UMOWA LICENCYJNA UŻYTKOWNKA KOŃCOWEGO ORAZ POLITYKA PRYWATNOŚCI OPROGRAMOWANIA Kaspersky Endpoint Security UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO OPROGRAMOWANIA Kaspersky Endpoint Security („UMOWA LICENCYJNA”)   WAŻNE INFORMACJE PRAWNE DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ PONIŻSZĄ UMOWĘ PRZED ROZPOCZĘCIEM UŻYTKOWANIA OPROGRAMOWANIA.   PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE ZAWIERAJĄCYM UMOWĘ LICENCYJNĄ, LUB WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK POTWIERDZA W PRAWNIE WIĄŻĄCY SPOSÓB, ŻE UŻYTKOWNIK, JAKO ORGANIZACJA, DLA KTÓREJ OPROGRAMOWANIE JEST POBIERANE LUB NABYWANE, UPOWAŻNIŁA OSOBĘ FIZYCZNĄ AKCEPTUJĄCĄ NINIEJSZĄ UMOWĘ LICENCYJNĄ DO ZAWARCIA NINIEJSZEJ UMOWY LICENCYJNEJ W IMIENIU TEJ ORGANIZACJI. PONADTO KORZYSTAJĄC Z OPROGRAMOWANIA UŻYTKOWNIK ZOBOWIĄZUJE SIĘ PRZESTRZEGAĆ WARUNKÓW NINIEJSZEJ UMOWY LICENCYJNEJ. CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU, A UŻYTKOWNIK ZOBOWIĄZUJE SIĘ DO PRZESTRZEGANIA NINIEJSZEJ UMOWY LICENCYJNEJ, KTÓREJ STAJE SIĘ STRONĄ, ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY LICENCYJNEJ, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI.   JEŚLI UMOWA LICENCYJNA LUB PODOBNY DOKUMENT JEST DOŁĄCZONY DO OPROGRAMOWANIA, WARUNKI UŻYTKOWANIA OPROGRAMOWANIA ZDEFINIOWANE W TAKIM DOKUMENCIE ZASTĘPUJĄ OBOWIĄZUJĄCĄ UMOWĘ LICENCYJNĄ.   PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE LICENCYJNEJ.   1. Definicje 1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały. 1.2. Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę AO Kaspersky Lab, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji Rosyjskiej. 1.3. Komputer(y) oznacza(ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy, smartfony, produkty kieszonkowe lub inne urządzenia elektroniczne wraz z systemem operacyjnym (w tym systemowe maszyny wirtualne), dla którego Oprogramowanie jest przeznaczone oraz na którym zostanie ono zainstalowane lub będzie użytkowane. 1.4. Użytkownik końcowy (Użytkownik) – oznacza organizację, dla której Oprogramowanie jest pobierane lub nabywane, i niniejszym oświadcza się, że taka organizacja upoważniła osobę wyrażającą zgodę na zawarcie Umowy do zawarcia takiej Umowy w imieniu takiej organizacji. Dla celów niniejszej Umowy termin „organizacja” obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nieposiadającą osobowości prawnej oraz organizację rządową. 1.5. Partner(rzy) oznacza(ją) organizacje lub osoby fizyczne zajmujące się dystrybucją Oprogramowania w oparciu o licencję i umowę zawartą z Posiadaczem praw. 1.6. Aktualizacja(e) oznacza(ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia, naprawy, modyfikacje, kopie, dodatki oraz zestawy konserwacyjne itp. 1.7. Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentację i związane z nimi materiały objaśniające i inne. Wersja online Instrukcji użytkownika jest dostępna na stronie internetowej Posiadacza praw: https://www.kaspersky.com i może być aktualizowana w razie konieczności. 1.8. Kod aktywacyjny oznacza unikatowy zestaw znaków używany do aktywacji Oprogramowania. 1.9. Plik klucza – oznacza plik o rozszerzeniu „.key” używany do aktywacji Oprogramowania. 1.10. Certyfikat licencyjny to wydawany Użytkownikowi dokument, do którego dołączony jest Plik klucza oraz kod aktywacyjny, jak również dodatkowe informacje o licencji. 1.11. Web-Portal oznacza usługi świadczone przez Posiadacza praw, wykorzystywane do zarządzania zainstalowanym Oprogramowaniem i posiadanymi licencjami, jak również do uzyskania lub przechowywania informacji uzyskanych z Oprogramowania oraz kontaktowania się z pomocą techniczną. Użytkownik ma prawo korzystać z „Konta firmowego”, „Kaspersky Endpoint Security Cloud” jako wersji internetowej. Wszelkie inne zasoby internetowe, które służą do powyższych celów, również mogą być używane.   2. Przyznanie licencji 2.1. Użytkownikowi nadawana jest niewyłączna licencja na użytkowanie Oprogramowania w ramach funkcjonalności opisanych w Instrukcji użytkownika lub na stronie pomocy technicznej Posiadacza praw, pod warunkiem że spełnione są ze strony Użytkownika wszelkie wymogi techniczne opisane w Instrukcji użytkownika, jak również ograniczenia oraz warunki użytkowania określone w niniejszej Umowie Licencyjnej. Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres ewaluacji jest surowo wzbronione. Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita liczba komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania, odpowiadać będzie liczbie komputerów wymienionej w uzyskanej licencji, z zastrzeżeniem że – o ile warunki licencjonowania nie stanowią inaczej – każda uzyskana licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej liczbie komputerów, jaka określona została w paragrafie 2.2. 2.2. Użytkownik ma prawo korzystać z Oprogramowania w celu ochrony takiej liczby Komputerów, jaką wskazano w Certyfikacie licencyjnym. 2.3. Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania. 2.4. Po aktywacji Oprogramowania lub po zainstalowaniu pliku klucza licencyjnego (z wyjątkiem wersji próbnej Oprogramowania) Użytkownik ma prawo przez czas określony w Certyfikacie licencyjnym do następujących usług świadczonych przez Posiadacza praw lub jego Partnerów: - Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy; - Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej; - Dostęp do informacji i zasobów pomocniczych Posiadacza praw.   3. Aktywacja i okres obowiązywania 3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji Oprogramowania lub instalacji Pliku klucza licencyjnego. 3.2. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową, z zastrzeżeniem że wersja próbna nie upoważnia Użytkownika do korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej. Jeśli Posiadacz praw ustali kolejny pojedynczy okres ewaluacji, Użytkownik zostanie o tym zawiadomiony. 3.3. Licencja na użytkowanie Oprogramowania jest ograniczona do czasu określonego w Certyfikacie licencyjnym, a pozostały do wykorzystania czas można sprawdzić w sposób opisany w Instrukcji użytkownika. 3.4. Funkcjonalność Oprogramowania zależy od rodzaju używanej licencji, który jest określony w Certyfikacie licencyjnym. Funkcjonalność Oprogramowania odpowiada opisowi w Instrukcji użytkownika. 3.5. Posiadacz praw zastrzega sobie prawo do wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania ważności licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika. Jeśli brak jest odpowiedniej licencji, lub weryfikacja licencji nie może być przeprowadzona w rozsądnym okresie czasu, Oprogramowanie będzie działać z ograniczoną funkcjonalnością. 3.6. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii. 3.7. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań.   4. Pomoc techniczna 4.1. Pomoc techniczna opisana w paragrafie 2.4 niniejszej Umowy zapewniana będzie Użytkownikowi (z wyjątkiem jego wersji próbnej), zgodnie z zasadami pomocy technicznej. Usługa pomocy technicznej, wraz z zasadami korzystania z niej, jest dostępna na stronie: https://support.kaspersky.com. Informacje o obsługiwanych wersjach oprogramowania: https://support.kaspersky.com/corporate/lifecycle#b2b.block0.kes11.   5. Warunki przetwarzania danych 5.1. W niniejszym paragrafie wprowadzone zostają dodatkowe definicje: Podmiot danych – oznacza osobę fizyczną będącą przedstawicielem Użytkownika końcowego oraz/lub osobę korzystającą z Oprogramowania bezpośrednio lub pośrednio, w tym pracownika, kontrahenta i klienta Użytkownika końcowego, w odniesieniu do których dane są przesyłane i przetwarzane w kontekście działań Użytkownika końcowego, w tym dane, które można określić mianem danych osobowych, zgodnie z przepisami prawa obowiązującymi w niektórych krajach. Termin Podmiot danych może również obejmować każdą osobę fizyczną przekazującą i przesyłającą swoje dane do Użytkownika końcowego. 