REGULAMIN
https://www.rzemien.tv
obowiązujący od 1.01.2024r.
Określenie Sprzedawcy
1. Właścicielem portalu jest:
Cyberusługi
Trzebów 25
69-200 Sulęcin
NIP: 9271759629
REGON: 080340707
Tel. 95 7555137
E-mail: KONTAKT
Zarejestrowana pod nr 3530.
• Regulamin - niniejszy dokument określający zasady działania Serwisu.
• Serwis - strona internetowa w domenie rzemien.tv, oraz linki do transmisji live
• Usługa - usługa świadczone drogą elektroniczną przez Administratora na rzecz Użytkownika w oparciu o Regulamin.
• Użytkownik - osoba korzystająca z Serwisu na rzecz, której są dostarczane usługi przez Usługodawcę.
• Rejestracja - proces polegający na podaniu Danych Dostępowych, na podstawie których jest tworzone Konto.
• Dane Dostępowe - adres email, hasło oraz imię i nazwisko podane przy Rejestracji.
• Konto - strona Serwisu z ograniczonym dostępem na podstawie Danych Dostępowych, pozwalająca na wgląd oraz edycję danych wprowadzonych przez Użytkownika do Serwisu.
• Licencja - przydzielony Użytkownikowi dostęp do Treści Cyfrowej.
• Treść Cyfrowa - materiały w postaci cyfrowej udostępniane w Serwisie.
• Proces Zakupowy - proces uzyskania dostępu do odpłatnej Treści Cyfrowej za pomocą usług Operatora Płatności
• Operator Płatności - firma udostępniająca możliwość płatności za pomocą własnego serwisu
• Usługodawca - CYBERUSŁUGI, Trzebów 25, 69-200 Sulęcin, Nip: 9271759629
2. Postanowienia ogólne
1. Wszelkie prawa do Serwisu oraz jego elementów należą do Usługodawcy.
2. Usługodawca dołoży starań, aby korzystanie z Serwisu Internetowego było możliwe dla Użytkowników Internetu z użyciem przeglądarek internetowych, systemów operacyjnych, urządzeń, połączeń internetowych o parametrach opisanych w §6 Wymagania techniczne, za których niespełnienie przez Użytkownika nie ponosi odpowiedzialności.
3. Usługodawca poprzez mechanizm Serwisu wykorzystuje pliki „cookies” i magazyny „localStorage” oraz „sessionStorage” do zapisywania na dysku urządzenia końcowego Użytkownika niezbędnych do działania Serwisu danych. Mechanizmy te nie powodują zmian konfiguracyjnych w urządzeniach Użytkownika oraz nie mają wpływu na zainstalowane na nich oprogramowanie. Użytkownik może w każdej chwili zablokować te mechanizmy, co może mieć negatywny wpływ na działanie Serwisu lub całkowicie uniemożliwić korzystanie z jego funkcjonalności, za co Usługodawca nie ponosi odpowiedzialności.
4. Aby utworzyć Konto w Serwisie Użytkownik musi posiadać aktywne konto poczty elektronicznej.
5. Użytkownik ma zakaz udostępniania na łamach serwisu treści nielegalnych lub naruszających dobra osobiste osób trzecich.
6. Użytkownik ma zakaz wykorzystywania Serwisu lub Treści Cyfrowych udostępnianych przez Usługodawcę w sposób sprzeczny z regulaminem, prawem, dobrymi obyczajami, naruszając dobra osobiste osób trzecich lub interesy Usługodawcy.
7. Usługodawca zastrzega prawo do zawieszenia lub usunięcia Konta Użytkownika w przypadku używania Serwisu niezgodnie z regulaminem lub obowiązyjącym prawem. Jednocześnie może udostępnić dane Użytkownika na żądanie władzy publicznej.
8. Użytkownik może korzystać z Serwisu wyłącznie na własny użytek. Niedopuszczalne jest wykorzystywanie zasobów Serwisu w sposób godzący w interesy Usługodawcy.
9. Usługodawca nie odpowiada za zmiany w Treściach Cyfrowych udostępnianych poprzez Serwis z przyczyn od niego niezależnych
3. Rejestracja
1. Aby utworzyć Konto Użytkownik musi dokonać Rejestracji.
2. Aby dokonać Rejestracji Użytkownik musi wypełnić formularz rejestracyjny dostępny w Serwisie na podstronie „Logowanie” poprzez wybranie zakładki „Rejestracja”. Użytkownik musi uzupełnić wszystkie wymagane dane w poprawny sposób oraz zaakceptować warunki korzystania z serwisu zaznaczając odpowiednie pola. Użytkownik jest zobowiązany do podania prawdziwych danych.
3. Po poprawnej rejestracji Użytkownik może korzystać z serwisu. W tym momencie zostaje zawarta umowa o świadczenie usług prowadzenia Konta drogą elektroniczną. Użytkownik otrzymuje pełny dostęp do funkcjonalności serwisu. 4. Usługodawca nie odpowiada za problemy z dostarczeniem wiadomości drogą elektroniczną wynikające z błędów po stronie operatora konta pocztowego Użytkownika.
4. Usługi w ramach Serwisu
Przerwy w świadczeniu usług mogą występować podczas przerw technicznych lub w czasie tymczasowego wyłączenia serwisu, które może być wprowadzone w okresie kiedy Usługodawca nie udostępnia żadnych Treści Cyfrowych w ramach Serwisu.
1. Formularz kontaktowy
2. Umożliwienie uzyskania dostępu do Treści Cyfrowych.
3. Udostępnianie Użytkownikowi Treści Cyfrowych po uzyskaniu do nich dostępu przez Użytkownika.
Zasady przerwania świadczenia usług w ramach Serwisu:
1. W momencie gdy Użytkownik narusza zasady regulaminu, łamie prawo, działa na szkodę innych użytkowników lub działa sprzecznie z interesami Usługodawcy, Usługodawca ma prawo do zablokowania dostępu lub usunięcia Konta Użytkownika oraz zablokowania usług świadczonych drogą elektroniczną. Zablokowanie usług lub usunięcie konta może nastąpić również w momencie gdy jest to uzasadnione względami bezpieczeństwa, gdy jest to wymagane przez prawo lub na żądanie władzy publicznej.
2. Użytkownik zostanie powiadomiony o fakcie lub zamiarze zablokowania usług lub usunięcia Konta za pomocą poczty elektronicznej. Usługodawca nie bierze odpowiedzialności za brak powiadomienia w przypadku nieprawidłowego działania konta pocztowego Użytkownika.
5. Udostępnianie Treści Cyfrowych
1. Ofertę zawarcia umowy o udostępnianie Treści Cyfrowych przez Usługodawcę stanowią dane dotyczące Treści Cyfrowych udostępniane na łamach Serwisu. Odpłatny dostęp do Treści Cyfrowych jest możliwy po uiszczeniu opłaty przez Użytkownika w Procesie Zakupowym.
2. Użytkownik może uzyskać dostęp do Treści Cyfrowych tylko w czasie pełnego działania Serwisu. Działanie Serwisu może zostać ograniczone przez Usługodawcę w czasie przerw technicznych lub w momencie zakończenia obowiązywania oferty na Treści Cyfrowe.
3. Użytkownik dokonując Procesu Zakupowego zatwierdza przedstawioną ofertę Usługodawcy dotyczącą wybranej Treści Cyfrowej.
