemlidir?

2.    Büyük veriyi nasıl koruyabiliriz?

3.    Büyük veriyi tehdit eden durumlar nelerdir?

4.    Mahremiyet konusunda hangi politikalar yürütülebilir?

Başlamadan Önce

Veri mahremiyeti tanımının doğru yapılması kişi, kurum ve kuruluşlarca bu kavramın önemini anlamaya yardımcı olacaktır. Başka kavramlarla karışmaması için birçok farklı veri mahremiyeti tanımı yapılmıştır.

Büyük verinin geniş kitlelere mahremiyetin korunarak ulaştırılabilmesi için farklı politikalar vardır. Mahremiyetin korunmasını gerektiren 3 tip veri grubu mevcuttur.

Mahremiyetteki ihlallerin en aza indirmek oldukça önemlidir. Bunun sağlanması için k-Anonimlik, ℓ-Çeşitlilik, t-Yakınlık, δ-Mevcudiyet, Mondrian, Yukarıdan-Aşağıya Özelleştirme, Yukarıdan-Aşağıya Özelleştirme gibi koruma modelleri kullanılmaktadır.

Veri mahremiyetinin korunması için ulusal ve uluslararası hukuki düzenlemeler yapılmıştır.

3.1. Büyük Veri Mahremiyetine Giriş

Veri mahremiyeti literatürde, “bilgisel seçici kontrol” [1] ve “muhatapların bilgilerinin doğru kullanımı ve muhatabın hangi bilgisinin, kiminle ve ne derecede paylaşılmasına karar verme mekanizması” [2] olarak tanımlanmıştır. Bu tanımlara ek olarak aşağıda sunulan tanımlar da konuyu daha iyi anlamaya yardımcı olacaktır. Bu tanımlar:

§ Veri üzerinde uygulanacak herhangi bir metot, teknik veya arka plan bilgileri ile veri sahiplerinin ifşa riskinin mümkün olduğu kadar minimize edilmesi,

§ Veriden bir ya da daha fazla kişiye doğrudan veya dolaylı olarak erişilmesinin mümkün olduğu kadar önlenmesi,

§ Verinin kiminle, hangi seviyede ve ne amaçla paylaşılacağına dair sınırların belirlenmesinde veri sahibinin seçici kontrolü,

§ Veriden kişiye ulaşmayı sağlayacak herhangi bir ilişkinin mümkün olduğu ölçüde ortadan kaldırılmasıdır.

Veri mahremiyeti tanımının doğru yapılması kişi, kurum ve kuruluşlarca bu kavramın özümsenmesini daha da kolaylaştıracaktır. Genellikle güvenlik ve gizlilik gibi kavramlarla karıştırılan mahremiyet kavramının, yukarıda belirtilen tanımlar doğrultusunda bu kavramlardan ayrıştığı açıkça görülmektedir [3]. Şekil 3.1’de görüldüğü üzere mobil cihazlara verilen güvenlik anahtarlarının mahremiyetle karıştırılması örnek olarak verilebilir.

metin, elektronik eşyalar içeren bir resim

Açıklama otomatik olarak oluşturuldu

Şekil 3.1. Mahremiyet kavramının gizlilik ile karıştırılması.

Büyük verinin içerisinde barındırdığı anlamlı değerler kaynağı olarak analiz edilmesi, saklanması, üçüncü taraflara açılması ve satışı, yeniden kullanımı ve/veya yeni amaçlarla kullanılmak üzere değiştirilmesi gibi etkinliklerin gün geçtikçe artması bireysel kaygıları da beraberinde getirmektedir. Zira büyük veri yığınlarıyla ve söz konusu yığınlardan anlamlı sonuçlar çıkarılması yeteneğinin gelişimiyle doğru orantılı olarak gelişmesi ile kişilerin yasal hakları konusunda da tehditler oluşturması kaçınılmazdır. Bu durum büyük veri konusundaki temel politikalar olmak üzere mahremiyet ile ilgili birçok yeni düzenlemeyi beraberinde getirmiştir [3]. Bu doğrultuda büyük verinin geniş kitlelere ulaştırılması için Şekil 3.2’de verilen mimari içerisinde farklı politikalarla veri mahremiyeti korumalı hale getirildikten sonra alıcılara ulaştırılmaktadır. Bu işleme “verinin anonimleştirilmesi” denilmektedir. Mahremiyet korumalı yaklaşımlarda, anonimleştirme teknikleri yaygın olarak kullanılır. Anonimleştirme, verinin detaylarını azaltan, verinin tipi ve biçimini koruyarak kimlik bilgilerinden arındıran mahremiyet koruyucu işlemlerdir.

