RFID Teknolojisinde İnsan Bilgisayar Etkileşimi Human Computer Interraction In RFID Technology ÖZET: KEYWORDS 1. GİRİŞ



Benzer belgeler
RFID VE UYGULAMALARI RFID (RADIO FREQUENCY IDENTIFICATION) VE UYGULAMALARI - BURSARF

RFID İLE DEMİRBAŞ TAKİP SİSTEMİ RFID (RADIO FREQUENCY IDENTIFICATION) İLE DEMİRBAŞ VE DEĞERLİ EŞYA TAKİBİ

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

Doç. Dr. Cüneyt BAYILMIŞ

TIBBİ CİHAZ YÖNETİMİNDE RF ID TEKNOLOJİSİ

Metin KAPIDERE İnci Dürdane KURT

Düzce Üniversitesi Bilim ve Teknoloji Dergisi

Atitek Elektronik LTD. UHF Temelli OGS Sistemleri

Sağlıkta RFID Akın Altunbaş CEO

Türkiye Türkiye. TOBB-GS1 Türkiye. Adile İncebacak 29 Haziran 2010, İstanbul

Depo Yönetim Sistemleri

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY

NESNELERİN İNTERNETİ (IOT) KÜBRA YAMAN

Doç. Dr. Cüneyt BAYILMIŞ

SİBER SUÇLARA KARŞI SİBER ZEKA

Endüstri Mühendisliği - 1. yarıyıl. Academic and Social Orientation Fizik I Physics I TR

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu

Lojistik ve Bilgi Sistemleri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma

OPERASYONEL ÜSTÜNLÜK VE TÜKETİCİ YAKINLAŞMASINI SAĞLAMAK ve KURUMSAL UYGULAMALAR

Türkiye Odalar ve Borsalar Birliği

Marmara Üniversitesi Lojistik & Tedarik Zinciri Yönetimi Sertifika Programı Marmara University Logistics & Supply Chain Management Certificate Program

OTOMATİK KONTROL

2. Hafta DEPOLAR VE DEPOLAMA 1. DEPO VE DEPOLAMA KAVRAMLARI. 2. Hafta

KARE KOD OKUMA TEKNOLO- JİSİ KAREKOD BARKOD OKUYUCULAR SAĞLIK SEKTÖRÜNDE KARE KOD (DATAMATRIX) BARKOD KULLANIMI. Kare kod (Datamatrix)

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi

Dağıtık Sistemler CS5001

SÜREÇLERNDE RFID UYGULAMALARI. RFIDTURKEY - Türkiye'nin RFID Merkezi

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

BİLGİ GÜVENLİĞİ POLİTİKASI

İNŞAAT SEKTÖRÜNDE RADYO FREKANSLI TANIMA (RFID) TEKNOLOJİSİNİN MALZEME YÖNETİMİ ÜZERİNDEKİ ETKİLERİ

MÜHENDİSLİK VE TEKNOLOJİ FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 2016/2017 ÖĞRETİM YILI 1. YARIYIL FİNAL SINAVI PROGRAMI 1. SINIF

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

Rfid ile Kargo Yönetimi. Cargo Control with Rfid

ENDÜKTİF BAĞLAŞIMLI RADYO FREKANS KİMLİK TANIMA SİSTEM OPTİMİZASYONU

Centronic EasyControl EC241-II

Polytex Tekstil Yönetim Sistemi

BİLGİ GÜVENLİĞİ POLİTİKASI

MEVZUAT HİZMET KALİTE STANDARTLARI, HUKUKSAL SORUNLAR DR.YÜCE AYHAN

Dijital markalama, hafif sanayi üretimi ve ticaretinin devlet tarafından düzenlenmesine yönelik çalışmalara katkıdır.

