SlideShare a Scribd company logo
MOBİL UYGULAMA GÜVENLİĞİ
ve
HUKUK
AV. SERTEL ŞIRACI
Veri Koruma Hukuku
Açısından Mobil
Uygulamalar
Veri Koruma Hukuku Açısından
Mobil Uygulamalar
• Kural olarak rıza olmadan veri işlenemez.
• Toplanan veri uygulama için gerekli mi?
• Saklama süreniz var mı?
• Irk, etnik unsur, sağlık bilgileri hassas veridir.
İşlenmesi için açık rıza gerekir.
• Kullanıcının hakları: Bilgi edinme hakkı, verilerin
düzeltilmesi – silinmesi, ilgilinin itiraz hakkı
Lokasyon Bilgilerinin
Toplanması ve
Ticari Kullanımı
LOKASYON BİLGİLERİNİN
TOPLANMASI
• Uygulamadan beklenen faydanın gerçekleşmesi için lokasyon verisi
önemli mi?
• Lokasyon verisi alınması gerektiğinde kullanıcı bilgilendiriliyor mu?
• Lokasyon verisinin toplanacağını, paylaşılacağını, işleneceğini kullanıcı
onayladı mı?
• Uygulama Toplanan lokasyon bilgileri anonim mi?
• Lokasyon ile birlikte toplanan veriler kişinin tespitine neden oluyor mu?
• Çocuklarla ilgili önlemleriniz var mı?
LOKASYON BİLGİLERİNİN TİCARİ
KULLANIMI
• Toplanan veri reklam ajansları ile paylaşılacak mı?
• Foursquare doğası gereği kapalı da olsa konum
bilginizi istiyor, peki Fruit Ninja neden istiyor?
• Nokta atışı reklam = Daha çok para
• Bazen sorun kullanılan kütüphanelerden kaynaklanıyor.
• Uygulama konum almıyor olabilir ama reklam için
kullanılan reklam ağı bu verileri topluyor.
Reklam Engelleme
Uygulamalarının
Getirdiği Hukuksal
Sorunlar
iBeacon ve Hukuk
iBeacon ve Hukuk
• iBeacon ile reklam iletmek için izin gerekiyor
mu?
• Uygulama mı? Mekan mı sorumlu? Markaya ait
uygulamayı indirirken bu izni alıyor mu?
• Saldırgan reklam olarak kabul edilir mi?
• Tüketiciyi yanıltıcı kabul edilir mi?
• Fiziken toplanan lokasyon verisine dikkat.
Hukuka Uygun Bir
Uygulama İçin
Sorulması Gereken
Sorular
Hukuka Uygun Bir Uygulama İçin
Sorulması Gereken Sorular
1. Uygulama daha önce belirtilmeyen sürpriz bir
ödeme talep ediyor mu?
2. Uygulama hangi kullanıcı verilerini topluyor,
kiminle paylaşıyor, topladığı veriler hassas mı,
gerekli mi?
3. Bütün bunlar için kullanıcı rızası açık şekilde
alınmış mı?
Toplandığınız	
  Veriler	
  Hakkında	
  Sorulması	
  