Şekil 3.2.Verinin mahremiyeti [3]

Büyük veri, mahremiyet korumasına ihtiyaç duymayan genel verilerin yanında mahremiyet korumasına ihtiyaç duyan hassas verileri de içerir. Genel verilere; iklim verileri, tarım verileri, enerji verileri, coğrafik veriler gibi kişisel veya kurumsal hassas bilgi barındırmayan veriler örnek olarak verilebilir. Hassas verilere ise; hasta verileri, tapu verileri, sigorta verileri, eğitim verileri, vergi mükellef verileri, banka verileri gibi bireyi doğrudan nitelendirebilen yani tanımlayabilen veriler örnek olarak verilebilir. Bu aşamada genel veriler olarak nitelendirdiğimiz verilerde mahremiyet konusu dikkate alınmazken, hassas verilerde mahremiyet en üst seviyede ele alınması gereken bir konudur.

Büyük veride mahremiyet kavramı küresel ölçekte değerlendirilmekle birlikte kültürden kültüre hatta zaman zaman bireyden bireye değişiklik gösterebilen bir kavramdır. Bu nedenle kavramın tanımlanması, sınırlarının belirlenmesi güçleşmektedir. Mahremiyet yaklaşımları üç boyutta ele alınmaktadır. Bunlar [4]:

§ Bölgesel mahremiyet: Bir insanı çevreleyen fiziksel alanla ilgili gizlilik.

§ Kişi mahremiyeti: Bir bireyin fiziksel varlığına karşı gereksiz müdahaleyi temsil eder (örn: fiziksel arama).

§ Bilgi mahremiyeti (gizliliği): Kişisel verilerin toplanması, depolanması veya nasıl işlenebileceğinin ve dağıtılabileceğinin kontrol edilmesi ile ilgilidir.

3.2. Mahremiyet Korumalı Büyük Verinin Yayını

Büyük veri mahremiyeti, veriyi toplayan kurum ve kuruluşların hakları, verilerinin üçüncü taraflarla ve hangi yöntemlerle paylaşılabileceği ve kullanılabileceği ile ilgilidir. Bir başka deyişle, bireylerin kendisine özgü bilgileri kimin ne zaman ve ne kapsamda kullanabileceğine dair karar verme hakkıdır. Kişisel veriler, eldeki verilerden kolaylıkla tanımlanabilen ve bu bilgilerden kişilerin kimliğini ortaya çıkarabilen ilişkili verilerdir. Örneğin; isim, adres, resim, telefon numarası, kişisel e-posta adresi, doğum tarihi, banka ve ödeme ayrıntıları, yakın akrabalık ilişkileri, pasaport bilgileri, ırksal veya etnik kökeni, siyasi görüşleri, dini inançları, sendika üyeliği, fiziksel veya zihinsel sağlık konuları, cinsel yönelim/yaşamı ile ilgili bilgiler, iddia edilen veya gerçek cezai faaliyet ve ceza kayıtlarıyla alakalı bilgiler vb. kişisel ve hassas verilerdir. Bu veriler mahremiyet koruması gerektirir.

Mahremiyet koruması gerektiren hassas verileri içeren büyük veriler muhatapları hakkında verdikleri bilgilere göre; tekil tanımlayıcı, yarı tanımlayıcı ve hassas veriler olmak üzere 3 grupta sınıflandırılır. Tekil tanımlayıcılar, büyük veri içerisindeki veri sahiplerinin kimliğini açık olarak doğrudan tanımlayan verilerdir. Pasaport numarası, T.C. kimlik numarası, telefon numarası tipik tekil tanımlayıcı örnekleridir. Büyük veriler içerisinde yer alan yarı tanımlayıcılar tek başına veri sahiplerinin kimliklerini tanımlayamayan ancak bir araya geldiklerinde kimliklerin tanımlanabilmesini sağlayan verilerdir. Posta kodu, doğum tarihi ve cinsiyet en iyi bilinen yarı tanımlayıcı örnekleridir. Mahremiyet korumasına ihtiyaç duyan verilere hassas veriler denir. Hassas verilere; hasta verileri, tapu verileri, sigorta verileri, eğitim verileri, vergi mükellef verileri, banka verileri gibi bireyi doğrudan nitelendirebilen yani tanımlayabilen veriler örnek olarak verilebilir.

Büyük veri, modern mahremiyet düzenlemelerinin dayandığı adil veri işleme uygulamaları bakımından bir tehdit oluşturmaktadır. Büyük veri analizleri sayesinde işletmeler daha başarılı reklam/promosyon uygulamaları geliştirebilmekte, tüketici tercihlerini etkileyebilmektedir. Nitekim bazı analistler, bireylerin ciddi bir hastalığa yakalanma ihtimalini belirleyebileceklerini ve bu bilgileri kullanarak sigorta poliçesi pazarlamanın oldukça kolay olduğunu ifade etmektedir.

Bugün, bazı hayat sigortalarının uygulanması konusunda sigorta şirketleri, bireylerin tüketim alışkanlıklarına ilişkin veriler üzerinden beklenen yaşam süresini hesaplamakta ve söz konusu veriler ışığında prim oranı ile hizmetin kapsamı gibi unsurlara karar vermektedir [5]. Bu ve benzeri mahremiyet açıkları ile kişilerin doğrudan yaşamlarını etkileyici kararlar alınabilmektedir.

