Veri İşleme Anlaşması
iLost DPA'yı indirin
Bu sayfanın altındaki görsel özetinde gösterildiği gibi iki ayrı işleme aşamasına dayalı olarak, iLost Platformu içinde kişisel verilerin nasıl işlendiği açıklanmaktadır. İlgili kişisel veri türleri, tarafların rolleri ve geçerli düzenleyici çerçeve, yargı yetkisi alanına özgü yasal maddelere atıfta bulunulmaksızın açıklanmaktadır.
Tanımlar
-
Talep / Kayıp Bildirimi: Bir Kullanıcı tarafından, Bulunan Eşyanın mülkiyetini veya haklarını iddia etmek amacıyla iLost Platformu aracılığıyla gönderilen bilgiler.
Talep, Kullanıcının hesabının doğrulanmasından sonra geçerlilik kazanır. Doğrulama, e-posta adresinin gönderilmesi ve doğrulama bağlantısı aracılığıyla onaylanması ve iLost'un politikalarına uygun olarak kabul edilmesini içerir. Kabul edildikten sonra, Talep bilgileri ilgili Müşteriye sunulur ve Bulunan Eşya Kullanıcı ile ilişkilendirilir.
Bu an, aşağıda açıklanan Aşama 1'den Aşama 2'ye geçişi işaret eder. -
Müşteri: Bulunan eşyaları kaydetmek ve yönetmek için iLost Platformunu kullanan bir kuruluş, işletme veya kurum (oteller, mekanlar, ulaşım operatörleri ve kamu kurumları dahil ancak bunlarla sınırlı olmamak üzere).
Şüpheye yer bırakmamak için, Müşteri gerçek bir kişi değildir. -
Kontrolör: Kişisel Verilerin İşlenmesinin amaçlarını ve temel araçlarını belirleyen kuruluş.
-
Bulunan Eşya: Bir Müşteri tarafından iLost Platformunda kaydedilen bir eşya. Bulunan Eşya başlangıçta tanımlanabilir bir kişiyle ilişkilendirilmeyebilir ve bir talebin sunulması ve doğrulanmasının ardından bir Kullanıcıyla ilişkilendirilebilir.
-
iLost Platformu: iLost tarafından işletilen, web arayüzü ve gömülü arama widget'larını içeren, Müşterilerin bulunan eşyaları kaydetmesini ve yönetmesini ve Kullanıcıların kayıp eşyaları aramasını, bildirmelerini, hak talebinde bulunmalarını ve geri almalarını sağlayan çevrimiçi hizmet olarak yazılım çözümü.
-
Kişisel Veriler: Ad, iletişim bilgileri, kimlik verileri, fotoğraflar, talep ile ilgili bilgiler ve IP adresleri gibi çevrimiçi tanımlayıcılar dahil olmak üzere, tanımlanmış veya tanımlanabilir bir gerçek kişi ile ilgili her türlü bilgi.
-
İşleme: Kişisel Veriler üzerinde gerçekleştirilen toplama, depolama, kullanma, ifşa etme veya silme gibi her türlü işlem veya işlemler dizisi.
-
İşleyici: Kontrolör adına Kişisel Verileri İşleyen kuruluş.
-
Kullanıcı: Kayıp bir eşyayı aramak, talep etmek veya geri almak için iLost Platformu ile doğrudan etkileşime giren ve kişisel verileri bu bağlamda işlenen gerçek kişi. Uygulanabilir veri koruma yasası geçerli olduğunda, Kullanıcı bu yasa kapsamında "veri sahibi", "birey" veya eşdeğer bir yasal kavram olarak nitelendirilir.
1. Aşama 1 – Müşteri Tarafından Başlatılan İşleme
Aşama 1'de, kişisel veriler, bulunan eşyaların kaydı ve yönetimi bağlamında Müşterinin bir çalışanı tarafından iLost Platformuna girilir.
Olası sahibine proaktif olarak bildirimde bulunmak veya fiziksel bir hizmet masasında eşyayı eşleştirmek gibi eylemler Aşama 1'in bir parçası olarak kabul edilir ve Kontrolör olarak Müşterinin sorumluluğu altında kalır.
Bu, aşağıdakileri içerebilir, ancak bunlarla sınırlı değildir:
- Henüz Kullanıcı olmayan bilinen veya şüpheli sahibinin iletişim bilgileri
- Bulunan Eşyaya eklenen notlar
- Çevrimiçi talep olmadan bir eşyanın teslim alındığını onaylamak için girilen kişisel bilgiler
1. Aşamadaki Roller
-
Aşamada:
-
Müşteri, işlemenin amacını, yani bulunan öğelerin hak sahiplerine iade edilmesini belirler
- Müşteri, Kontrolör olarak hareket eder
- iLost, Müşteri tarafından ve Müşteri adına girilen kişisel verileri işleyen İşleyici olarak hareket eder
Aşama 1'deki işleme ilişkisi, geçerli Veri İşleme Anlaşması (DPA) ile düzenlenir.
