Umowa o przetwarzaniu danych
Pobierz umowę iLost DPA
Na podstawie dwóch odrębnych faz przetwarzania, przedstawionych w przeglądzie wizualnym na dole tej strony, opisano sposób przetwarzania danych osobowych w ramach platformy iLost. Wyjaśniono rodzaje danych osobowych, role stron oraz obowiązujące ramy regulacyjne, bez odniesienia do artykułów prawnych właściwych dla danej jurysdykcji.
Definicje
-
Roszczenie / zgłoszenie utraty: Informacje przekazane przez użytkownika za pośrednictwem platformy iLost w celu dochodzenia prawa własności lub uprawnienia do znalezionego przedmiotu.
Roszczenie staje się skuteczne dopiero po zweryfikowaniu konta użytkownika, co obejmuje podanie adresu e-mail i potwierdzenie poprzez link weryfikacyjny, oraz akceptację przez iLost zgodnie z jego polityką. Po takiej akceptacji informacje dotyczące roszczenia są udostępniane odpowiedniemu klientowi, a znaleziony przedmiot zostaje powiązany z użytkownikiem.
Moment ten oznacza przejście z fazy 1 do fazy 2, opisanej poniżej. -
Klient: organizacja, firma lub instytucja (w tym między innymi hotele, obiekty, operatorzy transportowi i instytucje publiczne), która korzysta z platformy iLost w celu rejestrowania znalezionych przedmiotów i zarządzania nimi.
Aby uniknąć wątpliwości, klient nie jest osobą fizyczną. -
Administrator: podmiot, który określa cele i podstawowe środki przetwarzania danych osobowych.
-
Znaleziony przedmiot: przedmiot zarejestrowany na platformie iLost przez klienta. Znaleziony przedmiot może początkowo nie być powiązany z możliwą do zidentyfikowania osobą fizyczną, a po złożeniu i weryfikacji zgłoszenia może zostać powiązany z użytkownikiem.
-
Platforma iLost: Rozwiązanie online typu „oprogramowanie jako usługa” obsługiwane przez iLost, obejmujące interfejs internetowy i wbudowane widżety wyszukiwania, które umożliwia Klientom rejestrowanie znalezionych przedmiotów i zarządzanie nimi, a Użytkownikom wyszukiwanie, zgłaszanie, reklamowanie i odzyskiwanie zgubionych przedmiotów.
-
Dane osobowe: wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, w tym między innymi imię i nazwisko, dane kontaktowe, dane identyfikacyjne, zdjęcia, informacje związane z roszczeniem oraz identyfikatory internetowe, takie jak adresy IP.
-
Przetwarzanie: wszelkie operacje lub zestawy operacji wykonywane na danych osobowych, takie jak gromadzenie, przechowywanie, wykorzystywanie, ujawnianie lub usuwanie.
-
Podmiot przetwarzający: podmiot, który przetwarza dane osobowe w imieniu administratora.
-
Użytkownik: osoba fizyczna, która wchodzi w bezpośrednią interakcję z platformą iLost w celu wyszukania, zgłoszenia lub odzyskania zgubionego przedmiotu i której dane osobowe są przetwarzane w tym kontekście. W przypadku gdy mają zastosowanie przepisy dotyczące ochrony danych, użytkownik kwalifikuje się jako „osoba, której dane dotyczą”, „osoba fizyczna” lub równoważne pojęcie prawne zgodnie z tymi przepisami.
1. Faza 1 – Przetwarzanie zainicjowane przez klienta
W fazie 1 dane osobowe są wprowadzane do platformy iLost przez pracownika klienta w kontekście rejestracji i zarządzania znalezionymi przedmiotami.
Działania takie jak proaktywne powiadamianie potencjalnego właściciela lub dopasowywanie przedmiotu w fizycznym punkcie obsługi są uważane za część fazy 1 i pozostają w gestii klienta jako administratora.
Może to obejmować między innymi:
- dane kontaktowe znanego lub domniemanego właściciela, który nie jest jeszcze użytkownikiem
- uwagi dodane do znalezionego przedmiotu
- dane osobowe wprowadzone w celu potwierdzenia odbioru przedmiotu bez zgłoszenia online
Role w fazie 1
W fazie 1:
- Klient określa cel przetwarzania, a mianowicie zwrot znalezionych przedmiotów ich prawowitym właścicielom
- Klient pełni rolę administratora danych
- iLost pełni rolę podmiotu przetwarzającego dane, przetwarzając dane osobowe wprowadzone przez Klienta i w jego imieniu
Relacje związane z przetwarzaniem danych w fazie 1 reguluje obowiązująca umowa o przetwarzaniu danych (DPA).