5.2. Jeśli do aktywowania Oprogramowania używany jest Kod aktywacyjny, w celu weryfikacji prawa do korzystania z Oprogramowania Użytkownik końcowy zobowiązuje się do okresowego dostarczania Posiadaczowi praw następujących informacji: typ, wersja i lokalizacja zainstalowanego Oprogramowania, wersje zainstalowanych Aktualizacji, identyfikator komputera oraz identyfikator instalacji Oprogramowania na komputerze, kod aktywacyjny oraz unikatowy identyfikator aktywacji aktualnej licencji, typ, wersja i liczba bitów systemu operacyjnego, nazwa środowiska wirtualnego, jeśli Oprogramowanie zostało zainstalowane w środowisku wirtualnym, oraz identyfikatory elementów Oprogramowania aktywnych w momencie przekazywania informacji. Posiadacz praw może wykorzystywać takie informacje również do gromadzenia informacji statystycznych dotyczących dystrybucji i użytkowania Oprogramowania Posiadacza praw. Używając Kodu aktywacyjnego Użytkownik końcowy wyraża zgodę na automatyczne przesyłanie danych określonych w niniejszym paragrafie. Jeśli Użytkownik końcowy nie wyraża zgody na dostarczanie takich informacji Posiadaczowi praw, do aktywowania Oprogramowania należy użyć Pliku klucza. 5.3. Posiadacz praw zobowiązuje się do przetwarzania wszystkich danych otrzymanych od Użytkownika końcowego zgodnie z Umową licencyjną, w szczególności postanowieniami punktu 5 „Warunki przetwarzania danych”, jak również zgodnie z funkcjonalnością Oprogramowania, z którego Użytkownik końcowy może korzystać, o ile nie określono inaczej w osobnej pisemnej umowie między Użytkownikiem końcowym a Posiadaczem praw lub jego Partnerami. 5.4. Użytkownik końcowy jest wyłącznie odpowiedzialny za zapoznanie się z treścią Instrukcji użytkownika, w szczególności jeśli chodzi o przetwarzanie danych, z Polityką prywatności Posiadacza praw, która opisuje postępowanie z danymi (https://www.kaspersky.com/Products-and-Services-Privacy-Policy), oraz za określenie we własnym zakresie, czy spełniają one wymagania Użytkownika końcowego. 5.5. Użytkownik końcowy zobowiązany jest do przestrzegania przepisów prawa mających zastosowanie do korzystania z Oprogramowania, w tym przepisów prawa dotyczących informacji poufnych, danych osobowych i ochrony danych. Użytkownik końcowy jest odpowiedzialny za wdrożenie i kontynuowanie działań i środków w zakresie poufności i bezpieczeństwa danych podczas korzystania z elementów Oprogramowania przetwarzających dane bez udziału Posiadacza praw. Użytkownik końcowy zobowiązany jest do określenia odpowiednich środków technicznych i organizacyjnych służących ochronie i poufności danych podczas użytkowania takich elementów Oprogramowania zgodnie z celami Użytkownika końcowego (na przykład generowaniem raportów). 5.6. W celu jasnego określenia odpowiednich obowiązków w odniesieniu do danych osobowych stron trzecich, w szczególności osób fizycznych, których dane osobowe są przetwarzane podczas korzystania przez Użytkownika końcowego z Oprogramowania, Posiadacz praw i Użytkownik końcowy wyrażają zgodę: Użytkownik końcowy podejmuje wszelkie niezbędne kroki w celu umożliwienia Podmiotowi danych korzystania z jego praw oraz dostarczania Podmiotowi danych informacji wymaganych na mocy obowiązującego prawa, takich jak art. 13 i 14 Rozporządzenia (UE) 2016/679 (Ogólnego rozporządzenia o ochronie danych, „RODO”) (Jeżeli Podmiot danych znajduje się w Unii Europejskiej) lub innych obowiązujących przepisów dotyczących informacji poufnych, danych osobowych, ochrony danych lub podobnych. 5.7. W trakcie korzystania z Oprogramowania, w szczególności gdy Użytkownik końcowy konfiguruje Oprogramowanie tak, aby korzystać z usługi Kaspersky Security Network, Użytkownik końcowy jest odpowiedzialny za zapewnienie, aby przetwarzanie danych osobowych było zgodne z przepisami prawa, w szczególności w rozumieniu Artykułu 6 (1) (a) do (f) Rozporządzenia (UE) 2016/679 (Ogólnego rozporządzenia o ochronie danych, „RODO”) (jeśli Podmiot danych znajduje się w Unii Europejskiej) lub mających zastosowanie przepisów prawa o informacjach poufnych, danych osobowych, ochronie danych i tym podobnych przepisów. 5.8. W kwestii podstaw prawnych przetwarzania danych, jeśli Użytkownik końcowy pragnie uzależniać legalność przetwarzania danych od zgody jego Podmiotów danych, Użytkownik końcowy zobowiązany jest do zapewnienia, aby zgoda spełniająca wszystkie wymagania obowiązujących przepisów prawa, w szczególności jeśli Podmiot danych znajduje się w Unii Europejskiej i ma zastosowanie Artykuł 6 (1) (a) RODO, została udzielona przez każdy Podmiot danych Użytkownika końcowego przed rozpoczęciem użytkowania Oprogramowania. Użytkownik końcowy zapewnia, że zgoda każdego Podmiotu danych Użytkownika końcowego została uzyskana przed przetwarzaniem danych osobowych. 5.9. Posiadacz praw i Użytkownik końcowy uzgadniają, że w przypadku paragrafu 5.8 niniejszej Umowy licencyjnej Użytkownik końcowy jest odpowiedzialny za udowodnienie istnienia skutecznej zgody na przetwarzanie danych osobowych, w szczególności zgodnie z Artykułem 7 (1) RODO, gdy Podmiot danych znajduje się w Unii Europejskiej. Użytkownik końcowy gwarantuje, że jest w stanie udowodnić i udowodni istnienie zgody każdego Podmiotu danych w każdej chwili na żądanie Posiadacza praw w ciągu 5 dni roboczych od chwili otrzymania żądania od Posiadacza praw. 5.10. Ponadto, w przypadku paragrafu 5.8 Niniejszej Umowy licencyjnej, Użytkownik końcowy jest zobowiązany i w pełni odpowiedzialny za dostarczenie każdemu Podmiotowi danych wszelkich informacji wymaganych obowiązującymi przepisami prawa dla uzyskania zgody, w szczególności zgodnie z Artykułem 13 RODO (jeśli Podmiot danych znajduje się w Unii Europejskiej), przed rozpoczęciem użytkowania Oprogramowania. Użytkownik końcowy jest w szczególności zobowiązany do dostarczenia każdemu Podmiotowi danych w Unii Europejskiej oraz w miejscach, w których przepisy prawa wymagają tego, Polityki prywatności Posiadacza praw (https://www.kaspersky.com/Products-and-Services-Privacy-Policy) przed rozpoczęciem użytkowania Oprogramowania. 5.11. Użytkownik końcowy będzie w pełni odpowiedzialny wobec Posiadacza praw za wszelkie szkody wynikające z naruszenia postanowień niniejszej Umowy licencyjnej, w szczególności za nieuzyskanie przez Użytkownika końcowego odpowiedniej skutecznej zgody ze strony Podmiotu danych oraz/lub nieuzyskanie wystarczającej i skutecznej zgody oraz/lub za brak udokumentowania skutecznej zgody ze strony Podmiotu danych oraz/lub za każde inne naruszenie obowiązków określonych w niniejszej Umowie.    5.12. Użytkownik końcowy zabezpieczy Posiadacza praw przed roszczeniami stron trzecich wynikającymi z niewykonania przez Użytkownika końcowego jego obowiązków określonych w Paragrafie 5 „Warunki przetwarzania danych”, które strony trzecie, w szczególności organy nadzorujące ochronę danych osobowych, mogą mieć wobec Posiadacza praw. 5.13. Jeżeli Użytkownik korzysta z serwerów aktualizacji Posiadacza praw w celu pobrania Aktualizacji, Użytkownik końcowy, w celu zwiększenia efektywności procedury aktualizacji, zgadza się okresowo dostarczać Posiadaczowi praw następujące informacje: typ i wersję zainstalowanego Oprogramowania, identyfikator sesji aktualizacyjnej, aktualny unikalny identyfikator licencji oraz unikalny identyfikator instalacji Oprogramowania na komputerze. Posiadacz praw może wykorzystywać takie informacje również do otrzymywania informacji statystycznych dotyczących dystrybucji i użytkowania Oprogramowania Posiadacza praw. Pobierając Aktualizacje z serwerów aktualizacji Posiadacza praw, Użytkownik końcowy wyraża zgodę na automatyczne przesyłanie danych określonych w niniejszym paragrafie. Jeśli Użytkownik końcowy nie wyraża zgody na dostarczanie takich informacji Posiadaczowi praw, Użytkownik końcowy musi uzyskać Aktualizacje z folderu udostępnianego lokalnie w sposób opisany w Instrukcji użytkownika. 