Contratto di elaborazione dei dati
Scarica il DPA di iLost
Contesto e spiegazione dell'elaborazione dei dati oggetto di smarrimento e ritrovamento
Riassunto veloce: Le organizzazioni agiscono come controllore per i dati dell'oggetto ritrovato (Fase 1), mentre iLost agisce come controllore per i dati di richiesta dell'utente (Fase 2). Il DPA copre l'elaborazione della Fase 1.
Definizioni
- Piattaforma iLost: Il servizio online gestito da iLost che permette alle organizzazioni di registrare gli articoli ritrovati e permette agli utenti di cercare, richiedere, e gestire gli articoli smarriti e ritrovati.
- Organizzazione: Un'impresa, istituzione, o altra entità che utilizza la piattaforma iLost per registrare e gestire articoli ritrovati, per esempio un hotel, luogo, o compagnia di trasporto pubblico.
- Utente (soggetto dei dati): Una persona che ha perso un articolo e interagisce con il sito web di iLost o il widget di ricerca incorporato per cercare, richiedere, o recuperare quel articolo. In questo documento, "utente" è utilizzato come sinonimo di "soggetto dei dati".
- Controllore: La parte che determina gli scopi e i mezzi dell'elaborazione dei dati personali.
- Processore: La parte che elabora i dati personali per conto del controllore.
- Dati personali: Qualsiasi informazione relativa a una persona fisica identificata o identificabile, come nome, dettagli di contatto, numeri di identificazione, foto, e identificatori online inclusi indirizzi IP.
- Articolo ritrovato: Un articolo registrato nella piattaforma iLost da un'organizzazione, che può essere associato e collegato a un utente una volta effettuata una richiesta nella Fase 2.
iLost è una piattaforma e agisce come mediatore tra un'organizzazione che utilizza iLost e una persona (soggetto dei dati) che ha perso qualcosa. iLost è responsabile per tutte le informazioni personali del soggetto dei dati elaborate attraverso la piattaforma dal momento in cui l'utente (soggetto dei dati) interagisce direttamente con il sito web di iLost. Il DPA è richiesto per la Fase 1.
Fase 1
Informazioni inserite da un membro del personale di un'organizzazione nell'applicazione iLost, possibilmente contenenti informazioni personali. Qui l'organizzazione è il controllore inizialmente, con la "base per l'elaborazione" di queste informazioni definita come la restituzione dell'articolo al suo proprietario (che è l'intenzione e l'obiettivo).
Un membro del personale dell'organizzazione può, sulla base delle informazioni disponibili nella Fase 1, contattare proattivamente un possibile proprietario (per esempio, inviando una notifica o una email) o abbinare direttamente l'articolo a qualcuno che si presenta al banco. Queste azioni rientrano ancora nella Fase 1, con l'organizzazione che agisce come controllore per i dati personali correlati.
Fase 2
Un possibile proprietario cerca e richiede un articolo ritrovato sul sito web di iLost. Le informazioni fornite da questo utente sono destinate a dimostrare la proprietà e possono contenere dati personali (aneddoti personali, nome, indirizzo, foto di loro stessi o documenti). L'utente accetta il modo in cui iLost elabora queste informazioni accettando la politica sulla privacy e i termini e le condizioni. iLost è il controllore per l'elaborazione di queste informazioni.
Dal momento in cui un utente reclama un articolo ritrovato inserito dall'organizzazione, le informazioni personali dell'utente saranno collegate a questo articolo ritrovato nel database di iLost. Anche se l'email e l'indirizzo IP non saranno visibili ai membri del personale dell'organizzazione, ciò significa che l'articolo ritrovato nella Fase 1 è ora collegato a un individuo identificabile (l'utente richiedente) nella Fase 2.
Pertanto, quando inizia la fase 2 iLost sarà responsabile per tutte le informazioni elaborate sul soggetto dei dati, l'utente. E l'organizzazione sarà ancora responsabile per qualsiasi informazione personale derivata da un articolo ritrovato o resa disponibile nelle richieste su un articolo ritrovato.
Panoramica del flusso visivo
Trova di seguito il diagramma di mappatura visiva che illustra il flusso completo dei dati tra la Fase 1 e la Fase 2, compresi i ruoli dell'organizzazione e dell'utente, e la transizione delle responsabilità del controllore.