Büyük Veride Mahremiyet Açıkları Üzerine Bir Örnek:

Veri mahremiyetinde hukuki olarak elde edilen verilerin birbiri ile eşleştirmesi üzerine ABD’de meydana gelen bir olayı özetlemek gerekirse:

ABD’de, Ulusal Sağlık Veri Örgütleri Birliği (NAHDO), sağlık verilerinin toplanmasını ve kullanılmasını geliştirmeyi amaçlayan, kâr amacı gütmeyen ulusal bir dernektir. 2002’de, 17 eyaletin hastanelerinden ve kliniklerinden hasta verilerini toplamaya başlamıştır. Şekil 3.3’te verilen görselin sol tarafında yer alan hastanın doğum tarihi, cinsiyeti, posta kodu, etnik kökeni gibi bilgiler bu kapsamda elde edilen verilere aittir.

Massachusetts eyaletinde, Grup Sigorta Komisyonu (Group Insurance Commission – GIC) devlet çalışanları için sağlık sigortası satın almakla sorumlu bir diğer şirkettir. GIC, 135.000 devlet çalışanı ve aileleri için özel olarak sağlık bilgilerini toplamış ve verileri anonimleştirdiğini düşünerek araştırmacılarla paylaşmıştır.

Şekil 3.3. Veriler ilişkilendirerek mahremiyet açığı oluşur.

Şekil 3.3’ün sağ tarafındaki veriler ise Sweeney’nin 20 dolar karşılığında Massachusetts Cambridge için seçmen kayıt listesinden yasal yolla satın almış olduğu verileri göstermektedir. Sweeney bu iki bilgiyi birbiriyle ilişkilendirerek o sırada Massachusetts valisi olan William Weld’in kişisel bilgilerine ulaşmayı başarmıştır.

Seçmen listesine göre, altı kişinin doğum tarihi aynı, sadece üçü erkek ve 5 haneli posta kodundaki tek kişi olan Massachusetts valisiydi. Bu örnekte, anonimleştirildiğine inanılan iki veri seti bir araya getirilerek, önemli bir kişinin kimliği ortaya çıkartılabilmiş ve veri setinde yer alan kişilerin yaklaşık %87’inin kimlik tanımlanması mümkün olmuştur [6].

3.3. Büyük Verideki Mahremiyet Tehditleri

Büyük verinin, savunmasız ve teknolojik açıdan yetersiz bireylerin mahremiyetini olumsuz etkilemesi karşısında bireylerin çevrimiçi eylemlerinin hassasiyet derecesini değerlendirebilir hale gelmesi ihlaller açısından önem arz etmektedir.

Arka plan bilgileri ile veri bağlama (eşleştirme) yöntemleri büyük veri mahremiyetine yönelik tehditlerin başında gelir [6]. Yayınlanan veriler ile halka açık veya önceden edinilmiş arka plan bilgilerinin bağlanmasıyla yapılan veri eşleştirmeleri sonucunda istenmeyen ifşalar meydana gelir. Aşağıda en sık karşılaşılan veri ifşa ihlalleri verilmiştir:

§ Kimlik ifşası

§ Hassas veri ifşası

§ Üyelik ifşası

Arka plan bilgisine sahip saldırgan sahip olduğu bilgiler ile yayınlanan veriler arasında kayıt, hassas öznitelik veya tablo düzeyinde bağlantı kurarak saldırı düzenleyebilir. Bu saldırılar sonucunda yukarıda belirtilen kimlik, hassas veri ve üyelik ifşaları yaşanır.

1. Kimlik İfşası

Arka plan bilgisine sahip bir saldırganın, kamuya açık kimlik bilgileri içeren veri tabanlarıyla ve bu veri tabanlarının alt kümesi olan yayınlanmış kimliksiz verilerin kayıt düzeyinde yarı tanımlayıcılar üzerinden eşleştirilmesi sonucunda ulaştığı veriler kimlik ifşası olarak tanımlanır.

Kimliksizleştirilmiş verileri hedef alan bu saldırı yönteminde, saldırgan kimliksiz yayınlanan veri içerisindeki kurbana ait hassas bilgileri öğrenerek kurbanın kimliğini hassas bilgileriyle birlikte ifşa eder (Şekil 3.4).

Şekil 3.4. Kimlik ifşası.

2. Hassas Veri İfşası

Saldırgan sahip olduğu arka plan bilgileri ile yayınlanan tablodaki özniteliklerin homojen dağılımına bağlı olarak kurbanın hassas bilgilerini veri bağlama yapmadan öğrenebilir. Saldırganların hassas veri ifşasındaki temel amacı büyük veri içerisindeki belirlemiş olduğu kişinin hassas verilerine ulaşmaktadır.

Saldırgan paylaşılan verilerden hangi kaydın kurbana ait olduğunu öğrenemez. Ancak hassas verilerin aynı olmasından kimliğini tanımlayamadığı kurbanının hassas verisini ifşa eder.

