Política de privacidad
Política de privacidad
En esta Política de privacidad, "nosotros", "nos", "nuestro" y "controlador de datos" significa GoTurkiye y / o Ministerio de Cultura y Turismo de la República de Türkiye, Agencia de Promoción y Desarrollo Turístico de Türkiye (TGA).
Esta Política de privacidad se aplica a todos los visitantes en línea y usuarios de los sitios web de GoTurkiye* y las páginas de redes sociales.
Asumimos nuestros deberes legales para promover la cultura y el turismo turcos bajo la marca "GoTurkiye".
Alcance y propósito de la Política de privacidad
Esta Política de privacidad explica;
- Métodos de recopilación de datos personales y fundamentos jurídicos,
- Categorización del sujeto de datos,
- La categoría de datos personales procesados en relación con estos grupos de personas (categorías de datos) y tipos de datos de muestra
- Procesos y fines del tratamiento de datos personales,
- Medidas técnicas y administrativas adoptadas para garantizar la seguridad de los datos personales,
- Intercambio de datos personales,
- Plazos de conservación de los datos personales,
- Información de marketing e investigación,
- Derechos de los interesados,
- Cookies y gestión de cookies
Métodos de recopilación de datos personales y fundamentos jurídicos
Procesamos los datos personales de acuerdo con los siguientes fundamentos legales:
- consentimiento explícito del interesado,
- Si está claramente estipulado en las leyes,
- Si ha sido hecho público por el interesado,
Sobre la base de esas razones legales, TGA recopila datos personales a través de los sitios web, sitios web móviles, cuentas de redes sociales y cookies de TGA.
Categorización del sujeto de datos
TGA clasifica los grupos de interesados cuyos datos personales se procesan en técnicas de procesamiento de datos personales y actividades relacionadas con estos procesos de la siguiente manera:
- Visitantes en línea, que acaban de navegar en el sitio web y el sitio web móvil de TGA
- Usuarios que abrieron una cuenta en la página web y la página web móvil de TGA.
Los datos personales que TGA recopila y procesa
Visitantes en línea: TGA recopila y procesa la dirección IP, la información del puerto, la hora de inicio y finalización del servicio prestado, el tipo de servicio, la cantidad de datos transferidos y, si está disponible, la información de identificación del suscriptor de acuerdo con la Ley número 5651 ("Ley de Internet")[1].
Usuarios: Información de la cuenta (nombre, apellido, dirección de correo electrónico, ubicación (país), opción de inclusión / exclusión de marketing directo, opción de inicio de sesión alternativa con Facebook o Google (dirección de correo electrónico).
Procesos y finalidades del tratamiento de datos personales
TGA procesa los datos personales de los visitantes en línea en base a la Ley de Internet. Es obligatorio que los propietarios de sitios web recopilen y conserven la información mencionada anteriormente para combatir el contenido ilegal en línea. Si registra el sitio web de TGA como usuario y planea un viaje a Türkiye, podemos usar su nombre y dirección de correo electrónico para enviarle la información necesaria sobre su visita. Si usted (visitante o usuario) hace clic en el botón de suscripción / aceptación en la página web o página web móvil para marketing directo, TGA podría enviarle correos electrónicos de marketing.
El tipo de información personal que GoTurkiye recopila puede incluir su nombre, datos de contacto, sus puntos de vista y opiniones sobre los servicios de GoTurkiye. Si utiliza este sitio web, se registra información sobre su visita para fines de personalización web, investigación y estadísticas de informes, así como para permitirnos mejorar el sitio web, los productos y servicios.
Información proporcionada por usted
Siempre que interactúe con nosotros, es posible que se le solicite que nos proporcione la información necesaria. Por ejemplo:
Algunos de nuestros productos o servicios pueden requerir que cree una cuenta o registre cierta información (su nombre, dirección, dirección de correo electrónico, fecha de nacimiento, ubicación, detalles de contacto, ID de dispositivo aplicables relacionados con los dispositivos que está utilizando para acceder y recibir aplicaciones y servicios particulares, intereses y preferencias de cuenta y marketing) para usar un producto o servicio en particular.