2. Aşama 2 – Kullanıcı Tarafından Başlatılan İşleme (Doğrulama Sonrası)
Aşama 2, yalnızca bir Kullanıcı bir talep veya kayıp raporu gönderdiğinde ve iLost doğrulama sürecini tamamladığında başlar.
Bu doğrulama, Kullanıcının iletişim bilgilerinin onaylanmasını (e-posta doğrulaması gibi) ve iLost'un iç doğrulama ve kötüye kullanım önleme politikalarının uyumunu içerir.
Doğrulama tamamlanana kadar, Kullanıcı tarafından sağlanan kişisel veriler yalnızca iLost tarafından işlenir ve Müşteriye sunulmaz.
Bir talep veya kayıp raporu iLost tarafından doğrulanıp onaylandıktan sonra, Aşama 2 aktif hale gelir ve ilgili Kullanıcı kişisel verileri, daha fazla işleme tabi tutulmak üzere Müşteriye sunulabilir.
Kullanıcı Tarafından Sağlanan Kişisel Veriler
Talep veya kayıp raporu süreci sırasında, Kullanıcı aşağıdaki gibi kişisel veriler sağlayabilir:
- İsim ve iletişim bilgileri
- Mülkiyeti kanıtlamak amacıyla taleple ilgili bilgiler veya açıklamalar
- iLost Platformu aracılığıyla gönderilen mesajlar
- Bir öğenin iadesi için nakliye ve adres bilgileri
- Destekleyici görseller veya belgeler
Bir talep veya kayıp raporu göndererek ve geçerli gizlilik politikasını ve şartlarını kabul ederek, Kullanıcı, iLost Platformunu işletmek ve kayıp eşyaların geri alınmasını kolaylaştırmak amacıyla iLost tarafından bu kişisel verilerin işlenmesini kabul eder.
2. Aşamada iLost'un rolü
-
Aşamada:
-
iLost, iLost Platformunda kullanıcılar tarafından başlatılan tüm işlemler için bağımsız bir Kontrolör olarak hareket eder. Bunlar arasında şunlar yer alır:
- Kullanıcı doğrulama
- Hesap yönetimi
- Talep işleme
- İletişim iş akışları
-
Gönderi başlatma
-
iLost, doğrulama sonuçlarına ve platform politikalarına göre Kullanıcı kişisel verilerinin Müşteriye sunulup sunulmayacağını ve ne zaman sunulacağını belirler.
2. Aşamada Bulunan Eşyaların Tanınabilirliği
- Aşamada kaydedilen Bulunan Eşya, otomatik olarak Kişisel Veri oluşturmaz.
Bulunan Eşya, yalnızca Kullanıcının talebi veya kayıp raporu iLost tarafından doğrulandığında tanınabilir bir kişi ile ilişkilendirilir.
Bu noktadan itibaren, Bulunan Eşya iLost Platformu içinde izlenebilir Kişisel Veri olarak nitelendirilir.
Müşteriye Kişisel Verilerin Açıklanması
Doğrulama sonrasında, belirli Kullanıcı kişisel verileri (örneğin, talep ile ilgili bilgiler veya gönderim ayrıntıları) aşağıdakiler için gerekli olduğu ölçüde ve gerekli olduğu yerlerde Müşteriye açıklanabilir:
- Mülkiyetin doğrulanması
- Nihai eşleştirme kararının verilmesi
- Öğenin gönderiminin veya fiziksel teslimatının hazırlanması ve tamamlanması
iLost'un doğrulama ve onayı öncesinde hiçbir Kullanıcı kişisel verisi Müşteri ile paylaşılmaz.
3. 2. Aşamada Kontrolörler Arası İlişki
Doğrulama sonrasında Kullanıcı kişisel verileri Müşteriye ifşa edildiğinde, kişisel veriler Kontrolörler Arası (C2C) çerçevesi altında işlenir ve paylaşılır.
Bu çerçeve altında:
- iLost, doğrulama, iletişim ve platform düzeyinde iş akışları dahil olmak üzere iLost Platformu içinde kullanıcı tarafından başlatılan işlemler için Kontrolör olarak kalır.
- Müşteri, aşağıdakiler dahil olmak üzere kendi sonraki işlemleri için Kontrolör olarak kalır:
- Mülkiyetin doğrulanması ve nihai eşleştirme kararının verilmesi
- Dahili kayıtların tutulması
- Sevkiyatın veya fiziksel teslimatın hazırlanması ve tamamlanması
Taraflar, kendi amaçlarını ve işleme için gerekli araçları bağımsız olarak belirler ve kendi işleme faaliyetleriyle ilgili olarak geçerli veri koruma yasalarına uymakla yükümlüdür.