3. Üyelik İfşası

Saldırgan kurbanın paylaşılan büyük veri kümesinde olup olmadığını öğrendiğinde herhangi bir bilgiyi ifşa edemez ancak yayınlanan veriye göre üst seviye çıkarımlar yapabilir. Yayınlanan veride kurbanın yer aldığını bilen bir saldırgan kurbanın bu veriyi yayınlayan ile ilişkisini ortaya koyarak üyelik ifşasını gerçekleştirir.

Bundan sonraki süreçte saldırgan kurbanın kimlik ve hassas özniteliklerinin ifşası için üyelik ifşasından elde etmiş olduğu bilgiyi geliştirerek arka plan bilgilerini arttırmaya ve bunları kullanacağı kamuya açık diğer veri tabanlarını bulmaya çalışır (Şekil 3.5).

metin, pencere, elektronik eşyalar, vitrin içeren bir resim

Açıklama otomatik olarak oluşturuldu

Şekil 3.5. Üyelik ifşası.

3.4. Büyük Veride Mahremiyet Modelleri

Yukarıda belirtilen mahremiyet ihlallerini en aza indirgemek adına literatürde sıklıkla kullanılan yaygın ve temel mahremiyet koruma modelleri aşağıda özetlenmiştir. Bu modeller kullanılarak elde edilen büyük veri kümeleri kullanıma sunulmaktadır.

k-Anonimlik: Her bir kayıt tekil birer kişiye ait olmak üzere, bir tane kaydın en az k-1 tane kayıttan ayırt edilemediği modeldir. İlk bakışta basit bir problem olarak görünmesine karşılık optimum k-Anonimliği sağlamanın zor bir problem olduğu ispatlanmış ve yaklaşık çözümler üretilmeye çalışılmıştır.

Literatürde büyük veriyi anonimleştirmek için k-Anonimlik algoritması kullanan Hadoop ve MapReduce sistemleri üzerinde pek çok algoritma mevcuttur.

ℓ-Çeşitlilik: k-Anonimlik kimlik ifşasına karşı koruma sağlarken, hassas verilerin ifşasına karşı koruma sağlayamaz. Literatüre geçmiş bir çalışma, k-Anonimlik modelinin bu sorununu vurgulayarak hassas öznitelikleri koruyan ℓ-çeşitlilik yöntemini önermiştir. k-Anonimlik modeli uygulanan veriler içerisinde yer alan hassas verilerin aynı olduğu durumlarda kimlik bilgisi yeniden tanımlanamasa da hassas veriler ifşa olur. Literatürde öznitelik ifşası olarak adlandırılan bu saldırı, hassas özniteliklerin çeşitlilik eksikliğinden kaynaklanır. ℓ-Çeşitlilik modeli hassas verilerin ifşa edilememesi amacıyla hassas verilerin en az ℓ sayıda olmasını garanti eder. Bu modeli gerçekleyen algoritmaların MapReduce dağıtık programlama mimarisine uygun olarak geliştirilmesiyle, ℓ-Çeşitlilik modelinin büyük veri uyumluluğu sağlanmıştır [7,8,9].

t-Yakınlık: ℓ-Çeşitlilik güçlü bir mahremiyet modeli olmasına rağmen, literatüre geçmiş çalışmalarda çarpık veri dağılımına sahip veri kümelerinde mahremiyet koruması için ℓ-Çeşitlilik modelinin yetersiz olduğunu göstermiş ve t-Yakınlık modelini önermişlerdir [10].

ℓ-Çeşitlilik, hassas değerler arasındaki anlamsal yakınlıklara ve hassas değerlerin dağılımının genel dağılımdan önemli ölçüde farklı olmasına bağlı olarak yapılacak olan çarpıklık saldırılarına karşı mahremiyet korumasında yetersiz kalır.

Örneğin, bir hassas verinin geneldeki oranı %5 iken, bir yarı tanımlayıcı grubu içerisindeki oranı %50 ise bu durumda ciddi bir mahremiyet ihlali ortaya çıkabilir. t-Yakınlık yöntemi, yarı-tanımlayıcılar üzerindeki herhangi bir gruptaki bir hassas özniteliğin dağılımını tüm tablodaki özniteliklerin dağılımına yakın olmasını gerektirir. Bu metot, iki hassas öznitelik dağılımının arasındaki yakınlığı ölçmek üzere bu amaç için oluşturulmuş (EMD vb.) farklı fonksiyonlar kullanır. Bu modeli de gerçekleyen algoritmaların MapReduce mantığı çerçevesinde geliştirilmesi ile büyük veri uyumluluğu sağlanır.

δ-Mevcudiyet: Açık kaynaklar, sosyal ağlar, yazılı ve görsel basın, sohbet ve gerçek dünyadaki ilişkilerden elde edilebilen arka plan bilgileri mahremiyet saldırılarının ve ihlallerinin yaşanmasında önemli rol oynar. Arka plan bilgisine sahip saldırganın yayınlanan verilerde kurbanın olup olmadığını bilmesi önemli bir mahremiyet zafiyeti oluşturur. Üyelik bilgisine ve arka plan bilgisine sahip olan saldırgan veri bağlama yöntemleriyle yapacağı saldırılar sonucunda yeniden kimliklendirme yapabilir.