Gereken	
  Sorular
1.Uygulamanın topladığı veriler kullanıcının adını,
telefon numarasını, kişi listesini içeriyor mu?
2.Uygulama kullanıcının lokasyonunu, kimlik
bilgilerini, yüklendiği cihaza ait benzersiz numaraları
topluyor mu?
3.Toplanan veriler ile ilgili süre var mı ve uzun mu?
4.Toplanan verileri üçüncü şahıslarla paylaşmanız
gerekiyor mu? Üçüncü şahıslar aldıkları veri ile
kullanıcının kimliğini tespit edebilirler mi?
5.Kullanıcı kendi verilerini yönetebiliyor mu?
Verinin Sahibi kim?
Devlet - Şirket - Kullanıcı
Bu bilgilere sahip olmak için devletlerin neler yaptığını hatırlayın
Veri, artık paraya benziyor.
Nesnelerin interneti ile toplanan verilere paha biçilemez.
Şirketler, devletlerden daha çok kişisel veriye, ticari sırra sahipler. Sağlık, lokasyon,
davranış, tercihlerimiz.
Şirketlerin sözleşmeleri anayasalardan, yerel mevzuattan daha üstün
Sektör verisi toplanan kişi lehine düzenlenmeli
Depolamayı şirketler, bankalar değil, veri sahibinin yönetiminde depolanmalı
Şirketler, kullanıcı ile şeffaf bir anlaşma yapmalı, kurallara uymalı ve güven inşaa etmeli,
gelecekte bu şirketler kazanacak.
İnsanlar daha çok veri paylaşacak.
Uygulama Geliştiricilerin
ve Güvenlik Yazılımı
Geliştirenlerin
Sorumluluğu
Güvenlik
Yazılımlarının Getirdiği
Sorumluluk
Uygulamalarda Açık Tespit
Etmenin Hukuksal
Değerlendirmesi
Uygulamalarda Açık Tespit Etmenin
Hukuksal Değerlendirmesi
1. Responsible Disclosure
2. Limited Disclosure
3. Full Disclosure
4. No Disclosure
Uygulamalarda Açık Tespit Etmenin
Hukuksal Değerlendirmesi
•Ülkemizde ifşa modellerinin kabul edildiğine
dair düzenleme yoktur.
•Haksız rekabet davası ile karşılaşabilirsiniz.
•TCK 243 gereği yargılanabilirsiniz.
•Kullanıcı sözleşmesine aykırılık da gündeme
getirilebilir. FSEK devreye girebilir.
•Rakip bir şirketse daha da sıkıntılı olacaktır.
•Bedel istenmesi halinde şantaj gündeme
gelecektir.
AV. SERTEL ŞIRACI

More Related Content

Viewers also liked

Final leukapheresis
Final leukapheresisFinal leukapheresis
Final leukapheresis
DrSurjit Singh
 
Tringali A. La CPRE. ASMaD 2016
Tringali A. La CPRE. ASMaD 2016Tringali A. La CPRE. ASMaD 2016
Tringali A. La CPRE. ASMaD 2016
Gianfranco Tammaro
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
OWASP Turkiye
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
OWASP Turkiye
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
OWASP Turkiye
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
OWASP Turkiye
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
OWASP Turkiye
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
OWASP Turkiye
 
Intercompany transaction: Inventory
Intercompany transaction: InventoryIntercompany transaction: Inventory
Intercompany transaction: Inventory
Arthik Davianti
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
OWASP Turkiye
 

Viewers also liked (10)

Final leukapheresis
Final leukapheresisFinal leukapheresis
Final leukapheresis
 
Tringali A. La CPRE. ASMaD 2016
Tringali A. La CPRE. ASMaD 2016Tringali A. La CPRE. ASMaD 2016
Tringali A. La CPRE. ASMaD 2016
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
 
Intercompany transaction: Inventory
Intercompany transaction: InventoryIntercompany transaction: Inventory
Intercompany transaction: Inventory
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
 

Similar to [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güvenligi ve Hukuk

Mobil Uygulamalarda Mahremiyetin Korunmasına Yönelik Tavsiyeler
Mobil Uygulamalarda Mahremiyetin Korunmasına Yönelik TavsiyelerMobil Uygulamalarda Mahremiyetin Korunmasına Yönelik Tavsiyeler
Mobil Uygulamalarda Mahremiyetin Korunmasına Yönelik Tavsiyeler
Jurcom GRC Services
 
Kvkk bitdefender
Kvkk bitdefenderKvkk bitdefender
Kişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSKişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSS
Erol Dogan
 
kvkk sunum
kvkk sunumkvkk sunum
kvkk sunum
Bilgi İşlem
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?
Veli Bahçeci
 
Kişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteniKişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteni
Başak Arslan
 
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
MDS ap
 
Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)
MGC Legal
 
Data Pazarı - Doğrudan pazarlama
Data Pazarı - Doğrudan pazarlamaData Pazarı - Doğrudan pazarlama
Data Pazarı - Doğrudan pazarlama
viasamet
 
Nmt KVKK
Nmt KVKK Nmt KVKK
Nmt KVKK
didemesen
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
MBIS
 
