Çevrimiçi Sınav Gözetmenliği (Proctoring) Yazılımlarında Etik ve Öğrenci Mahremiyeti İhlalleri

İçindekiler

  1. Özet
  2. Giriş
  3. Çevrimiçi Sınav Gözetmenliği (Proctoring) Nedir ve Nasıl Çalışır?
    1. Kullanılan Temel Teknolojiler
    2. Veri Toplama ve İşleme Süreçleri
  4. Etik Sorunlar ve Mahremiyet İhlalleri
    1. Biyometrik Veri İhlali ve Rıza Sorunsalı
    2. Algoritmik Önyargı ve Fırsat Eşitsizliği
  5. Teknik Çözüm Önerileri: Uç Bilişim ve Tasarım Yoluyla Gizlilik
    1. Tasarım Yoluyla Gizlilik (Privacy by Design)
    2. Uç Bilişim (Edge Computing) Mimarisi
  6. Sınıf İçi Uygulama: “Verim Cihazımda Kalıyor” Simülasyonu
    1. Uygulamanın Amacı
    2. Uygulama Adımları (Katılımcı Yönergeleri)
  7. Sonuç ve Değerlendirme
  8. Kısaca Özet
  9. Kaynakça
  10. Ekler

 

1. Özet

COVID-19 pandemisi sonrasında yükseköğretim ve K-12 düzeyinde kalıcı hale gelen uzaktan ölçme ve değerlendirme süreçleri, çevrimiçi sınav gözetmenliği (proctoring) yazılımlarının kullanımını ivmelendirmiştir. Bu yazılımlar, yapay zeka ve makine öğrenmesi algoritmaları aracılığıyla öğrencilerin biyometrik verilerini toplayarak sınav güvenliğini sağlamayı vaat eder ancak ciddi mahremiyet ihlallerine ve etik tartışmalara yol açmaktadır. Bu makalede, proctoring sistemlerinin çalışma mekanizmaları incelenmiş ayrıca toplanan biyometrik verilerin, algoritmik önyargıların ve mekansal gözetimin yarattığı etik sorunlar analiz edilmiştir. Sorunların çözümü noktasında geleneksel bulut bilişim (cloud computing) mimarisinden uzaklaşılarak, verinin doğrudan uç cihazda işlendiği “Uç Bilişim” (Edge Computing) ve “Tasarım Yoluyla Gizlilik” (Privacy by Design) prensipleri teknik bir alternatif olarak sunulmuştur. Ayrıca, bu kavramların anlaşılmasını pekiştirmek amacıyla web tabanlı, yerel makinede çalışan bir veri işleme simülasyonu geliştirilerek sınıf içi uygulamaya dahil edilmiştir.

2. Giriş

Eğitimde dijitalleşme süreci, bilgiye erişimi büyük ölçüde kolaylaştırmıştır. Buna karşılık, ölçme ve değerlendirme süreçlerinde kontrol mekanizmalarının yeniden tanımlanması zorunlu hale gelmiştir. Sınav güvenliğini sağlamak amacıyla kurumlara sunulan e-gözetmenlik hizmetleri, uzaktan eğitimin ayrılmaz bir parçasıdır. Fakat teknolojik imkanların artması, eğitim sahasında “büyük birader” ve gözetim sistemleri tartışmalarını beraberinde getirmiştir (Coghlan vd., 2021). Bu sistemler, öğrencinin göz hareketlerine kadar her detayını kayıt altına almaktadır. Dolayısıyla, akademik dürüstlüğü koruma amacı ile kişisel verilerin gizliliği arasında derin bir çatışma ortaya çıkmaktadır. Bu çalışmanın amacı, çevrimiçi sınav gözetmenliği uygulamalarının pedagojik sınırlarını belirlemektir. Aynı zamanda, veri güvenliğini merkeze alan teknik alternatifler önermektir.

3. Çevrimiçi Sınav Gözetmenliği (Proctoring) Nedir ve Nasıl Çalışır?