ℓ- Çeşitlilik ve k-Anonimlik modelleri kimlik ve öznitelik ifşalarına karşı koruma sağlarken üyelik ifşalarına karşı koruma sağlayamaz. Üyelik bilgisinin keşfini zorlaştırarak mahremiyet riskini azaltmak amacıyla literatüre geçmiş bir çalışmada δ-mevcudiyet modelini önermiştir [11].

Temel yaklaşım, yayınlanan veri kümesinin saldırganın arka plan bilgisini temsil eden genel veri kümesinin alt kümesi olarak modellenebilmesidir. Bu modeli de gerçekleyen algoritmaların MapReduce mantığı çerçevesinde geliştirilmesi ile büyük veri uyumluluğu sağlanır.

Mahremiyet modellerinin veri kümelerine uygulanmasıyla oluşturulan çözüm uzayında çözüme en uygun adayın bulunmasını sağlayan arama algoritmalarından bazıları ise aşağıda maddeler halinde özetlenmiştir.

Mondrian: Çok boyutlu bölütleme işlemi yapan özyinelemeli bir algoritmadır. Tüm veri kümesi üzerinde işlemlere başlayarak herhangi bir yarı tanımlayıcı grubunun mahremiyet ihlali yaptığı ana kadar devam eder.

Her bir özyineleme, en iyi bölütleyen boyutun ve ilgili bölütleme noktasının bulunması, veri kümesinin iki veya daha fazla alt veri kümesine bölünmesi ve alt veri kümeleri üzerinde işlemlerin özyinelemeli olarak çağırılması işlemlerinden oluşur.

Yukarıdan-Aşağıya ÖzelleştirmeÖznitelik sınıflandırma ağacında en üstteki elemandan başlayarak özyinelemeli olarak aşağı doğru iner. Her bir döngü üç aşamadan oluşur. Bunlar; en iyi özelleştirmeyi bulma, özelleştirmeyi gerçekleştirme ve bir sonraki döngü için arama metriğini güncellemedir.

Yukarıdan-Aşağıya Özelleştirme: Öznitelik sınıflandırma ağacının en altından başlayarak yukarıya doğru ilerleyen öz yinelemeli bir işlemdir. Her bir döngüde dört aşama gerçekleştirilir. Bunlar;

§ Mevcut verinin anonimlik gereksinimini karşılayıp karşılamadığının belirlenmesi,

§ Bilgi kaybının hesaplanması,

§ En iyi genelleştirmenin bulunması

§ En iyi genelleştirme yönteminin belirlenmesi

Literatür incelendiğinde, büyük veri kapsamında mahremiyet korumalı veri yayınlama modellerinin oluşturulmadığı veya önerilmediği görülmüştür. Ancak büyük veri konseptine uygun veri yayınlama modellerinin oluşturulması günümüz şartlarında bir ihtiyaçtır. Büyük veride mahremiyet koruma süreci ve örnek veri yayınlama modeli Şekil 3.6’da verilmiştir [12].

Şekil 3.6. Büyük veri mahremiyetinin koruma süreci [12]

3.5. Küresel Mahremiyet

Büyük verinin ortaya çıkmasına zemin hazırlayan temel gelişmelerden biri olan bulut bilişim teknolojilerinden, veride gerçekleşen üstel büyüme karşısında gün geçtikçe daha yoğun faydalanılmaktadır. Bulut bilişim sayesinde kuruluşların coğrafi sınırlara bağlı olmaksızın büyük verilerle çalışabilmesi, kişisel verilerin işlenmesi alanında uygulanacak hukuk kurallarının belirlenmesini kritik hale getirmektedir [13].

Nitekim AB Veri Koruma Tüzüğü ile getirilen, verinin aktarılacağı üçüncü ülkelerde AB’de sağlanan veri koruma çerçevesine uygun bir yeterli koruma düzeyinin sağlanması şartı, bu alanda uluslararası mevzuat uyumuna olan ihtiyacı ortaya koymaktadır. Ayrıca, OECD’nin 2017 Sayısal Görünüm Raporu’nda da OECD ülkelerinde hükümetlerin çoğunda kişisel verilerin korunması alanında uluslararası iş birliğine girme eğilimi olmakla birlikte, pek çoğunun hâlâ kendi mahremiyet politikalarını koordine etmekte geciktiği vurgulanmaktadır. Bu kapsamda, mahremiyet düzenlemelerinin koordinasyonu ve uyumlaştırılması yoluyla küresel anlamda birlikte çalışabilirlik, ele alınması gereken önemli bir sorun alanı olarak ortaya çıkmaktadır.