çeşitli tüm aşamalarda tam izlenebilirlik

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

SİSTEM ANALİZİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > GÜNÜMÜZ İŞLETMELERİNDE ENFORMASYON SİSTEMLERİ

BİLGİ GÜVENLİĞİ. Bu bolümde;

YAZILIM MÜHENDİSLİĞİNİN TEMELLERİ 9.Hafta. Bakım

T.C. ESKĠġEHĠR TEPEBAġI BELEDĠYESĠ BĠLGĠ ĠġLEM MÜDÜRLÜĞÜ YÖNETMELĠĞĠ BÖLÜM I GENEL HÜKÜMLER

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

Yaz.Müh.Ders Notları #6 1

DİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir

Marmara Üniversitesi Lojistik & Tedarik Zinciri Yönetimi Sertifika Programı Marmara University Logistics & Supply Chain Management Certificate Program

BİLİŞİMDE 30 YILLIK TECRÜBE

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.

Centronic EasyControl EC245-II

Veritabanı Tasarımı. DML İşlemleri ve Görünümler

Uluslararası Ticaret ve Lojistik Bölümü. Dersler ve Krediler

Yönetim Bilişim Sistemleri (Karma) - 1. yarıyıl Hukukun Temelleri Fundamentals of Law TR

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Kablosuz Ağlar (WLAN)

BÖLÜM 3. Bilişim Sistemleri, Örgütler ve Strateji. Doç. Dr. Serkan ADA

KISA MESAFE RADYO TELEMETRİ CİHAZLARI

TEDARİK ZİNCİRİ YÖNETİMİ ÖZET ÜNİTE

İçindekiler; Biz Kimiz? Sistemimiz nasıl çalışır? Eduke eğitim sistemi yazılımı. Eduke neden farklı?

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

Centronic VarioControl VC581-II

Information Technology Infrastructure Library ITIL

Veritabanı, Veri Madenciliği, Veri Ambarı, Veri Pazarı

UNIVERSAL BİLGİ TEKNOLOJİLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ

1. PS/2 klavye fare 2. Optik S/PDIF çıkışı 3. HDMI Giriş 4. USB 3.0 Port 5. USB 2.0 Port 6. 6 kanal ses giriş/çıkış 7. VGA giriş 8.

Doküman No:KEP Rev No: Sayfa No: 1/18

BASKI GÜVENLİĞİ ZORUNLULUĞU

Tedarik Zinciri Yönetimi

Akademik Bilişim Şubat 2010 Muğla Üniversitesi

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

SOFTARGE RFID DEMİRBAŞ VE ENVANTER YÖNETİM SİSTEMİ

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

6563 Sayılı Elektronik Ticaretin Düzenlenmesi Hakkında Kanun Çerçevesinde E-ticaret Uygulamaları

Lojistiğe Giriş (LOJ 101) Ders Detayları

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BARKOD SİSTEMİ (Çizgi İm)

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

STOKLARI & SATINALMALARI YÖNETMENİN 10 YOLU

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012

JetSMS Direct Çözümü

İŞLETMELERDE İŞ SÜREÇ YÖNETİMİ (BPM) UYGULAMASI. Hazırlayanlar Fatma Didem GÜRKAN Endüstri Mühendisi Ahmet Alper ÇALIŞKAN Endüstri Mühendisi

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veri Modelleri

İşletme (Türkçe) - 1. yarıyıl. Academic and Social Orientation Hukukun Temelleri Fundamentals of Law TR

Ağ Temelleri 6.Hafta. Öğr.Gör.Volkan ALTINTAŞ

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

DERS BİLGİ FORMU Mobil Telefon Elektrik-Elektronik Teknolojisi Haberleşme Sistemleri

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Transkript:

RFID Teknolojisinde İnsan Bilgisayar Etkileşimi Human Computer Interraction In RFID Technology Özgür Erkut ŞAHİN erkut@bahcesehir.edu.tr Bahçeşehir Üniversitesi Meslek Yüksek Okulu ÖZET: Çoğu güvenlik uygulamaları pahalı olduğundan tercih edilmez. Bu nedenle insanların kendi kişisel bilgilerini korumaları da güçleşir ve bilgi sızıntıları meydana gelir. RFID etiketleri eski bir teknoloji olmasına rağmen günümüzde yaygın olarak kullanılmaktadır. Bu teknoloji mikroçiplerin üzerine yüklenmiş kimlik tanımlama verilerinin radyo dalgaları kullanılarak okunup işlenmesi prensibine dayalı olarak çalışan bir veri işleme türüdür. Bugün bu teknoloji imalat sektöründen perakende sektörüne kadar geniş bir alanda ürün tanımlama aracı olarak kullanılmaktadır. Potansiyel kullanım şekillerinden pasaport üzerine RFID konularak kimlik belirleme işlemi de yaygınlaştırılmaya çalışılmaktadır. İnsan, teknoloji etkileşimin en son boyutu olan ve insana yapılan RFID implantasyonu yoluyla kimlik belirleme işlemi son aşamasına ulaşmıştır. Etkileşim boyutu ele alındığında güvenlik boyutu da maximum düzeye çıkmaktadır. Bu çalışmada, RFID teknolojisine genel bir bakışla beraber, kullanıldığı alanlar, ürün etkileme yoluyla kimlik tanımlama, pasaportlar ve insanla direk temas konularında alınması gereken bilgi güvenliği önlemleri ve insanların özel hayatlarına müdahale konusunda dünyada AB de ve Türkiye de hangi aşamaya kadar hangi ölçüde korunduğu sorgulanmış ve yapılması gerekenler ile ilgili olarak görüş ve öneriler sunulmuştur. KEYWORDS:RFID,Kimlik Tanımlama, Ürün Tanımlama, Pasaport, Etkileşim, RFID İmplantasyonu 1. GİRİŞ Radyo Frekansı ile kimlik belirleme sistemi, dünyada kimlik belirleme ve nesne tanımlamaya ilişkin endüstriler içinde en hızlı büyüme gösteren otomatik veri toplama teknolojisi olarak gelişimini sürdürmektedir. Yeni bir teknoloji olmamasına rağmen, dünya çapında pek çok uygulama çerçevesinde kullanılmıştır. İlk defa II. Dünya savaşı sırasında dost uçakları düşman 1 uçaklarından ayırabilmek ve tanımlayabilmek amacıyla müttefikler tarafından kullanılmaya başlanan bir otomatik veri toplama ve tanımlama sistemidir. Bugün de aynı amaçla dünyada çeşitli uygulamalarda kullanılmaktadır. RFID nin işletmelerde ve üretim sektöründe kullanımı artmaktadır. Burada amaç, üretimin standartlara uygun olması, tedarik zincirinde ürün

