Informacje prawne. Prywatność

    Polityka prywatności.

    Jak Trusted Carrier przetwarza dane osobowe na potrzeby weryfikacji, uwierzytelniania biometrycznego, weryfikacji wspieranej przez AI, rejestrowania audytowego i zgodności.

    Wersja
    1.4.0
    Obowiązuje od
    3 May 2026
    Ostatni przegląd
    8 May 2026

    W skrócie

    • Trusted Carrier pomaga organizacjom weryfikować firmy i osoby fizyczne oraz umożliwia tym podmiotom uzyskanie własnej weryfikacji, aby budowanie zaufania i udostępnianie danych mogły przebiegać sprawnie i bezpiecznie. W tym celu przetwarzamy dane identyfikacyjne oraz, gdy jest to konieczne, stosujemy weryfikację biometryczną w celu potwierdzenia tożsamości i zapobiegania nadużyciom.
    • Korzystamy z systemów zautomatyzowanych, aby wspierać te kontrole i wykrywać ryzyka, a w przypadkach, gdy wyniki wpływają na dostęp lub udział w procesie, dostępna jest weryfikacja przez człowieka.
    • Wykorzystujemy dane osobowe wyłącznie do celów weryfikacji, bezpieczeństwa i obsługi operacyjnej. Nie sprzedajemy ich ani nie używamy do celów reklamowych.
    • Państwa dane są chronione za pomocą silnych środków bezpieczeństwa. Przysługują Państwu prawa dostępu do danych i ich sprostowania, a w stosownych przypadkach również prawo sprzeciwu wobec określonych operacji przetwarzania.
    • Bardziej szczegółowe informacje znajdują się poniżej.

    Administrator

    Niniejsza Polityka prywatności wyjaśnia, w jaki sposób Trusted Carrier Logistik GmbH (dalej: Trusted Carrier) przetwarza dane osobowe w związku ze swoją infrastrukturą weryfikacji i zaufania dla procesów logistycznych, transportowych, ubezpieczeniowych i publicznych.

    Trusted Carrier Logistik GmbH
    Baierbrunner Str. 21
    81379 München
    Niemcy
    E-mail: ten.reirracdetsurt@ycavirp

    Trusted Carrier działa jako administrator danych osobowych przetwarzanych we własnych celach, w tym w zakresie administracji kontami, bezpieczeństwa platformy, zapobiegania nadużyciom, weryfikacji i uwierzytelniania biometrycznego, weryfikacji wspieranej przez AI, rejestrowania audytowego oraz zgodności.

    Gdy Trusted Carrier przetwarza dane osobowe w imieniu klienta, który określa cel i wymagania procesu weryfikacji, Trusted Carrier działa jako podmiot przetwarzający. Gdy Trusted Carrier oraz jedna lub więcej organizacji uczestniczących wspólnie określają istotne cele i sposoby przetwarzania, w szczególności w przypadku weryfikacji wielokrotnego użytku, autoryzacji podwykonawców lub wspólnych procesów zaufania, strony działają jako współadministratorzy zgodnie z art. 26 RODO.

    Jeżeli wymagają tego obowiązujące przepisy prawa, Trusted Carrier wyznaczy przedstawiciela w Unii Europejskiej.

    Kontekst przetwarzania

    Trusted Carrier zapewnia infrastrukturę weryfikacji i zaufania, która umożliwia organizacjom potwierdzanie tożsamości, umocowania i gotowości operacyjnej firm oraz osób fizycznych bez konieczności zmiany istniejących procesów.

    Weryfikacja może zostać zainicjowana przez organizację albo przez osobę fizyczną działającą w kontekście zawodowym. Osoby takie jak kierowcy, pracownicy, podwykonawcy lub przedstawiciele mogą inicjować procesy weryfikacji lub w nich uczestniczyć, w tym poprzez powiązanie siebie z organizacją albo procesem operacyjnym.

    W każdym przypadku przetwarzanie odbywa się w określonym kontekście organizacyjnym lub operacyjnym i jest niezbędne do umożliwienia weryfikacji tożsamości, autoryzacji, zapobiegania nadużyciom oraz bezpiecznej interakcji między stronami.