Si se comunica con nosotros a través de comunicaciones escritas o a través de nuestro(s) sitio(s) web, correo electrónico o nuestros canales de redes sociales), podemos mantener información sobre la comunicación en particular, incluido su nombre, los servicios que solicita, la razón por la que nos contactó y el asesoramiento que le dimos para que podamos rastrear la resolución de cualquier solicitud del usuario y mejorar.
Cuando nos visita en un evento público, como una feria comercial, exposición o participa en una de nuestras encuestas, concursos o sorteos de premios, podemos solicitar información, como su tarjeta de visita, nombre, datos de contacto, intereses y preferencias de marketing.
Cuando utiliza nuestros servicios u otras plataformas, podemos recibir contenido que usted prefiera cargar, como reseñas de productos, comentarios, fotos o detalles de sus preferencias que elija informarnos.
Información que recopilamos de Social Networks
Si utiliza cualquiera de nuestras páginas o aplicaciones de redes sociales o utiliza uno de los servicios que permiten la interacción con las redes sociales, podemos recibir información relacionada con sus cuentas de redes sociales:
Si inicia sesión en uno de nuestros sitios web, aplicaciones o servicios utilizando su cuenta de red social, podemos recibir detalles básicos de su perfil de red social, como nombre, apellido, correo electrónico, etc., que pueden depender de la configuración de privacidad de su cuenta de red social. También, podemos recibir información adicional de su perfil si nos da permiso para acceder a él.
Podemos recoger información sobre las interacciones con el contenido publicado en su perfil o feed.
Para obtener más información y detalles sobre cómo puede controlar el acceso a su perfil de red social, consulte la política de privacidad y otras pautas disponibles en el sitio web de su red social.
Información que recopilamos cuando utiliza sitios web, productos, servicios de nosotros
Con el fin de mejorar y proporcionar una mejor experiencia de usuario, algunos de nuestros sitios web y servicios nos proporcionan información sobre el uso de ellos, incluyendo:
Detalles de sus patrones de uso, el contenido que ve e interactúa, incluida la información sobre los servicios y aplicaciones que está utilizando en el dispositivo para personalizar los servicios según sus necesidades específicas.
Registros de servicio, producto o servidor, que contienen información técnica sobre el uso de nuestro servicio, producto o sitios web, como su dirección IP (para determinar su ubicación / país de origen), ID (s) del dispositivo, etc.
Intereses y preferencias que especifique durante la configuración o el registro de cualquier producto o servicio.
- Cómo se utiliza la información personal que nos proporciona o que recopilamos:
Podemos utilizar la información para los siguientes propósitos:
- Crear y administrar bases de datos de clientes de sus usuarios, incluida la información básica de la cuenta, los ID de dispositivo aplicables, la información de uso de productos o servicios relacionados y la información de preferencias del cliente que nos proporcione.
- Podemos consolidar varias bases de datos en una sola o vincular bases de datos separadas para administrar sus cuentas de manera más efectiva.
- Solicite su opinión sobre nuestros productos y servicios y realice encuestas.
- Facilitar y procesar sus búsquedas y solicitudes de información cuando se ponga en contacto con nosotros sobre nuestros sitios web y servicios.
- Organice concursos y otras ofertas promocionales en todas las plataformas, póngase en contacto con los ganadores y entregue premios a los ganadores.
- Podemos usar su información para proporcionarle actualizaciones de productos y servicios, boletines informativos y otras comunicaciones sobre productos y servicios existentes y / o nuevos por correo postal, correo electrónico, teléfono, mensajería en el dispositivo y / o mensaje de texto (SMS), si ha proporcionado su consentimiento o si la ley aplicable nos permite hacerlo.
- Podemos utilizar la información que recopilamos o que usted comparte con nosotros para personalizar nuestros servicios, contenido, recomendaciones y anuncios.