Şişli Belediyesi 6698 K.V.K Sunumu
Şişli Belediyesi 6698 K.V.K SunumuŞişli Belediyesi 6698 K.V.K Sunumu
Şişli Belediyesi 6698 K.V.K Sunumu
Kıvanç Tuncer
 
Byk Verinin Karanlk Yz 1 nsanlarla ilgili byk verile.pdf
Byk Verinin Karanlk Yz  1 nsanlarla ilgili byk verile.pdfByk Verinin Karanlk Yz  1 nsanlarla ilgili byk verile.pdf
Byk Verinin Karanlk Yz 1 nsanlarla ilgili byk verile.pdf
jaipur2
 
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik DoğrulamaMedikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Şüheda Acar
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
Biznet Bilişim
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması Kanunu
Zuhal Çopuroğlu
 
KVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerKVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel Veriler
Ömer Özer
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
Zühre Aydın
 
Nesnelerin İnternetinin E-Ticarete Etkileri
Nesnelerin İnternetinin E-Ticarete EtkileriNesnelerin İnternetinin E-Ticarete Etkileri
Nesnelerin İnternetinin E-Ticarete Etkileri
ZekiBaranYcel
 

Similar to [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güvenligi ve Hukuk (19)

Mobil Uygulamalarda Mahremiyetin Korunmasına Yönelik Tavsiyeler
Mobil Uygulamalarda Mahremiyetin Korunmasına Yönelik TavsiyelerMobil Uygulamalarda Mahremiyetin Korunmasına Yönelik Tavsiyeler
Mobil Uygulamalarda Mahremiyetin Korunmasına Yönelik Tavsiyeler
 
Kvkk bitdefender
Kvkk bitdefenderKvkk bitdefender
Kvkk bitdefender
 
Kişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSKişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSS
 
kvkk sunum
kvkk sunumkvkk sunum
kvkk sunum
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?
 
Kişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteniKişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteni
 
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
 
Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)
 
Data Pazarı - Doğrudan pazarlama
Data Pazarı - Doğrudan pazarlamaData Pazarı - Doğrudan pazarlama
Data Pazarı - Doğrudan pazarlama
 
Nmt KVKK
Nmt KVKK Nmt KVKK
Nmt KVKK
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
 
Şişli Belediyesi 6698 K.V.K Sunumu
Şişli Belediyesi 6698 K.V.K SunumuŞişli Belediyesi 6698 K.V.K Sunumu
Şişli Belediyesi 6698 K.V.K Sunumu
 
Byk Verinin Karanlk Yz 1 nsanlarla ilgili byk verile.pdf
Byk Verinin Karanlk Yz  1 nsanlarla ilgili byk verile.pdfByk Verinin Karanlk Yz  1 nsanlarla ilgili byk verile.pdf
Byk Verinin Karanlk Yz 1 nsanlarla ilgili byk verile.pdf
 
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik DoğrulamaMedikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması Kanunu
 
KVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerKVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel Veriler
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Nesnelerin İnternetinin E-Ticarete Etkileri
Nesnelerin İnternetinin E-Ticarete EtkileriNesnelerin İnternetinin E-Ticarete Etkileri
Nesnelerin İnternetinin E-Ticarete Etkileri
 