4. Dostęp do odpłatnej Treści Cyfrowej zostaje umożliwiony po dokonaniu i zatwierdzeniu płatności przez Użytkownika. Usługodawca zastrzega możliwość przedłużenia procesu zatwierdzania i umożliwiania dostępu do Treści Cyfrowej w przypadku wadliwego lub powolnego działania wybranego przez Użytkownika Operatora Płatności.
5. Użytkownik dokonuje płatności kartą płatniczą albo przelewem bankowym poprzez zewnętrzny system płatności obsługiwany przez wybranego przez siebie Operatora Płatności.
6. Usługodawca zastrzega prawo do ograniczenia wyboru Operatora Płatności.
6. Wymagania techniczne
1. Pełny dostęp do Usługi w ramach Serwisu jest możliwy na urządzeniach z dostępem do sieci Internet o przepustowości minimum 5 Mbps.
2. Usługa nie jest dostępna dla systemów operacyjnych uruchamianych na tej samej platformie sprzętowej i systemowej za pomocą maszyny wirtualnej.
7. Reklamacje działania Serwisu
1. Użytkownik ma prawo zgłoszenia reklamacji związanych z wadliwym działaniem Serwisu.
2. Usługodawca zaleca składane reklamacji w ciągu 14 dni od dnia zakończenia świadczenia usługi Treści Cyfrowej.
3. Reklamacja może być złożona za pomocą formularza zgłoszeniowego jest dostępny na koncie serwisu.
4. Usługodawca w ciągu 14 dni rozpatruje reklamacje i powiadamia o decyzji poprzez system zgłoszeniowy w ramach Serwisu i/lub drogą elektroniczną za pomocą wiadomości wysłaną na adres e-mail przypisany do Konta Użytkownika.
5. Nie istnieje możliwość reklamacji wynikającej z niezadowolenia z zawartości Treści Cyfrowej udostępnionej przez Usługodawcę.
8. Odstąpienie od umowy
1. Użytkownik ma prawo do odstąpienia od umowy o świadczenie Usługi w terminie 14 dni od dnia zawarcia umowy - w przypadku płatnych Treści Cyfrowych, pod warunkiem, że nie rozpoczął korzystania z Usługi. Chęć odstąpienia od umowy powinna zostać zrealizowana przez formularz zgłoszeniowy dostępny w widoku konta Użytkownika.
2. Usługodawca ma obowiązek w terminie 14 dni od otrzymania zgłoszenia Użytkownika o odstąpieniu od umowy zwrócić mu dokonane płatności.
3. Zwrot zostaje wykonany poprzez ten sam sposób, w jakim została uiszczona opłata lub w przypadku żądania Użytkownika przez wybrany przez użytkownika sposób.
9. Dane osobowe
1. Administratorem danych osobowych Użytkowników przekazanych Usługodawcy dobrowolnie jest Usługodawca.
2. Przetwarzanie danych osobowych Użytkowników jest wykonywane w celu świadczenia przez Usługodawcę usług drogą elektroniczną oraz innych celów określonych w Regulaminie. Przetwarzanie danych odbywa się wyłącznie w zakresie przepisów prawa lub zgody Użytkownika.
3. Użytkownicy mają prawo do wglądu oraz poprawy swoich danych osobowych.
4. Użytkownik ma prawo do zlecenia usunięcia swoich danych osobowych z bazy Serwisu za wyjątkiem sytuacji, gdy naruszył prawo lub Regulamin Serwisu i dane te są wymagane do ustalenia odpowiedzialności Użytkownika.
5. Przekazane dane Usługodawcy są chronione przez Usługodawcę przed nieautoryzowanym dostępem osób trzecich.
6. Usługodawca może przekazać niezbędne dane Operatorowi Płatności w Procesie Zakupowym aby umożliwić Użytkownikowi uzyskanie płatnego dostępu do Treści Cyfrowych.
10. Rozwiązanie umowy
1. Rozwiązanie umowy o świadczenie usługi drogą elektroniczną można dokonać składając oświadczenie woli przy użyciu dowolnego środka komunikacji umożliwiającego drugiej stronie na zapoznanie się z nim.
11. Działania niezgodne i sprzeczne z Regulaminem
1. Zabronione jest udostępnianie bez zgody Usługodawcy Treści Cyfrowych wyprodukowanych przez Usługodawcę lub podmioty współpracujące z Usługodawcą. Usługodawca oświadcza, iż w przypadku nieautoryzowanego udostępniania Treści Cyfrowych podejmie dostępne kroki w celu ochrony swoich praw poprzez zawiadomienie organów ścigania o możliwości popełnienia przestępstwa oraz rozpocznie proces dochodzenia odszkodowania wynikającego z obecnie obowiązujących przepisów prawa.
2. Zabronione jest ingerowanie w działanie i wygląd Serwisu oraz zmiany jego funkcjonalności w jakikolwiek sposób.
3. Zabronione jest łączenie się z Serwisem za pomocą VPN lub ukrywania swojej lokalizacji / adresu IP w inny sposób.
4. Usługodawca ma prawo do zablokowania dostępu do Treści Cyfrowych w przypadku wykrycia niezgodnych i sprzecznych z regulaminem działań Użytkownika.
5. Użytkownik nie ma prawa do żądania zwrotu w przypadku zablokowania dostępu z przyczyn podanych wyżej.
12. Postanowienia końcowe oraz zmiana Regulaminu
1. Podstawą wszelkich sporów powstałych na podstawie Regulaminu jest prawo polskie.
2. Usługodawca zastrzega sobie prawo zmiany Regulaminu.
3. Wszystkie umowy zawarte przed dniem wejścia w życie nowego Regulaminu są realizowane na podstawie Regulaminu, który obowiązywał w dniu zawarcia umowy.
4. Zmiana Regulaminu wchodzi w życie w ciągu 7 dni od zmiany jego treści w Serwisie.
5. Użytkownik w przypadku nie wyrażenia zgody na zmianę Regulaminu powinien zawiadomić o tym Usługodawcę, co skutkuje rozwiązaniem umowy.
POLITYKA PRYWATNOŚCI / RODO
________________________________________
Administrator i przetwarzanie danych
1. Administratorem danych osobowych jest CYBERUSŁUGI, Trzebów 25, 69-200 Sulęcin, Nip: 9271759629, zarejestrowana pod nr 3530
2. Administrator zarządza serwisem rzemien.tv zwany dalej Serwisem.
3. Za dane osobowe uznaje się informacje o osobie określonej lub możliwej do określenia za pomocą dostępnych Serwisowi danych w tym m. in. IP urządzenia, danych lokalizacji, adres email, danych Użytkownika oraz mechanizmów przechowywania danych dostępnych z poziomu przeglądarki na urządzeniu Użytkownika.
4. Przekazywanie danych Usługodawcy jest dobrowolne lecz wymagane do zawarcia umowy o świadczenie usług drogą elektroniczną.
5. RODO oznacza Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE.
6. Za Użytkownika uznaje się każda osobę używającą Serwis.
7. Podczas rejestracji w Serwisie Użytkownicy muszę podać dane wymagane do utworzenia Konta. W procesie tym Użytkownik może również podać dodatkowe dane, które w każdej chwili może zmienić.
8. Administrator deklaruje zastosowanie odpowiednich środków do zapewnienia ochrony danych osobowych. Dostęp do danych jest umożliwiony tylko osobom uprawnionym przez Administratora.
9. Administrator zabezpiecza dane osobowe przed udostępnieniem ich osobom nieautoryzowanym, jak również przed ich przetwarzaniem z naruszeniem obowiązujących przepisów prawa.
