

351
TBB Dergisi 2017 (132)
Gizem GÜLTEKİN VÁRKONYI
ilgilidir. Özellikle kişisel bilgilerin hatalı veya yanlış yorumlanması in-
sanların yanlış yargılanmalara veya şüpheli sıfatına girmelerine sebep
olarak masumiyetlerine zarar verir. Bir kişinin Müslüman olduğunu
anlamak için YİK verileri gerçekten de oldukça yeterlidir. Yolcunun
yemek seçimi, geldiği ülke, dış görünüşü gibi veriler onun hangi dine
mensup olduğunu gösterebilirken, otoritelerce yanlış kararlar alınma-
sına sebep olabilir. Bu bilgilerin herhangi bir şekilde sızması ayrımcı-
lık, ırkçılık, yabancı düşmanlığı gibi olumsuz durumları tetikleyebilir.
Kişisel verilerin korunması yasal olduğu kadar teknolojik koru-
ma gerektiren bir alandır. Özellikle bilgisayar sistemlerinde her gün
onlarca yeni güvenlik açığının keşfedilmesi teknolojik güvenliğin öne-
mini vurgulamaktadır. Ancak bu çalışmadan yalnızca yasal koruma
üzerinde durulacaktır. Çünkü aslında iyi tasarlanmış bir yasal düzen-
leme teknolojik güvenliğin sağlanmasına da katkıda bulunacaktır; bir
verinin bir veri tabanı üzerinde 5 yıl saklanması ise 15 yıl saklanması
arasında teknolojik açıdan da fark vardır. YİK verilerinin nasıl elde
edileceği, nerede ve ne kadar zaman saklanacağı gibi konular öncelikle
yasal altyapıda çizilmesi gereken noktalardır. Öyle inanıyoruz ki, ya-
sal altyapı sağlıklı bir uygulama için ilk ve en önemli adımdır.
4. Yolcu İsim Kayıtlarındaki Verilerin Önemi
Teknolojik küreselleşmenin getirdiği olumsuzluklardan biri, terö-
ristlerin de teknolojiden haberdar olması ve onu etkili olarak kullan-
masıdır. Internet ve her gün gelişen Bilgi ve İletişim Teknolojileri (BİT)
teröristlerce saldırı planlama ve bu planları uygulama çerçevesinde
kullanılmaktadır. Teröristler BİT’i reklam yapma ve finans kaynağı
olarak da kullanmaktadır. Böylelikle kitlelere daha kolay ulaşabilmek-
te ve onları daha kolay etkileyebilmektedirler. Örneğin 90’lı yıllarda
El-Kaide lideri bin Laden’in kendine inanları Avrupa, Orta Doğu, Gü-
ney Asya ve Afrika’ya göndermiş ve tüm bu teröristler arasındaki ko-
ordinasyonu internet üzerinden sağlamıştır.
33
Bu teröristler belirtilen
bölgelere uçak aracılığıyla da ulaşmıştır.
33
Joshua W. Hedges, “Eliminating the Learning Curve: A Pragmatic Look at Jihadist
Use of the Internet”,
Journal of Applied Security Research
3, 1, 2008, s.75.