6. Ograniczenia 6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego. 6.2. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią. 6.3. Użytkownik nie udostępni stronom trzecim Kodu aktywacyjnego ani Pliku klucza licencyjnego, nie zezwoli również osobom trzecim na korzystanie z Kodu aktywacyjnego ani Pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw. 6.4. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie trzeciej. 6.5. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika. 6.6. Plik klucza Użytkownika może zostać zablokowany w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy. 6.7. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy; Użytkownik nie ma prawa do przekazania licencji ani scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią. 6.8. Naruszenie praw własności intelektualnej do Oprogramowania będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z przepisami prawa.   7. Ograniczona gwarancja i wyłączenie odpowiedzialności 7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika, z zastrzeżeniem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek błędnego użycia, nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn, na które Posiadacz praw nie ma wpływu; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym lub elementami oprogramowania zainstalowanego na komputerze Użytkownika. 7.2. Użytkownik przyznaje, przyjmuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi. 7.3. Posiadacz praw nie gwarantuje prawidłowego działania Oprogramowania w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie. 7.4. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.4 niniejszej Umowy. 7.5. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w Certyfikacie licencyjnym ani po wygaśnięciu licencji na korzystanie z Oprogramowania z jakiegokolwiek powodu. 7.6. Użytkownik przyjmuje do wiadomości, że Oprogramowanie jest dostarczane z domyślnymi ustawieniami standardowo stosowanymi przez Posiadacza praw, oraz że pełna odpowiedzialność za skonfigurowanie Oprogramowania pod kątem zaspokojenia własnych wymagań spoczywa na Użytkowniku. 7.7. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST”, A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA, WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA. POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH Z MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW OSÓB TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW.   8. Interakcja z zaporą systemu Microsoft Windows 8.1. Użytkownik potwierdza, że zapora systemu Microsoft Windows, włączona podczas instalacji oprogramowania, może zostać wyłączona. Ustawienia i zasady działania zapory systemu Windows nie są eksportowane do oprogramowania instalacyjnego.   9. Wyłączenie i ograniczenie odpowiedzialności 9.1. W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM M.IN. ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW, NAWET JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD. 9.2. W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA.  10. GNU oraz licencje stron trzecich 10.1. Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie, które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie”). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: source@kaspersky.com lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji.   11. Prawo własności intelektualnej 11.1. Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego Partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw i/lub jego partnerów („Znaki towarowe”). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi żadnych praw własności w stosunku do Znaku towarowego. Posiadacz praw lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek osobę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem sytuacji określonych w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy. 11.2. Użytkownik zobowiązuje się nie dokonywać żadnych modyfikacji ani zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach Oprogramowania.   12. Prawo właściwe; Arbitraż 12.1. Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami, bez uwzględnienia norm kolizyjnych zawartych w tych przepisach. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych o umowach międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Paragrafu 12 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego.   13. Okres wszczynania powództwa 13.1. Żadnego rodzaju powództwo, bez względu na formę, związane bezpośrednio lub pośrednio z transakcjami przeprowadzonymi w ramach niniejszej Umowy, nie może zostać wniesione przez żadną ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw własności intelektualnej, które może zostać wniesione w maksymalnym, mającym zastosowanie okresie dozwolonym przez prawo.   14. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw 14.1. Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od któregokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne, o ile nie zostanie sporządzone w formie pisemnej i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw oraz pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa.   15. Informacje kontaktowe Posiadacza praw W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta:   AO Kaspersky Lab, 39A/3, Leningradskoe Shosse Moscow, 125212 Russian Federation Email: info@kaspersky.com Strona internetowa: https://www.kaspersky.com © 2022 AO Kaspersky Lab KASPERSKY – POLITYKA PRYWATNOŚCI DLA PRODUKTÓW I USŁUG Wstęp Firma AO Kaspersky Lab z siedzibą pod adresem bldg. 3, 39A, Leningradskoe Shosse, Moscow, 125212, Russian Federation oraz wszystkie spółki będące częścią Grupy „Kaspersky” szanują prywatność osób. Nasz przedstawiciel ds. ochrony danych w UE to: Kaspersky Labs GmbH, Despag-Strasse 3, 85055, Ingolstadt, Germany, info@kaspersky.de, +49 (0) 841 98 18 90, zgodnie z art. 27 (1) rozporządzenia (UE) 2016/679 (Ogólne rozporządzenie o ochronie danych osobowych, „RODO”). Można także skontaktować się z naszym inspektorem ochrony danych w UE oraz w innych krajach, na podstawie art. 37 (1) RODO, pod adresem dpo@kaspersky.com. Niniejsza Polityka prywatności dla produktów i usług (Polityka prywatności) opisuje sposób, w jaki firma Kaspersky wykorzystuje informacje przekazywane przez Użytkowników podczas użytkowania produktów i usług firmy Kaspersky oraz podejmowane przez Użytkownika decyzje dotyczące wykorzystywania informacji przez firmę Kaspersky. Firma Kaspersky opisuje również środki i działania podejmowane przez nią w celu ochrony informacji oraz sposób kontaktu z firmą Kaspersky w sprawie podejmowanych przez nią działań w zakresie prywatności. W związku z określonymi produktami i usługami oferowanymi przez firmę Kaspersky, Użytkownik otrzymuje umowy, warunki korzystania oraz oświadczenia, które uzupełniają niniejszą politykę postępowania z danymi. Niniejsza polityka podlega zmianie w wyniku zmian przepisów prawa, wymagań organów władzy oraz w celu odzwierciedlenia zmian w praktykach firmy Kaspersky w zakresie przetwarzania danych osobowych. Zmieniona polityka zostanie opublikowana na naszej stronie internetowej i wejdzie w życie z chwilą publikacji. Z obowiązującą obecnie polityką można zapoznać się w dowolnej chwili na stronie: https://www.kaspersky.com/products-and-services-privacy-policy. Niniejsza wersja polityki wchodzi w życie z dniem środa, środa, 28 lutego 2022 roku. Źródła informacji Firma Kaspersky ma prawo pozyskiwać informacje o użytkowniku z różnych źródeł, a mianowicie: • z produktów i usług; • w wyniku zarejestrowania przez użytkownika produktów i usług firmy Kaspersky; • w odpowiedzi na wiadomość otrzymaną od działu pomocy technicznej i na inne wiadomości, w celu zapewnienia wymaganego działania produktów i usług;  • ze stron internetowych firmy Kaspersky; • w odpowiedzi na wiadomości marketingowe i inne; • w wyniku korzystania z oferty, uczestnictwa w programie lub promocji. Jeśli użytkownik przekazuje firmie Kaspersky jakiekolwiek informacje lub materiały dotyczące innej osoby fizycznej, użytkownik powinien upewnić się, że takie udostępnianie i dalsze wykorzystanie danych przez firmę Kaspersky, odpowiednio opisane przez firmę Kaspersky, jest zgodne z obowiązującymi przepisami prawa; dlatego, na przykład, użytkownik powinien odpowiednio poinformować taką osobę fizyczną o przetwarzaniu jej danych osobowych i powinien uzyskać jej zgodę, wymaganą zgodnie z obowiązującymi przepisami prawa. Użytkownik może również zezwolić stronom trzecim na ujawnianie firmie Kaspersky informacji o użytkowniku otrzymanych przez takie strony trzecie. Informacje przekazywane przez użytkowników i sposób przetwarzania takich informacji przez firmę Kaspersky Przetwarzanie danych osobowych przez firmę Kaspersky ma zawsze miejsce w sposób zgodny z prawem i rzetelny. Użytkownik będzie zawsze wiedział, jakiego rodzaju informacje przekazuje firmie Kaspersky jeszcze przed rozpoczęciem użytkowania produktów i usług. Rodzaj przekazywanych przez Użytkownika danych uzależniony jest od użytkowanych przez niego usług, produktów i funkcji. Więcej informacji o danych przekazywanych przez Użytkownika można znaleźć w Umowie licencyjnej Użytkownika końcowego, Oświadczeniu Kaspersky Security Network i w innej dokumentacji dotyczącej produktów i usług użytkowanych przez Użytkownika, a w szczególności: DLA UŻYTKOWNIKÓW DOMOWYCH (B2C): • CZĘŚĆ „B” EULA OPISUJĄCA DANE, KTÓRE MUSZĄ BYĆ PRZETWARZANE W CELU WYKONANIA OBOWIĄZKÓW OKREŚLONYCH W UMOWIE; • OŚWIADCZENIE O USŁUDZE KASPERSKY SECURITY NETWORK ZAWIERAJĄCE OPIS DANYCH, KTÓRYCH PRZETWARZANIE MOŻE USPRAWNIĆ DZIAŁANIE PRODUKTÓW I USŁUG ZWIĄZANYCH Z SYTUACJAMI ZAGROŻENIA BEZPIECZEŃSTWA DANYCH; • OŚWIADCZENIE MARKETINGOWE ZAWIERAJĄCE OPIS DANYCH, KTÓRYCH PRZETWARZANIE MOŻE USPRAWNIĆ DZIAŁANIE PRODUKTÓW ORAZ UMOŻLIWI OCENĘ ZADOWOLENIA KLIENTÓW W KWESTII KORZYSTANIA Z PRODUKTU; • ODDZIELNE OŚWIADCZENIA DOTYCZĄCE SZCZEGÓLNYCH FUNKCJI PRODUKTU, KTÓRE OPISUJĄ PRZETWARZANIE DANYCH W TRAKCIE KORZYSTANIA Z TYCH FUNKCJI, NA PRZYKŁAD OŚWIADCZENIE DOTYCZĄCE FUNKCJI ANTYSPAMU, OŚWIADCZENIE O ZAKUPIE, OŚWIADCZENIE DOTYCZĄCE KORZYSTANIA Z PORTALU INTERNETOWEGO I OŚWIADCZENIE O POMOCY TECHNICZNEJ. UŻYTKOWNIK MOŻE ZAPOZNAĆ SIĘ Z TAKIMI OŚWIADCZENIAMI W TRAKCIE WŁĄCZANIA FUNKCJI W PRODUKCIE. DLA UŻYTKOWNIKÓW BIZNESOWYCH (B2B): • CZĘŚĆ „WARUNKI PRZETWARZANIA DANYCH” EULA OPISUJĄCA DANE, KTÓRE MUSZĄ BYĆ PRZETWARZANE W CELU WYKONANIA OBOWIĄZKÓW OKREŚLONYCH W UMOWIE; • OŚWIADCZENIE O USŁUDZE KASPERSKY SECURITY NETWORK ZAWIERAJĄCE OPIS DANYCH, KTÓRYCH PRZETWARZANIE MOŻE USPRAWNIĆ DZIAŁANIE PRODUKTÓW I USŁUG W ZWIĄZANYCH Z SYTUACJAMI ZAGROŻENIA BEZPIECZEŃSTWA DANYCH. W PRZYPADKU NIEKTÓRYCH PRODUKTÓW, ADMINISTRATOR DZIAŁU IT LUB JAKIKOLWIEK INNY PRACOWNIK ODPOWIEDZIALNY ZA KONFIGURACJĘ PRODUKTU, MOŻE WYBRAĆ WOLUMEN Z DANYMI, KTÓRE MAJĄ BYĆ PRZETWARZANE; • ODDZIELNE OŚWIADCZENIA DOTYCZĄCE SZCZEGÓLNYCH FUNKCJI PRODUKTU, KTÓRE OPISUJĄ PRZETWARZANIE DANYCH W TRAKCIE KORZYSTANIA Z TYCH FUNKCJI, NA PRZYKŁAD OŚWIADCZENIE MARKETINGOWE, OŚWIADCZENIE ANTYSPAMOWE, OŚWIADCZENIE UZUPEŁNIAJĄCE, OŚWIADCZENIE DOTYCZĄCE PRZETWARZANIA DANYCH DLA USŁUGI KASPERSKY MANAGED PROTECTION, OŚWIADCZENIE OCHRONY WWW I OŚWIADCZENIE O POMOCY TECHNICZNEJ. UŻYTKOWNIK MOŻE ZAPOZNAĆ SIĘ Z TAKIMI OŚWIADCZENIAMI W TRAKCIE WŁĄCZANIA FUNKCJI W PRODUKCIE. Rodzaj danych otrzymanych do przetwarzania uzależniony jest od produktu lub usługi. Zaleca się, aby użytkownicy uważnie przeczytali umowy i powiązane z nimi oświadczenia, na które wyrażają zgodę podczas instalacji lub użytkowania oprogramowania lub usługi. Niektóre dane nie są danymi osobowymi, zgodnie z przepisami prawa obowiązującymi w niektórych krajach. Bez względu na rodzaj danych i terytorium, an którym dane otrzymano i przetworzono, firma Kaspersky stosuje najwyższe standardy ochrony danych i stosuje różnorodne prawne, organizacyjne i techniczne środki, w celu ochrony danych użytkownika, zagwarantowania bezpieczeństwa i poufności, jak również zabezpieczenia praw użytkowników gwarantowanych odpowiednimi przepisami prawa. Rodzaj danych zależy od produktów i usług, które użytkuje Użytkownik i dane takie mogą obejmować jak następuje: • Informacje o licencji/subskrypcji Są one przetwarzane w celu zidentyfikowania uprawnionych użytkowników. Dane te są konieczne do utrzymania komunikacji pomiędzy produktem i usługami firmy Kaspersky – wysyłania i odbierania baz danych i aktualizacji produktów, itd. • Informacje o produktach Analizowane są również dane o działaniu produktu i jego interakcji z użytkownikiem. Na przykład ile czasu zajmuje skanowanie w poszukiwaniu zagrożeń? Które funkcje są używane najczęściej? Odpowiedzi na te i inne pytania pomagają twórcom oprogramowania ulepszać produkty, czyniąc je szybszymi w działaniu i łatwiejszymi w użyciu. • Dane o urządzeniach Takie dane, jak rodzaj urządzenia, system operacyjny, itd., mogą być wymagane, aby użytkownik nie musiał kupować nowej licencji dla produktu zapewniającego bezpieczeństwo po ponownej instalacji systemu operacyjnego. Informacje takie pomagają również firmie Kaspersky w analizowaniu zagrożeń cyfrowych, ponieważ pokazują one jaka liczba urządzeń jest narażona na określone zagrożenie. • Wykryte zagrożenia Jeśli zagrożenie (nowe lub znane) zostanie wykryte na urządzeniu, informacje o takim zagrożeniu są wysyłane do firmy Kaspersky. Pozwala to firmie Kaspersky analizować zagrożenia, ich źródła, mechanizmy infekcji, itd., dzięki czemu każdy użytkownik uzyskuje lepszą ochronę. • Informacje o zainstalowanych aplikacjach Te informacje pomagają w tworzeniu list nieszkodliwych aplikacji i zapobiegają błędnemu identyfikowaniu takich aplikacji jako zagrożenie przez produkty zapewniające bezpieczeństwo. Dane te są również wykorzystywane do aktualizacji i rozszerzania kategorii programu o takie funkcje, jak Kontrola rodzicielska i Kontrola aplikacji uruchamianych przy starcie systemu. Ponadto informacje te pomagają firmie Kaspersky w oferowaniu użytkownikom rozwiązań w zakresie bezpieczeństwa jak najlepiej dopasowanych do ich potrzeb. • Adresy URL odwiedzonych stron Adresy URL mogą zostać wysłane do sprawdzenia, czy nie kierują do szkodliwych stron. Te informacje również pomagają w tworzeniu list nieszkodliwych stron internetowych i zapobiegają błędnemu identyfikowaniu takich stron jako niebezpiecznych przez produkty zapewniające bezpieczeństwo. Dane te są również wykorzystywane do aktualizacji i rozszerzania kategorii stron internetowych o takie rozwiązania, jak Kaspersky Safe Kids, i dają lepszą ochronę transakcji finansowych w takich produktach, jak Kaspersky Fraud Prevention. Ponadto informacje te pomagają firmie Kaspersky w oferowaniu użytkownikom rozwiązań w zakresie bezpieczeństwa jak najlepiej dopasowanych do ich potrzeb. Informacje dotyczące loginów i haseł, jeśli znajdują się w pierwotnym żądaniu przesłanym z przeglądarki użytkownika, są usuwane z adresów URL