

Kişisel Verilerin Korunması Bağlamında Biyometrik Yöntemlerin Kullanımı ve Danıştay Yaklaşımı
204
Kimlik tanımlamada biyometrik alet bir örneği okumakta, bu örneği
işletmekte ve veri tabanında kayıtlı bulunan her bir kayıt veya şab-
lonla karşılaştırmaktadır. Bu tür karşılaştırma “birden çoğa” şeklinde
adlandırılmaktadır. Özellikle suçluların ve teröristlerin tespit edilme-
sinde bu yöntem oldukça yaygın olarak kullanılmaktadır.
20
4. Biyometrik Yöntemlerin Faydaları ve Sakıncaları
Bu tür metotların, sahip olunan veya şifre gibi bilinen bir şeyi kul-
lanma şeklinde kullanılan klasik kimlik doğrulama metotlarından
daha etkin faydası, biyometrik verilerin değiştirilememesi veya unu-
tulmamasıdır.
21
Gerçekten biyometrik yöntemlerde, kimlik belirleme
işlemi, kişilerin fiziksel ya da davranışsal özelliği esas alınarak gerçek-
leştirildiğinden söz konusu verilerin başkasına devredilmesi, unutul-
ması ya da kaybedilmesi söz konusu değildir.
22
Biyometrik yöntemlerin kullanılmasının faydalarına yönelik be-
lirtilen hususlardan biri de, bu yöntemler sayesinde bir kişinin doğru
ve kesin olarak tanımlanmasıdır. Bu sayede, suçların ve dolandırıcılı-
ğın önlenebileceği, ticari hayatın akışının kolaylaştırılabileceği ve ha-
yati öneme sahip kaynakların korunabileceği ifade edilmektedir.
23
Biyometrik yöntemler, birçok teknolojide olduğu gibi aslında in-
sancıldır ancak sorun bu yöntemlerin insanlık tarafından basitçe uy-
gulanmamasından kaynaklanmaktadır. Bu teknolojilerin, insanın ya-
nılmasından kaçma veya ayrımcılığa yol açma gibi olanaklar sağladığı
hakkında yaygın bir inanç vardır.
24
Yukarıda belirtilen faydalarına karşın dijital, biyometrik tanımla-
ma, işaretleme, izleme ve gözetleme şeklindeki yeni doğrulama ve gö-
zetim tekniklerinin, bireylerin artan biçimde kayıt altına alınmalarına
neden olduğu belirtilmektedir.
25
Bu yöntemlerin kullanımı, bireyin
20
Woodward, s.8.
21
Jain, Bolle, Pankanti, s.4.
22
Şamlı, Yüksel, s.684.
23
Jain, Bolle, Pankanti, s.2.
24
Campisi, s.120.
25
Ian Kerr, Valerie Steeves and Carole Lucock, Lessons From The Identity Trail:
Anonymity, Privacy and Idendity In a Networked Society, New York 2009, Ox-