- Podemos utilizar su información para crear perfiles de grupos de usuarios o datos de segmentos igualmente crear estadísticas anónimas y agregadas sobre el uso de nuestros sitios web, productos y servicios que podemos compartir con terceros y / o poner a disposición del público.
- Podemos utilizar su información para mejorar nuestros productos, servicios y aplicaciones y desarrollar recomendaciones, anuncios y otras comunicaciones con el fin de obtener más información sobre las preferencias de compra de los clientes en general.
- Cuando haya subido reseñas de productos, comentarios o contenido a nuestros sitios web o servicios y los haya hecho visibles públicamente, podemos vincular o publicar estos materiales en otros lugares, incluso en nuestros propios anuncios.
- Podemos vincular o combinar la información que recopilamos de las diferentes fuentes para permitirnos proporcionar una atención al cliente más fluida cada vez que se ponga en contacto con nosotros y para proporcionarle servicios, contenido, marketing y anuncios mejores y personalizados.
Medidas técnicas y administrativas adoptadas para garantizar la seguridad de los datos personales.
Medidas técnicas
Utilizamos tecnologías estándar generalmente aceptadas y métodos de seguridad operativa, incluida la tecnología estándar llamada Secure Socket Layer (SSL), para proteger la información personal recopilada. Sin embargo, debido a la naturaleza de Internet, la información puede ser accedida por personas no autorizadas a través de redes sin las medidas de seguridad necesarias. Tomamos medidas técnicas y administrativas para proteger sus datos de riesgos como la destrucción, pérdida, manipulación, divulgación no autorizada o acceso no autorizado, dependiendo del estado actual de la tecnología, el costo de la implementación tecnológica y la naturaleza de los datos a proteger. Dentro de este alcance, concluimos acuerdos de seguridad de datos con los proveedores de servicios con los que trabajamos.
- Garantizar la seguridad cibernética: Utilizamos los productos de seguridad cibernética para garantizar la seguridad de los datos personales, pero nuestras medidas técnicas no se limitan únicamente a esto. La primera línea de defensa contra ataques de entornos como Internet, se establece a través de medidas como firewall y gateway. Sin embargo, casi todos los programas y hardware están sujetos a una serie de operaciones de instalación y configuración. Teniendo en cuenta que algunos de los programas de uso común, especialmente las versiones anteriores, pueden tener vulnerabilidades de seguridad documentadas, el software y los servicios no utilizados se eliminan de los dispositivos. Por lo tanto, dicho software y servicios no utilizados se prefieren principalmente debido a su facilidad de eliminación en lugar de mantenerlos actualizados. La administración de parches y las actualizaciones de software garantizan que el software y el hardware funcionen correctamente y que las medidas de seguridad tomadas para los sistemas sean suficientes para verificarlas regularmente.
- Restricciones de acceso: Los derechos de acceso a los sistemas que contienen datos personales son restringidos y revisados regularmente. Dentro de este ámbito, a los empleados se les otorgan derechos de acceso en la medida necesaria para su trabajo y deberes y sus poderes y responsabilidades, y el acceso a los sistemas relacionados se proporciona mediante el uso de nombre de usuario y contraseña. Al crear estas contraseñas, se prefieren combinaciones de letras mayúsculas y minúsculas, números y símbolos en lugar de números o secuencias de letras relacionadas con información personal que se pueden adivinar fácilmente. En consecuencia, se establece la matriz de autorización y control de acceso.
- Cifrado: Además de usar contraseñas seguras, limitar el número de intentos de entrada de contraseñas para protegerse contra ataques comunes, como el uso del algoritmo de fuerza bruta (BFA), garantizar que las contraseñas se cambien periódicamente, y que la cuenta de administrador y los privilegios de administrador se abran únicamente para su uso cuando sea necesario. Además, para los empleados que han sido despedidos del controlador de datos, el acceso está restringido sin demora, como eliminar una cuenta o cerrar entradas.