2. Faza 2 – Przetwarzanie zainicjowane przez użytkownika (po weryfikacji)
Faza 2 rozpoczyna się dopiero po złożeniu przez użytkownika zgłoszenia lub zgłoszenia utraty i zakończeniu procesu weryfikacji przez iLost.
Weryfikacja ta obejmuje potwierdzenie danych kontaktowych użytkownika (np. weryfikację adresu e-mail) oraz zgodność z wewnętrznymi zasadami iLost dotyczącymi walidacji i przeciwdziałania nadużyciom.
Do czasu zakończenia weryfikacji dane osobowe podane przez użytkownika są przetwarzane wyłącznie przez iLost i nie są udostępniane klientowi.
Po zweryfikowaniu i zatwierdzeniu zgłoszenia lub zgłoszenia utraty przez iLost, faza 2 zostaje aktywowana, a odpowiednie dane osobowe użytkownika mogą zostać udostępnione klientowi w celu dalszego przetwarzania.
Dane osobowe podane przez użytkownika
Podczas procesu zgłoszenia roszczenia lub zguby użytkownik może podać dane osobowe, takie jak:
- imię i nazwisko oraz dane kontaktowe
- informacje związane z roszczeniem lub wyjaśnienia mające na celu wykazanie własności
- wiadomości wymieniane za pośrednictwem platformy iLost
- dane dotyczące wysyłki i adres zwrotny przedmiotu
- zdjęcia lub dokumenty uzupełniające
Przesyłając roszczenie lub zgłoszenie zguby i akceptując obowiązującą politykę prywatności oraz warunki, użytkownik wyraża zgodę na przetwarzanie tych danych osobowych przez iLost w celu obsługi platformy iLost i ułatwienia odzyskania zgubionych przedmiotów.
Rola iLost w fazie 2
W fazie 2:
- iLost działa jako niezależny administrator wszystkich procesów inicjowanych przez użytkowników na platformie iLost, w tym:
- weryfikacji użytkowników
- zarządzania kontami
- obsługi roszczeń
- przepływu komunikacji
-
inicjowania wysyłek
-
iLost określa, czy i kiedy dane osobowe użytkownika zostaną udostępnione klientowi, na podstawie wyników weryfikacji i zasad platformy.
Identyfikowalność znalezionych przedmiotów w fazie 2
Znaleziony przedmiot zarejestrowany w fazie 1 nie stanowi automatycznie danych osobowych.
Znaleziony przedmiot zostaje powiązany z identyfikowalną osobą tylko wtedy, gdy zgłoszenie użytkownika lub zgłoszenie utraty zostało zweryfikowane przez iLost.
Od tego momentu znaleziony przedmiot kwalifikuje się jako identyfikowalne dane osobowe w ramach platformy iLost.
Ujawnianie danych osobowych klientowi
Po weryfikacji niektóre dane osobowe użytkownika (na przykład informacje związane z zgłoszeniem lub szczegóły wysyłki) mogą zostać ujawnione klientowi w zakresie niezbędnym do:
- weryfikacji własności
- podjęcia ostatecznej decyzji o dopasowaniu
- przygotowania i realizacji wysyłki lub fizycznego przekazania przedmiotu
Żadne dane osobowe użytkownika nie są udostępniane klientowi przed weryfikacją i zatwierdzeniem przez iLost.
3. Relacje między administratorami danych w fazie 2
Po ujawnieniu danych osobowych użytkownika klientowi po weryfikacji dane osobowe są przetwarzane i wymieniane w ramach struktury administrator-administrator (C2C).
W ramach tych ram:
- iLost pozostaje administratorem w przypadku przetwarzania zainicjowanego przez użytkownika w ramach platformy iLost, w tym weryfikacji, komunikacji i przepływów pracy na poziomie platformy
- Klient pozostaje administratorem w przypadku własnego dalszego przetwarzania, w tym:
- weryfikację własności i podjęcie ostatecznej decyzji o dopasowaniu
- prowadzenie wewnętrznej dokumentacji
- przygotowanie i realizację wysyłki lub fizycznego przekazania
Każda ze stron samodzielnie określa własne cele i niezbędne środki przetwarzania oraz ponosi odpowiedzialność za zgodność z obowiązującymi przepisami o ochronie danych w odniesieniu do własnych działań związanych z przetwarzaniem.