odwiedzonych stron (fragment do nazwy hosta lub adresu IP). W żadnym wypadku gromadzenie loginów i haseł użytkowników nie jest celem firmy Kaspersky. Firma podejmie wszelkie rozsądne środki, by unikać przetwarzania takich danych. • Zdarzenia w systemie operacyjnym Nowe szkodliwe oprogramowanie można często zidentyfikować tylko przez jego podejrzane zachowanie. Dlatego produkt analizuje dane dotyczące procesów uruchomionych na urządzeniu. Umożliwia to wczesną identyfikację procesów wskazujących na złośliwe działanie i zapobieżenie ich szkodliwym skutkom, takim jak zniszczenie danych użytkownika. • Podejrzane pliki oraz pliki, które mogły zostać wykorzystane przez intruzów Jeśli jakikolwiek nieznany (jak dotąd) plik przejawiający podejrzaną aktywność zostanie wykryty na urządzeniu, może zostać automatycznie wysłany do dogłębniejszej analizy przeprowadzonej na bazie technologii uczenia maszynowego, a w rzadkich przypadkach, do analityka ds. szkodliwego oprogramowania. Kategoria „podejrzane” zawiera głównie pliki wykonywalne (.exe). W celu zmniejszenia prawdopodobieństwa błędnego identyfikowania takich plików jako zagrożenia mogą być wysyłane nieszkodliwe pliki wykonywalne i inne pliki lub ich fragmenty. • Dane o połączeniu bezprzewodowym Wi-Fi Informacje te są analizowane w celu ostrzegania użytkowników o niezabezpieczonych (tj. słabo chronionych) punktach dostępowych Wi-Fi, co pomaga zapobiegać nieuprawnionemu przejęciu danych osobowych. • Dane kontaktowe użytkownika Adresy e-mail są wykorzystywane do autoryzacji w portalach internetowych firmy Kaspersky (My Kaspersky, Kaspersky CompanyAccount, Kaspersky Endpoint Security Cloud, itd.), co pozwala użytkownikom zdalnie zarządzać ich ochroną. Adresy e-mail są wykorzystywane do wysyłania wiadomości dotyczących bezpieczeństwa (np. zawierających istotne ostrzeżenia) użytkownikom produktów firmy Kaspersky. Użytkownicy mogą również określić nazwy (lub pseudonimy), których chcieliby, aby używano przy zwracaniu się do nich w portalu My Kaspersky i w wiadomościach e-mail. Informacje kontaktowe są przekazywane przez użytkowników według ich uznania. • Pliki zrzutu pamięci i pliki śledzenia Po zaznaczeniu specjalnego okna wyboru w ustawieniach produktu, użytkownicy mogą również udostępniać raporty błędów na serwerach Kaspersky. Informacje te pomagają (1) podczas analizy błędów, które wystąpiły w produkcie, oraz w jego odpowiedniej modyfikacji, tak aby funkcjonował skuteczniej, a także (2) w badaniu infekcji komputera użytkownika, aby zminimalizować zagrożenia dla systemu użytkownika. • Wiadomości e-mail Podczas korzystania z funkcji anti-spam firma Kaspersky skanuje wiadomości e-mail i wykorzystuje informacje o nich w celu ochrony przed spamem i oszustwami. Gdy użytkownik wskaże firmie Kaspersky, że wiadomość e-mail jest spamem lub została błędnie zidentyfikowana przez oprogramowanie jako spam, pomoże nam to przeanalizować wiadomość i zapewnić użytkownikom lepszą jakość ochrony. • Dane o skradzionym urządzeniu Funkcja Anti-Theft zapewnia pewien zdalny dostęp i kontrolę, których celem jest ochrona danych na urządzeniu mobilnym użytkownika, w przypadku kradzieży, jak również pozwala użytkownikowi otrzymywać informacje o lokalizacji skradzionego urządzenia. Funkcja Anti-Theft musi przechowywać dane o telefonie użytkownika oraz listę zaakceptowanych użytkowników, dla których funkcja ta działa. • Dane dla funkcji ochrony rodzicielskiej Jeśli rodzic lub opiekun odpowiedzialny za dziecko chcą korzystać z funkcji ochrony rodzicielskiej, takiej jak Kaspersky Safe Kids, mogą oni otrzymywać informacje o urządzeniu dziecka oraz informacje o lokalizacji dziecka. Ponadto rodzic lub opiekun odpowiedzialny za dziecko mogą skonfigurować parametry tak, aby blokować dostęp do określonych stron internetowych i/lub zezwalać lub zabraniać uruchamiania określonych aplikacji na urządzeniu dziecka. Firma Kaspersky nie gromadzi danych osobowych dzieci poza zakresem takiej funkcji. • Unikalny identyfikator urządzenia mobilnego Taki identyfikator urządzenia zostaje wygenerowany na urządzeniu użytkownika z system Android w wersji 8 lub nowszej przy wykorzystaniu identyfikatora wyświetlania reklam urządzenia. Identyfikator wyświetlania reklam nie jest przetwarzany w postaci zwykłego tekstu; przetwarzana jest wyłącznie jego suma kontrolna. Jeśli użytkownik zresetuje wartość identyfikatora wyświetlania reklam, nowa wartość unikalnego identyfikatora urządzenia mobilnego zostanie powiązana ze starą wartością. Jest to konieczne do prawidłowej obsługi urządzenia w ramach usług. FIRMA KASPERSKY BĘDZIE PRZETWARZAĆ DANE OSOBOWE TYLKO W OKREŚLONYCH Z GÓRY CELACH, KTÓRE SĄ ZGODNE Z OBOWIĄZUJĄCYMI PRZEPISAMI PRAWA I ISTOTNE DLA DZIAŁALNOŚCI FIRMY KASPERSKY. • W celu zapewnienia realizacji umowy z użytkownikami oraz wymaganego funkcjonowania produktów i usług świadczonych klientom. • W celu ochrony użytkownika przed znanymi zagrożeniami w zakresie bezpieczeństwa informacji. • W celu zweryfikowania legalności licencji. • W celu aktualizowania antywirusowych baz danych. • W celu zwiększenia skuteczności ochrony urządzeń, sieci i systemów informatycznych, w szczególności w celu zapewnienia szybszego reagowania na nowe informacje oraz zagrożenia dla bezpieczeństwa sieci, w celu zwiększenia skuteczności działania elementu chroniącego oprogramowania, w celu zmniejszenia prawdopodobieństwa identyfikowania nieszkodliwych plików jako zagrożeń. • W celu wykrywania zaawansowanych i wcześniej nieznanych zagrożeń bezpieczeństwa cybernetycznego oraz skrócenia czasu reakcji na nie. Więcej szczegółów znajduje się poniżej w sekcji „Analityka threat intelligence na potrzeby ochrony cyberprzestrzeni”. • W celu poprawy komfortu obsługi oraz produktów i usług, w tym funkcji i interfejsów. • W celu zapewnienia pomocy technicznej dla produktów i usług świadczonych dla klientów oraz poprawy jakości produktów i usług. • W celu uzyskania zagregowanego przeglądu produktów dla użytkowników domowych poprzez prowadzenie badań statystycznych i analiz. Więcej informacji znajduje się poniżej w sekcji „Badania statystyczne dotyczące produktów”. • W celu dostarczania użytkownikom spersonalizowanych informacji i ofert firmy Kaspersky, w tym dotyczących funkcji produktów, utrzymywania poziomów zabezpieczeń, pomocy technicznej i innych materiałów związanych z pomocą, a także produktów i usług firmy Kaspersky i innych firm, ofert marketingowych, zniżek i materiałów promocyjnych, w oparciu o zainteresowania i preferencje użytkowników. Analityka threat intelligence na potrzeby ochrony cyberprzestrzeni Nowe generacje szkodliwego oprogramowania pojawiają się nieustannie. Wiele z nich wykorzystuje wyrafinowane techniki w celu ominięcia istniejących zabezpieczeń. W tym stale zmieniającym się środowisku skuteczność ochrony zależy bezpośrednio od możliwości przeprowadzenia dokładnej analizy całego spektrum zagrożeń oraz przetworzenia zgromadzonych danych do przydatnej postaci. W tym celu systemy bezpieczeństwa muszą wykorzystywać technologie chmurowe, które stanowią połączenie jak najszerszej analizy danych o zagrożeniach z najbardziej zaawansowanymi technologiami przetwarzania danych. Nasza infrastruktura została zaprojektowana tak, aby odbierała i przetwarzała złożone dane o globalnych zagrożeniach oraz aby przekształcała je w przydatne informacje, które będą mogły wykorzystać nasze produkty. Głównym źródłem informacji o zagrożeniach są użytkownicy naszego oprogramowania. Udostępniając nam swoje dane i pozwalając nam na ich przechowywanie i analizę przeprowadzaną przez sztuczną inteligencję oraz ekspertów, pomagają nam oni w zapewnieniu użytkownikom