- Software antivirus: Para protegerse contra el malware, se utilizan productos como antivirus, antispam, que escanea regularmente la red del sistema de información y detecta peligros, done los archivos requeridos se escanean regularmente. Si los datos personales son obtenidos de diferentes sitios de Internet y / o canales de aplicaciones móviles, se garantiza que las conexiones se realicen a través de SSL o de manera más segura.
- Monitoreo de la seguridad de los datos personales: Verificar qué software y servicios están operando en las redes de información. Determinar si hay alguna infiltración o no infiltración en las redes de TI. Mantener las transacciones de todos los usuarios regularmente (como registros). Realizar informes de problemas de seguridad lo más rápido posible. También, establecer un procedimiento formal de informes para que los empleados adviertan sobre debilidades de seguridad en los sistemas y servicios o amenazas que los utilizan. La evidencia se recopila y almacena de forma segura en caso de eventos no deseados, como fallas del sistema de información, software malicioso, ataque de desmantelamiento, entrada de datos faltante o incorrectos, violaciones de la privacidad e integridad, abuso del sistema de información.
- Garantizar la seguridad de los entornos de datos personales: Si los datos personales se almacenan en los dispositivos de las personas responsables o en los medios de comunicación, se toman medidas de seguridad física contra amenazas como el robo o la pérdida de estos dispositivos y papeles. Los entornos físicos que contienen datos personales están protegidos contra riesgos externos (incendio, inundación, etc.) mediante métodos apropiados y controlando las entradas / salidas a estos entornos.
Si los datos personales están en formato electrónico, el acceso entre los componentes de la red puede restringirse o separarse para evitar la violación de la seguridad de los datos personales. Por ejemplo, si los datos personales se procesan en esta área limitándolos a una parte específica de la red en uso, que está reservada para este propósito, los recursos disponibles pueden reservarse para la seguridad de esta área limitada, no para toda la red.
Igualmente, se toman medidas al mismo nivel para los medios en papel, los medios electrónicos y los dispositivos que contienen datos personales de la compañía ubicados fuera del campus de la compañía. De hecho, aunque las violaciones de seguridad de los datos personales ocurren con frecuencia debido al robo y la pérdida de dispositivos que contienen datos personales (computadora portátil, teléfono móvil, disco flash, etc.), los datos personales que se transmiten por correo electrónico o correo postal también se envían con cuidado y con las precauciones adecuadas. Además, se toman medidas de seguridad suficientes en caso de que los empleados proporcionen acceso a la red del sistema de información con sus dispositivos electrónicos personales.
El uso de métodos de autorización de control de acceso y / o cifrado, se aplica en caso de pérdida o robo de dispositivos que contienen datos personales. En este contexto, la clave de contraseña se almacena solo en el entorno accesible a las personas autorizadas y se evita el acceso no autorizado.
Los documentos en papel que contienen datos personales también se almacenan únicamente en un entorno cerrado y accesible, evitando así, el acceso no autorizado a estos documentos.
Si otros obtienen datos personales por medios ilegales, la compañía informará al Comité de Protección de Datos Personales y a los interesados de este hecho lo antes posible de conformidad con el artículo 12 de la Ley de Protección de Datos Personales. si lo considera necesario, el Comité de Protección de Datos Personales podrá anunciar esta situación en el sitio web o por cualquier otro medio.
- Almacenamiento de Datos Personales en la Nube: En el caso de que los datos personales se almacenen en la nube, es necesario que la compañía evalúe si las medidas de seguridad tomadas por el proveedor de servicios de almacenamiento en la nube son adecuadas y apropiadas. En este contexto, se aplica el control de autenticación en dos pasos para conocer, realizar copias de seguridad, sincronizar los datos personales almacenados en la nube y proporcionar acceso remoto si es necesario. Durante el almacenamiento y uso de los datos personales en dichos sistemas, se proporciona para ser encriptados con métodos criptográficos, para luego ser encriptados y enviados a los entornos de nube, y para el uso de claves de cifrado individuales cuando sea posible para los datos personales, en particular para cada solución en la nube recibida. Cuando finaliza la relación de servicio en la nube, se destruyen todas las copias de las claves de cifrado, que se pueden usar para poner a disposición los datos personales. El acceso a las áreas de almacenamiento de datos con datos personales se registra y el acceso o los intentos de acceso indebidos se comunican instantáneamente a los interesados.