Podstawy do przetwarzania danych przez Administratora
1. Powody przetwarzania danych:
o realizacja umowy o świadczenie usług określonych Regulaminem (na podstawie art. 6 ust. 1 lit. b RODO);
o wypełnienie obowiązku prawnego (na podstawie art. 6 ust. 1 lit. c RODO);
o analiza aktywności Użytkowników w celu poprawy świadczonych usług (na podstawie art. 6 ust. 1 lit. b RODO);
o marketing (na podstawie art. 6 ust. 1 lit. f RODO);
o dochodzenie lub zabezpieczenie roszczeń (na podstawie art. 6 ust. 1 lit. f RODO)
2. Aktywność w Serwisie oraz dane użytkownika mogą być przechowywane w dziennikach systemowych. Zebrane dane przetwarzane są w ramach świadczenia usług. Mogą być również przetwarzane przez Administratora w celu zabezpieczenia poprawnego działania serwisu.
Okres przetwarzania danych
1. Przetwarzanie odbywa się w czasie świadczenia usługi lub obsługi zamówienia - do czasu wycofania wyrażonej zgody.
2. Przetwarzanie danych może być przedłużone w przypadku, gdy jest wymuszone potrzebą ustalenia oraz dochodzenia roszczeń lub obrony przed nimi. Po tym jedynie do czasu wymaganego przez przepisy prawa. Później dane są nieodwracalnie usuwane lub anonimizowane. Podmioty mające dostęp do danych
1. Do pełnej realizacji usług, dane osobowe mogą być przekazywane zewnętrznym podmiotom takim jak operatorzy płatności, banki, podmioty świadczące usługi księgowe, prawne, audytowe, konsultingowe.
2. W przypadku zgody Użytkownika jego dane mogą być udostępniane na cele marketingowe.
Polityka Cookies oraz pamięci przeglądarek
1. Serwis do zbierania informacji może wykorzystywać pliki cookies oraz pamięć przeglądarki za pomocą mechanizmów localStorage oraz sessionStorage.
2. Pliki cookies to dane przechowywane w urządzeniu końcowym Użytkownika Serwisu i przeznaczone są do używania Serwisu.
3. Mechanizmy localStorage oraz sessionStorage umożliwiają przechowywanie danych w lokalnej pamięci przeglądarki.
4. Podmiotem umieszczającym pliki cookies oraz korzystającym z mechanizmów localStorage i sessionStorage jest operator Serwisu
5. Pliki cookies oraz mechanizmy localStorage i sessionStorage wykorzystywane są w celu:
o zapamiętania sesji Użytkownika dzięki czemu nie ma potrzeby ponownego logowania przy każdorazowym odwiedzeniu Serwisu;
o przetrzymywania danych diagnostycznych umożliwiających poprawę działania Serwisu;
6. Użytkownik zazwyczaj ma możliwość zablokowania plików cookies w ustawieniach przeglądarki.
7. Wyłączenie plików cookies lub nieobsługiwanie mechanizmów localStorage/sessionStorage może prowadzić do nieprawidłowego działania Serwisu lub całkowicie uniemożliwiać korzystanie z jego funkcjonalności.
8. Pliki cookies przechowywane na urządzeniu końcowym Użytkownika mogą być udostępniane partnerom Serwisu.
Prawa Użytkownika
1. Użytkownik dostęp do swoich danych, uzyskania ich kopii, prawo do edycji, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu wobec przetwarzania danych na podstawie uzasadnionego interesu Administratora lub wobec przetwarzania w celu marketingu bezpośredniego, prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, (jeżeli przetwarzanie odbywa się na podstawie zgody), którego dokonano na podstawie zgody przed jej cofnięciem.
2. Prawo edycji danych dotyczy Użytkownika posiadającego konto w Serwisie.
3. Użytkownikowi ma prawo do usunięcia swojego konta z Serwisu.
4. Aby usunąć konto Użytkownik musi przesłać wiadomość pod tytułem "Rezygnacja z konta" przez formularz kontaktowy. Wiadomość musi być przesłana z adresu e-mail, który jest przypisany do konta w Serwisie. Rezygnacja z konta nie jest równoznaczna z usunięciem danych osobowych.
5. W przypadku uznania, że przetwarzanie danych osobowych narusza przepisy RODO lub inne przepisy dotyczące ochrony danych osobowych, osoba, której dane dotyczą, może złożyć skargę do Prezesa Urzędu Ochrony Danych Osobowych.
6. Wniosek dotyczący realizacji praw podmiotów danych, można złożyć w formie pisemnej lub drogą mailową na wskazane poniżej dane kontaktowe Administratora lub bezpośrednio do Inspektora ochrony danych.
7. Wniosek powinien w miarę możliwości precyzyjnie wskazywać czego dotyczy żądanie. W szczególności z jakiego uprawnienia chce skorzystać osoba składająca wniosek i jakiego procesu przetwarzania dotyczy żądanie.
8. Jeżeli Administrator nie będzie w stanie ustalić treści żądania lub zidentyfikować osoby składającej wniosek w oparciu o dokonane zgłoszenie, zwróci się do wnioskodawcy o dodatkowe informacje.
9. Odpowiedź na zgłoszenia zostanie udzielona w ciągu miesiąca od jego otrzymania. W razie konieczności przedłużenia tego terminu, Administrator poinformuje wnioskodawcę o przyczynach takiego przedłużenia.
10. Odpowiedź będzie udzielana na adres e-mail z którego przesłano wniosek, a w przypadku wniosków skierowanych listownie, listem zwykłym na adres wskazany przez wnioskodawcę, o ile z treści listu nie będzie wynikała chęć otrzymania informacji zwrotnej na adres e-mail (jeśli taki adres e-mail podano).
Kontakt z Administratorem jest możliwy poprzez formularz kontaktowy, lub adres korespondencyjny CYBERUSŁUGI, Trzebów 25, 69-200 Sulęcin
Zasady zmiany w polityce prywatności
Polityka jest na bieżąco weryfikowana i w razie potrzeby aktualizowana
Polityka Bezpieczeństwa w zakresie danych osobowych
ROZDZIAŁ I
Postanowienia ogólne
§ 1
1. Polityka bezpieczeństwa zwana dalej „Polityką”, określa środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych, sposób przepływu danych pomiędzy poszczególnymi systemami, zawiera wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar (jeżeli występują), w którym przetwarzane są dane osobowe, wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych oraz opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi, a także tryb postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych w systemach informatycznych, albo w sytuacji powzięcia podejrzenia o takim naruszeniu.
1. 2 „W ramach realizacji umowy z Kupującym Sklep jest upoważniony przesłać na adres poczty elektronicznej Kupującego zaproszenie do wypełnienia ankiety po sprzedażowej. Ankieta służy zbadaniu opinii o przeprowadzonej transakcji. Kupujący może dobrowolnie wypełnić ankietę.”
1. 3 Instrukcja została opracowana zgodnie z wymogami określonymi w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), ze szczególnym uwzględnieniem jego § 4.
§ 2
1. Ilekroć w Polityce jest mowa o:
1. zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie,
2. przetwarzaniu danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych,
3. systemie informatycznym - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych,
4. Administratorze Danych - rozumie się przez to CYBERUSŁUGI Paweł Rzemieniecki, Trzebów 25, 69-200 Sulęcin. Administrator Danych jest osobą nadzorującą przestrzeganie zasad ochrony, która jest obowiązana zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochron. W szczególności powinna ona zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmian, utrat, uszkodzeniem lub zniszczeniem. Do jej obowiązków należy między innymi podejmowanie odpowiednich działań w przypadku stwierdzenia naruszenia ochrony danych osobowych w systemach informatycznych, a także nadzór i kontrola w zakresie określonym przepisami o ochronie danych osobowych oraz regulacjami wewnętrznymi.
