THE BASIC PRINCIPLES OF PRIVACY POLICY

The Basic Principles Of Privacy Policy

The Basic Principles Of Privacy Policy

Blog Article

تزويد الأطراف الثالثة بمعلومات إحصائية عن مستخدمينا (غير أن هذه الأطراف الثالثة لن تتمكن من تحديد المستخدمين لتلك المعلومات بحد ذاتهم).

U.S. state privacy legislation also offer the right to ask for details about how Google collects, works by using, and discloses your details. And they give you the proper to accessibility your details, occasionally in a portable structure; suitable your facts; also to request that Google delete that information and facts. lots of of such rules also deliver the appropriate to opt from certain types of profiling and focused promotion.

اكتشاف احتيال أو مشكلات فنية أو مشكلات أمان أو الحيلولة دون وقوعها أو غير ذلك من إجراءات التعامل معها.

سياسة الخصوصية ليست متشابهة في كل المواقع والمتاجر على الإنترنت، بل يجب أن تلائم موقعك أو متجرك وحده، لاختلاف العقوبات والقوانين من دولة إلى أخرى، ولكن مهما كانت الدولة التي تبيع فيها، من المهم أن تعلم أن لسياسة الخصوصية مزايا عديدة، أهمها:

بصرف النظر عن الأحكام الأخرى الواردة في هذا القسم ز، فإننا نحتفظ بالوثائق (بما في ذلك المستندات الإلكترونية) التي تحتوي على بيانات شخصية: بالقدر المطلوب بموجب القانون.

“المعلومات التي قد ترتبط بشخص معين أو حسابه أو ملفه الشخصي، ولكنها غير كافية للتعرف على هوية الشخص أو جهة الاتصال الخاصة به أو موقعه لمن يتتبع هذه المعلومات.”

ويجوز لنا أيضًا استخدام البيانات الشخصية لأغراضٍ أخرى بموافقتك.

على سبيل المثال، نحن نشغّل مراكز Privacy Policy بيانات موجودة في جميع أنحاء العالم تساعدنا في إتاحة منتجاتنا للمستخدمين بصفة مستمرة.

عندما تستخدم منتجاتنا، فإنّك تأتمننا على معلوماتك وتضع ثقتك فينا، لذا من واجبنا احترام هذه الثقة.

ما هو نوع البيانات التي تقع تحت طائلة اللوائح العامة لحماية البيانات؟

support suppliers, reliable companies, or individuals that method info on Google’s behalf, according to our Guidelines As well as in compliance with our Privacy Policy and almost every other correct confidentiality and stability measures.

عند شراء خدمات أو سلع منّا، قد تحتاج إلى تزويدنا بمعلومات مثل عنوان الشحن أو تعليمات التسليم.

المعلومات المتعلقة بمنع الاحتيال. البيانات المستخدمة للمساعدة في اكتشاف الاحتيال ومنعه، ومن بينها حساب مستوى موثوقية الجهاز

على سبيل المثال، نستخدم ملفات تعريف الارتباط لتحليل الكيفية التي يتفاعل الأشخاص بها مع خدماتنا. وذلك التحليل يساعدنا على إنشاء منتجات أفضل. على سبيل المثال، قد يفيدنا ذلك في اكتشاف أن الأمر يستغرق من الأشخاص وقتًا طويلاً جدًا لاستكمال مهمة معينة أو أنهم يواجهون مشكلة في الانتهاء من الخطوات بالكامل.

Report this page