- Adquisición, desarrollo y mantenimiento de sistemas de tecnología de la información: Los requisitos de seguridad se tienen en cuenta al determinar los requisitos relacionados con la adquisición, desarrollo o mejora de nuevos sistemas por parte de la compañía.
- Copia de seguridad de los datos personales: En caso de que los datos personales sean dañados, destruidos, robados o perdidos por cualquier motivo, la compañía hace uso de los datos respaldados lo antes posible. El administrador del sistema solo puede acceder a los datos personales respaldados y las copias de seguridad del conjunto de datos se excluyen de la red.
Medidas administrativas
- Todas las actividades llevadas a cabo por nuestra empresa, han sido analizadas en detalle en todas las unidades de negocio y como resultado de este análisis, se ha preparado un inventario de procesamiento de datos personales basado en procesos. Se identifican las áreas de riesgo en este inventario y se toman continuamente las medidas legales y técnicas necesarias. (Por ejemplo, los documentos que deben prepararse en el ámbito de la KVKK se han preparado teniendo en cuenta los riesgos de este inventario)
Las actividades de procesamiento de datos personales llevadas a cabo por nuestra empresa son auditadas por sistemas de seguridad de la información, sistemas técnicos y métodos legales. Se determinan las políticas y procedimientos relativos a la seguridad de los datos personales y se realizan controles regulares dentro de este ámbito.
- De vez en cuando, nuestra empresa puede proporcionar servicios de proveedores de servicios externos para satisfacer las necesidades de tecnología de la información. En este caso, nos aseguramos de que estos proveedores de servicios externos de procesamiento de datos cumplan al menos con las medidas de seguridad proporcionadas por nuestra compañía. En este caso, se firma un acuerdo por escrito con el procesador de datos y el contrato incluye al menos los siguientes puntos:
- El procesador de datos actúa solo de acuerdo con las instrucciones del controlador de datos, el propósito y el alcance del procesamiento de datos especificados en el acuerdo, la protección de datos personales y otra legislación;
- El Procesador de datos actúa de acuerdo con la política de retención y destrucción de datos personales;
- El Procesador de datos está obligado a mantener cualquier dato confidencial indefinidamente en relación con los datos personales procesados;
- En caso de cualquier violación de datos, el procesador de datos está obligado a informar al controlador de datos de inmediato;
- Nuestra compañía realizará o hará que se realicen las auditorías necesarias en los sistemas del procesador de datos que contienen datos personales, y puede revisar los informes y el proveedor de servicios en el acto;
- Nuestra empresa tomará las medidas técnicas y administrativas necesarias para la seguridad de los datos personales; y
- Además, siempre que la naturaleza de la relación entre el procesador de datos y nosotros sea adecuada, las categorías y tipos de datos personales transferidos al procesador de datos también se especifican en un artículo separado.
- Como se enfatiza en las directrices y publicaciones de la autoridad, los datos personales se reducen tanto como sea posible en el marco del principio de minimización de datos, y los datos personales que no son necesarios, obsoletos y no sirven para un propósito no se recopilan y si se recopilan en el período anterior de la Ley de Protección de Datos Personales, se destruyen datos de acuerdo con la Política de retención y eliminación de datos personales.
- Se ocupan los empleados especializados en temas técnicos.
- Nuestra compañía ha establecido disposiciones sobre confidencialidad y seguridad de datos en los acuerdos de empleo que se firmarán durante el proceso de reclutamiento de sus empleados y solicita que los empleados cumplan con estas disposiciones. Los empleados son informados y formados regularmente sobre la ley de protección de datos personales y toman las medidas necesarias de acuerdo con esta ley. Se han revisado las funciones y responsabilidades de los empleados y se han estudiado sus descripciones de puestos.