4. Podsumowanie podziału odpowiedzialności
Faza 1
- Klient: administrator
- iLost: podmiot przetwarzający (zgodnie z umową o przetwarzaniu danych)
Faza 2 (po weryfikacji i ujawnieniu)
- iLost: niezależny administrator (przetwarzanie zainicjowane przez użytkownika)
- Klient: Niezależny administrator (własne przetwarzanie operacyjne)
- Dane osobowe są wymieniane na podstawie klauzuli między administratorami
5. Obowiązujące przepisy dotyczące ochrony danych i prywatności
Poniższa lista nie jest wyczerpująca.
Obowiązujące wymagania zależą od lokalizacji klienta, użytkownika i odpowiednich działań związanych z przetwarzaniem (faza 1 i/lub faza 2).
Ameryka
- Stany Zjednoczone (wybrane): Kalifornijska ustawa o ochronie prywatności konsumentów / Kalifornijska ustawa o prawach do prywatności (CCPA/CPRA) – głównie faza 2
- Stany Zjednoczone: Inne stanowe przepisy dotyczące prywatności (w stosownych przypadkach) – faza 1 i/lub faza 2
- Brazylia: Ogólna ustawa o ochronie danych (LGPD) – faza 1 i faza 2
- Kanada: PIPEDA i obowiązujące prowincjonalne przepisy dotyczące prywatności – faza 1 i faza 2
- Meksyk: Federalna ustawa o ochronie danych osobowych przechowywanych przez podmioty prywatne – faza 1 i faza 2
- Argentyna: Ustawa o ochronie danych – faza 1 i faza 2
Azja i Pacyfik
- Chiny: Ustawa o ochronie danych osobowych – Faza 1 i Faza 2 (w stosownych przypadkach)
- Japonia: Ustawa o ochronie danych osobowych – Faza 1 i Faza 2
- Singapur: Ustawa o ochronie danych osobowych – faza 1 i faza 2
- Australia: Ustawa o ochronie prywatności z 1988 r. – faza 1 i faza 2
- Korea Południowa: Ustawa o ochronie danych osobowych – faza 1 i faza 2
- Indie: Ustawa o ochronie danych osobowych w środowisku cyfrowym – faza 1 i faza 2 (w stosownych przypadkach)
- Indonezja: Ustawa o ochronie danych osobowych – faza 1 i faza 2
- Tajlandia: Ustawa o ochronie danych osobowych – faza 1 i faza 2
- Malezja: Ustawa o ochronie danych osobowych – faza 1 i faza 2
- Filipiny: Ustawa o ochronie danych osobowych – faza 1 i faza 2
- Wietnam: Dekret o ochronie danych osobowych – faza 1 i faza 2
- Hongkong: Rozporządzenie o danych osobowych (prywatność) – faza 1 i faza 2
- Tajwan: Ustawa o ochronie danych osobowych – faza 1 i faza 2
Europa
- Unia Europejska / EOG: Ogólne rozporządzenie o ochronie danych (RODO) – faza 1 i faza 2
- Wielka Brytania: Brytyjskie RODO i ustawa o ochronie danych z 2018 r. – faza 1 i faza 2
- Szwajcaria: Federalna ustawa o ochronie danych (FADP) – faza 1 i faza 2
Bliski Wschód i Afryka
- Zjednoczone Emiraty Arabskie / DIFC / ADGM Przepisy dotyczące ochrony danych – Faza 1 i Faza 2
- Katar: Ustawa o ochronie danych – Faza 1 i Faza 2
- Izrael: Ustawa o ochronie prywatności – Faza 1 i Faza 2
- Arabia Saudyjska: Ustawa o ochronie danych osobowych (PDPL) – Faza 1 i Faza 2
- Bahrajn / Oman: Obowiązujące krajowe przepisy dotyczące ochrony danych – faza 1 i faza 2
- Turcja: Ustawa o ochronie danych osobowych – faza 1 i faza 2
- Republika Południowej Afryki: Ustawa o ochronie danych osobowych (POPIA) – Faza 1 i Faza 2
- Nigeria: Ustawa o ochronie danych w Nigerii (NDPA) – Faza 1 i Faza 2
- Kenia: Ustawa o ochronie danych – Faza 1 i Faza 2
Każda ze stron pozostaje odpowiedzialna za przestrzeganie przepisów dotyczących ochrony danych mających zastosowanie do jej własnych działań związanych z przetwarzaniem danych i jurysdykcji oraz zobowiązana jest poinformować iLost na piśmie o wszelkich istotnych uzupełnieniach lub zmianach w powyższych przepisach.
Wizualny przegląd przepływu danych
Poniżej znajduje się wizualny schemat ilustrujący kompletny przepływ danych między fazą 1 a fazą 2, w tym role organizacji i użytkownika oraz przejście obowiązków administratora.