Mahremiyet, özel hayatın gizliliği ve kişisel verilere yönelik uluslararası düzenlemelerde aşağıdaki gibi ele alınmıştır:

§ Birleşmiş Milletler İnsan Hakları Evrensel Beyannamesi 12. Maddesi: “Kimsenin özel yaşamına, ailesine konutuna ya da haberleşmesine keyfi olarak karışılamaz, şeref ve adına saldırılamaz. Herkesin bu gibi karışma ve saldırılara karşı yasa tarafından korunmaya hakkı vardır” şeklinde düzenlenmiştir (İnsan Hakları Evrensel Beyannamesi, 1949)

§ Birleşmiş Milletler’in Kişisel ve Siyasal Haklar Sözleşmesi’nin 17. maddesi “Mahremiyet Hakkı” (Right to Privacy) olarak düzenlenmiştir (Kişisel ve Siyasal Haklar Sözleşmesi, 1966)

§ Ekonomik Kalkınma ve İşbirliği Örgütü (OECD-Organization for Economic Co-operation and Development-) 1980’de “Mahremiyetin Korunması ve Sınır Ötesi Veri Akışına Dair Rehber İlkeler” başlıklı metni yayımlamıştır (OECD, 2013).

§ Avrupa Konseyi’nin Avrupa İnsan Hakları Sözleşmesi’nin 8. Maddesi özel hayata ve aile hayatına saygı hakkı olarak tanımlanmıştır (Avrupa Konseyi, 1950).

§ Avrupa Birliği’nin 95/46 sayılı “Kişisel Verilerin İşlenmesinde Gerçek Kişilerin Korunması ve Bu Verilerin Serbest Dolaşımı” isimli yönergesi, Birlikteki her üye ülkede kişisel verilerin eşit seviyede korunmasının garanti altına alınması amaçlanmıştır. Avrupa Komisyonu tarafından üye ülkelerde uygulanmakta olan AB veri koruma kurallarında, Veri Koruma Direktifi’nde benimsenen ilkelerin modernize edilmesi ve gelecekte vatandaşların mahremiyet hakkının garanti altına alınması amacıyla, kapsamlı bir reforma gidilmesi ihtiyacı ortaya çıkmıştır. Bu çerçevede Avrupa Parlamentosu tarafından 14 Nisan 2016 tarihinde “Genel Veri Koruma Tüzüğü (General Data Protection Regulation–GDPR)” onaylanmıştır [14].

Dünya’da kişisel verilerin korunması ve mahremiyete yönelik yapılan düzenlemeler değerlendirildiğinde, kişisel verilerin korunmasının temel insan hak ve özgürlükleri olarak kabul edildiği anlaşılmaktadır. Bugün artık küresel boyutlarda yapılan veri paylaşımının güvenliğine yönelik ülkelerin gerek bölgesel gerekse uluslararası boyutlarda çözüm aradıkları ve konuya yönelik çalışmaların düzenli olarak yapıldığı değerlendirilmektedir.

Bu bağlamda Birleşmiş Milletler, Ekonomik Kalkınma ve İşbirliği Örgütü, Avrupa Konseyi, Avrupa Birliği gibi uluslararası oluşumların yetkin çalışmaları ortaya çıkmıştır. Türkiye’de de 2010 yılında yapılan bir Anayasa değişikliği ile kişisel verilerin korunması anayasal hak statüsüne kavuşmuştur. Kişisel verilerin korunmasına yönelik atılan bu önemli adım Avrupa birliği Temel Hakları Şartını da karşılamaktadır. Akabinde Avrupa Konseyince hazırlanan 108 sayılı Sözleşme ile AB Direktiflerine paralel bir şekilde hazırlanan Kişisel Verilerin Korunması Kanunu Tasarısı ve 2016 yılında çıkarılan Kişisel Verilerin Korunması Kanunu’yla, AB ülkeleri nezdinde veri koruma bakımından güvenilir ülke statüsüne kavuşulması konusunda önemli bir kriter karşılanmış bulunmaktadır [15].

3.6. Türkiye’de Veri Mahremiyeti

Kişisel verilerin korunması konusunun tartışılmaya başlandığı 1970’li yıllardan bu yana mahremiyet hakkı ve kişisel verilerin korunması kavramları, anayasalar ile güvence altına alınan özel hayatın gizliliğinin korunması hakkının uzantıları olarak değerlendirilmiştir.

Dünyadaki ve ülkemizdeki büyük veri ortamları incelendiğinde bazı önemli problemlerin giderilmesi üzerine geliştirilen politikalar, mevzuat düzenlemeleri ve idari faaliyetler kapsamında önemli gelişmeler gözlemlenmiştir. Özellikle büyük verinin mahremiyetine ilişkin atılan adımların başında verinin anonimleştirilmesi ve bununla ilgili yasal çerçeve üzerine odaklanılmıştır.

