AB2013 - Antalya Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri Melih Kırlıdoğ Marmara Üniversitesi / Alternatif Bilişim Derneği.

Slides:



Advertisements
Benzer bir sunumlar
TÜRKİYE BANKALAR BİRLİĞİ
Advertisements

Elektronik Haberleşme Sektöründe Kişisel Verilerin Korunması
Halit Yıldırım
Web 2.0 AraçlarI OĞUZ TEKE
GÜVENLİ İNTERNET ve SOSYAL MEDYA
Siber Güvenlik ve Kara Para Aklama BİLİŞİM TEKNOLOJİLERİ VE YÖNETİM-
KİŞİSEL SAĞLIK VERİLERİNİN KORUNMASINA İLİŞKİN DÜZENLEMELERİN DEĞERLENDİRİLMESİ Sevil NEŞELİ DEMİRBAŞ Hukuk Müşaviri.
İnternet ve BİT Kullanım Kuralları
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Mobil Arama Ağı Reklamları ile kullanıcılara ulaşın.
ALAN ADLARI .TR UZANTILI SİTELER ÜZERİNE BİR DEĞERLENDİRME
Mustafa Akgül Linux Kullanıcılar Derneği LINUX, E-DEVLET VE BİLGİ TOPLUMU.
SOSYAL MEDYA VE GÜVENLİĞİ
İNTERNETİN BİLİNÇLİ,GÜVENLİ VE ETKİN KULLANIMI
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Görüntülü Reklam Kampanyalarınızın toplam değerini ölçün Google Görüntülü Reklam Ağı üzerinde Görüntüleme Dönüşümlerini İzleme.
 Demet Cengiz, “Bilişim Teknolojilerinin Öğrenciler Tarafından Kullanılmasını Sağlayacak Unsurların Belirlenmesi,” TBD Bilişim Kurultayı, Ankara, Eylül.
T.C Kültür ve Turizm Bakanlığı Türkiye Turizm Stratejisi &
1 BİLİŞİM SUÇLARI YASA TASARISI VE DÜZENLEYİCİ YAKLAŞIMLAR 10 Şubat 2007 İstanbul Meltem ERGÜN.
BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU BİLGİ GÜVENLİĞİ BİRİMİ
Ayhan TÖZER Bilişim Baş Uzmanı, BTK
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
YONT171 Bilgi Teknolojilerine Giriş I
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
İnternet Toplu Kullanım Sağlayıcıları
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
BİT’İNİ KULLANARAK BİLGİYE ULAŞMA VE BİÇİMLENDİRME
Rıdvan Gezici  Web 2.0 nedir ?  Web 2.0 araçları  Eğitimde web 2.0 ‘nin kullanımı  Web 2.0 Araçlarının Tanıtımı.
İNTERNET ADRESLERİ VE YAPISI
Ayhan TÖZERMüberra GÜNGÖR Genişbant İnternet Hizmetlerinin Yeni Ekonomideki Rolü ve Ülkemizdeki Durum Habtekus 2009, Yıldız Teknik Üniversitesi, İstanbul.
E- Ticaret Altyapısı.
2014 YILI SEKTÖR DÜZENLEMELERİNE YÖNELİK DEĞERLENDİRMELER TELKODER
FOTOĞRAF & TCK.
TELİF HAKKI.
1 20 EKİM 2004, ANKARA T. Uzm. Deniz YANIK Lisans ve Sözleşmeler Dairesi Başkanlığı TELEKOMÜNİKASYON KURUMU TÜRKİYE’DE TELEKOMÜNİKASYON POLİTİKASI ALANINDA.
BİT’İN SOSYAL KÜLTÜREL KATKILARI
İNOVASYON.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM ATÖLYE ÇALIŞMASI Katılımcı Öğretmenlerce Tasarlanmış Ders İşleniş Senaryoları #izmirBTogretmenleriAtolyede | İzmir İl.
Sosyal Medya Nedir? Çağlar GÜLCEK.
ÖNCELİK 6 : HAYAT BOYU ÖĞRENME İZLEME ve DEĞERLENDİRME SİSTEMİNİN GELİŞTİRİLMESİ
1.1 © 2003 by Prentice Hall BÖLÜM 3 BİLİŞİM SİSTEMİ YAKLAŞIMLAR ve ORGANİZASYONA ETKİLERİ.
BİLGİSAYAR NEDİR?.
1.1 © 2003 by Prentice Hall BÖLÜM 3 BİLİŞİM SİSTEMİ YAKLAŞIMLAR ve ORGANİZASYONA ETKİLERİ.
Bilişim Suçlarına Yönelik Devlet Kurum ve Kuruluşları.
Sosyal medya pazarlamasında adımlar: – Müşterileri dinlemek – Uygun sosyal medya platformuna üye olmak – Sektörle ilgili topluluklara katılmak – Kendi.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
İZİNLİ PAZARLAMA.
Office ile ilgili diğer bilgiler Yrd. Doç. Dr. Altan MESUT.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
Av. Bilge Aydın Temiz BİLGE AYDIN TEMİZ
Üniversiteler Ortamında Açık Kaynak Kodlu Bulut Bilişim Kullanımı
BİT’İN SOSYAL KÜLTÜREL KATKILARI
Projeye ilişkin Regülasyon değerlendirmesi: İlk Bulgular
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİSAYAR VE İNTERNETİN ETİK KULLANIMI
Bugün ne öğreneceğiz ??? Dijital Vatandaş Nasıl Olunur?
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİT’İN SOSYAL KÜLTÜREL KATKILARI
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
GÜVENLİ İNTERNET ve SOSYAL MEDYA
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
MPI Turkey Club Kişisel Verilerin Korunması Kanunu ve AB Genel Veri Koruma Tüzüğü Çerçevesinde Uyum Süreci.
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
Zararlı Yazılımların Farklı İşletim Sistemlerine Etkileri
NİŞANTAŞI ÜNİVERSİTESİ
Elektronik-Ticaret’te Arama Motoru Optimizasyonu ve Sosyal Medya
Derin Veri Analizi: Internet’teki Temel Gözetim Aracı
Sunum transkripti:

AB Antalya Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri Melih Kırlıdoğ Marmara Üniversitesi / Alternatif Bilişim Derneği

AB Antalya Giriş Çevrimiçi Davranışsal Reklamcılık – Online Behavioral Advertisement Reklamcının sorunu: “Reklama harcadığım paranın yarısının boşa gittiğini biliyorum ama hangi yarısının olduğunu bilmiyorum” Reklamcının ideali  Belli bir reklamı sadece potansiyel olarak onunla ilgileneceklere göstermek Reklamcının çaresi  Kişilerin Internet’teki hareketlerini izleyerek onların ilgi alanlarını saptamak Internet kullanıcılarının sorunu  Kişisel mahremiyetin kalmaması, bireylerin profillenmesi, bu bilgilerin ilgisiz kişilerin eline geçme tehlikesi

AB Antalya Giriş ÇDR’nin dünyada ve Türkiye’de yoğun olarak kullanılması ÇDR’nin Internet reklamcılığı türlerinden sadece biri olması Internet kullanıcıları habersiz ÇDR vasıtasıyla kolay saptama: – Bireylerin felsefi, siyasi, dinsel, cinsel düşünce ve eğilimleri – Bireylerin parti, dernek, sendika üyelikleri – Sonuç  Bireyleri fişlemek?

AB Antalya ÇDR Uygulamaları ve Çerezler ÇDR’de ana yöntem  Ziyaret edilen web sitesi tarafından kullanıcıların bilgisayarlarına çerez (cookie) bırakılması – Tali yöntem  ISS tarafından çerez bırakılması Çerez türleri – Tarayıcının imkanlarıyla silinebilen “kendi” çerezleri – Tarayıcının imkanlarıyla silinemeyen “yabancı” çerezler Adobe Flash çerezleri  LSO (Local Sahred Objects) Supercookies... Kullanıcıların ezici çoğunluğunun yabancı çerezler konusundaki bilgisizliği Bazı durumlarda: – Çerezin ziyaret edilen web sitesi yerine/onunla birlikte ISS tarafından bırakılması  Çerez politikası açıklamış web sitelerinin güvenilmez duruma düşmeleri

AB Antalya Türkiye’de ÇDR Yaygın uygulama Google dünyada ve Türkiye’de en büyük pazar payı ÇDR yöntemleri – DPI ile (çok daha etkin) – DPI olmaksızın Türkiye’de DPI ile ÇDR – TTNET ve Phorm ortaklığı  “Gezinti” sistemi – Phorm şirketi Kişisel mahremiyet ihlalleri nedeniyle ABD, AB, İngiltere, Güney Kore ve Romanya’dan uzaklaştırılma Bazı yazılım ürünlerinin anti-virus programları tarafından zararlı yazılım (malware) olarak görülmesi Kuruluşundan bu yana her sene zarar etmesine (> 250 milyon USD) rağmen nereden geldiği belli olmayan kaynaklarla beslenme Son olarak Türkiye’de soruşturma açılması