na całym świecie ochrony przed najnowszymi zagrożeniami. W szczególności sieć KSN pomaga nam szybko reagować na pojawiające się zagrożenia cybernetyczne, zapewniając najwyższą możliwą skuteczność ochrony i pomagając zmniejszyć liczbę nieszkodliwych plików identyfikowanych jako zagrożenia. Ilość danych udostępnianych naszej infrastrukturze zależy od używanego produktu, jego konfiguracji i preferencji użytkownika. Takie podejście oferuje liczne korzyści dla użytkowników i przestrzeni cybernetycznej jako całości, w tym: • Detekcję zaawansowanego i wcześniej nieznanego złośliwego oprogramowania; • Zmniejszenie liczby nieszkodliwych plików identyfikowanych jako zagrożenia; • Znaczące zmniejszenie czasu reakcji na nowe zagrożenia. Badania statystyczne dotyczące produktów Aby lepiej zrozumieć, w jaki sposób możemy poprawić doświadczenia obecnych użytkowników, rozwijać nasze produkty i usługi, określać potencjalne rynki i rozwijać możliwości biznesowe, przeprowadzamy badania i analizy statystyczne w celu uzyskania zagregowanego przeglądu produktów dla użytkowników domowych. Oczywiście robimy to zawsze z uzasadnionych powodów i z uwzględnieniem podstawy prawnej. Ponadto, aby zapewnić wysoki poziom ochrony danych, wdrażamy środki techniczne i organizacyjne. Na przykład, gdy przeprowadzamy analizę statystyczną danych, najpierw są one poddawane procesowi deidentyfikacji. Jest to zgodne z naszymi zasadami ochrony prywatności (więcej szczegółów znajduje się poniżej w sekcji „Zasady prywatności”). Podstawy prawne przetwarzania danych Podstawy prawne, które stosujemy, zależą od celu przetwarzania danych osobowych, jakim może być: • Umowa – zgodnie z literą (b) artykułu 6 (1) RODO w przypadkach, gdy musimy przetwarzać pewne dane niezbędne do wykonania umowy, na przykład gdy użytkownik akceptuje umowę EULA dotyczącą korzystania z oprogramowania; • Zgoda – zgodnie z literą (a) artykułu 6 (1) RODO w przypadkach, gdy użytkownik zdecyduje się przesłać nam dane dotyczące Oświadczenia KSN, Oświadczenia marketingowego, Oświadczenia antyspamowego, Oświadczenia uzupełniającego, Oświadczenia dotyczącego przetwarzania danych dla Kaspersky Managed Protection, Oświadczenia dotyczącego przetwarzania danych dla Kontroli internetowej (wcześniej nazywane Oświadczeniem dotyczącym przetwarzania danych na potrzeby modułu Kontrola rodzicielska), Oświadczenia dotyczącego przetwarzania danych dla Filtra połączeń, Oświadczenia o uczestnictwie w Programie partnerskim lub Oświadczenia dotyczącego Umowy o zapewnieniu pomocy technicznej; • Zobowiązania prawne – zgodnie z literą (c) artykułu 6 (1) RODO w przypadkach, gdy musimy przetwarzać dane w celu spełnienia wymogów prawnych, na przykład dla celów podatkowych; • Uzasadniony interes – zgodnie z literą (f) artykułu 6 (1) RODO w przypadkach, w których mamy uzasadniony interes jako firma zajmująca się bezpieczeństwem cybernetycznym, z wyłączeniem przypadków, gdy taki interes jest podrzędny w stosunku do interesów lub podstawowych praw i wolności użytkownika. Takie przypadki obejmują scenariusze przetwarzania, w których dane są poddawane deidentyfikacji w celu zwiększenia ochrony danych w przygotowaniu do prowadzenia analiz statystycznych, i gdzie dane osobowe są przechowywane w naszej infrastrukturze i analizowane pod kątem najnowszych i potencjalnych zagrożeń cybernetycznych poprzez wykorzystanie sztucznej inteligencji i/lub poleganie na wiedzy naszych specjalistów. Motyw 49 RODO potwierdza, że uzasadnionym interesem firmy jest przetwarzanie danych osobowych w zakresie niezbędnym i proporcjonalnym do zapewnienia bezpieczeństwa sieci i informacji. Zgodnie z niektórymi lokalnymi przepisami prawa użytkownik może mieć dodatkowe prawa związane ze swoimi danymi osobowymi, takie jak te opisane w sekcji Prawa i opcje użytkownika. Chęć skorzystania z nich można zgłosić, kontaktując się z nami za pośrednictwem strony internetowej https://support.kaspersky.com/general/privacy. OGRANICZENIE LUB ZAKAZ PRZETWARZANIA DANYCH JEŚLI UŻYTKOWNIK POSTANOWI NIE UJAWNIAĆ DANYCH NIEZBĘDNYCH DO FUNKCJONOWANIA PRODUKTU LUB FUNKCJI, MOŻE ON NIE MÓC UŻYTKOWAĆ TAKIEGO PRODUKTU LUB FUNKCJI. TAKIE DANE, KTÓRYCH PRZEKAZANIE JEST OBOWIĄZKOWE, SĄ WYSZCZEGÓLNIONE W UMOWIE LICENCYJNEJ UŻYTKOWNIKA KOŃCOWEGO. OŚWIADCZENIE KASPERSKY SECURITY NETWORK LUB OŚWIADCZENIE MARKETINGOWE ZAWIERAJĄ LISTĘ DANYCH, KTÓRE UŻYTKOWNICY MOGĄ W KAŻDEJ CHWILI POSTANOWIĆ PRZEKAZYWAĆ FIRMIE KASPERSKY POPRZEZ ZAZNACZENIE ODPOWIEDNIEGO OKNA WYBORU W USTAWIENIACH PRODUKTU (UŻYTKOWNICY MOGĄ RÓWNIEŻ W KAŻDEJ CHWILI COFNĄĆ TAKĄ DECYZJĘ). Dane nieprzetwarzane przez firmę Kaspersky W swoich produktach i usługach firma Kaspersky nigdy nie przetwarza „wrażliwych” danych osobowych, takich jak wyznanie, poglądy polityczne, preferencje seksualne, czy stan zdrowia, ani innych specjalnych kategorii danych osobowych. Firma Kaspersky nie chce otrzymywać żadnych tego rodzaju danych i nie będzie wymagać od użytkownika ich przekazania. Produkty firmy Kaspersky muszą być instalowane i użytkowane przez osobę dorosłą. Dzieci mogą używać urządzeń, na których zainstalowany został produkt firmy Kaspersky, tylko za zgodą ich rodzica lub opiekuna odpowiedzialnego za dziecko. Za wyjątkiem „Danych do funkcji ochrony rodzicielskiej”, firma Kaspersky nie zamierza przetwarzać danych osobowych dzieci, ani nie chce otrzymywać takich danych osobowych dzieci. Udostępnianie informacji Firma Kaspersky może ujawniać dane tylko w następujący sposób: • W ramach grupy kapitałowej Kaspersky. Dane mogą być udostępniane. • Usługodawcy. Firma Kaspersky może również udostępniać informacje użytkowników jej usługodawcom, w tym firmom świadczącym usługi analityczne, w zakresie przetwarzania danych, reklamy, dystrybucji poczty elektronicznej, przetwarzania płatności, realizacji zleceń oraz inne usługi. • Organom ścigania lub agencji rządowej. Firma Kaspersky stosuje surowe zasady i procedury wewnętrzne w odniesieniu do wniosków organów ścigania i agencji rządowych na całym świecie. Każdy wniosek, który otrzymujemy, przechodzi weryfikację prawną w celu zapewnienia zgodności z obowiązującymi przepisami i procedurami. Więcej szczegółowych informacji na temat zasad firmy Kaspersky można znaleźć pod adresem https://www.kaspersky.com/transparency-center. Należy pamiętać, że niektóre z produktów firmy Kaspersky, na przykład Kaspersky Secure Connection, wykorzystują usługi stron trzecich, których działania w zakresie prywatności różnią się od działań firmy Kaspersky. Do wszelkich danych osobowych przekazywanych do takich usług mają zastosowanie oświadczenia o prywatności obowiązujące u takich stron trzecich. Na użytkowniku spoczywa obowiązek zapoznania się z zasadami i procedurami dotyczącymi przetwarzania danych opisanymi w odpowiednich oświadczeniach o prywatności. Miejsce przetwarzania danych Dane osobowe przekazywane przez użytkowników firmie Kaspersky mogą być przetwarzane w następujących krajach, w tym w krajach poza Unią Europejską (UE) lub Europejskim Obszarem Gospodarczym (EOG): W ramach UE lub EOG: • Niemcy • Holandia • Francja • Wielka Brytania • Szwecja • Włochy • Hiszpania • Rumunia Poza UE lub EOG: • Szwajcaria • Kanada • Singapur • Rosja • Japonia • USA • Meksyk • Chiny • Azerbejdżan • Brazylia • Argentyna • Izrael • Zjednoczone Emiraty Arabskie • Korea Południowa • Australia • Białoruś Lista krajów, w których dane użytkownika mogą być przetwarzane, może ulec zmianie. Bieżąca lista takich krajów jest dostępna na stronie Polityki prywatności: https://www.kaspersky.com/products-and-services-privacy-policy. Zgodnie z ogólnymi praktykami biznesowymi firmy Kaspersky, dane osobowe otrzymane