Proctoring, öğrencilerin çevrimiçi sınavlardaki şüpheli davranışlarını tespit etmeye yarayan bir yazılımdır. Özellikle bu sistemler; yapay zeka, bilgisayarlı görü ve veri madenciliği tekniklerini aktif olarak kullanır.

3.1. Kullanılan Temel Teknolojiler

Güncel gözetmenlik yazılımları temelde üç ana teknolojiden faydalanır:

  • Göz ve Yüz Takibi: Öğrencinin yüz haritasını çıkarır. Böylelikle göz bebeklerinin ekrandan ayrılma süresini anlık hesaplar.
  • Ses ve Ortam Analizi: Odadaki desibel değişikliklerini ve fısıltıları tespit eder. Ardından doğal dil işleme (NLP) ile konuşmaları analiz eder (Swauger, 2020).
  • Biyometrik Klavye Dinamiği: Öğrencinin tuşlara basma hızından dijital bir parmak izi oluşturur. Bu sayede sınavı yapan kişinin kimliğini doğrular.

3.2. Veri Toplama ve İşleme Süreçleri

Sistemler genellikle öğrencinin tarayıcısına bir eklenti kurularak çalışır. Elde edilen gigabaytlarca veri ilk olarak şifrelenir. Daha sonra şirketin merkezi bulut sunucularına iletilir. Burada algoritmalar tarafından bir “güvenilirlik skoru” oluşturulur.

4. Etik Sorunlar ve Mahremiyet İhlalleri

Sistemin teknik işleyişi, beraberinde çok katmanlı etik ihlalleri getirmektedir.

4.1. Biyometrik Veri İhlali ve Rıza Sorunsalı

Avrupa Birliği Genel Veri Koruma Tüzüğü (GDPR) ve Türkiye’deki Kişisel Verilerin Korunması Kanunu (KVKK) uyarınca, biyometrik veriler “özel nitelikli kişisel veri” statüsündedir (Custers vd., 2019). Öğrencilerin, sınavlara girebilmek ve dersi geçebilmek için biyometrik verilerinin alınmasına mecbur bırakılması, rızanın “özgür irade” ile verilmediğini, aksine yapısal bir dayatma olduğunu göstermektedir. Şirketlerin veri tabanlarının hacklenmesi durumunda, bir öğrencinin yüz ve ses haritasının (deepfake üretimine uygun şekilde) sızdırılması telafisi imkansız sonuçlar doğurur.

4.2. Algoritmik Önyargı (Algorithmic Bias) ve Fırsat Eşitsizliği

Yapay zeka modelleri, veri setlerindeki demografik eşitsizlikleri yansıtır. Siyah veya esmer tenli öğrencilerin kameralar tarafından daha zor algılanması, sistemin yüz doğrulama yapamamasına neden olmaktadır. Ayrıca Dikkat Eksikliği ve Hiperaktivite Bozukluğu (DEHB), otizm veya tik bozukluğu olan öğrenciler, sistem tarafından sürekli “şüpheli” olarak işaretlenerek algoritmik bir cezalandırmaya maruz kalmaktadır (Coghlan vd., 2021).

5. Teknik Çözüm Önerileri: Uç Bilişim ve Tasarım Yoluyla Gizlilik

Sınav güvenliğini sağlarken öğrenci mahremiyetini korumak mümkündür. Bunun için yazılım mimarisinin temelden değiştirilmesi gerekmektedir.

5.1. Tasarım Yoluyla Gizlilik (Privacy by Design)

Bir yazılımın, güvenlik önlemlerini sonradan eklenen bir yama olarak değil, geliştirme aşamasının merkezine koyarak kodlanmasıdır. Sistem, kimlik doğrulaması yapmak için öğrencinin tüm yüz verisini buluta kaydetmek yerine, sadece eşleşme sonucunu (True/False) barındıran asgari veriyi (Data Minimization) toplamalıdır.