2010 yılında yapılan değişiklikle Anayasa’nın 20’nci maddesine aşağıdaki hüküm ikinci fıkra olarak eklenmiştir:

“Herkes, kendisiyle ilgili kişisel verilerin korunmasını isteme hakkına sahiptir. Bu hak; kişinin kendisiyle ilgili kişisel veriler hakkında bilgilendirilme, bu verilere erişme, bunların düzeltilmesini veya silinmesini talep etme ve amaçları doğrultusunda kullanılıp kullanılmadığını öğrenmeyi de kapsar. Kişisel veriler, ancak kanunda öngörülen hallerde veya kişinin açık rızasıyla işlenebilir. Kişisel verilerin korunmasına ilişkin esas ve usuller kanunla düzenlenir.”

Kişisel verilerin işlenmesi ile ilgili temel ilkeler 6698 sayılı Kanun’un 4’üncü maddesinde yer almaktadır. Maddenin birinci fıkrasında kişisel verilerin ancak Kanun’da ve diğer kanunlarda öngörülen usul ve esaslar çerçevesinde işlenebileceği belirtildikten sonra ikinci fıkrada kişisel verilerin işlenmesiyle ilgili temel ilkeler sayılmıştır. Tablo 3.1’de görüldüğü üzere temel özellikleri itibarıyla örtüşen ülkemizdeki 6698 sayılı Kanun’daki temel ilkelerle AB Genel Veri Koruma Tüzüğü’nde yer alan ilkeler kişisel verilerin işlenmesi alanındaki teknolojik gelişmelerle uyumlu esneklikte kaleme alınmıştır. AB Genel Veri Koruma Tüzüğü ile, söz konusu ilkelerin uygulanmasından sorumlu olan süjenin açıkça belirlenmesi kaydıyla veri kontrolörünün hesap verebilirliği artırılmıştır [16].

Tablo 3.1. Kişisel Verileri Koruma İlkeleri Bakımından 6698 sayılı Kanun ile AB Genel Veri Koruma Tüzüğü’nün Karşılaştırılması

Kişisel verilerin büyük veri gibi yenilikçi teknolojiler karşısında korunması için değiştirilmesi güçlü ve katı hukuki metinler yerine, bu teknolojilerden yararlanılmasını kolaylaştıran temel ilkelerin yorumlanmasını ve yol göstericiliğini güçlendiren yeni düzenleme ve politikaların belirlenmesi önem arz etmektedir.

6698 sayılı Kanun’da yer alan rızaya ilişkin sorumluluğun bireyden veri işleyenlere kayması gerektiği, veri toplama ve veri kullanımı süreçlerinin ayrı ayrı değerlendirilmesi gerektiği tespit edilmiştir. Ayrıca Kanun’da yer almayan tasarımdan itibaren güvenlik ilkesinin mevzuata kazandırılması ve söz konusu ilkenin veri sorumlularınca nasıl uygulanması gerektiğine ilişkin rehberlerin yayımlanması önem arz etmektedir.

Büyük veriyle giderek yaygınlaşan verinin ikincil kullanımları alanında ortaya çıkacak yeni durumların ilgililere bildirilmesini öngören düzenlemelerin hayata geçirilmesi gerektiği görülmüştür. Bu kapsamda şeffaflık artırıcı mekanizmalardan biri olan, bireylerin kişisel verilerine makinalar tarafından okunabilir formatta erişim sağlama imkânının tanınması gerektiği değerlendirilmektedir.

Sonuç olarak, Türkiye’de de büyük veri alanında mahremiyet risklerinin önlenmesi amacıyla, eğitim ve farkındalık çalışmalarının hayata geçirilmesi gerekmektedir.  Büyük veri işleyen küresel ölçekte güçlü veri aktörlerine karşı mevzuatın güçlü bir biçimde uygulanabilmesi için, Kişisel Verileri Koruma Kurumu’nun nitelikli teknik ve hukuki personel ihtiyacının en kısa sürede tamamlanması gerekmektedir.

Bölüm Özeti

Veri mahremiyeti tanımının doğru yapılması kişi, kurum ve kuruluşlarca bu kavramın önemini anlamaya yardımcı olacaktır. Bilgisel seçici kontrol ve muhatapların bilgilerinin doğru kullanımı, muhatabın hangi bilgisinin, kiminle ve ne derecede paylaşılmasına karar verme mekanizması olarak tanımlanan veri mahremiyetinin farklı tanımları da mevcuttur.

Mahremiyet kavramının, güvenlik ve gizlilik kavramları ile karışmasını engellemek için doğru tanımlama oldukça önemlidir.

Farklı politikalarla büyük veri mahremiyetinin korunarak geniş kitlelere ulaştırılmasına verinin anonimleştirilmesi denir.

Mahremiyet koruması gerektiren hassas verileri içeren büyük veriler muhatapları hakkında verdikleri bilgilere göre 3 grupta sınıflandırılır. Bunlar: pasaport numarası, T.C. kimlik numarası, telefon numarası verileri gibi tekil tanımlayıcılar; posta kodu, doğum tarihi ve cinsiyet gibi yarı tanımlayıcılar ve hasta verileri, tapu verileri, sigorta verileri, eğitim verileri, vergi mükellef verileri, banka verileri gibi bireyi doğrudan nitelendirebilen hassas verilerdir.