- Las medidas técnicas se adoptan de acuerdo con los avances tecnológicos, y las medidas adoptadas se comprueban, actualizan y renuevan periódicamente.
- Las autorizaciones de acceso son limitadas y se revisan regularmente.
- Las medidas técnicas adoptadas se informan regularmente a la persona autorizada, se revisan los problemas que constituyen riesgo y se realizan esfuerzos para producir las soluciones tecnológicas necesarias.
- Se instalan software y hardware, incluidos sistemas de protección antivirus y firewalls.
- Los programas de copia de seguridad se utilizan para garantizar el almacenamiento seguro de los datos personales.
- Los sistemas de seguridad se utilizan para las áreas de almacenamiento, las medidas técnicas tomadas se informan periódicamente a la persona interesada como resultado de los controles internos, los problemas de riesgo se reevalúan y se producen las soluciones tecnológicas necesarias. Los archivos/impresiones almacenados en el entorno físico son almacenados por las empresas proveedoras y luego eliminados de acuerdo con los procedimientos establecidos.
La protección de datos personales también es aceptada por la alta dirección. Se ha establecido un comité especial (el Comité de Protección de Datos Personales) y ha comenzado a trabajar. Se ha puesto en práctica una política de gestión, que regula las reglas de trabajo del Comité KVK de la compañía haciéndose vigente de la misma, donde se explican en detalle las funciones de la compañía y el Comité KVK.
- Intercambio de datos personales
En general, no compartimos ni divulgamos información sobre usted a terceros sin su consentimiento, a menos que GoTurkiye esté obligado o autorizado por las leyes.
Podemos utilizar otros proveedores de servicios externos, incluidos proveedores de análisis de datos que procesan información en nuestro nombre, consultores, agencias de marketing, asesores profesionales, ministerios o socios comerciales con los que GoTurkiye tiene una relación formal.
Nuestros proveedores de servicios están obligados a procesar datos solo de acuerdo con esta Política.
Si solicita o acepta recibir información o boletines informativos de uno de nuestros socios comerciales, podemos proporcionar a ese tercero sus datos para que puedan contactarlo y / o responder a su solicitud.
Podemos usar y/o divulgar información sobre usted para:
(i) Organismos gubernamentales y organismos encargados de hacer cumplir la ley para prevenir el fraude, cumplir con las leyes, reglamentos y órdenes judiciales aplicables y cumplir con las solicitudes de información legal válida de dichos organismos. En esa medida, TGA podría compartir datos de tráfico con las fuerzas del orden y la Autoridad Turca de Tecnologías de la Información y Comunicación sobre la base de la Ley de Internet.
(ii) Terceros (incluidos asesores profesionales) con el fin de hacer cumplir o defender nuestros derechos legales o los términos y condiciones de cualquiera de nuestros sitios web, productos o servicios.
(iii) Un tercero comprador o vendedor, y sus y nuestros asesores profesionales, en relación con un evento corporativo como una reorganización, fusión, adquisición de negocios o situación de insolvencia
- iv) Sobre la base de la aprobación del mensaje electrónico comercial, el mensaje electrónico comercial se comparte con el proveedor de servicios para promover, publicitar y ofrecer beneficios y oportunidades en línea con las preferencias de viaje,
Estadísticas anónimas
Preparamos datos anónimos para una serie de propósitos. La información puede ser compartida con nuestros socios, anunciantes, medios de comunicación y público, ya que, no puede ser identificado a partir de esta información.
- Comunicaciones de marketing directo
Cuando nos proporciona datos de contacto, es posible que se le dé la oportunidad de optar por recibir varios boletines informativos y otras comunicaciones nuestras.
Puede cambiar sus preferencias de comunicación de marketing en cualquier momento.
Si utiliza más de una dirección de correo electrónico para ponerse en contacto con nosotros, deberá darse de baja por separado para cada dirección de correo electrónico.