sahteciliğini önlemek ve hem üretici hem de tüketici güvenliğini sağlama ve işletmenin kârlılığını esas almaktır(want, 2006). RFID teknolojisi endüstride kullanılan diğer bazı teknolojilere, örneğin barkod teknolojisine, rakip değil onun tamamlayıcısıdır; örn, depolarda ürünlerin paletlenmesi sırasında, taşınmasında her ikisi de kullanılmaktadır. RFID ayrıca, barkodların kullanılmasından kaynaklanan bazı sorunların da üstesinden gelmiştir. RFID, barkodlar gibi optik okuyuculara sahip değildir, tamamen kablosuz data iletimi sağlayarak veri tabanında okuma ve yazma işlemini gerçekleştirir(da, Ruan(Ed.),2006). RFID teknolojisinin önündeki en büyük engellerden biri de standardizasyondur. Standardizasyonun amacı, işletmenin üretimde etkili olabilmesini sağlayacak olan en etkili platformlardan biridir (Asif, Z & Madviwalla, M, 2005) Bu standartlar üzerinde firmalar çalışmakta; ancak şu anda herhangi bir sonuca ulaşılmamıştır. 2. RFID TEKNOLOJİSİNİN TEKNİK ÖZELLİKLERİ RFID, bir verinin tanımlanabilmesi için veri değişimini gerçekleştiren ve bunun için de radyo sinyallerini kullanan bir teknolojik araçlar bütünüdür. Basit olarak bir nesneyi tanımlamak için bir etiket veya işaret içerir. İşleyiş şekli olarak radyo sinyallerinin alınması, verinin işlenmesi, ve sonuçta birçok belirleyici enformasyonun gönderilmesi şeklinde olmaktadır. Başka bir deyişle bu işlem kriptografik olarak kodlanmış, ardından bir veri tabanı tarafından yorumlanmış, küresel bir uydu sistemine yollanmış ve son olarak da gerideki ödeme sistemini etkileyen bir seri karmaşık işlemi gerçekleştirir (Parlikad,K,A&McFarlane,2007). RFID teknolojisinin mevcut kullanım alanları oldukça geniştir. POS sistemleri, otomatik araç tanımlama sistemleri, demirbaşların takibi, depo yönetimi ve lojistik, tedarik zincirinde ürün takibi, ürün güvenliği, kütüphaneler, hava limanlarında bagaj takibi, vb alanlarda kullanım gün geçtikçe yaygınlaşmaktadır. Daha pek çok alanda kullanımı yer alırken, özellikle tıp alanında ve insan vücuduna yerleştirilen RFID ler de geleceğe yönelik uygulamalar olarak yer almaktadır. RFID sistem mimarisi etiketlerden ve okuyucudan oluşur. Okuyucu etiketi sorgular, gerekli enformasyonu alır ve enformasyona uygun yapılması gereken ne ise onu yapar. Enformasyon bir cihaz üzerinde görüntülenmesi gerekiyorsa görüntülenir veya bir POS noktası sistemine aktarılır ya da başka bir yerde veri tabanı üzerine girilen bir veri olur. 2.1. Temel Bileşenler: Etiket, RFID üniteleri transponder denilen radyo aracı olarak sınıflandırılmış araçlardır. Transponder, alış işareti hatasız geldiğinde otomatik olarak tepki veren ve gönderme yapan alıcı verici düzeni olarak tanımlanır. En basit uygulaması, transponder dinler ve kendi cevabını gönderir. Daha karmaşık 2

uygulamalarda ise, tek harf ya da bir dizi sayı gönderilir veya seri olarak karakter yada sayılar gönderilir. Sonuç olarak, daha gelişmiş sistemlerde elde edilen enformasyonun başkalarının eline geçmesini önleyecek şifreleme işleminden geçmiş radyo sinyalleri kullanılır. RFID de kullanılan transponder genellikle tagler, chipler ve etiketlerdir. Chipler küçük üniteler için kullanılırken tagler büyük üniteler için kullanılır ve genelde değiştirilebilir niteliklerdir. Genel olarak RFID tagleri, Kodlama/kod açma Hafıza Anten Güç ünitesi İletişim kontrolü bileşenlerinden oluşur. RFID tagleri aktif ve pasif olmak üzere iki kategoride yer alır: 2.2 Pasif Tagler: RFID tagleri pil ya da başka bir güç kaynağı içermezler. Bu yüzden okuyucunun sinyalini bekler. Tag, okuyucunun anteninden gücü alabilecek rezonans devresini içerir. Okuyucudan gücü alma işlemini gerçekleştiren bu elektro manyetik özelliğe Near Field ( yakın alan ) adı verilir. Adından da anlaşılacağı gibi aracın çalışabilmesi için tag için yeterli enerji sağlar. Örneğin, 13,56 MHz dalga boyu olan bir RFID aracının çalışması için yaklaşık 3,5 metrelik bir Near Field (Yakın Alan ) gereklidir. 2.3 Aktif Tagler: Aktif tagler pasif taglerin alternatifidir. Aktif taglerin kendi güç üniteleri vardır ve bunlar genellikle içlerinde bulunan pillerdir. Kendi güç üniteleri olduğundan Near Field ihtiyaçları bulunmaz. Bu sayede okuyucunun sorgulamasını ve göndermesini antenden daha uzak mesafelerde de gerçekleştirebilirler bu da alma ve gönderme işlemlerini uzak mesafelerde de yapabilmelerini sağlar. Yarı pasif tagler, radyo dalgalarını alırken ve gönderirken Near Field a ihtiyaç duyarlar fakat hafızalarının çalışmasını sağlayacak kendi güç kaynaklarını barındırırlar. 2.4 Okuyucu (reader): RFID sistemlerinin en önemli ikinci bileşeni de okuyucu denilen araçtır. Buna genelde tranceiver ( alıcı-verici) denir. Her ne kadar bunların görevi tagi sorgulamak ise de okuma işlemi yaparlar, okuyucular bünyelerinde anten barındırsalar da antenlerin ayrı olduğu cihazlar da mevcuttur. Küçük sistemlerde okuyucu ve anten bir arada bulunurken daha büyük sistemlerde anten ayrı tutulur. Okuyucunun öteki bileşenleri ise sistem arayüzü örneğin RS-232 seri port veya Ethernet jack, kriptografik kodlayıcı ve kod açıcı devreler, güç ünitesi veya pil ve iletişim kontrol üniteleridir. Okuma işlemi yaptıktan sonra enformasyon POS lara, LAN lere veya WAN lere gönderilir. 2.5 Yazılım(Middleware): Özel yazılımlar, okuyucudan gelen enformasyonu koordine ederek veri tabanlarına aktarılmasını sağlar. Bu yazılımlar veri tabanlarıyla okuyucular arasında bulunur ve ikisi arasındaki enformasyon akışını düzenler. Bunlara ek olarak bu yazılımlar, okuyucunun sorgulama yapmasını ve gelen enformasyonun filtrelenmesini de 3