Yayınlanan veriler ile halka açık veya önceden edinilmiş arka plan bilgilerinin bağlanmasıyla yapılan veri eşleştirmeleri sonucunda kimlik ifşası, hassas veri ifşası ve üyelik ifşası gibi istenmeyen ifşalar meydana gelir.

Büyük veride mahremiyet ihlallerini en aza indirmek için farklı mahremiyet koruma modelleri vardır. Bu modellerin yaygın ve temel olanları; k-Anonimlik, ℓ-Çeşitlilik, t-Yakınlık, δ-Mevcudiyet, Mondrian, Yukarıdan-Aşağıya Özelleştirme, Yukarıdan-Aşağıya Özelleştirmedir.

Büyük verinin ortaya çıkışında etkili olan bulut bilişim teknolojileri ile, kuruluşların coğrafi sınırlara bağlı olmaksızın çalışabilmesi için kişisel verilerin işlenmesi alanında uygulanacak hukuk kuralları oldukça önemlidir. Mahremiyet; özel hayatın gizliliği ve kişisel verilere yönelik uluslararası düzenlemelerde yer almaktadır.

Türkiye’de mahremiyet hakkı ve kişisel verilerin korunması kavramları anayasa ile güvence altına alınmıştır.

Kaynakça

[1] Jain P., Gyanchandani M., and Khare N., “Big data privacy: a technological perspective and review”, Journal of Big Data, 3(1): 25, (2016).

[2] Yavuz CANBAY, Yılmaz VURAL, Şeref SAĞIROĞLU. Conceptual model suggestions for privacy preserving big data publishing. Politeknik Dergisi, 23(3): 785-798, (2020).

[3] Chibba M. and Cavoukian A., “Privacy, consumer trust and big data: Privacy by design and the 3 C’S”, IEEE ITU Kaleidoscope: Trust in the Information Society,(2015).

[4] Kokolakis, S. (2017). Privacy attitudes and privacy behaviour: A review of current research on the privacy paradox phenomenon. Computers & Security, 64, 122-134. https://doi.org/10.1016/j.cose.2015.07.002

[5] Drum, “Privacy is dead. Long live transparency!”, 2013, (erişim tarihi: 11.07.2017) http://www.motherjones.com/politics/2013/10/future-of-privacy-nsa-snowden, 11.07.2017

[6] Sweeney, L. (2002). “k-anonymity: a model for protecting privacy”, International Journal on Uncertainty Fuzziness and Knowledge-Based Systems, vol. 10, s. 557-570.

[7] B. C. Fung, K. Wang, A. W.-C. Fu, and S. Y. Philip, Introduction to privacy-preserving data publishing: Concepts and techniques. CRC Press, 2010.

[8] H. Zakerzadeh, C. C. Aggarwal, and K. Barker, “Privacy-preserving big data publishing,” in Proceedings of the 27th International Conference on Scientific and Statistical Database Management, 2015, p. 26: ACM.

[9] A. Machanavajjhala, J. Gehrke, D. Kifer, and M. Venkitasubramaniam, “L-diversity: privacy beyond k-anonymity,” in 22nd International Conference on Data Engineering (ICDE’06), 2006, pp. 24-24.

[10] N. Li, T. Li, and S. Venkatasubramanian, “Closeness: A new privacy measure for data publishing,” IEEE Transactions on Knowledge and Data Engineering, vol. 22, no. 7, pp. 943-956, 2010.

[11] M. E. Nergiz, M. Atzori, and C. Clifton, “Hiding the presence of individuals from shared databases,” in Proceedings of the 2007 ACM SIGMOD international conference on Management of data, 2007, pp. 665-676: ACM.

[12] Canbay Y., Vural Y. ve Sağıroğlu S., “Mahremiyet korumalı büyük veri yayınlama için kavramsal model önerileri”, Politeknik Dergisi, 23(3): 785-798, (2020).

[13] Fishleigh, J., “A Non-Technical Journey into the World of Big Data: an Introduction”, Legal Information Management, 2014, pp. 149-151.

[14] Akıncı, A. N. (2017). Avrupa Birliği Genel Veri Koruma Tüzüğü’nün getirdiği yenilikler ve Türk Hukuku bakımından değerlendirilmesi (Çalışma Raporu No. 2968).

[15] Eroğlu Ş. “The Concept of Privacy and Personal Data in Digital Life: Analysis of Perceptions of Students’ at Hacettepe University Department of Information Management.” Hacettepe University Journal of Faculty of Letters Volume: 35 Number:2, 2018.

[16] Akıncı A.N. “Büyük Veri Uygulamalarında Kişisel Veri Mahremiyeti”, Uzmanlık Tezi, T.C. Cumhurbaşkanlığı Strateji ve Bütçe Başkanlığı, 2019.

Comments