Tenga en cuenta que podemos enviarle información importante sobre nuestros productos y servicios que está utilizando o ha utilizado, incluidas actualizaciones de software esenciales, cambios en los términos y condiciones aplicables y / u otras comunicaciones o notificaciones que puedan ser necesarias para cumplir con nuestras obligaciones legales derivadas de la Ley deregulación.
- Cookies y gestión de cookies
TGA tiene una política de cookies detallada y le proporciona una gestión de cookies muy efectiva con respecto a las cookies que utilizamos. Para obtener más detalles, consulte nuestra política de cookies.
- Enlaces a sitios de terceros
Algunos de nuestros sitios web pueden contener enlaces a otros sitios web de terceros que no son operados por nosotros. No somos responsables del contenido, la seguridad o las prácticas de privacidad de esos sitios web de terceros. Consulte las políticas de privacidad y cookies que se muestran en esos sitios web de terceros.
Plazos de conservación de los datos personales
TGA tiene una política de retención de datos personales, que se ha preparado de acuerdo con el DPL. Conservamos los datos personales durante los siguientes períodos:
- Mantenemos los datos de tráfico de visitantes en línea 2 años basados en la Ley de Internet.
- Mantenemos la información de inicio de sesión de los usuarios hasta que cierran su cuenta.
- Mantenemos registros de opt-in, opt-out durante 1 año a partir de la fecha de retiro y otros registros relacionados con mensajes electrónicos comerciales durante 1 año basado en el Reglamento de Comunicaciones Comerciales y Mensajes Electrónicos Comerciales.
- Para conocer los períodos de retención de los datos personales procesados por las cookies, consulte nuestra Política de cookies.
Perfiles
Podemos utilizar su información para crear perfiles de grupos de usuarios o datos de segmentos, también para crear estadísticas anónimas y agregadas sobre el uso de nuestros sitios web, productos y servicios que podemos compartir con terceros y / o poner a disposición del público. Para crear un perfil de grupo de usuarios, en lugar de compartir datos personales directamente con nuestros proveedores, utilizamos la seudonimización. No hacemos microtargeting.
Derechos de los interesados
Usted tiene derecho (en las circunstancias y bajo las condiciones, y sujeto a las excepciones, establecidas en la ley aplicable) a:
- Solicitar acceso a los datos personales que TGA procesa sobre usted. Este derecho le da opción de saber si TGA tiene datos personales sobre usted y, si TGA lo hace, a obtener información y una copia de esos datos personales.
- Solicitar la rectificación de sus datos personales: este derecho le autoriza a que sus datos personales sean corregidos si son inexactos o incompletos.
- Oponerse al tratamiento de sus datos personales.
- Solicitar la eliminación de sus datos personales, incluso cuando dichos datos personales ya no sean necesarios para lograr los fines.
- Solicitar la limitación del tratamiento de sus datos personales.
- Solicitar la portabilidad de sus datos personales: Puede solicitar una copia en un formato estructurado, de uso común y legible por máquina de los datos personales que ha proporcionado a TGA, o solicitar a TGA que transmita dichos datos personales a otro controlador de datos.
- Conocer a los terceros a los que se transfieren sus datos personales en el país o en el extranjero.
- Oponerse a la ocurrencia de un resultado contra la propia persona mediante el análisis de los datos procesados únicamente a través de sistemas automatizados, incluida la elaboración de perfiles
- Reclamar la indemnización por los daños derivados del tratamiento ilícito de sus datos personales.
Si el procesamiento de sus datos personales se basa en su consentimiento, tiene derecho a retirar dicho consentimiento en cualquier momento poniéndose en contacto con [email protected].
Si, a pesar de los esfuerzos de TGA para proteger sus datos personales, usted cree que se han violado sus derechos de privacidad de datos, TGA alienta a los interesados a solicitar primero a TGA para buscar la resolución de cualquier queja. Los interesados tienen derecho en todo momento a presentar una queja ante la APD correspondiente.