5. osobie odpowiedzialnej za prawidłowe funkcjonowanie sprzętu, oprogramowania i jego konserwację - rozumie się przez to informatyka odpowiedzialnego za powyższe zadania wyznaczonego przez Właściciela, zwanego dalej „Informatykiem” (jeżeli występuje). W przypadku gdy Informatyk nie występuje jego obowiązku przejmuje Administrator Danych.
6. komórce organizacyjnej - rozumie się przez to każdą wydzieloną organizacyjnie i funkcjonalnie komórkę wewnętrzną, zgodnie z regulaminem organizacyjnym,
7. użytkowniku – rozumie się przez to osobę wyznaczoną przez Administratora, uprawnioną do bezpośredniego dostępu do danych osobowych przetwarzanych w systemie informatycznym oraz kartotekach, posiadającą ustalony identyfikator i hasło,
8. pomieszczeniach - rozumie się przez to budynki, pomieszczenia lub części pomieszczeń określone przez Administratora Danych, tworzące obszar, w którym przetwarzane są dane osobowe z użyciem stacjonarnego sprzętu komputerowego.
§ 3
1. W celu zwiększenia efektywności ochrony danych osobowych dokonano połączenia różnych zabezpieczeń w sposób umożliwiający stworzenie kilku warstw ochronnych. Ochrona danych osobowych jest realizowana poprzez: zabezpieczenia fizyczne, procedury organizacyjne, oprogramowanie systemowe, aplikacje, oraz przez użytkowników.
2. Zastosowane zabezpieczenia gwarantują:
1. poufność danych – rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom,
2. integralność danych - rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany,
3. rozliczalność - rozumie się przez to właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi,
4. integralność systemu - rozumie się przez to nienaruszalność systemu, niemożność jakiejkolwiek manipulacji,
5. uwierzytelnianie - rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu.
2. Za przestrzeganie zasad ochrony i bezpieczeństwa danych w komórkach organizacyjnych odpowiedzialny jest Administrator Danych.
§ 4
1. Realizację zamierzeń określonych w § 3 ust. 2 powinny zagwarantować następujące założenia:
1. wdrożenie procedur określających postępowanie osób zatrudnionych przy przetwarzaniu danych osobowych oraz ich odpowiedzialność za bezpieczeństwo tych danych,
2. przeszkolenie użytkowników w zakresie bezpieczeństwa i ochrony danych osobowych,
3. przypisanie użytkownikom określonych atrybutów pozwalających na ich identyfikację (hasła, identyfikatory), zapewniających im dostęp do różnych poziomów baz danych osobowych – stosownie do indywidualnego zakresu upoważnienia,
4. podejmowanie niezbędnych działań w celu likwidacji słabych ogniw w systemie zabezpieczeń,
5. okresowe sprawdzanie przestrzegania przez użytkowników wdrożonych metod postępowania przy przetwarzaniu danych osobowych,
6. opracowanie procedur odtwarzania systemu w przypadku wystąpienia awarii,
7. śledzenie osiągnięć w dziedzinie bezpieczeństwa systemów informatycznych i w miarę możliwości organizacyjnych i techniczno-finansowych - wdrażanie nowych narzędzi i metod pracy oraz sposobów zarządzania systemami informatycznymi, które będą służyły wzmocnieniu bezpieczeństwa danych osobowych.
§ 5
1. Za naruszenie ochrony danych osobowych uważa się w szczególności:
1. nieuprawniony dostęp lub próbę dostępu do danych osobowych lub pomieszczeń, w których się one znajdują,
2. wszelkie modyfikacje danych osobowych lub próby ich dokonania przez osoby nieuprawnione
(np. zmian zawartości danych, utrat całości lub części danych),
3. naruszenie lub próby naruszenia integralności systemu,
4. zmianę lub utratę danych zapisanych na kopiach zapasowych,
5. naruszenie lub próby naruszenia poufności danych lub ich części,
6. nieuprawniony dostęp (sygnał o nielegalnym logowaniu lub inny objaw wskazujący na próbę lub działanie związane z nielegalnym dostępem do systemu),
7. udostępnienie osobom nieupoważnionym danych osobowych lub ich części,
8. zniszczenie, uszkodzenie lub wszelkie próby nieuprawnionej ingerencji w systemy informatyczne zmierzające do zakłócenia ich działania bądź pozyskania w sposób niedozwolony (lub w celach niezgodnych z przeznaczeniem) danych zawartych w systemach informatycznych,
9. inny stan systemu informatycznego lub pomieszczeń niż pozostawiony przez użytkownika po zakończeniu pracy.
2. Za naruszenie ochrony danych osobowych uważa się również włamanie do budynku lub pomieszczeń, w których przetwarzane są dane osobowe lub próby takich działań.
ROZDZIAŁ II
Przedsięwzięcia zabezpieczające przed naruszeniem ochrony danych osobowych
§ 6
1. Każdy nowo zatrudniany pracownik - przed dopuszczeniem do dostępu do danych osobowych – podlega przeszkoleniu w zakresie przepisów o ochronie danych osobowych oraz wynikających z nich zadań oraz obowiązków.
2. Wszyscy użytkownicy podlegają okresowym szkoleniom, stosownie do potrzeb wynikających ze zmian w systemie informatycznym (wymiana sprzętu na nowszej generacji, zmiana oprogramowania) oraz w związku ze zmianą przepisów o ochronie danych osobowych lub zmian wewnętrznych regulacji.
§ 7
1. Za organizację szkoleń, odpowiedzialny jest Administrator Danych.
2. Szkolenia odbywają się na wniosek Administratora Danych.
§ 8
1. Użytkownicy powinni mieć świadomość możliwości zaistnienia sytuacji naruszenia ochrony danych osobowych.
W tym celu należy:
1. zwracać szczególną uwagę przy wchodzeniu i wychodzeniu z obiektu na podejrzane osoby lub samochody parkujące w pobliżu,
2. przestrzegać procedur związanych z otwieraniem i zamykaniem pomieszczeń, a także z wejściem do obszarów przetwarzania danych osobowych osób nieupoważnionych,
3. informować Administratora Danych o podejrzanych osobach, tj.:
• osobach zachowujących się nienormalnie np. nieodpowiednio ubranych do pory roku, dnia i pogody;
• osobach przebywających w obiekcie bez wyraźnego celu;
• osobach posiadających przy sobie podejrzane bagaże, w których mogą być ukryte niebezpieczne przedmioty;
4. przestrzegać zasad i procedur ochrony danych osobowych, w czasie pracy a także po jej zakończeniu.
2. Użytkownicy zobowiązani są, na podstawie dokonanej identyfikacji ewentualnych zagrożeń, przedkładać Administratorowi Danych projekty i propozycje stosownych rozwiązań, których celem jest zabezpieczenie przed naruszeniem ochrony danych osobowych.
§ 9
1. Do podstawowych zabezpieczeń przed naruszeniem ochrony danych osobowych należą:
1. ochrona obiektu przez wszystkie dni w roku,
2. wydzielanie pomieszczeń,
3. ograniczanie i monitorowanie dostępu do bazy danych,
4. zabezpieczenie wejść do pomieszczeń odpowiednimi zamkami,
§ 10
1. Klucze do pomieszczeń wydawane są wyłącznie osobom do tego uprawnionym.
ROZDZIAŁ III
Przetwarzanie danych osobowych
§ 12
1. Przetwarzanie danych osobowych z użyciem stacjonarnego sprzętu komputerowego odbywa się wyłącznie na obszarze wyznaczonym przez Administratora Danych.