yaparlar. RFID teknolojisi geliştikçe bunların özellikleri de artış göstermektedir (Krishna,P & Husak,D.2007). 3. RFID VE GÜVENLİK Öncelikle güvenlikten bahsederken dışardan gelen bazı atakları analiz etmemiz gerekir. Bu ataklar, tüm sistemi hedef alan ataklar olabileceği gibi sistemin veri tabanı, envanter kontrolü gibi bölümlerini de hedef alan ataklar olabilir. Bu daha çok veri güvenliği konusunda bilgi teknolojileri güvenliğini ilgilendirir. RFID güvenlik uygulamaları konusunda ise fiziksel öğenin güvenliği datanın güvenliğinden daha önemlidir. Çünki herhangi bir atak sırasında organizasyon zarara uğratılsa bile datanın kendisi bu ataktan etkilenmeyebilir. Atakların doğasına baktığımızda iki türlü olduğunu görmekteyiz. Birincisi RFID üzerindeki tek bir nesneyi çalmak veya tüm satış noktalarında satışı engellemek üzerine olabilir(lindstrom,p.2005). Bazı ataklar ise data ile ilgilenmeden doğrudan fiziksel erişim kontrollerine saldırmak biçiminde olabilir. Bu atakları, yayın sırasında sinyale atak, tag deki datayı değiştirmek, yazılım datasını değiştirmek ve veri tabanına ulaşmış dataya atak şeklinde gruplandırabiliriz. 4. RFID TEKNOLOJİSİNDE KİŞİSEL GÜVENLİK RFID çipleri kimlik ya da ürün bilgilerini saklamak konusunda kolaylık ve maliyet uygunluğu sağlarken, diğer yandan da potansiyel ataklara açık hale gelmiştir. Bu nedenle sadece bu teknoloji konusunda kullanıcıları bilgilendirmek ve organizasyonların da gerekli önlemleri almalarını beklemek yeterli görülmemektedir. Konuyla ilgili kapsamlı yasal düzenlemelere gidilmesi önem verilmelidir. 5. KİMLİK BİLGİLERİNİN KULLANILDIĞI ALANLAR RFID çipli ilk pasaportlar ABD de 2005 yılında basıldı. Bu çiplerde bütün kişisel bilgiler ve şahsın biyometrik fotoğrafları yer alır. Ancak bu çipler kimlik sahibinin bilgisi olmadan taranıp okunabilir. Kimlik hırsızları sahte pasaport yapmak için şahsa ait kişisel bilgileri kolayca elde edebilir. Bu çiplerdeki bilgilerse kötü amaçlara yönelik olarak kopyalanıp saklanabilir (http://www.riscure.com/news/passport. html). 6. İNSANA YAPILAN İMPLANT UYGULAMALARI 2001 yılında Applied Digital Solutions, kişisel bilgileri depolamak için Verichip i piyasaya çıkardı. Verichip şahsın ön kol kasının altında yer alan yağ dokusuna yerleştirilerek uygulanmaktadır. Verichip halihazırda ABD deki bazı klüplerin VIP üyeleri tarafından kullanılmaktadır. Bu uygulama kimlik sahteciliği ile ilgili pek çok sorun yaratabilir. Verichipler insan vücudunda hep aynı bölgeye uygulandığı için, şahıs kaçırıldığında ya da saldırıya uğradığında, kimlik 4