4. Sorumluluk Dağılımı Özeti
Aşama 1
- Müşteri: Kontrolör
- iLost: İşleyici (DPA kapsamında)
Aşama 2 (Doğrulama Sonrası ve Açıklama)
- iLost: Bağımsız Kontrolör (kullanıcı tarafından başlatılan işleme)
- Müşteri: Bağımsız Kontrolör (kendi operasyonel işleme)
- Kişisel veriler Kontrolörden Kontrolöre madde kapsamında paylaşılır
5. Uygulanabilir Veri Koruma ve Gizlilik Düzenlemeleri
Aşağıdaki liste kapsamlı değildir.
Uygulanabilir gereklilikler Müşterinin, Kullanıcının ve ilgili işleme faaliyetlerinin (Aşama 1 ve/veya Aşama 2) konumuna bağlıdır.
Amerika
- Amerika Birleşik Devletleri (seçilmiş): Kaliforniya Tüketici Gizlilik Yasası / Kaliforniya Gizlilik Hakları Yasası (CCPA/CPRA) – öncelikle Aşama 2
- Amerika Birleşik Devletleri: Diğer eyalet gizlilik yasaları (uygulanabilir olduğu ölçüde) – Aşama 1 ve/veya Aşama 2
- Brezilya: Genel Veri Koruma Yasası (LGPD) – Aşama 1 ve Aşama 2
- Kanada: PIPEDA ve geçerli eyalet gizlilik yasaları – Aşama 1 ve Aşama 2
- Meksika: Özel Taraflarca Tutulan Kişisel Verilerin Korunmasına İlişkin Federal Yasa – Aşama 1 ve Aşama 2
- Arjantin: Veri Koruma Yasası – Aşama 1 ve Aşama 2
Asya-Pasifik
- Çin: Kişisel Bilgilerin Korunması Kanunu – Aşama 1 ve Aşama 2 (uygulanabilir olduğu durumlarda)
- Japonya: Kişisel Bilgilerin Korunması Kanunu – Aşama 1 ve Aşama 2
- Singapur: Kişisel Verilerin Korunması Kanunu – Aşama 1 ve Aşama 2
- Avustralya: 1988 Gizlilik Kanunu – Aşama 1 ve Aşama 2
- Güney Kore: Kişisel Bilgilerin Korunması Kanunu – Aşama 1 ve Aşama 2
- Hindistan: Dijital Kişisel Verilerin Korunması Kanunu – Aşama 1 ve Aşama 2 (uygulanabilir olduğu durumlarda)
- Endonezya: Kişisel Verilerin Korunması Kanunu – Aşama 1 ve Aşama 2
- Tayland: Kişisel Veri Koruma Kanunu – Aşama 1 ve Aşama 2
- Malezya: Kişisel Veri Koruma Kanunu – Aşama 1 ve Aşama 2
- Filipinler: Veri Gizliliği Kanunu – Aşama 1 ve Aşama 2
- Vietnam: Kişisel Veri Koruma Kararnamesi – Aşama 1 ve Aşama 2
- Hong Kong: Kişisel Veriler (Gizlilik) Yönetmeliği – Aşama 1 ve Aşama 2
- Tayvan: Kişisel Verilerin Korunması Kanunu – Aşama 1 ve Aşama 2
Avrupa
- Avrupa Birliği / AEA: Genel Veri Koruma Yönetmeliği (GDPR) – Aşama 1 ve Aşama 2
- Birleşik Krallık: Birleşik Krallık GDPR ve 2018 Veri Koruma Kanunu – Aşama 1 ve Aşama 2
- İsviçre: Federal Veri Koruma Kanunu (FADP) – Aşama 1 ve Aşama 2
Orta Doğu ve Afrika
- BAE / DIFC / ADGM Veri Koruma Yönetmelikleri – Aşama 1 ve Aşama 2
- Katar: Veri Koruma Kanunu – Aşama 1 ve Aşama 2
- İsrail: Gizlilik Koruma Kanunu – Aşama 1 ve Aşama 2
- Suudi Arabistan: Kişisel Veri Koruma Kanunu (PDPL) – Aşama 1 ve Aşama 2
- Bahreyn / Umman: Uygulanabilir ulusal veri koruma yasaları – Aşama 1 ve Aşama 2
- Türkiye: Kişisel Verilerin Korunması Kanunu – Aşama 1 ve Aşama 2
- Güney Afrika: Kişisel Bilgilerin Korunması Kanunu (POPIA) – Aşama 1 ve Aşama 2
- Nijerya: Nijerya Veri Koruma Kanunu (NDPA) – Aşama 1 ve Aşama 2
- Kenya: Veri Koruma Kanunu – Aşama 1 ve Aşama 2
Taraflar, kendi işleme faaliyetleri ve yargı bölgeleri için geçerli veri koruma kanunlarına uymakla yükümlüdür ve yukarıdakilere ilişkin önemli eklemeler veya değişiklikler hakkında iLost'a yazılı olarak bilgi vermelidir.
Görsel akış özeti
Aşağıda, organizasyon ve kullanıcının rolleri ile kontrolör sorumluluklarının geçişini de içeren, Aşama 1 ve Aşama 2 arasındaki tüm veri akışını gösteren görsel haritalama diyagramını bulabilirsiniz.