2. Przetwarzanie danych osobowych za pomocą urządzeń przenośnych może odbywać się poza obszarem przetwarzania danych wyłącznie za zgodą Administratora Danych.
3. Szczegółowy wykaz pomieszczeń tworzących obszar w którym przetwarzane są dane osobowe określa załącznik Nr 1 do Polityki.
§ 13
1. W celu ograniczenia dostępu osób postronnych do pomieszczeń, w których zlokalizowano przetwarzanie danych osobowych, należy zapewnić, aby:
1. drzwi wejściowe były zabezpieczone tak, aby otwarcie z zewnątrz mogło nastąpić wyłącznie przez uprawnione osoby,
2. wydawanie kluczy użytkownikom do pomieszczeń podlegało rejestracji,
3. pomieszczenia, w których znajdują się serwery były wyposażone w miarę możliwości w sprawne systemy klimatyzacji, ochrony przeciwpożarowej i przeciwwłamaniowej,
4. pracownicy Administratora Danych są zobowiązani do przestrzegania zasad określających dopuszczalne sposoby przemieszczania się osób trzecich w obrębie pomieszczeń , w których przetwarzane są dane osobowe,
5. przebywanie osób trzecich w pomieszczeniach może odbywać się wyłącznie w obecności użytkowników lub za zgodą Administratora Danych.
§ 14
1. Stały dostęp do pomieszczeń , w których przetwarzane są dane osobowe, mają tylko użytkownicy oraz Informatyk.
2. Dostęp do pomieszczeń, w których przetwarzane są dane osobowe, osób innych, niż wymienione w ust. 1, jest możliwy wyłącznie w obecności, co najmniej jednego użytkownika lub za zgodą Administratora Danych.
3. Zakaz wyrażony w ust. 2 dotyczy innych, niż określeni w ust. 1, pracowników Administratora Danych oraz pracowników służb technicznych, porządkowych, itp.
4. Przebywanie użytkownika po godzinach pracy w pomieszczeniach, w których przetwarzane są dane osobowe jest dopuszczalne jedynie za zgodą Administratora Danych.
§ 15
1. W trakcie prac technicznych wykonywanych przez osoby trzecie w pomieszczeniach, przetwarzanie danych jest zabronione.
§ 16
1. Administrator Danych jest odpowiedzialny za całość zagadnień dotyczących ochrony i bezpieczeństwa danych osobowych.
2. W celu sprawnego wykonywania swoich zadań Administrator Danych jest uprawniony do wyznaczania użytkownikom określonych zadań.
3. Użytkownicy zobowiązani są do przestrzegania przepisów o ochronie danych osobowych na terenie podległych komórek organizacyjnych, a także do ścisłej współpracy z Administratorem Danych. W tym celu zobowiązani są do:
1. pisemnego wnioskowania o rejestrację nowych zbiorów danych osobowych,
2. okresowego składania pisemnej informacji z przebiegu bieżącej kontroli i oceny funkcjonowania mechanizmów zabezpieczeń i ochrony,
3. występowania z wnioskami w sprawie wprowadzenia niezbędnych zmian w zakresie ochrony danych osobowych.
§ 17
1. Szczegółowy wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do ich przetwarzania określa załącznik Nr 2 do Polityki.
§ 18
1. Opis struktury zbiorów danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi oraz sposób przepływu danych określa załącznik nr 3 i nr 4 do Polityki.
ROZDZIAŁ IV
Kontrola przestrzegania zasad zabezpieczenia ochrony danych osobowych § 19
1. Administrator Danych sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych.
2. Administrator Danych lub osoba przez niego upoważniona dokonuje okresowych kontroli i oceny funkcjonowania mechanizmów zabezpieczeń oraz przestrzegania zasad postępowania w przypadku naruszenia ochrony danych osobowych.
3. Przedmiotem kontroli, o których mowa w ust. 2 powinno być w szczególności:
1. funkcjonowanie zabezpieczeń systemowych,
2. prawidłowo funkcjonowania mechanizmów kontroli dostępu do zbioru danych,
3. funkcjonowanie zastosowanych zabezpieczeń fizycznych,
4. zasady przechowywania kartotek,
5. zasady i sposoby likwidacji oraz archiwizowania zbiorów archiwalnych,
6. realizacja procedur wdrożonych przez Administratora Danych w zakresie ochrony danych.
4. Administrator Danych prowadzi rejestr dokonywanych kontroli oraz ustaleń, wniosków i zaleceń z nich wynikających, a także nadzoruje ich wykonywanie.
5. Z kontroli, o których mowa w ust. 2 należy sporządzać protokoły, które przechowuje Administrator Danych.
ROZDZIAŁ V
Postępowanie w przypadku naruszenia lub podejrzenia naruszenia ochrony danych osobowych
§ 20
1. Przed przystąpieniem do pracy użytkownik obowiązany jest dokonać sprawdzenia stanu urządzeń komputerowych oraz oględzin swojego stanowiska pracy, w tym zwrócić szczególną uwagę, czy nie zaszły okoliczności wskazujące na naruszenie lub próby naruszenia ochrony danych osobowych.
2. W przypadku stwierdzenia naruszenia lub zaistnienia okoliczności wskazujących na naruszenia ochrony danych osobowych, użytkownik zobowiązany jest do bezzwłocznego powiadomienia o tym fakcie Administratora Danych
3. Obowiązek określony w ust. 2 ciąży równie na pozostałych pracownikach Administratora Danych.
§ 21
1. Do czasu przybycia Administratora Danych lub upoważnionej przez niego osoby, zgłaszający:
1. powstrzymuje się od rozpoczęcia lub kontynuowania pracy, jak również od podejmowania jakichkolwiek czynności, mogących spowodować zatarcie śladów naruszenia bądź innych dowodów,
2. zabezpiecza elementy systemu informatycznego, przede wszystkim poprzez uniemożliwienie dostępu do nich osób nieupoważnionych,
3. podejmuje, stosownie do zaistniałej sytuacji, wszelkie niezbędne działania celem zapobieżenia dalszym zagrożeniom, które mogą skutkować utratą danych osobowych.
2. Postanowienia ust. 1 mają zastosowanie zarówno w przypadku naruszenia, jak i w przypadku podejrzenia naruszenia ochrony danych.
§ 22
1. W przypadku stwierdzenia naruszenia lub zaistnienia okoliczności wskazujących na naruszenia ochrony danych osobowych, Administrator Danych lub osoba przez niego upoważniona, po przybyciu na miejsce:
1. ocenia zastałą sytuację, biorąc pod uwagę w szczególności stan pomieszczeń, w których przetwarzane są dane oraz stan urządzeń , a także identyfikuje wielkość negatywnych następstw incydentu,
2. wysłuchuje relacji osoby, która dokonała powiadomienia,
3. podejmuje decyzje o toku dalszego postępowania, stosownie do zakresu naruszenia lub zasadności podejrzenia naruszenia ochrony danych osobowych.
§ 23
1. Administrator Danych lub upoważniona przez niego osoba sporządza z przebiegu zdarzenia raport, w którym powinny się znaleźć w szczególności informacje o:
1. dacie i godzinie powiadomienia,
2. godzinie pojawienia się w pomieszczeniach, w których przetwarzane są dane, c) sytuacji, jaką zastał,
d) podjętych działaniach i ich uzasadnieniu.
