اتفاقية معالجة البيانات
تنزيل اتفاقية معالجة البيانات الخاصة بـ iLost
فتح اتفاقية معالجة البيانات (PDF)
استنادًا إلى مرحلتين متميزتين للمعالجة كما هو موضح في النظرة العامة المرئية في أسفل هذه الصفحة، تصف هذه الصفحة كيفية معالجة البيانات الشخصية داخل منصة iLost. تشرح أنواع البيانات الشخصية المعنية، وأدوار الأطراف، والإطار التنظيمي المعمول به، دون الإشارة إلى المواد القانونية الخاصة بالولاية القضائية.
التعريفات
-
المطالبة / تقرير الفقدان: المعلومات التي يقدمها المستخدم من خلال منصة iLost لغرض إثبات ملكية أو حقه في العنصر الموجود.
تصبح المطالبة سارية المفعول فقط بعد التحقق من حساب المستخدم، والذي يتضمن تقديم عنوان بريد إلكتروني والتحقق من صحة العنوان من خلال رابط التحقق، وقبول iLost وفقًا لسياساتها. عند هذا القبول، يتم توفير معلومات المطالبة للعميل المعني ويصبح العنصر الموجود مرتبطًا بالمستخدم.
يمثل هذا اللحظة الانتقال من المرحلة 1 إلى المرحلة 2 كما هو موضح أدناه. -
العميل: منظمة أو شركة أو مؤسسة (بما في ذلك على سبيل المثال لا الحصر الفنادق والأماكن ومشغلي النقل والمؤسسات العامة) تستخدم منصة iLost لتسجيل وإدارة العناصر الموجودة.
لتجنب الشك، العميل ليس شخصًا طبيعيًا. -
المراقب: الكيان الذي يحدد أغراض ووسائل معالجة البيانات الشخصية.
-
العنصر الموجود: عنصر مسجل في منصة iLost بواسطة عميل. قد لا يكون العنصر الموجود مرتبطًا في البداية بشخص يمكن تحديد هويته، وقد يصبح مرتبطًا بمستخدم بعد تقديم المطالبة والتحقق منها.
-
منصة iLost: الحل البرمجي كخدمة عبر الإنترنت الذي تديره iLost، بما في ذلك واجهة الويب وأدوات البحث المدمجة، والذي يمكّن العملاء من تسجيل وإدارة العناصر الموجودة ويمكّن المستخدمين من البحث عن الممتلكات المفقودة والإبلاغ عنها والمطالبة بها واستعادتها.
-
البيانات الشخصية: أي معلومات تتعلق بشخص طبيعي محدد أو قابل للتحديد، بما في ذلك على سبيل المثال لا الحصر الاسم وتفاصيل الاتصال وبيانات التعريف والصور الفوتوغرافية والمعلومات المتعلقة بالمطالبة والمعرفات عبر الإنترنت مثل عناوين IP.
-
المعالجة: أي عملية أو مجموعة من العمليات التي يتم إجراؤها على البيانات الشخصية، مثل الجمع أو التخزين أو الاستخدام أو الكشف أو الحذف.
-
المعالج: الكيان الذي يعالج البيانات الشخصية نيابة عن المراقب.
-
المستخدم: شخص طبيعي يتفاعل مباشرة مع منصة iLost للبحث عن غرض مفقود أو المطالبة به أو استعادته، ويتم معالجة بياناته الشخصية في هذا السياق. حيثما ينطبق قانون حماية البيانات، يُعتبر المستخدم "صاحب البيانات" أو "الفرد" أو أي مفهوم قانوني مكافئ بموجب هذا القانون.
1. المرحلة 1 – المعالجة التي يبادر بها العميل
في المرحلة 1، يتم إدخال البيانات الشخصية في منصة iLost من قبل أحد موظفي العميل في سياق تسجيل وإدارة العناصر المفقودة.
تعتبر الإجراءات مثل إخطار المالك المحتمل بشكل استباقي أو مطابقة عنصر ما في مكتب خدمة فعلي جزءًا من المرحلة 1 وتظل تحت مسؤولية العميل بصفته المراقب.
قد يشمل ذلك، على سبيل المثال لا الحصر:
- تفاصيل الاتصال بمالك معروف أو مشتبه به لم يصبح مستخدمًا بعد
- ملاحظات مضافة إلى غرض موجود
- معلومات شخصية يتم إدخالها لتأكيد استلام غرض دون مطالبة عبر الإنترنت
الأدوار في المرحلة 1
في المرحلة 1:
- يحدد العميل الغرض من المعالجة، وهو إعادة العناصر الموجودة إلى أصحابها الشرعيين
- يعمل العميل كـ المراقب
- تعمل iLost كـ المعالج، حيث تقوم بمعالجة البيانات الشخصية التي أدخلها العميل أو تم إدخالها نيابة عنه
تخضع علاقة المعالجة في المرحلة 1 لـ اتفاقية معالجة البيانات (DPA) المعمول بها.