    Weryfikacja jest zazwyczaj inicjowana w ramach zwykłej komunikacji biznesowej, takiej jak wątek e-mail lub interakcja oparta na wiadomościach. Żądanie weryfikacji może skutkować zatwierdzeniem istniejącego zweryfikowanego profilu albo ukończeniem procesu weryfikacji, po którym informacje mogą być udostępniane i ponownie wykorzystywane.

    Trusted Carrier działa jako infrastruktura weryfikacji i zaufania i nie zastępuje niezależnych obowiązków decyzyjnych stron uczestniczących.

    Kategorie i źródła danych osobowych

    Trusted Carrier przetwarza dane osobowe niezbędne do weryfikacji tożsamości, umocowania i gotowości operacyjnej. Obejmuje to:

    • dane identyfikacyjne (np. imię i nazwisko, dane kontaktowe)
    • dane zawodowe i dane związane z firmą
    • dane dokumentów tożsamości
    • uprawnienia kierowcy, licencje, certyfikaty
    • informacje dotyczące ubezpieczenia i zgodności
    • dane dotyczące zleceń, przesyłek i dostępu
    • wyniki i status weryfikacji
    • dane uwierzytelniające i dostępowe
    • dzienniki audytowe i aktywność systemowa

    W razie potrzeby mogą być przetwarzane dane biometryczne, w tym obrazy twarzy, sygnały potwierdzające żywotność oraz szablony biometryczne.

    Metadane komunikacji mogą być przetwarzane, gdy weryfikacja jest inicjowana za pośrednictwem komunikatorów lub poczty e-mail.

    Dane osobowe są pozyskiwane od osób fizycznych, organizacji, klientów, kontrahentów, dostawców usług weryfikacji oraz ze źródeł publicznych lub urzędowych.

    Cele przetwarzania

    Dane osobowe są przetwarzane w celu weryfikacji tożsamości i umocowania, potwierdzenia gotowości operacyjnej, umożliwienia kontrolowanego udostępniania zweryfikowanych informacji, obsługi procesów onboardingu i dostępu, zapewnienia audytowalności, zapobiegania oszustwom i podszywaniu się, a także wspierania procesów ubezpieczeniowych, likwidacji szkód oraz procesów sektora publicznego.

    Podanie danych osobowych wymaganych do weryfikacji jest niezbędne do udziału w odpowiednich procesach. Jeżeli takie dane nie zostaną podane, Trusted Carrier może nie być w stanie ukończyć weryfikacji, co może wpłynąć na możliwość dostępu do usług, realizacji zleceń lub udziału w procesach operacyjnych.

    Podstawa prawna

    Trusted Carrier przetwarza dane osobowe na podstawie art. 6 RODO oraz, w stosownych przypadkach, art. 9 RODO.

    Przetwarzanie odbywa się na różnych podstawach prawnych w zależności od konkretnego celu i kontekstu:

    • Weryfikacja, zapobieganie nadużyciom i bezpieczeństwo operacyjne. Przetwarzanie opiera się przede wszystkim na prawnie uzasadnionych interesach zgodnie z art. 6 ust. 1 lit. f RODO. Interesy te obejmują zapewnienie, aby firmy i osoby fizyczne uczestniczące w procesach logistycznych i powiązanych mogły być wiarygodnie identyfikowane, autoryzowane i weryfikowane, a także aby zapobiegać oszustwom, podszywaniu się i nadużyciom.
    • Świadczenie usługi i przetwarzanie związane z kontem. Gdy osoby fizyczne lub organizacje korzystają bezpośrednio z usługi, przetwarzanie może być niezbędne do wykonania umowy lub do podjęcia działań przed zawarciem umowy zgodnie z art. 6 ust. 1 lit. b RODO.
    • Obowiązki prawne i regulacyjne. W stosownych przypadkach przetwarzanie może być prowadzone w celu wypełnienia obowiązków prawnych zgodnie z art. 6 ust. 1 lit. c RODO lub w celu wykonania zadań realizowanych w interesie publicznym zgodnie z art. 6 ust. 1 lit. e RODO.
    • Dane biometryczne. Gdy dane biometryczne są wykorzystywane do jednoznacznej identyfikacji osoby fizycznej, przetwarzanie odbywa się zgodnie z art. 9 RODO. Może to obejmować przetwarzanie niezbędne do ustalenia, dochodzenia lub obrony roszczeń prawnych albo ze względów ważnego interesu publicznego, jeżeli ma to zastosowanie. Przetwarzanie biometryczne jest ograniczone do tego, co jest niezbędne do weryfikacji tożsamości i zapobiegania nadużyciom.
    • Zgoda. Gdy wymagana jest zgoda, jest ona pozyskiwana i zarządzana zgodnie z art. 6 ust. 1 lit. a oraz art. 7 RODO. Zgoda nie stanowi podstawy przetwarzania, jeżeli nie może zostać wyrażona dobrowolnie.