[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güvenligi ve Hukuk

  • 3. Veri Koruma Hukuku Açısından Mobil Uygulamalar • Kural olarak rıza olmadan veri işlenemez. • Toplanan veri uygulama için gerekli mi? • Saklama süreniz var mı? • Irk, etnik unsur, sağlık bilgileri hassas veridir. İşlenmesi için açık rıza gerekir. • Kullanıcının hakları: Bilgi edinme hakkı, verilerin düzeltilmesi – silinmesi, ilgilinin itiraz hakkı
  • 5. LOKASYON BİLGİLERİNİN TOPLANMASI • Uygulamadan beklenen faydanın gerçekleşmesi için lokasyon verisi önemli mi? • Lokasyon verisi alınması gerektiğinde kullanıcı bilgilendiriliyor mu? • Lokasyon verisinin toplanacağını, paylaşılacağını, işleneceğini kullanıcı onayladı mı? • Uygulama Toplanan lokasyon bilgileri anonim mi? • Lokasyon ile birlikte toplanan veriler kişinin tespitine neden oluyor mu? • Çocuklarla ilgili önlemleriniz var mı?
  • 6. LOKASYON BİLGİLERİNİN TİCARİ KULLANIMI • Toplanan veri reklam ajansları ile paylaşılacak mı? • Foursquare doğası gereği kapalı da olsa konum bilginizi istiyor, peki Fruit Ninja neden istiyor? • Nokta atışı reklam = Daha çok para • Bazen sorun kullanılan kütüphanelerden kaynaklanıyor. • Uygulama konum almıyor olabilir ama reklam için kullanılan reklam ağı bu verileri topluyor.
  • 9.
  • 10. iBeacon ve Hukuk • iBeacon ile reklam iletmek için izin gerekiyor mu? • Uygulama mı? Mekan mı sorumlu? Markaya ait uygulamayı indirirken bu izni alıyor mu? • Saldırgan reklam olarak kabul edilir mi? • Tüketiciyi yanıltıcı kabul edilir mi? • Fiziken toplanan lokasyon verisine dikkat.
  • 11. Hukuka Uygun Bir Uygulama İçin Sorulması Gereken Sorular
  • 12. Hukuka Uygun Bir Uygulama İçin Sorulması Gereken Sorular 1. Uygulama daha önce belirtilmeyen sürpriz bir ödeme talep ediyor mu? 2. Uygulama hangi kullanıcı verilerini topluyor, kiminle paylaşıyor, topladığı veriler hassas mı, gerekli mi? 3. Bütün bunlar için kullanıcı rızası açık şekilde alınmış mı?
  • 13. Toplandığınız  Veriler  Hakkında  Sorulması   Gereken  Sorular 1.Uygulamanın topladığı veriler kullanıcının adını, telefon numarasını, kişi listesini içeriyor mu? 2.Uygulama kullanıcının lokasyonunu, kimlik bilgilerini, yüklendiği cihaza ait benzersiz numaraları topluyor mu? 3.Toplanan veriler ile ilgili süre var mı ve uzun mu? 4.Toplanan verileri üçüncü şahıslarla paylaşmanız gerekiyor mu? Üçüncü şahıslar aldıkları veri ile kullanıcının kimliğini tespit edebilirler mi? 5.Kullanıcı kendi verilerini yönetebiliyor mu?
  • 14. Verinin Sahibi kim? Devlet - Şirket - Kullanıcı Bu bilgilere sahip olmak için devletlerin neler yaptığını hatırlayın Veri, artık paraya benziyor. Nesnelerin interneti ile toplanan verilere paha biçilemez. Şirketler, devletlerden daha çok kişisel veriye, ticari sırra sahipler. Sağlık, lokasyon, davranış, tercihlerimiz. Şirketlerin sözleşmeleri anayasalardan, yerel mevzuattan daha üstün Sektör verisi toplanan kişi lehine düzenlenmeli Depolamayı şirketler, bankalar değil, veri sahibinin yönetiminde depolanmalı Şirketler, kullanıcı ile şeffaf bir anlaşma yapmalı, kurallara uymalı ve güven inşaa etmeli, gelecekte bu şirketler kazanacak. İnsanlar daha çok veri paylaşacak.
  • 15. Uygulama Geliştiricilerin ve Güvenlik Yazılımı Geliştirenlerin Sorumluluğu
  • 17. Uygulamalarda Açık Tespit Etmenin Hukuksal Değerlendirmesi
  • 18. Uygulamalarda Açık Tespit Etmenin Hukuksal Değerlendirmesi 1. Responsible Disclosure 2. Limited Disclosure 3. Full Disclosure 4. No Disclosure
  • 19. Uygulamalarda Açık Tespit Etmenin Hukuksal Değerlendirmesi •Ülkemizde ifşa modellerinin kabul edildiğine dair düzenleme yoktur. •Haksız rekabet davası ile karşılaşabilirsiniz. •TCK 243 gereği yargılanabilirsiniz. •Kullanıcı sözleşmesine aykırılık da gündeme getirilebilir. FSEK devreye girebilir. •Rakip bir şirketse daha da sıkıntılı olacaktır. •Bedel istenmesi halinde şantaj gündeme gelecektir.