od użytkowników w UE są przetwarzane na serwerach w UE i Rosji. Dane osobowe mogą być przetwarzane w miejscach poza UE lub EOG, z których niektóre nie zostały określone przez Komisję Europejską jako dysponujące odpowiednim poziomem ochrony danych. Mogą one być również przetwarzane przez pracowników zatrudnionych poza UE lub EOG, którzy wykonują obowiązki na rzecz firmy Kaspersky lub na rzecz któregokolwiek z jej dostawców lub usługodawców. W przypadku braku decyzji Komisji Europejskiej stwierdzających odpowiedni poziom ochrony danych, mogą zaistnieć zagrożenia dla użytkownika, jeśli dane osobowe są przekazywane poza UE lub EOG. W każdym przypadku, gdy firma Kaspersky przetwarza dane, stosuje najwyższe standardy ochrony danych i szereg środków prawnych, w celu ochrony danych użytkowników, zagwarantowania bezpieczeństwa i poufności oraz ochrony praw użytkowników. Aby dowiedzieć się więcej o decyzjach Komisji Europejskiej dotyczących adekwatności ochrony danych osobowych w krajach, w których firma Kaspersky przetwarza dane, odwiedź stronę: ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection/adequacy-decisions_en. Prawa i opcje użytkownika Użytkownicy dysponują określonymi prawami w odniesieniu do ich danych osobowych. Firma Kaspersky oferuje również swoim użytkownikom określone opcje dotyczące rodzaju przekazywanych przez użytkownika danych, sposobu przetwarzania takich danych przez firmę Kaspersky oraz sposobu komunikacji firmy Kaspersky z użytkownikiem. W większości przypadków użytkownik może zdecydować o nieujawnianiu danych osobowych firmie Kaspersky podczas korzystania z jej produktów, usług i stron internetowych. Użytkownik może również zdecydować o nieprzekazywaniu informacji bezpośrednio firmie Kaspersky. Jednak jeśli Użytkownik nie będzie przekazywał danych osobowych tam, gdzie są one wymagane, może nie być w stanie w pełni korzystać z gamy produktów i usług firmy Kaspersky, a firma Kaspersky może nie być w stanie przekazywać mu informacji o produktach, usługach i promocjach. Użytkownik, który uprzednio zasubskrybował wiadomości marketingowe przesyłane poczta elektroniczną, może w każdej chwili zadecydować o tym, że nie chce ich już otrzymywać, klikając odnośnik do rezygnacji z otrzymywania wiadomości marketingowych od firmy Kaspersky. Jeśli pracodawca użytkownika przekazuje dane osobowe użytkownika firmie Kaspersky, użytkownik może mieć określone możliwości wyboru opcji wykorzystania i ujawniania informacji przez firmę Kaspersky. Użytkownik powinien skontaktować się ze swoim pracodawcą, jeśli chce się dowiedzieć, jakie są to możliwości i aby skorzystać z nich. W zakresie dopuszczalnym przepisami prawa, użytkownik może wycofać każdą zgodę przekazaną firmie Kaspersky, lub wyrazić uzasadniony sprzeciw wobec przetwarzania swoich danych osobowych. W wyżej określonym momencie firma Kaspersky zastosuje preferencje użytkownika. W pewnych okolicznościach wycofanie zgody użytkownika na wykorzystanie i ujawnianie przez firmę Kaspersky danych osobowych użytkownika będzie oznaczać, że użytkownik nie będzie mógł korzystać z określonych produktów i usług firmy Kaspersky. Zgodnie z obowiązującymi przepisami użytkownik może mieć następujące prawa: • Prawo do uzyskania potwierdzenia o przechowywaniu przez nas danych osobowych użytkownika; • Prawo do żądania dostępu do swoich danych osobowych i otrzymania informacji na ich temat; • Prawo do otrzymania kopii swoich danych osobowych, które użytkownik nam udostępnił, również w formacie nadającym się do przetwarzania maszynowego, oraz do przesłania przez nas danych użytkownika do innego administratora danych osobowych, jeśli jest to technicznie wykonalne; • Prawo do uaktualnienia danych osobowych użytkownika i poprawy występujących w nich błędów; • Prawo do sprzeciwu wobec przetwarzania danych osobowych użytkownika; • Prawo do zablokowania, anonimizacji lub usunięcia danych, jak również • Prawo do wniesienia skargi za pośrednictwem organu nadzorczego. Prawo do dostępu do danych osobowych może w niektórych przypadkach być ograniczone ze względu na wymogi lokalnych przepisów prawa lub środki techniczne. Zastrzeżenie to dotyczy również sytuacji, gdy dane zostały zanonimizowane, w związku z czym nie można ich powiązać ze zidentyfikowaną lub możliwą do zidentyfikowania osobą. Aby skorzystać z wyżej wymienionych praw, prosimy o kontakt za pośrednictwem strony internetowej https://support.kaspersky.com/general/privacy. Aby się sprzeciwić przetwarzaniu danych albo wycofać udzieloną zgodę w przypadku korzystania z naszych bezpłatnych produktów, należy zaprzestać korzystania i/lub odinstalować dany produkt. Aby skorzystać z prawa do usunięcia już wysłanych danych, należy skierować do nas bezpośrednio żądanie ich usunięcia za pośrednictwem https://support.kaspersky.com/general/privacy. Jeśli przetwarzanie danych osobowych przez firmę Kaspersky nie spełnia oczekiwań klienta, lub jeśli użytkownik pragnie złożyć reklamację dotyczącą działań firmy Kaspersky w zakresie prywatności, użytkownik powinien przesłać reklamację firmie Kaspersky, aby umożliwić jej naprawienie problemu. Użytkownik może kontaktować się z firmą Kaspersky, korzystając z danych kontaktowych znajdujących się w poniższej sekcji „Kontakt z firmą Kaspersky”. Aby pomóc firmie Kaspersky w odpowiedzi na zapytanie, użytkownik powinien szczegółowo opisać problem. Firma Kaspersky stara się rozpatrywać wszystkie reklamacje i odpowiadać na nie w jak najkrótszym czasie. Zasady prywatności Przetwarzanie danych w firmie Kaspersky opiera się na następujących zasadach: Zgoda i wybór • Przedstawianie użytkownikom opcji wyboru, w których może wyrazić zgodę na przesłanie jego danych osobowych lub nie wyrazić takiej zgody, za wyjątkiem przypadków, gdy użytkownik nie ma prawa odmówić zgody, oraz przypadków, gdy obowiązujące przepisy prawa zezwalają na przetwarzanie danych osobowych bez zgody osoby fizycznej. Decyzja użytkownika musi być dobrowolna, wyraźna i w pełni świadoma; • Informowanie użytkowników, przed uzyskaniem ich zgody, o ich prawach wynikających z ich indywidualnego uczestnictwa oraz zgodnie z zasadą dostępu; • Przekazywanie użytkownikom, przed uzyskaniem ich zgody, informacji, jakie dyktują zasady otwartości, przejrzystości i informowania; oraz • Wyjaśnienie użytkownikom konsekwencji wyrażenia bądź odmowy wyrażenia przez nich zgody. Uzasadnienie i określenie celu • Zapewnienie, aby cel(-e) był(y) zgodny(-e) z obowiązującymi przepisami prawa i był(y) oparty(-e) na dopuszczalnej podstawie prawnej; • Zakomunikowanie użytkownikom celu(-ów) zanim informacje zostaną wykorzystane po raz pierwszy w nowym celu; • Używanie przy takim określaniu celu(-ów) języka, który jest zrozumiały i odpowiedni w danych okolicznościach. Ograniczenie przetwarzania danych • Gromadzenie danych osobowych wyłącznie w ramach obowiązujących przepisów prawa i na potrzeby sytuacji absolutnie niezbędnych do realizacji określonych celów. • Usuwanie i niszczenie lub anonimizowanie danych osobowych w każdej sytuacji, gdy cel dla którego dane osobowe były przetwarzane zdezaktualizował się, gdy przestały obowiązywać wymogi prawne dotyczące przechowywania danych osobowych oraz w każdej sytuacji, gdy uzasadnione jest takie postępowanie. Ograniczenie w zakresie wykorzystywania, przechowywania i ujawniania • Ograniczenie wykorzystywania, przechowywania i ujawniania danych osobowych do zakresu, w jakim są one konieczne do realizacji konkretnych, jasno sprecyzowanych i zgodnych z prawem celów; • Ograniczenie wykorzystywania danych osobowych do celów określonych przez firmę Kaspersky przed otrzymaniem przez nią danych, chyba że obowiązujące przepisy