5.2. Uç Bilişim (Edge Computing) Mimarisi

Geleneksel bulut mimarisinde öğrencinin kamerası açık kalır ve video saniyeler içinde şirketin sunucusuna (Cloud) gönderilir. Uç Bilişim (Edge Computing) mimarisinde ise, yapay zeka algoritması doğrudan öğrencinin kendi tarayıcısına (RAM/CPU) yüklenir. Video analizi doğrudan kullanıcının cihazında (“uç” noktada) yapılır. Video kaydı internet ağına çıkmaz, sadece “Öğrenci koptu” veya “Öğrenci odakta” gibi metin tabanlı küçük veri paketleri eğitmenin paneline gönderilir (Satyanarayanan, 2017). Bu sayede veri mahremiyeti %100 güvence altına alınmış olur.

6. Sınıf İçi Uygulama: “Verim Cihazımda Kalıyor” Simülasyonu

Bu bölümde, geleneksel proctoring sistemlerinin (Bulut Bilişim) veri gizliliği ihlalleri ile makalede savunulan “Uç Bilişim” (Edge Computing) mimarisinin farkını pratikte test etmek için web tabanlı bir yapay zeka simülasyonu geliştirilmiştir.

6.1. Uygulamanın Amacı

Amaç, yapay zeka ile yüz takibi yapılırken verilerin uzak sunuculara gitmesi (güvensiz) ile doğrudan kendi tarayıcılarında işlenmesi (güvenli) arasındaki farkı katılımcılara interaktif olarak göstermektir. Böylece katılımcılar, uç bilişim teknolojisinin mahremiyeti nasıl koruduğunu üç farklı senaryo üzerinden bizzat deneyimleyecek ve belgeleyecektir.

6.2. Uygulama Adımları (Katılımcı Yönergeleri) 

  • İlk olarak paylaşılan uygulama linkine tıklayın ve tarayıcınızın kamera erişim talebini onaylayın.

  • Adım 1 (Etik Risk): “Bulut Proctoring Modu” butonuna basın. Ekranda verilerinizin sunucuya aktarıldığını belirten kırmızı uyarıyı gördüğünüz an 1. Ekran Görüntüsünü (SS) alın.

 

Bulut proctoring veri ihlali simülasyon ekranı
                Şekil 1: Bulut Proctoring Modu – Biyometrik Veri İhlali Riski

 

  • Adım 2 (Güvenli İşlem): “Edge Modu (Uç Bilişim)” butonuna basın. Yapay zekanın yüzünüzü cihazda işlediğini gösteren yeşil çerçeveyi ve güvenlik onayını gördüğünüzde 2. Ekran Görüntüsünü (SS) alın.

 

Uç bilişim yerel veri işleme simülasyon ekranı
                Şekil 2: Uç Bilişim (Edge Computing) Modu – Yerel Veri İşleme

 

  • Adım 3 (Teknik Kanıt): Kritik adıma geldik. Yeşil mod açıkken bilgisayarınızın veya telefonunuzun Wi-Fi/İnternet bağlantısını tamamen kapatın.

 

İnternetsiz çevrimdışı yüz takibi teknik kanıtı
              Şekil 3: Teknik Kanıt – İnternet Bağlantısı Olmadan Güvenli Takip

 

  • Sonuç: İnternetiniz kapalı olmasına rağmen sistemin yüzünüzü takip etmeye devam ettiğini ve ekrana çevrimdışı bildiriminin geldiğini gözlemleyin. Çünkü verileriniz buluta gitmemekte, sadece kendi cihazınızda işlenmektedir. Bu durum uç bilişimin teknik kanıtıdır. Bu anın 3. Ekran Görüntüsünü (SS) alın.