2. المرحلة 2 – المعالجة التي يبادر بها المستخدم (بعد التحقق)
تبدأ المرحلة 2 فقط بعد قيام المستخدم بتقديم مطالبة أو تقرير فقدان و إتمام iLost لعملية التحقق.
يشمل هذا التحقق تأكيد تفاصيل الاتصال الخاصة بالمستخدم (مثل التحقق من البريد الإلكتروني) والامتثال لسياسات التحقق الداخلي ومكافحة إساءة الاستخدام الخاصة بـ iLost.
حتى اكتمال عملية التحقق، تتم معالجة البيانات الشخصية التي يقدمها المستخدم حصريًا بواسطة iLost ولا يتم إتاحتها للعميل.
بمجرد التحقق من المطالبة أو تقرير الفقدان والموافقة عليهما من قِبل iLost، تصبح المرحلة 2 نشطة ويمكن إتاحة البيانات الشخصية ذات الصلة للمستخدم للعميل لمزيد من المعالجة.
البيانات الشخصية المقدمة من المستخدم
أثناء عملية المطالبة أو الإبلاغ عن فقدان، قد يقدم المستخدم بيانات شخصية مثل:
- الاسم وتفاصيل الاتصال
- المعلومات أو التفسيرات المتعلقة بالمطالبة والهادفة إلى إثبات الملكية
- الرسائل المتبادلة عبر منصة iLost
- تفاصيل الشحن والعنوان لإعادة العنصر
- الصور أو المستندات الداعمة
من خلال تقديم مطالبة أو إبلاغ عن فقدان وقبول سياسة الخصوصية والشروط المعمول بها، يوافق المستخدم على معالجة هذه البيانات الشخصية من قبل iLost لأغراض تشغيل منصة iLost وتسهيل استرداد الممتلكات المفقودة.
دور iLost في المرحلة 2
في المرحلة 2:
- تعمل iLost كمراقب مستقل لجميع عمليات المعالجة التي يبادر بها المستخدم على منصة iLost، بما في ذلك:
- التحقق من المستخدم
- إدارة الحساب
- معالجة المطالبات
- سير عمل الاتصالات
-
بدء الشحن
-
تحدد iLost ما إذا كانت البيانات الشخصية للمستخدم ستتاح للعميل ومتى، بناءً على نتائج التحقق وسياسات المنصة.
إمكانية تحديد هوية العناصر الموجودة في المرحلة 2
لا تشكل العناصر الموجودة المسجلة في المرحلة 1 تلقائيًا بيانات شخصية.
تصبح العناصر الموجودة مرتبطة بشخص يمكن تحديد هويته فقط عندما يتم التحقق من مطالبة المستخدم أو تقرير الفقدان من قبل iLost.
من ذلك الوقت فصاعدًا، تصبح العناصر الموجودة بيانات شخصية قابلة للتتبع داخل منصة iLost.
الكشف عن البيانات الشخصية للعميل
بعد التحقق، قد يتم الكشف عن بعض البيانات الشخصية للمستخدم (على سبيل المثال، المعلومات المتعلقة بالمطالبة أو تفاصيل الشحن) للعميل حيثما كان ذلك ضروريًا من أجل:
- التحقق من الملكية
- اتخاذ قرار نهائي بشأن المطابقة
- إعداد وإتمام شحن العنصر أو تسليمه فعليًا
لا يتم مشاركة أي بيانات شخصية للمستخدم مع العميل قبل التحقق والموافقة من قِبل iLost.
3. العلاقة بين المراقب والمراقب في المرحلة 2
بمجرد الكشف عن البيانات الشخصية للمستخدم للعميل بعد التحقق، تتم معالجة البيانات الشخصية وتبادلها في إطار إطار عمل المراقب والمراقب (C2C).
في ظل هذا الإطار:
- تظل iLost المسؤول عن المعالجة للمعالجة التي يبدأها المستخدم داخل منصة iLost، بما في ذلك التحقق والتواصل وسير العمل على مستوى المنصة
- يظل العميل المسؤول عن المعالجة لمعالجته اللاحقة، بما في ذلك:
- التحقق من الملكية واتخاذ القرار النهائي بشأن المطابقة
- الاحتفاظ بالسجلات الداخلية
- إعداد وإتمام الشحن أو التسليم المادي
يحدد كل طرف بشكل مستقل أغراضه ووسائله الأساسية للمعالجة، ويكون مسؤولاً عن الامتثال لقوانين حماية البيانات المعمول بها فيما يتعلق بأنشطة المعالجة الخاصة به.
4. ملخص توزيع المسؤوليات
المرحلة 1
- العميل: المراقب
- iLost: المعالج (بموجب اتفاقية معالجة البيانات)
المرحلة 2 (ما بعد التحقق والكشف)
- iLost: المراقب المستقل (المعالجة التي يبادر بها المستخدم)
- العميل: المراقب المستقل (المعالجة التشغيلية الخاصة)
- يتم تبادل البيانات الشخصية بموجب بند المراقب إلى المراقب
5. لوائح حماية البيانات والخصوصية المعمول بها
القائمة التالية غير شاملة.