prawa wyraźnie określają inny cel; • Przechowywanie danych osobowych tylko tak długo, jak jest to konieczne do spełnienia wskazanych celów (np. zachowanie danych osobowych do potrzeb licencyjnych przez okres obowiązywania odpowiedniej umowy licencyjnej między użytkownikiem a firmą Kaspersky, zwykle 1 rok plus, w stosownych wypadkach, dowolny okres odnowienia licencji, w zależności od warunków licencji produktu), a następnie bezpieczne ich zniszczenie lub anonimizacja; • Przechowywanie danych osobowych tak długo, jak jest to konieczne do wypełnienia zobowiązań prawnych, przestrzegania prawa, rozstrzygania sporów, w tym w sprawach sądowych, postępowaniach lub dochodzeniach; • Przechowywanie danych osobowych tak długo, jak jest to konieczne w wypadku zaistnienia uzasadnionych interesów oraz • Zablokowanie (tj. zarchiwizowanie, zabezpieczenie i wykluczenie z dalszego przetwarzania) wszelkich danych po upłynięciu czasu obowiązywania wskazanych celów lub na czas ich nieobowiązywania, za wyjątkiem sytuacji, gdy przechowywanie jest wymagane obowiązującymi przepisami prawa. Prawidłowość i jakość • Zapewnienie, że przetwarzane dane osobowe są prawidłowe, kompletne, aktualne (chyba, że istnieje uzasadniona podstawa dla przechowywania nieaktualnych danych), odpowiednie i istotne dla przypisanego im celu; • Zapewnienie wiarygodności danych osobowych pozyskanych ze źródła innego, niż od użytkowników, przed przetwarzaniem takich danych; • Weryfikacja odpowiednimi środkami ważności i prawidłowości roszczeń składanych przez użytkownika przed wprowadzeniem jakichkolwiek zmian w danych osobowych (w celu zapewnienia, że zmiany są odpowiednio autoryzowane), gdy takie działanie jest właściwe; • Ustanowienie procedur przetwarzania danych osobowych, mających na celu zapewnienie prawidłowości i jakości; oraz • Ustanowienie mechanizmów kontroli, mających na celu okresowe sprawdzanie prawidłowości i jakości przetwarzania danych osobowych. Otwartość, przejrzystość i informowanie • Przekazywanie użytkownikom przejrzystych i łatwo dostępnych informacji o polityce firmy Kaspersky; • Ustanowienie procedur i działań dotyczących przetwarzania danych osobowych; • Uwzględnianie w powiadomieniach faktu, że dane osobowe są przetwarzane, celu dla którego są przetwarzane, rodzaju osób zainteresowanych, którym dane osobowe mogą być ujawnione, oraz tożsamości podmiotu, który określa powyższe kwestie i dróg kontaktu z nim; • Ujawnienie opcji i środków oferowanych przez firmę Kaspersky użytkownikom, służących ograniczeniu przetwarzania oraz dostępu, poprawiania i usuwania ich informacji; • Przekazywanie powiadomień użytkownikom w przypadku wprowadzenia istotnych zmian w procedurach postępowania z danymi osobowymi. Indywidualne uczestnictwo i dostęp • Umożliwianie użytkownikom kontaktu z firmą Kaspersky (poprzez korzystanie z danych kontaktowych zamieszczonych w sekcji „Kontakt z firmą Kaspersky”) oraz sprawdzanie ich danych osobowych, pod warunkiem uprzedniego uwierzytelnienia ich tożsamości z odpowiednim poziomem pewności, i jeśli dostęp taki nie jest zabroniony obowiązującymi przepisami prawa; • Umożliwianie użytkownikom (poprzez korzystanie z danych kontaktowych zamieszczonych w sekcji „Kontakt z firmą Kaspersky” lub poprzez korzystanie z interfejsów produktów i usług firmy Kaspersky) poddawania w wątpliwość prawidłowości i kompletności danych osobowych oraz uzupełniania ich, poprawiania i usuwania, odpowiednio i na ile to możliwe w danym kontekście; • Przekazywanie uzupełnień, poprawek i usunięć danych administratorom zajmujących się przetwarzaniem danych osobowych, którym dane osobowe zostały ujawnione, w przypadku gdy są oni znani; oraz • Ustanowienie procedur umożliwiających użytkownikom wykonanie tych praw w prosty, szybki i skuteczny sposób, który nie pociąga za sobą nieuzasadnionych opóźnień lub kosztów. Bezpieczeństwo informacji: Jak firma Kaspersky chroni prywatność użytkowników Bezpieczeństwo informacyjne jest podstawą działalności firmy Kaspersky. Wszystkie dane i informacje przekazywane przez użytkownika są poufne z natury rzeczy. Dlatego też firma Kaspersky będzie zawsze stosować środki techniczne i organizacyjne w zakresie bezpieczeństwa danych, w celu ochrony danych osobowych, będące wystarczającymi i odpowiednimi, biorąc pod uwagę konkretne ryzyka wynikające z przetwarzania danych osobowych, jak również aktualne standardy i procedury bezpieczeństwa. W celu, między innymi, zidentyfikowania i ustanowienia odpowiedniego poziomu ochrony, firma Kaspersky klasyfikuje systemy przetwarzania danych i wdraża hierarchiczne zestawy środków ochronnych. Firma Kaspersky utrzymuje również fizyczne, elektroniczne i proceduralne zabezpieczenia, w celu ochrony informacji przed utratą, niewłaściwym wykorzystaniem, zniszczeniem, modyfikacją i nieupoważnionym dostępem i ujawnieniem. Do niektórych z głównych funkcji naszego programu bezpieczeństwa informacji zalicza się: • Dział bezpieczeństwa informacji, który tworzy, wdraża i zapewnia nadzór nad programem bezpieczeństwa informacji firmy Kaspersky; • Określenie zagrożeń dla bezpieczeństwa danych osobowych w trakcie ich przetwarzania w systemie przetwarzania danych firmy Kaspersky; • Stosowanie odpowiednich narzędzi służących bezpieczeństwu informacji; • Ocena efektywności zastosowanych środków bezpieczeństwa danych osobowych przed oddaniem systemów przetwarzania do użytku; • Wdrożenie środków kontroli służących identyfikacji, uwierzytelnianiu i autoryzowaniu dostępu do różnorodnych usług i stron internetowych; • Odkrywanie faktów związanych z nieupoważnionym dostępem do danych osobowych i stosowanie odpowiednich środków; • Odzyskiwanie danych osobowych, które zostały zmodyfikowane lub zniszczone; • Ustanowienie zasad dostępu do danych osobowych przetwarzanych w systemach przetwarzania danych firmy Kaspersky oraz zapisywanie i dokumentowanie wszelkich działań podejmowanych w zakresie danych osobowych w tych systemach; • Szyfrowanie komunikacji pomiędzy klientami i serwerami firmy Kaspersky (oraz pomiędzy różnymi centrami danych); • Firma Kaspersky zezwala na dostęp do danych osobowych tylko tym z jej pracowników i kontrahentów, którzy mają uzasadnioną potrzebę dostępu do informacji, w celu przetwarzania ich dla firmy Kaspersky, i którzy podlegają ściśle określonym obowiązkom umownym w zakresie poufności. Podlegają oni sankcjom dyscyplinarnym, włącznie z wypowiedzeniem umowy o pracę, w przypadku niespełnienia tych obowiązków; • Monitorowanie infrastruktury systemowej firmy Kaspersky, w celu wykrycia jej słabych punktów i potencjalnego nieuprawnionego dostępu; • Monitorowanie środków podejmowanych w celu zapewnienia bezpieczeństwa danych osobowych; • Zapewnienie pracownikom firmy Kaspersky odpowiednich szkoleń i ciągłe doskonalenie działań w zakresie bezpieczeństwa, w świetle nowych zagrożeń i postępu technologicznego. Kontakt z firmą Kaspersky W przypadku pytań lub komentarzy dotyczących niniejszej Polityki prywatności, działań firmy Kaspersky w zakresie prywatności lub chęci aktualizacji albo usunięcia informacji lub preferencji przekazanych nam przez Użytkownika, prosimy odwiedzić stronę https://www.kaspersky.com/global-privacy-policy lub skontaktować się z przedstawicielem firmy Kaspersky Lab w UE za pośrednictwem poczty e-mail lub telefonicznie: Kaspersky Labs GmbH, Ingolstadt, Germany, info@kaspersky.de, +49 (0) 841 98 18 90, zgodnie z punktem (a) art. 13 (1) i art. 27 (1) RODO. Można także skontaktować się z naszym inspektorem ochrony danych w UE oraz w innych krajach, na podstawie punktu (b) art. 13 (1) i art. 37 (1) RODO, pod adresem dpo@kaspersky.com. © 2022 AO Kaspersky Lab