7. Sonuç ve Değerlendirme

Çevrimiçi sınavlarda kurumların güvenlik kaygıları, öğrencilerin temel haklarını ihlal etmenin bir bahanesi olamaz. Proctoring yazılımlarının mevcut “gözetim” tabanlı işleyişi, hem veri güvenliğini tehlikeye atmakta hem de algoritmik ayrımcılık üretmektedir. Ancak makalede teknik boyutuyla incelenen ve uygulaması yapılan Uç Bilişim (Edge Computing) teknolojileri, verinin cihaz dışına çıkmasını engelleyerek mahremiyet dostu bir e-değerlendirme süreci tasarlamanın mümkün olduğunu kanıtlamaktadır. Eğitimciler ve bilişim uzmanları, yazılım seçimlerinde kolaycı olanı değil, etik ve adil olanı talep etmelidir.

8. Kısaca Özet

Bu çalışma, eğitim sisteminde kalıcı hale gelen çevrimiçi sınav gözetmenliği (proctoring) yazılımlarının yarattığı etik ve teknik sorunları derinlemesine incelemektedir. Yapay zeka ve biyometrik veri işleme (yüz takibi, ortam dinleme) teknolojilerini kullanan bu sistemler, sınav güvenliğini sağlama vaadiyle öğrencilerin en temel mahremiyet haklarını ihlal etmekte ve algoritmik önyargılar nedeniyle fırsat eşitsizliğine yol açmaktadır.

Çalışmada, bu “gözetim” odaklı riskli yaklaşıma alternatif olarak, “Tasarım Yoluyla Gizlilik” (Privacy by Design) prensibi ve “Uç Bilişim” (Edge Computing) mimarisi teknik bir çözüm olarak önerilmektedir. Verilerin merkezi bulut sunucularına aktarılmadan, doğrudan öğrencinin kendi cihazında işlenmesini ve anında imha edilmesini sağlayan bu yenilikçi yaklaşım, çalışmaya entegre edilen web tabanlı bir simülasyonla da pratikte test edilmiştir. Katılımcıların, internet bağlantılarını kapattıklarında dahi verilerinin yerel makinede güvenle işlenebildiğini kanıtlayan bu interaktif uygulama; güvenlik ve mahremiyetin birbirine zıt kavramlar olmadığını göstermektedir. Sonuç olarak doğru mimari tercihleriyle eğitimde etik, adil ve öğrenci mahremiyetini merkeze alan bir ölçme-değerlendirme ekosisteminin inşa edilebileceği somut bir şekilde ortaya konmuştur.

9.Kaynakça

Coghlan, S., Miller, T., & Paterson, J. (2021). Good proctor or “big brother”? Ethics of online exam supervision technologies. Philosophy & Technology, 34(4), 1581-1606. https://link.springer.com/article/10.1007/s13347-021-00476-1

Custers, B., Dechesne, F., Sears, A. M., Tani, T., & van der Hof, S. (2019). A comparison of data protection legislation and policies across the EU. Computer Law & Security Review, 35(4), 421-434. https://www.researchgate.net/publication/320174200_A_Comparison_of_Data_Protection_Legislation_and_Policies_Across_the_EU

Satyanarayanan, M. (2017). The emergence of edge computing. Computer, 50(1), 30-39. https://ieeexplore.ieee.org/document/7807196

Swauger, S. (2020). Our bodies encoded: Algorithmic test proctoring in higher education. Hybrid Pedagogy. https://hybridpedagogy.org/our-bodies-encoded-algorithmic-test-proctoring-in-higher-education/

 

10.Ekler

Araştırma ve Özgünlük Raporları

Makale 18.05.2026 tarihinde https://plagiarismdetector.net/ adresinde benzerlik incelemesinden geçmiştir.

İntihal (Plagiarism) Oranı: 2% Plagiarism – 98% Unique (Kullanılan Araç: Plagiarism-checker.me)

Makale 18.05.2026 tarihinde https://copyleaks.com/tr/ai-content-detector adresinde yapay zeka içerik incelemesinden geçmiştir.

Yapay Zeka (AI) Üretimi Benzerlik Oranı: % 19 (Kullanılan Araç: Content At Scale)

 

 

Creative Commons Lisansı
Bu eser Senanur KILIÇ tarafından

Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.