bilgilerini içeren Verichipler çıkartılıp çalınabilir ve başka bir kişiye uygulanabilir. Aynı şekilde, çıkartılmış olan Verichip başka bir çipe kopyalanabilir ve sahte kimlik yapımında kullanılabilir ya da en azından Verichip içindeki veriler saklanabilir ve kötü amaçlarla kullanılabilir. Kişiler Verichip in kendilerine uygulanması için onay verdiklerinde, bu seçimlerinin sorumluluğunu aktif olarak üstlenmiş olurlar. Ancak güvenlik sorunları nedeniyle Meksika gibi bazı ülkelerde farklı senaryolar da yaşanabilir. Ebeveynleri daha kişi bebekken Verichip i kendisine taktırabilir ve kişi reşit olana kadar böylesi bir implantı taşıdığından haberdar olmayabilir (Locton, V & Rosenberg, S, R.2005). 7. DÜNYADA VE TÜRKİYEDE MAHREMİYET VE ÖZEL HAYATA MÜDAHELE KONUSUNDA RFID NİN KULLANILMASI Avrupa Parlamentosu ndan ilk kez 1988 de geçen ve halen Avrupa Veri Koruma Yönetmeliği (EUDPG 1995)olarak bilinen yönetmelik, kişisel bilgilerin kullanımıyla ilgili olarak güvenlik sağlamayı hedeflemektedir. Buna göre kişisel bilgiler ancak şu şartlar altında toplanabilir: Kullanıcının buna rıza göstermesi, sözleşme yapılırken, gerekli olduğunda, yasalarca gerekli görülürse ya da kişinin yaşamsal çıkarları gözetilecekse ya da yasaları uygulamak gerekiyorsa bu veriler toplanabilir (Peslak, R, A,2005). Bu hususlar, ilgili yönetmeliğin 13. maddesinde yer almaktadır.. Avrupa Birliği içerisinde veri güvenliğinin yasal boyutuyla ilgili endişeler fazla olmamakla birlikte, asıl sorun teknolojinin dikkatsiz kullanımı ve sistem yöneticileriyle kullanıcıların beceriksizliği olarak görülmektedir. Bu nedenle ilgili yasanın 17. maddesine göre verilerin çalınmasına, kazara kaybolmasına veya izinsiz kullanımına karşı koruma sağlayacak gerekli ve yeterli önlemleri almayan kuruluşlar ve şirketler cezalandırılacaktır. Avrupa Birliği nin 18 Aralık 2000 tarihli 45/2001 nolu kararındaysa kişisel bilgilerin kullanımıyla ilgili güçlü düzenlemeler getirilmiştir. ABD de yıllarca süren yasal düzenleme yokluğu sonrasında Amerikan Kongresi HIPAA yı (Sağlık Sigortası Taşınabilirliği ve İzlenebilirliği Yasası)1996 yılında çıkarıldı (Loncton V, Rosenberg S. R, 2005). Bu yasa insanlara uygulanan RFID implantlarının ilk etaptaki güvenliğini sağlayabilmektedir. Kişisel verileri korumayla ilgili olarak ABD genel anlamda otokontrole dayalı bir anlayışı benimsemiş olsa da elektronik kimliklerin çalınması, kaybolması ya da satılması demek olan kimlik hırsızlığı Amerikan Federal Ticaret Komisyonu nun aktif rol üstlenmeye karar vermesine neden olacak düzeye ulaştı(ftc2005). Komisyon yaptığı araştırmalar ve anketler sonucunda otokontrolün yetersiz olduğunu ve federal yasalara ihtiyaç duyulduğunu ifade etti. Federal Ticaret Komisyonu nun konuyla ilgili sunduğu talimatlar yine otokontrole dayalıydı fakat etkili olmadı. ABD de bu alanda çok daha kapsamlı yasalara ihtiyaç vardır. 5

