Student Data Protection: A Technical Assessment in the Context of the Fatih Project

Mahremiyet temel bir insan hakkıdır ve 2010 tarihinde yapılan Anayasa değişikliğiyle Türkiye Cumhuriyeti vatandaşları için güvence altına alınmıştır. Mahremiyet, 7 Nisan 2016 tarihinde Resmi Gazete'de yayınlanan Kişisel Verilerin Korunması Kanunu ile korunmaktadır. Bu kanun ile beraber hem özel sektör hem de kamu kurumlarında veri koruması konusunun tartışmaya açılması beklenmektedir. Öte yandan ülkemizce eğitim alanında e-Okul ile başlayıp FATİH projesi ile çok daha kapsamlı hale gelen dijital dönüşüm projeleri halen devam etmektedir. Avrupa Birliği'nde bu tarz büyük çaplı projelere başlanmadan önce mahremiyet etki değerlendirmesi yapılması zorunludur. Projelerin tasarım ve uygulanma aşaması ise bu etki değerlendirmeleri dikkate alınarak gerçekleştirilmektedir. Bu makalenin amacı FATİH projesi göz önüne alınarak öğrenci verilerinin korunması ile ilgili teknik hususların değerlendirilmesidir. Bu bakımdan Türkiye'de yazarların bilgisi dahilinde ilk kez yapılan bu çalışmanın ileride farklı sektörlerde benzer çalışmalara vesile olup ışık tutması ümit edilmektedir.

Öğrenci Verilerinin Korunması: Fatih Projesi Işığında Teknik Değerlendirme

Privacy is a fundamental human right that has been coined in the Turkish Constitution since the 2010 amendment. Privacy is protected through Turkey’s recent Personal Data Protection Law, published in the Official Gazette of the Turkish Republic on April 7th, 2016. With this new law, it is expected that discussions on data protection will increase in Turkey, in both private and public sectors. In the meanwhile, large scale educational e-transformation projects are in progress in Turkey such as the e-School project and the much more comprehensive FATİH project. In the European Union deployment of such large-scale IT projects is preceded by an obligatory privacy impact assessment. Furthermore, design and implementation phases of such projects are carried out in the light of these privacy impact assessment studies. The aim of this article is to investigate and report the data protection issues for students from a technical perspective in the context of the FATİH project. To the best of our knowledge, this is the first study in Turkey of its kind, and we hope that this work will initiate and shed light on further similar studies

___

  • [1] Internet: Kişisel Verilerin Korunması Kanunu, Resmi Gazete, http://www.resmigazete.gov.tr/eskiler/2016/04/20160407-8.pdf, 15.05.2016
  • [2] Internet: Student Digital Privacy and Parental Rights Act of 2015, US Congress, https://www.congress.gov/bill/114th-congress/housebill/2092, 15.05.2016.
  • [3] Internet: Eğitimde FATİH Projesi | Eğitim Teknolojileri Zirvesi 2016, T.C. Milli Eğitim Bakanlığı, http://fatihprojesietz.meb.gov.tr/, 15.11.2016.
  • [4] Internet: FATİH Projesi, T.C. Milli Eğitim Bakanlığı, http://fatihprojesi.meb.gov.tr/, 15.05.2016.
  • [5] Internet: Data protection principles, Information Comissioner’s Office (ICO), UK https://ico.org.uk/for-organisations/guide-to-dataprotection/key-definitions/, 15.05.2016.
  • [6] C. Romero, S. Ventura. “Educational data mining: a review of the state of the art.” IEEE Transactions on Systems, Man, and Cybernetics, Part C: Applications and Reviews, 40(6), 601-618, 2010.
  • [7] P. Ice, S. Diaz, K. Swan, M. Burgess, M. Sharkey, J. Sherrill, D. Huston, H. Okimoto, “The PAR Framework Proof of Concept: Initial Findings from a Multi-Institutional Analysis of Federated Postsecondary Data.” Journal of Asynchronous Learning Networks, 16(3), 63-86, 2012.
  • [8] A. S. Tanenbaum, M. V. Steen, Distributed Systems: Principles and Paradigms (2nd Edition), Pearson, A.B.D, 2006.
  • [9] Ferraiolo, D.F. and Kuhn, D.R.. “Role-Based Access Control”, 15th National Computer Security Conference, Maryland, A.B.D., 554– 563, Kasım, 1992.
  • [10] W. Vogels. “Eventually consistent”. Communications of the ACM 52(1), 40-44, 2009.
  • [11] L. Sweeney. “k-anonymity: a model for protecting privacy”. International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 10 (5), 557-570, 2002.
  • [12] Internet: M. Arrington, TechCrunch, AOL proudly releases massive amounts of user search data. http://techcrunch.com/2006/08/06/aolproudly-releases-massive-amounts-of-user-search-data/, 15.05.2016.
  • [13] J. Lindamood, R. Heatherly, M. Kantarcioglu, B. Thuraisingham, “Inferring private information using social network data”, 18th international conference on World wide web (WWW '09), Madrid, Spain, 1145-1146, Nisan, 2009.
  • [14] Internet: HHS, Health Information Privacy http://www.hhs.gov/hipaa/, 15.05.2016.
  • [15] C. Jernigan, B.F. Mistree, “Gaydar: Facebook friendships expose sexual orientation”. First Monday, 14(10), 1-10, 2009.
  • [16] A. Machanavajjhala, D. Kifer, J. Gehrke, M. Venkitasubramaniam, “l-diversity: Privacy beyond k-anonymity”. ACM Transactions on Knowledge Discovery from Data (TKDD), 1(1), 1-12, 2007.
  • [17] N. Li, T. Li, S. Venkatasubramanian, “t-closeness: Privacy beyond k-anonymity and l-diversity”, IEEE 23rd International Conference on Data Engineering, (ICDE’07), İstanbul, Türkiye, 106-115, Nisan, 2007.
  • [18] C. Dwork, “Differential privacy”, 33rd International Colloquium on automata, languages and programming, (ICALP’06), Venedik, İtalya, 1-12, Temmuz, 2006.
  • [19] X. Xiao, T. Yufei, “Output perturbation with query relaxation” Proceedings of the VLDB Endowment 1(1): 857-869, 2008.
Bilişim Teknolojileri Dergisi-Cover
  • ISSN: 1307-9697
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 2008
  • Yayıncı: Gazi Üniversitesi Bilişim Enstitüsü