    Trusted Carrier zapewnia, aby przetwarzanie było proporcjonalne i ograniczone do tego, co jest niezbędne dla zamierzonego celu.

    Zasady ochrony danych

    Trusted Carrier przetwarza dane osobowe zgodnie z zasadami określonymi w art. 5 RODO.

    Przetwarzanie odbywa się zgodnie z prawem, rzetelnie i w sposób przejrzysty. Dane osobowe są zbierane w określonych i zgodnych z prawem celach oraz nie są dalej przetwarzane w sposób niezgodny z tymi celami.

    Trusted Carrier ogranicza zakres przetwarzanych danych osobowych do tego, co jest niezbędne do weryfikacji, autoryzacji, zapobiegania nadużyciom i zapewnienia bezpieczeństwa operacyjnego, z uwzględnieniem konkretnego kontekstu i poziomu ryzyka każdego procesu.

    Wdrażane są środki mające zapewnić, że dane osobowe są prawidłowe i, w razie potrzeby, aktualizowane. Dane są przechowywane wyłącznie tak długo, jak jest to konieczne, oraz chronione za pomocą odpowiednich zabezpieczeń technicznych i organizacyjnych.

    Zasady te są stosowane na wszystkich etapach projektowania i działania usługi, w tym w zakresie weryfikacji biometrycznej, przetwarzania wspieranego przez AI oraz mechanizmów udostępniania danych, aby zapewnić, że przetwarzanie pozostaje proporcjonalne i zgodne z zamierzonym celem.

    Dane biometryczne

    Trusted Carrier wykorzystuje dane biometryczne do weryfikacji tożsamości i uwierzytelniania, gdy wymagany jest wysoki poziom pewności.

    Przetwarzanie biometryczne może obejmować porównywanie twarzy, wykrywanie żywotności oraz podobne metody potwierdzania tożsamości.

    Takie przetwarzanie stosuje się wyłącznie wtedy, gdy jest konieczne i nie może zostać rozsądnie zastąpione mniej ingerującymi metodami.

    Dane biometryczne:

    • nie są wykorzystywane do profilowania ani śledzenia
    • nie są wykorzystywane w niepowiązanych kontekstach
    • nie są przechowywane w ogólnej bazie danych biometrycznych

    Jeżeli weryfikacja biometryczna nie może zostać ukończona, w rozsądnie możliwym zakresie mogą zostać zastosowane procedury alternatywne.

    Dane biometryczne są przechowywane wyłącznie przez najkrótszy okres niezbędny do weryfikacji, uwierzytelniania, zapobiegania nadużyciom lub wypełnienia obowiązków prawnych.

    Weryfikacja wspierana przez AI

    Trusted Carrier wykorzystuje sztuczną inteligencję do wspierania weryfikacji tożsamości, walidacji dokumentów, wykrywania nadużyć i wykrywania anomalii.

    AI może przeprowadzać wstępne oceny lub oznaczać ryzyka. Gdy wyniki mogą wpływać na dostęp lub udział w procesie, weryfikacja przez człowieka jest aktywnie włączona w przebieg procesu.

    Osoby fizyczne nie podlegają decyzjom wywołującym skutki prawne lub podobnie istotne skutki, opartym wyłącznie na zautomatyzowanym przetwarzaniu, zgodnie z art. 22 RODO.

    Systemy AI są projektowane tak, aby spełniać wymogi obowiązujących europejskich regulacji dotyczących AI, w tym rozporządzenia (UE) 2024/1689 (EU AI Act), jeżeli ma ono zastosowanie.

    Ochrona pracowników i osób fizycznych

    Trusted Carrier przetwarza dane dotyczące osób fizycznych działających w charakterze zawodowym.