Yeni Türk Ceza Kanunu nun 525 b/1 maddesi elektronik verilerin silinmesi, tahrip edilmesi ve değiştirilmesi, sistemlerin yanlış biçimde işlemesine neden olmak ya da işlemesine tamamen engel olmak konularına yaptırımlar getirmektedir (Dülger, V,M, 2004).. Bu yaptırımlar her ne kadar veri güvenliği konusunda temel oluşturmuş olsa da RFID nin uygulama alanlarını yeterince kapsamamaktadır. Bunun için yasalar ürün ve uygulama alanı odaklı yapılmalıdır. 8. SONUÇ Elektronik iletişim suçlarına ilişkin yasalar mevcut olmasına rağmen, RFID ye özel yasalar bulunmamaktadır. Bu konuda daha belirli yasa tasarıları hazırlanması mümkündür. Özellikle sistemi uygulayan organizasyonlara yeterli veri güvenliğini sağlamak amacıyla çok iş düşmektedir. RFID çiplerinden sağlanan veriler ilgili kişiyle eşleştirilmemelidir. Kişisel bilgilere yönelik ortaya çıkabilecek tehditler ve tehlikeler önceden hesaba katılmalı ve önlemleri alınmalıdır. İzinsiz veri erişimi ya da kişisel bilgilerin kullanımı gibi durumlar yaşandığında kişi bunun sonucunda oluşabilecek zarardan ve rahatsızlıktan korunmalıdır. Burada organizasyonlara da büyük görevler düşmektedir. Organizasyonlar kullandıkları sistemler hakkında kullanıcıları ve tüketicileri bilgilendirmek zorundadırlar. Aksi taktirde tükeicileri koruyan yasalar çerçevesinde cezalandırılabilirler. KAYNAKLAR Want,R An Introduction to RFID Technology. Published By IEEE CS and IEEE ComSoc. 2006.31.s Da, Ruan(Ed.). Applied Artificial Intelligence : Proceedings of the 7th International FLINS Conference. River Edge, NJ, USA: World Scientific, 2006. 338.s Asif,Z & Madviwalla,M Integrating The Supply Chain with RFID: A Technical And Business Analysis. Fox School of Business Management, Temple University.2005. 27.s Parlikad,K,A&McFarlane. RFID-based product information in end-of-life decision making. Institute for Manufacturing, Cambridge University Engineering Department, Cambridge CB2 1RX, UK. 2007. 1359.s Brown,D,E. RFID implementation. McGraw- HillProfessional, 2006. 466 s. Krishna,P & Husak,D. RFID Infrastructure.IEEE Applications &Practice. 2007.s. 4-7 Lindstrom, P. RFID Security. Rockland, MA, USA: Syngress Publishing, 2005 s.58-63. Riscure, Privacy Issues with new digital passport, 2005. http://www.riscure.com/news/passport.html Angeles, R. Rfid Technologies: Supply-Chain Applications and Implementation Issues, Information Systems Management journal, 2005. 22:1,s. 63-64 6

Locton, V & Rosenberg, S, R. RFID:The Next Serious Threat to Privacy. Ethics and Information Technology, 2005 7:s. 224-225 PESLAK, R, A,. An Ethical Exploration of Privacy and Radio Frequency Identification, Journal of Business Ethics, 59, Springer 2005 DOI 10.1007/s10551-005-2928-8,2005 s:328 Lonckton V,& Rosenberg S. R,. RFID: The Next Serious Threat to Privacy, Ethics and Information Technology, Springer 2006 DOI 10.1007/s 10676-006-0014-2, 2005 p: 224 [FTC2005] http://www.consumer.gov/idtheft/ Dülger, V,M,. Bilişim Suçları, Seçkin Yayıncılık, Ankara, 2004 s:154-156 7