AB Antalya Türkiye’de ÇDR “Opt-in” ve “opt-out” “Gezinti” hileleri – “Hoşgeldiniz” penceresinde “katılmak ister misiniz” sorusuna karşılık pencerenin kapatılması durumunda kullanıcının “Gezinti” içine alınması – Bazı durumlarda kullanıcı ne yaparsa yapsın “Gezinti” içine alınma şüphesi TTNET-Phorm ortaklığı  Kaçış yok  TTNET Türkiye’de Internet omurgasını kontrol ediyor TTNET-Phorm ortaklığı  LSO çerezleri kullanımı

AB Antalya Türkiye’de ÇDR BTK kararı – TTNET hakkında soruşturma – Tüm kullanıcıların “Gezinti”den çıkarılması – Gerekçe Gerekli açıklamayı yapmamak ya da eksik yapmak İstemeyen aboneleri de “Gezinti” içine almak

AB Antalya Türkiye’de ÇDR BTK kararı – “Kişisel verilerin işlenmesine ilişkin olarak Gezinti.com hizmeti aracılığıyla abonelerden/kullanıcılardan alınan onay sürecinde abonelerin/kullanıcıların kişisel bilgilerinin hangi kapsamda ve hangi süre ile işleneceğine ilişkin gerekli açıklamaları yapmayarak ve aboneleri/kullanıcıları eksik bilgilendirerek Elektronik Haberleşme Sektöründe Tüketici Hakları Yönetmeliği’nin “Şeffaflık ve bilgilendirme” başlıklı 6’ncı maddesini, Telekomünikasyon Sektöründe Kişisel Bilgilerin İşlenmesi ve Gizliliğinin Korunması Hakkında Yönetmeliğin “Telekomünikasyonun Gizliliği” başlıklı 8’inci maddesini ve aynı Yönetmeliğin “İzin ve Süre” başlıklı 9’uncu maddesi ve ilgili diğer mevzuat hükümleri kapsamında ihlal ettiği değerlendirilen TTNET AŞ hakkında soruşturma başlatılması” – Türkiye’de halihazırda tüm ÇDR uygulamaları bu nitelikte

AB Antalya Türkiye’de ÇDR Phorm haricindeki ÇDR uygulamalarında kullanıcıya hiçbir bilgi verilmemesi ÇDR vasıtasıyla izlenmeyi izleme – Ghostery ve Collusion eklentileri – Windows ve Linux ortamında netstat komutu

AB Antalya AB’de ÇDR EU Direktifi 2009/136/EC’a göre: – “Kişiler hakkında bilgi toplamak veya kişilerin cihazlarında bulunan bilgilere (çerezler vasıtasıyla) erişim ancak ilgili kişininin açık ve ayrıntılı bir şekilde bilgilendirilmesinden sonra kendisinin vereceği onayla gerçekleşebilir“ “Article 29 Working Party” “Opinion Online Behavioural Advertising” dokümanına göre: 1.izleme faaliyetini ancak belli bir zaman süreci boyunca yapmalı, 2.kullanıcının verdiği izni kolaylıkla kaldırabilmesini sağlayacak düzenlemeler yapmalı, 3.izlemenin gerçekleştiği süre boyunca görünebilir işaretlemelerle bu durumu sürekli olarak kullanıcıya anlatmalıdırlar. Bunlar için yaptırım yok, genellikle uygulanmıyorlar

AB Antalya ÇDR ve İnsan Faaliyetinin Metalaşması Bilişim  İnsan faaliyetlerinin soyut düzeyde yansıması Web 2.0  İnsanların gönüllü olarak faaliyetlerini meta haline getirmeleri – Meta  Kendisinden faydalanılabilen eşya veya hizmet Yeni ve çok ilginç bir süreç  İnsanların birer meta olan yazılımı/donanımı kullanmaları sürecinde bizatihi kendi faaliyetlerinin meta haline gelmesi ÇDR’nin Türkiye’de halihazırdaki uygulanması – Mahremiyet ihlali – Hak ihlali Bilgi verilmeden İzin alınmadan Bedeli ödenmeden KVK kapsamında ÇDR

AB Antalya Teşekkürler