Acceso para todos
TGA tiene como objetivo eliminar las barreras visuales para las personas con discapacidades. Para apoyar ese objetivo, el sitio web de TGA utiliza las Pautas de Accesibilidad al Contenido Web (WCAG) 2.1 del World Wide Web Consortium.
*Sitios Web de TGA: goturkiye.com, goistanbulturkiye.com, gomesopotamiaturkiye.com, gomarmaraturkiye.com, goblackseaturkiye.com, goaegeanturkiye.com, gomediterraneanturkiye.com, goeasternturkiye.com, gocentralturkiye.com, gosoutheasternturkiye.com, gokonyaturkiye.com, trabzonturkiye.com, goantalyaturkiye.com, gocappadociaturkiye.com, gobodrumturkiye.com, gomarmaristurkiye.com, gogocekturkiye.com, goerzurumturkiye.com, gobalikesirturkiye.com, goedirneturkiye.com, gobursaturkiye.com, gokarsturkiye.com, gosiirtturkiye.com, goalacatiturkiye.com, gobitlisturkiye.com, gobilecikturkiye.com, gonevsehirturkiye.com, gotekirdagturkiye.com, gohatayturkiye.com, goorduturkiye.com, gogiresunturkiye.com, goadanaturkiye.com, gosamsunturkiye.com, gousakturkiye.com, gotokatturkiye.com, gosakaryaturkiye.com, gokocaeliturkiye.com, gosinopturkiye.com, godenizliturkiye.com, gokirklareliturkiye.com, gocankiriturkiye.com, gokastamonuturkiye.com, gomanisaturkiye.com, gokarabukturkiye.com, goyalovaturkiye.com, gogaziantepturkiye.com, gokirikkaleturkiye.com, gosanliurfaturkiye.com, gomardinturkiye.com, goafyonturkiye.com, gorizeturkiye.com, gocanakkaleturkiye.com, goartvinturkiye.com, goeskisehirturkiye.com, gomuglaturkiye.com, goosmaniyeturkiye.com, gokutahyaturkiye.com, gosivasturkiye.com, gokayseriturkiye.com, gopataraturkiye.com, gobartinturkiye.com, godatcaturkiye.com, gomersinturkiye.com, goaydinturkiye.com, gokirsehirturkiye.com, safetourismturkiye.com, sportsturkiye.com, adventureturkiye.com, footballturkiye.com, cultureturkiye.com, artturkiye.com, healthwellnessturkiye.com, gocampingturkiye.com, goweddingsturkiye.com, gogolfturkiye.com, gogastroturkiye.com, religiousturkiye.com, gobluevoyageturkiye.com, gocruisingturkiye.com, gocyclingturkiye.com, goskiingturkiye.com, godivingturkiye.com, slowcity.goturkiye.com, learning.goturkiye.com, shopping.goturkiye.com, fashion.goturkiye.com, ecolife.goturkiye.com, fourseasons.goturkiye.com, meetings.goturkiye.com, gobeachandfun.goturkiye.com, gomountains.goturkiye.com, goplateaus.goturkiye.com, gowaterfalls.goturkiye.com, golakes.goturkiye.com, gorivers.goturkiye.com, gocanyons.goturkiye.com, gocaves.goturkiye.com, goislands.goturkiye.com, nationalparks.goturkiye.com, branding.goturkiye.com, gokayseriturey.com, gohandcraftsturkiye.com, goelazigturkiye.com , gogumushaneturkiye.com, gofestivalsturkiye.com, gounescoturkiye.com, gohealthturkiye.com gowellnessturkiye.com
Nos reservamos el derecho de realizar cambios a esta Política de privacidad en cualquier momento y por cualquier motivo. Le avisaremos sobre cualquier cambio actualizando la fecha de la "Última actualización" de esta Política de privacidad. También, usaremos la ventana emergente para informarle sobre los cambios relevantes.
Esta Política de privacidad se actualizó por última vez en febrero de 2021.