تعتمد المتطلبات المعمول بها على موقع العميل والمستخدم وأنشطة المعالجة ذات الصلة (المرحلة 1 و/أو المرحلة 2).
الأمريكتان
- الولايات المتحدة (مختارة): قانون خصوصية المستهلك في كاليفورنيا / قانون حقوق الخصوصية في كاليفورنيا (CCPA/CPRA) – المرحلة 2 بشكل أساسي
- الولايات المتحدة: قوانين الخصوصية الأخرى للولايات (حسب الاقتضاء) – المرحلة 1 و/أو المرحلة 2
- البرازيل: قانون حماية البيانات العام (LGPD) – المرحلة 1 والمرحلة 2
- كندا: قانون حماية المعلومات الشخصية والوثائق الإلكترونية (PIPEDA) وقوانين الخصوصية الإقليمية المعمول بها – المرحلة 1 والمرحلة 2
- المكسيك: القانون الاتحادي لحماية البيانات الشخصية التي تحتفظ بها الأطراف الخاصة – المرحلة 1 والمرحلة 2
- الأرجنتين: قانون حماية البيانات – المرحلة 1 والمرحلة 2
آسيا والمحيط الهادئ
- الصين: قانون حماية المعلومات الشخصية – المرحلة 1 والمرحلة 2 (حيثما ينطبق)
- اليابان: قانون حماية المعلومات الشخصية – المرحلة 1 والمرحلة 2
- سنغافورة: قانون حماية البيانات الشخصية – المرحلة 1 والمرحلة 2
- أستراليا: قانون الخصوصية لعام 1988 – المرحلة 1 والمرحلة 2
- كوريا الجنوبية: قانون حماية المعلومات الشخصية – المرحلة 1 والمرحلة 2
- الهند: قانون حماية البيانات الشخصية الرقمية – المرحلة 1 والمرحلة 2 (حيثما ينطبق)
- إندونيسيا: قانون حماية البيانات الشخصية – المرحلة 1 والمرحلة 2
- تايلاند: قانون حماية البيانات الشخصية – المرحلة 1 والمرحلة 2
- ماليزيا: قانون حماية البيانات الشخصية – المرحلة 1 والمرحلة 2
- الفلبين: قانون خصوصية البيانات – المرحلة 1 والمرحلة 2
- فيتنام: مرسوم حماية البيانات الشخصية – المرحلة 1 والمرحلة 2
- هونغ كونغ: قانون البيانات الشخصية (الخصوصية) – المرحلة 1 والمرحلة 2
- تايوان: قانون حماية البيانات الشخصية – المرحلة 1 والمرحلة 2
أوروبا
- الاتحاد الأوروبي / المنطقة الاقتصادية الأوروبية: اللائحة العامة لحماية البيانات (GDPR) – المرحلة 1 والمرحلة 2
- المملكة المتحدة: اللائحة العامة لحماية البيانات في المملكة المتحدة وقانون حماية البيانات لعام 2018 – المرحلة 1 والمرحلة 2
- سويسرا: القانون الفيدرالي لحماية البيانات (FADP) – المرحلة 1 والمرحلة 2
الشرق الأوسط وأفريقيا
- الإمارات العربية المتحدة / DIFC / ADGM لوائح حماية البيانات – المرحلة 1 والمرحلة 2
- قطر: قانون حماية البيانات – المرحلة 1 والمرحلة 2
- إسرائيل: قانون حماية الخصوصية – المرحلة 1 والمرحلة 2
- المملكة العربية السعودية: قانون حماية البيانات الشخصية (PDPL) – المرحلة 1 والمرحلة 2
- البحرين / عمان: قوانين حماية البيانات الوطنية المعمول بها – المرحلة 1 والمرحلة 2
- تركيا: قانون حماية البيانات الشخصية – المرحلة 1 والمرحلة 2
- جنوب أفريقيا: قانون حماية المعلومات الشخصية (POPIA) – المرحلة 1 والمرحلة 2
- نيجيريا: قانون حماية البيانات النيجيري (NDPA) – المرحلة 1 والمرحلة 2
- كينيا: قانون حماية البيانات – المرحلة 1 والمرحلة 2
يظل كل طرف مسؤولاً عن الامتثال لقوانين حماية البيانات المعمول بها في أنشطة المعالجة والولاية القضائية الخاصة به، ويجب عليه إبلاغ iLost كتابيًا بأي إضافات أو تغييرات جوهرية على ما ورد أعلاه.
نظرة عامة على التدفق المرئي
يرجى الاطلاع على الرسم التخطيطي المرئي أدناه الذي يوضح التدفق الكامل للبيانات بين المرحلة 1 والمرحلة 2، بما في ذلك أدوار المنظمة والمستخدم، وانتقال مسؤوليات المتحكم.