§ 24
1. Administrator Danych lub osoba przez niego upoważniona podejmuje kroki zmierzające do likwidacji naruszeń zabezpieczeń danych osobowych i zapobieżenia wystąpieniu ich w przyszłości. W tym celu:
1. w miarę możliwości przywraca stan zgodny z zasadami zabezpieczenia systemu,
2. relacjonuje Administratorowi przedsięwzięte czynności,
3. o ile taka potrzeba zachodzi, postuluje wprowadzenie nowych form zabezpieczenia, a w razie ich wprowadzenia nadzoruje zaznajamianie z nimi osób zatrudnionych przy przetwarzaniu danych osobowych.
2. W przypadku, gdy naruszenie ochrony danych osobowych jest wynikiem uchybienia obowiązującej u Administratora Danych dyscypliny pracy, podjęte zostają stosowne działania wobec osób, które dopuściły się tego uchybienia.
§ 25
1. W przypadku stwierdzenia naruszenia lub zaistnienia okoliczności wskazujących na naruszenia ochrony danych osobowych, użytkownik może kontynuować pracę dopiero po otrzymaniu pozwolenia od Administratora Danych lub osoby przez niego upoważnionej.
2. W przypadku zaginięcia komputera lub nośników magnetycznych, na których były zgromadzone dane osobowe, użytkownik posługujący się komputerem niezwłocznie powiadamia Administratora Danych lub upoważnioną przez niego osobę, a w przypadku kradzieży występuje o powiadomienie jednostki policji.
3. W sytuacji, o której mowa w ust. 1 Administrator Danych lub upoważniona przez niego osoba podejmuje niezbędne kroki do wyjaśnienia okoliczności zdarzenia, sporządza protokół z zajęcia, który powinna podpisać także osoba, której skradziono lub, której zaginął sprzęt.
4. W przypadku kradzieży komputera razem z nośnikiem magnetycznym Administrator Danych lub upoważniona przez niego osoba podejmuje działania zmierzające do odzyskania utraconych danych oraz nadzoruje proces przebiegu wyjaśnienia sprawy.
§ 26
1. Osoba zatrudniona przy przetwarzaniu danych osobowych za naruszenie obowiązków wynikających z niniejszej Polityki bezpieczeństwa oraz przepisów o ochronie danych osobowych ponosi odpowiedzialność przewidzianą w Regulaminie Pracy, Kodeksie Pracy oraz wynikającą z ustawy o ochronie danych osobowych.
ROZDZIAŁ VI
Postępowanie w wypadku klęski żywiołowej
§ 27
1. Klęską żywiołową jest katastrofa, spowodowana działaniem sił przyrody takich jak ogień , huragan, woda lub ich przejawami.
§ 28
1. W przypadku wystąpienia zagrożenia powodującego konieczność przeprowadzenia ewakuacji osób lub mienia z pomieszczeń , w których przetwarzane są dane osobowe, mają zastosowanie przepisy niniejszego rozdziału oraz innych przepisów szczególnych.
2. O zagrożeniu, jego skali i podjętych krokach zaradczych użytkownik zobowiązany jest niezwłocznie powiadomić Administratora Danych lub osobę przez niego upoważnioną w każdy możliwy sposób. W razie niemożności skontaktowania się z nim użytkownik zawiadamia, co najmniej jedną z niej wymienionych osób:
1. osobę wyznaczoną przez Administratora,
2. Administratora.
2. Numery telefonów Administratora Danych i osób, z którymi należy się kontaktować na wypadek klęski żywiołowej powinny być znane pracownikom.
§ 29
1. Osoby biorące udział w akcji ratunkowej, mają prawo wejść do pomieszczeń w których przetwarzane są dane osobowe bez dopełniania obowiązku, o którym mowa w § 14 ust.2 Polityki.
§ 30
1. W przypadku ogłoszenia alarmu ewakuacyjnego użytkownicy, przebywający w pomieszczeniach, w których przetwarzane są dane osobowe, obowiązani są do przerwania pracy, a w miarę możliwości przed opuszczeniem tych pomieszczeń do zamknięcia systemu informatycznego,
§ 31
1. W czasie trwania akcji ratunkowej i po jej zakończeniu Administrator Danych oraz obecni użytkownicy powinni, w miarę możliwości, zabezpieczać dane osobowe przed nieuprawnionym do nich dostępem.
2. Obowiązek ten ciąży w równym stopniu na innych pracownikach Administratora Danych, obecnych przy akcji ratunkowej.
ROZDZIAŁ VII
Postanowienia końcowe
§ 32
1. Polityka jest dokumentem wewnętrznym, zawiera dane, których ujawnienie mogłoby spowodować utratę danych chronionych w związku z czym nie może być udostępniania osobom nieupoważnionym w żadnej formie.
§ 33
1. Administrator Danych jest zobowiązany zapoznać z treścią Polityki każdego użytkownika.
2. Użytkownik zobowiązany jest złożyć oświadczenie, o tym, i został zaznajomiony z przepisami ustawy o ochronie danych osobowych, wydanymi na jej podstawie aktami wykonawczymi, obowiązującą
Polityką bezpieczeństwa oraz Instrukcją zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.
3. Oświadczenia przechowywane są w aktach personalnych pracownika.
§ 34
1. W sprawach nieuregulowanych w niniejszej Polityce mają zastosowanie przepisy ustawy o ochronie danych osobowych oraz wydanych na jej podstawie aktów wykonawczych.
2. Użytkownicy zobowiązani są do bezwzględnego stosowania przy przetwarzaniu danych osobowych postanowień zawartych w niniejszej Polityce.
Załącznik nr 1 do Polityki Bezpieczeństwa – Szczegółowy wykaz pomieszczeń tworzących obszar w którym przetwarzane są dane osobowe
Szczegółowy wykaz pomieszczeń tworzących obszar w którym przetwarzane są dane osobowe
Lokalizacja Nazwa zbioru Osoby upoważnione
Siedziba firmy: CYBERUSŁUGI Paweł Rzemieniecki, Trzebów 25, 69-200 Sulęcin Administrator Danych, osoby upoważnione
Załącznik nr 2 do Polityki Bezpieczeństwa – Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
Nazwa zbioru Zawartość pół informacyjnych Użytkownicy przetwarzający dany zbiór Program wykorzystywany do przetwarzania danego zbioru
Klienci Sklepu rzemien.tv Imię, nazwisko, numer telefonu,
adres zamieszkania, adres email, NIP Administrator
Danych, osoby upoważnione
Przeglądarka internetowa:
• Google Chrome
• Mozilla Firefox
• Internet Explorer
• Safari
Klient pocztowy:
• Mozilla
Thunderbird
• Windows Live
Mail
• MS Outlook
Klienci z portalu Allegro Imię, nazwisko, numer telefonu,
adres zamieszkania, adres email Administrator
Danych, osoby upoważnione
Przeglądarka internetowa:
• Google Chrome
• Mozilla Firefox
• Internet Explorer
• Safari
Klient pocztowy:
• Mozilla
Thunderbird
• Windows Live
Mail
• MS Outlook
Załącznik nr 3 do Polityki Bezpieczeństwa – Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi
Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi
Nazwa zbioru Zawartość pół informacyjnych Użytkownicy przetwarzający dany zbiór Program wykorzystywany do przetwarzania danego zbioru
Klienci Sklepu sklep.rzemien.tv Imię, nazwisko, numer telefonu,
adres zamieszkania, adres email, NIP Administrator
Danych, osoby upoważnione
Przeglądarka internetowa:
• Google Chrome
• Mozilla Firefox
• Internet Explorer
• Safari
Klient pocztowy:
• Mozilla
Thunderbird
• Windows Live
Mail
• MS Outlook
Klienci z portalu Allegro Imię, nazwisko, numer telefonu,
adres zamieszkania, adres email Administrator
Danych, osoby upoważnione
Przeglądarka internetowa:
• Google Chrome
• Mozilla Firefox
• Internet Explorer
• Safari
Klient pocztowy:
• Mozilla
Thunderbird
• Windows Live
Mail
• MS Outlook
Załącznik nr 4 do Polityki Bezpieczeństwa – Sposób przepływu danych pomiędzy poszczególnymi systemami
Sposób przepływu danych pomiędzy poszczególnymi systemami
Zbiór danych osobowych Rodzaj systemu/programu Sposób współpracy
Klienci Sklepu sklep.rzemien.tv MANUALNY Brak przepływu danych
Klienci z portalu Allegro MANUALNY Brak przepływu danych
Załącznik nr 5 do Polityki Bezpieczeństwa – Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych
Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych
I. Środki ochrony fizycznej danych:
1. urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie,
2. urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych, pozbawia się wcześniej zapisu tych danych,
II. Środki sprzętowe, informatyczne i telekomunikacyjne:
1. Oprogramowanie antywirusowe działające w czasie rzeczywistym na wszystkich komputerach wykrywa i eliminuje wirusy, konie trojańskie, robaki komputerowe oprogramowanie szpiegujące i kradnące hasła oraz inne niebezpieczne oprogramowanie.