    Przetwarzanie ogranicza się do weryfikacji tożsamości, autoryzacji, zapobiegania nadużyciom i zapewnienia bezpieczeństwa operacyjnego. Nie jest ono wykorzystywane do monitorowania pracowników, śledzenia produktywności ani analizy zachowań.

    Dzienniki audytowe i zapisy weryfikacji nie są wykorzystywane do oceny indywidualnych wyników pracy i są udostępniane wyłącznie wtedy, gdy jest to niezbędne ze względów bezpieczeństwa, zgodności lub rozstrzygania sporów.

    Kontrolowane udostępnianie

    Zweryfikowane informacje są udostępniane wyłącznie wtedy, gdy jest to konieczne i autoryzowane.

    Trusted Carrier nie kontroluje sposobu, w jaki niezależne strony wykorzystują dane po ich zgodnym z prawem udostępnieniu.

    Trusted Carrier nie sprzedaje danych osobowych ani nie wykorzystuje ich do celów reklamowych.

    Weryfikacja oparta na komunikacji wiadomościami

    Weryfikacja może być inicjowana za pośrednictwem poczty e-mail, SMS lub platform komunikacyjnych.

    Trusted Carrier nie przesyła danych osobowych przez takie platformy poza zakresem niezbędnym do zainicjowania weryfikacji.

    W przypadku korzystania z platform komunikacyjnych osób trzecich Trusted Carrier nie ponosi odpowiedzialności za to, w jaki sposób platformy te przetwarzają, przechowują lub udostępniają dane przesyłane za pośrednictwem ich usług. Użytkownicy powinni zapoznać się z polityką prywatności danej platformy, aby uzyskać więcej informacji.

    Autoryzacja podwykonawców

    Trusted Carrier może być wykorzystywany do potwierdzania, że podwykonawcy są upoważnieni do wykonywania czynności.

    Prawidłowość i integralność

    Trusted Carrier podejmuje rozsądne działania, aby zapewnić, że dane osobowe są prawidłowe i aktualne.

    Wyniki weryfikacji mogą zostać sprostowane, ograniczone lub unieważnione, gdy jest to konieczne.

    Okres przechowywania

    Dane osobowe są przechowywane wyłącznie tak długo, jak jest to konieczne z uwagi na wymagania operacyjne, obowiązki prawne, ryzyko nadużyć i audytowalność.

    Okresy przechowywania są regularnie weryfikowane.

    Bezpieczeństwo

    Trusted Carrier wdraża odpowiednie środki techniczne i organizacyjne zgodnie z art. 32 RODO.

    Odbiorcy i dalsze podmioty przetwarzające

    Dane osobowe mogą być udostępniane klientom, kontrahentom, ubezpieczycielom, brokerom, organom publicznym i dostawcom usług.

    Dalsze podmioty przetwarzające są związane umowami zgodnie z art. 28 RODO.

    Przekazywanie danych za granicę

    W przypadku przekazywania danych osobowych poza Europejski Obszar Gospodarczy wdrażane są odpowiednie zabezpieczenia zgodnie z art. 44-46 RODO.

    Prawa osób, których dane dotyczą

    Osobom fizycznym przysługują prawa wynikające z art. 15-22 RODO, w tym:

    • dostęp
    • sprostowanie
    • usunięcie
    • ograniczenie
    • sprzeciw
    • przenoszenie
    • weryfikacja przez człowieka

    Żądania można składać na adres ten.reirracdetsurt@ycavirp.

    Odpowiedzialność współadministratorów

    Gdy kilka stron działa jako współadministratorzy, zakres odpowiedzialności jest przydzielany zgodnie z art. 26 RODO.

    Naruszenia ochrony danych osobowych

    Trusted Carrier obsługuje naruszenia zgodnie z art. 33 i 34 RODO.

    Ochrona danych w fazie projektowania i rozliczalność

    Trusted Carrier wdraża ochronę danych w fazie projektowania oraz domyślną ochronę danych zgodnie z art. 25 RODO.

    Oceny skutków dla ochrony danych

    Trusted Carrier przeprowadza oceny skutków dla ochrony danych zgodnie z art. 35 RODO.

    Prawo państw członkowskich

    Jeżeli przepisy krajowe nakładają dodatkowe wymagania, wymagania te mają zastosowanie.

    Aktualizacje

    Niniejsza Polityka prywatności może być aktualizowana w razie potrzeby.