2. Dostęp do systemu operacyjnego komputera, w którym są przetwarzane dane osobowe jest zabezpieczony za pomocą procesu uwierzytelnienia z wykorzystaniem hasła.
3. Dostęp do systemu operacyjnego komputera, z którego są przetwarzane dane osobowe jest zabezpieczony za pomocą procesu uwierzytelnienia z wykorzystaniem hasła o minimalnych wartościach.
4. Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
5. Kopie zapasowe przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem.
6. Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem przetwarzania danych, w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych.
III Środki organizacyjne:
1. Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych.
2. Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zobowiązane do zachowania ich w tajemnicy.
3. Monitory komputerów, na których są przetwarzane dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.
______________________________________________________________
Obowiązek informacyjny na podstawie artykułu 13 RODO
Szanowny Użytkowniku,
w związku ze zmianą przepisów o ochronie danych osobowych poniżej przekazujemy Ci informacje o tym w jaki sposób CYBERUSLUGI, będąca operatorem platformy handlowej on-line w domenie sklep.rzemien.tv przetwarza Twoje dane osobowe, oraz jakie uprawnienia w związku z tym Ci przysługują.
Kto jest administratorem Twoich danych osobowych?
Administratorem, czyli podmiotem decydującym o sposobie wykorzystywania Twoich danych osobowych jest CYBERUSŁUGI z siedzibą w Trzebów 25, 69-200 Sulęcin.
Z kim możesz się skontaktować, aby otrzymać więcej informacji o przetwarzaniu Twoich danych osobowych przez CYBERUSŁUGI ?
Jeśli masz pytania dotyczące przetwarzania Twoich danych osobowych przez CYBERUSLUGI, możesz skontaktować się z nami, pisząc do nas na adres email sklep@sklep.rzemien.tv.
Od kogo uzyskaliśmy Twoje dane osobowe?
Twoje dane osobowe uzyskaliśmy bezpośrednio od Ciebie podczas zakładania konta w sklep.rzemien.tv
Dodatkowo, informacje o Tobie otrzymujemy od naszych kontrahentów, czyli podmiotów, od których możesz kupić towary bezpośrednio na sklep.rzemien.tv (w usłudze „Kup Teraz”) oraz od operatorów płatności, czyli podmiotów, które umożliwiają Ci dokonanie płatności online za towaru kupione od naszych
kontrahentów. Otrzymujemy od nich takie Twoje dane: informacje o zawarciu umowy z kontrahentem (o przyjęciu Twojej oferty) czy informacje o statusie płatności. W przypadku logowania się do Serwisu sklep.rzemien.tv za pośrednictwem zewnętrznej usługi uwierzytelniającej oferowanej przez podmioty, na którymi nie mamy żadnej kontroli, np. Facebook, Google albo Allegro, pozyskujemy od nich dane wyłącznie w postaci ID twojego Konta w takim serwisie, Twój adres e-mail, imię i nazwisko, a czasem (w przypadku Allegro) także nazwę firmy, numer NIP, adres (w tym miasto i kod pocztowy).
W jakim celu i na jakiej podstawie sklep.rzemien.tv przetwarza Twoje dane osobowe?
Jesteśmy uprawnieni do przetwarzania Twoich danych osobowych, ponieważ jest to niezbędne do wykonania zawartej między nami umowy lub wykonania naszych prawnie uzasadnionych interesów, dla celów:
• umożliwienia Ci korzystania z usług świadczonych drogą elektroniczną, w tym zapewnienia Ci możliwości pełnego korzystania z sklep.rzemien.tv;
• umożliwienia Ci założenia i zarządzania Twoim kontem oraz umożliwienie monitorowania zamówień i ich historii;
• umożliwienia przeprowadzania i realizacji transakcji w ramach sklep.rzemien.tv;
• umożliwienia wystawienia opinii, recenzji czy komentarzy;
• zapewnienia możliwości realizacji płatności za przeprowadzone transakcje;
• rozpatrywania oraz obsługi składanych przez Ciebie reklamacji dotyczących usług świadczonych w ramach sklep.rzemien.tv;
• obsługi zapytań i zgłoszeń, które do nas kierujesz;
• kontaktowania się z Toba w szczególności w celu związanym ze świadczeniem usług;
• rozwiązania umowy o świadczenie usług drogą elektroniczną, w tym żądania zamknięcia konta.
Przepisy prawa wymagają od nas przetwarzania Twoich danych dla celów podatkowych i rachunkowych.
Przetwarzać Twoje dane osobowe możemy również na podstawie prawnie uzasadnionego interesu w celach:
• analizowania i zarządzania Twoją aktywnością na stronach internetowych sklep.rzemien.tv celem dostosowania usług i treści do Twoich indywidualnych preferencji;
• organizacji programów lojalnościowych i konkursów, w których możesz wziąć udział;
• dokonywania czynności technicznych oraz rozwiązywania problemów technicznych, związanych z administrowaniem serwerami sklep.rzemien.tv;
• prowadzenia działań marketingowych własnych usług;
• opracowywania ogólnych statystyk dotyczących korzystania przez Ciebie oraz innych użytkowników sklep.rzemien.tv w tym zbierania ogólnych informacji demograficznych (np. o regionie z którego następuje połączenie);
• windykacji należności;
• prowadzenia postępowań sądowych, arbitrażowych i mediacyjnych;
• zapewnienia obsługi usług płatniczych;
• zapewnienia bezpieczeństwa i integralności usług, które świadczymy Ci drogą elektroniczną, w tym przeciwdziałania oszustwom i nadużyciom oraz zapewnienia bezpieczeństwa ruchu;
• dopasowania reklam zgodnie z uprzednio przeglądanymi przez Ciebie treściami, dostosowywania kategorii ofert lub poszczególnych ofert w ustawieniach konta użytkownika;
• kontaktowania się z Tobą, w tym w celach związanych z dozwolonymi działaniami marketingowymi,
• prowadzenia analiz statystycznych;
• przechowywania danych dla celów archiwalnych, oraz zapewnienia rozliczalności (wykazania spełnienia przez nas obowiązków wynikających z przepisów prawa).
sklep.rzemien.tv jest uprawniona przetwarzać Twoje dane osobowe na podstawie udzielonej przez Ciebie zgody w celu:
• otrzymywania i wyświetlania Twoich komentarzy dotyczących zakupów produktów, które pozostawisz u innych operatorów stron internetowych;
• zapisywania danych w plikach cookie;
• gromadzenia danych ze stron www i aplikacji mobilnych;
Możesz wycofać swoją zgodę w każdej chwili w taki sam sposób, jak jej udzieliłaś/eś.
Czy musisz podać sklep.rzemien.tv swoje dane osobowe?
Podanie przez Ciebie danych osobowych jest wymogiem ustawowym tylko w zakresie w jakim będziesz zwycięzcą konkursu lub promocji i odbierzesz nagrodę, która wymaga rozliczenia podatkowego, a ponadto jest wymagane przez nas w celu zawarcia i wykonania zawartej z Tobą umowy, tj. imię, nazwisko, adres e-mail. Jeśli nie podasz powyżej wskazanych danych osobowych, nie będzie możliwym zawarcie z Tobą umowy. Podanie przez Ciebie pozostałych danych osobowych jest dobrowolne.
Jakie masz uprawnienia wobec sklep.rzemien.tv ?
Zapewniamy, że wykonamy wszelkie przysługujące Ci prawa: prawo dostępu do danych osobowych, sprostowania danych, ich usunięcia, ograniczenia ich przetwarzania, prawo do ich przenoszenia, niepodlegania zautomatyzowanemu podejmowaniu decyzji, w tym profilowaniu, a także prawo do wyrażenia sprzeciwu wobec przetwarzania Twoich danych osobowych.
Uprawnienia te możesz wykonać, gdy:
• w odniesieniu do żądania sprostowania danych: zauważysz, że Twoje dane są nieprawidłowe lub niekompletne;
• w odniesieniu do żądania usunięcia danych: Twoje dane nie będą już niezbędne do celów, dla których zostały zebrane przez sklep.rzemien.tv; cofniesz swoją zgodę na przetwarzanie danych;
zgłosisz uprzednio sprzeciw wobec przetwarzania Twoich danych; Twoje dane będą przetwarzane niezgodnie z prawem; dane powinny być usunięte w celu wywiązania się z obowiązku wynikającego z przepisu prawa; lub dane zostały zebrane w związku ze świadczeniem usług drogą elektroniczną oferowanych dziecku.
• w odniesieniu do żądania ograniczenia przetwarzania danych: zauważysz, że Twoje dane są nieprawidłowe – na okres pozwalający sklep.rzemien.tv sprawdzić prawidłowość Twoich danych;
Twoje dane będą przetwarzane niezgodnie z prawem, ale nie będziesz chciał/a, aby zostały usunięte; Twoje dane nie są już potrzebne sklep.rzemien.tv, ale mogą być potrzebne Tobie do obrony lub dochodzenia roszczeń; lub wniesiesz sprzeciw wobec przetwarzania danych – do czasu ustalenia, czy prawnie uzasadnione podstawy po stronie sklep.rzemien.tv są nadrzędne wobec podstawy sprzeciwu;
• w odniesieniu do żądania przeniesienia danych jeśli przetwarzanie Twoich danych odbywa się na podstawie Twojej zgody lub umowy zawartej z Tobą oraz przetwarzanie to odbywa się w sposób automatyczny.
Możesz wnieść skargę do Prezesa Urzędu Ochrony Danych Osobowych z siedzibą w Warszawie przy ul. Stawki 2, w zakresie przetwarzania przez nas Twoich danych osobowych.
W jakich sytuacjach możesz się sprzeciwić wobec przetwarzania Twoich danych?
Masz prawo wnieść sprzeciw wobec przetwarzania Twoich danych osobowych, gdy przetwarzanie odbywa się na podstawie prawnie uzasadnionego interesu lub dla celów statystycznych, a sprzeciw jest uzasadniony przez szczególną sytuację, w której się znalazłeś/aś lub Twoje dane osobowe przetwarzane są na potrzeby marketingu bezpośredniego, w tym są profilowane dla tego celu.
Komu sklep.rzemien.tv udostępnia Twoje dane osobowe?
Twoje dane osobowe mogą być przekazywane podmiotom trzecim (kontrahentom, operatorom płatności, serwisom internetowym, które współpracują z sklep.rzemien.tv), jeśli jest to niezbędne do świadczenia usług na CYBERUSŁUGI. Jeśli wymaga tego od nas przepis prawa, udostępniamy Twoje dane osobowe uprawnionym podmiotom, w tym właściwym organom wymiaru sprawiedliwości. W razie konieczności możemy przekazać Twoje dane osobowe organom publicznym w celach walki z oszustwami i nadużyciami.
Ze względu na konieczność zapobiegania wykonywania pewnych funkcji na sklep.rzemien.tv robotom internetowym, stosujemy mechanizm Google reCAPTCHA do sporadycznego badania, czy zachowania użytkowników naszej platformy handlowej nie noszą znamion zachowań robotów. W takiej sytuacji
możemy ujawnić Google LLC Twój adres IP.
Jaki jest okres przechowywania Twoich danych osobowych?
sklep.rzemien.tv przechowuje Twoje dane osobowe przez czas obowiązywania umowy oraz po jej zakończeniu, jeśli istnieje ryzyko dochodzenia roszczeń w związku z jej wykonywaniem, ale nie dłużej niż przez okres 10 lat od dnia jej zakończenia.
Dane osobowe, które przetwarzamy na podstawie podatkowych i rachunkowych przepisów prawnych jesteśmy obowiązani przechowywać przez okres 5 lat po zakończeniu roku, w którym upłynął termin płatności podatku.
Dane osobowe, które przetwarzamy w celach marketingowych, jesteśmy uprawnieni przetwarzać wyłącznie w okresie obowiązywania wiążącej nas umowy lub do momentu wniesienia przez Ciebie ważnego sprzeciwu.
Dane osobowe przetwarzane na potrzeby konkursów i programu Klubu Łowcy Nagród przetwarzamy przez czas ich trwania i dokonania odpowiednich rozliczeń podatkowych.
Do jakich państw trzecich lub organizacji międzynarodowych sklep.rzemien.tv przekazuje Twoje dane osobowe?
Twoje dane osobowe będą przekazywane poza Europejski Obszar Gospodarczy do Google LLC w oparciu o odpowiednie zabezpieczenia prawne, którymi są standardowe klauzule umowne ochrony danych osobowych, zatwierdzone przez Komisję Europejską.
Czy profilujemy Twoje dane osobowe bądź automatycznie podejmujemy względem Ciebie decyzje?
Profilowanie stanowi o zautomatyzowanym przetwarzaniu Twoich danych osobowych w zakresie Twoich zachowań, okoliczności ekonomicznych, Twojej pracy, zainteresowań, preferencji czy lokalizacji.
Twoje dane osobowe będą przetwarzane w sposób zautomatyzowany (w tym w formie profilowania), jednakże nie będzie to wywoływać wobec Ciebie żadnych skutków prawnych lub w podobny sposób istotnie wpływać na Twoją sytuację.