VPN – dodatkowe warunki umowy

Obowiązują Ogólne Warunki G DATA CyberDefense AG. Poniższe dodatkowe warunki umowne obowiązują dodatkowo dla G DATA VPN.

Sekcja 1: Zawarcie umowy na usługi VPN

  1. Przedmiotem umowy jest świadczenie usługi VPN (wirtualnej sieci prywatnej).

    Oferując usługi na naszej stronie internetowej, składamy wiążącą ofertę zawarcia umowy na warunkach określonych w opisie produktu.

  2. Zawarcie umowy następuje poprzez system koszyka internetowego w następujący sposób:

    Dodaj do „koszyka” usługi, które planujesz zakupić. Za pomocą odpowiedniego przycisku w pasku nawigacyjnym można w każdej chwili otworzyć „koszyk” i dokonać w nim zmian. Po otwarciu strony „Kasa”, wprowadzeniu danych osobowych i wyborze metody płatności, pełne szczegóły zamówienia zostaną ponownie wyświetlone na stronie przeglądu zamówień.

    Jeśli jako metodę płatności wybiorą Państwo system płatności natychmiastowych (np. PayPal/PayPal Express/PayPal Plus, Amazon Payments, Postpay, Sofort), zostaną Państwo przeniesieni na stronę przeglądu zamówienia w naszym sklepie internetowym lub najpierw zostaną Państwo przekierowani na stronę internetową operatora płatności natychmiastowych.

    Jeśli zostaniesz przekierowany do wybranego systemu płatności natychmiastowych, dokonaj tam odpowiednich wyborów i/lub wprowadź swoje dane. Następnie zostaniesz przeniesiony z powrotem na stronę podsumowania zamówienia w naszym sklepie internetowym.

    Przed złożeniem zamówienia masz możliwość ponownego sprawdzenia wprowadzonych danych, dokonania ewentualnych zmian (również za pomocą funkcji „wstecz” w przeglądarce internetowej) lub anulowania zamówienia.

    Składając zamówienie za pomocą przycisku „Kup”, oświadczają Państwo o prawnie wiążącym przyjęciu oferty; w wyniku tej czynności dochodzi do zawarcia umowy.

  3. Zapytania o ofertę z Państwa strony nie są dla Państwa wiążące. Wiążącą ofertę przedstawimy w formie pisemnej (np. pocztą elektroniczną), którą mogą Państwo zaakceptować w ciągu pięciu (5) dni.
  4. Realizacja zamówienia i przekazanie wszystkich informacji wymaganych w związku z zawarciem umowy odbywa się drogą elektroniczną, w niektórych przypadkach automatycznie. Prosimy zatem o upewnienie się, że podany przez Państwa adres e-mail jest prawidłowy i że mają Państwo techniczną możliwość otrzymywania e-maili, w szczególności, że nie uniemożliwia tego filtr antyspamowy.

Sekcja 2: Warunki użytkowania

Korzystanie z G DTA VPN odbywa się na podstawie poniższych warunków użytkowania. Dla celów niniejszych postanowień usługi, sieci, serwery, produkty, usługi i konta G DATA obejmują również usługi podwykonawców, z których G DATA korzysta w celu świadczenia uzgodnionych usług i wypełnienia swoich zobowiązań umownych.

  1. Postanowienia ogólne

    Działania opisane poniżej nie są dozwolone podczas korzystania z G DATA VPN i są ściśle zabronione na mocy niniejszych warunków użytkowania. G DATA zastrzega sobie prawo do zakwalifikowania wszelkich działań, które szkodzą lub mogą potencjalnie zaszkodzić sieci G DATA, klientom lub użytkownikom jako naruszenie niniejszych warunków użytkowania. Jeśli klient nie jest pewien, czy zamierzone użycie lub działanie jest dozwolone, jest odpowiedzialny za skontaktowanie się z G DATA za pośrednictwem poczty elektronicznej pod adresem [email protected] w celu sprawdzenia, czy zamierzone użycie lub działanie jest dozwolone. Ogólnie rzecz biorąc, klienci G DATA nie mogą korzystać z sieci, serwerów lub usług G DATA w sposób, który:

    1. narusza jakiekolwiek obowiązujące przepisy prawa, regulacje, umowy lub plany taryfowe, w tym między innymi przepisy o ochronie danych osobowych;
    2. narusza warunki korzystania z sieci, serwerów lub usług dostępnych za pośrednictwem sieci G DATA;
    3. narusza prawa własności intelektualnej G DATA lub innych osób;
    4. narusza prywatność innych osób;
    5. wiąże się z odsprzedażą produktów lub usług G DATA, chyba że zostało to wyraźnie uzgodnione w odrębnej umowie z G DATA;
    6. wiąże się z nieuczciwymi praktykami marketingu internetowego, w tym między innymi z praktykami naruszającymi wytyczne Federalnej Komisji Handlu Stanów Zjednoczonych dotyczące rozsądnych praktyk marketingu internetowego;
    7. narusza specjalne instrukcje wydane przez G DATA dla celów prawidłowego funkcjonowania, bezpieczeństwa lub jakości innych usług oferowanych przez G DATA lub ze względu na kompatybilność techniczną urządzeń podłączonych do sieci G DATA;
    8. w sposób istotny pogarsza jakość usług świadczonych przez G DATA; lub
    9. w inny sposób narusza niniejsze warunki użytkowania.
  2. Postanowienia szczególne

    Wyraźnie zabrania się następujących czynności:

    1. nieautoryzowane użycie (lub próba nieautoryzowanego użycia) lub sabotaż komputerów lub sieci;
    2. próby zakłócania lub blokowania usług użytkownika lub hosta (na przykład ataki typu denial of service i/lub DNS spoofing);
    3. fałszowanie danych identyfikacyjnych użytkownika;
    4. wprowadzenie do sieci G DATA lub na serwery G DATA złośliwych programów (na przykład wirusów, robaków, trojanów itp.);
    5. nieautoryzowane skanowanie sieci innych podmiotów w poszukiwaniu luk;
    6. wszelkie formy monitorowania sieci (na przykład używanie sniffera pakietów) lub inne monitorowanie lub przechwytywanie danych nieprzeznaczonych dla klienta bez upoważnienia;
    7. próby obejścia uwierzytelnienia klienta lub zabezpieczeń hosta, sieci lub konta („cracking”) bez upoważnienia;
    8. stosowanie programów/skryptów/poleceń lub wysyłanie wiadomości dowolnego rodzaju mających na celu zakłócenie sesji terminalowej dostawcy zewnętrznego, w jakikolwiek sposób, lokalnie lub przez Internet;
    9. „phishing”, który polega na symulacji komunikacji do i/lub z witryny lub innego serwisu innej firmy w celu zebrania informacji o tożsamości, danych uwierzytelniających lub innych informacji od prawowitych użytkowników serwisu tej firmy;
    10. „pharming”, który polega na wykorzystaniu złośliwego oprogramowania, zatruwaniu pamięci podręcznej DNS lub innych środków w celu przekierowania użytkownika na stronę internetową lub inną usługę symulującą usługę oferowaną przez legalny podmiot w celu zebrania danych dotyczących tożsamości, danych uwierzytelniających lub innych informacji od legalnych użytkowników usługi tego podmiotu;
    11. wysyłanie lub odbieranie, wykorzystywanie lub ponowne wykorzystywanie, zamieszczanie jakichkolwiek materiałów z naruszeniem praw autorskich, prywatności lub podobnych praw osób trzecich;
    12. wprowadzenie niedokładnych lub nieprawidłowych informacji w formularzu rejestracyjnym;
    13. korzystanie z usług z przekroczeniem limitu przepustowości określonego dla konta użytkownika klienta;
    14. promowanie, przekazywanie lub w inny sposób udostępnianie jakiegokolwiek oprogramowania, programów, produktów lub usług z naruszeniem niniejszych zasad;
    15. próby obejścia lub zmiany procesu lub procedur pomiaru czasu, wykorzystania pasma lub innych metod dokumentowania „korzystania” z produktów i usług G DATA;
    16. fałszowanie informacji nagłówkowych lub danych identyfikacyjnych użytkownika;
    17. próby lub udane naruszenia bezpieczeństwa lub zakłócenia komunikacji internetowej, w tym między innymi uzyskanie dostępu do danych, których klient nie jest odbiorcą, lub zalogowanie się na serwerze lub koncie G DATA, do którego klient nie jest wyraźnie upoważniony;
    18. IP hijacking;
    19. wysyłanie niezamówionych masowych wiadomości e-mail („spam”);
    20. zbieranie odpowiedzi na niezamówione masowe wiadomości e-mail;
    21. umyślne wysyłanie do odbiorcy wiadomości e-mail zbyt dużych załączników; wysyłanie niezamówionych wiadomości handlowych;
    22. prowadzenie otwartego przekaźnika poczty i/lub otwartego serwera proxy; oraz
    23. zbieranie adresów e-mail z Internetu w celu wysyłania niechcianych, masowych wiadomości e-mail lub ujawnianie zebranych adresów innym osobom w tym celu.
  3. Naruszenie praw osób trzecich

    G DATA niezwłocznie zajmie się i zbada zgłoszenia domniemanych naruszeń oraz podejmie odpowiednie środki w celu ochrony własności intelektualnej i praw G DATA oraz osób trzecich. W zakresie niezbędnym do ochrony swoich praw lub praw osób trzecich G DATA podejmie szybkie działania w celu zablokowania lub uniemożliwienia dostępu do wszelkich materiałów, co do których istnieje podejrzenie, że naruszają prawa autorskie lub są przedmiotem działań naruszających prawa autorskie, a także podejmie szybkie działania w celu zablokowania lub uniemożliwienia dostępu do wszelkich odniesień lub linków do materiałów lub działań, co do których istnieje podejrzenie, że naruszają prawa autorskie. G DATA zablokuje dostęp do usługi klientom, którzy wielokrotnie naruszają prawa autorskie.

    Zgłoszenia dotyczące domniemanych naruszeń praw autorskich należy przesyłać na adres [email protected]. Jeżeli G DATA zablokuje lub uniemożliwi dostęp do materiałów, co do których istnieje podejrzenie, że naruszają prawa autorskie lub inne prawa osób trzecich, G DTA podejmie próbę skontaktowania się z klientem, który zamieścił dany materiał, aby dać mu możliwość odpowiedzi na zgłoszenie. Wszystkie kontrzgłoszenia złożone przez klienta zostaną wysłane do strony składającej skargę. G DATA da stronie skarżącej dziesięć (10) dni od daty wysłania kontrpowiadomienia na odwołanie się do sądu, zanim Mudhook zastąpi materiał lub przywróci dostęp do niego w oparciu o kontrpowiadomienie.

  4. Powiadomienie o zagrożeniach

    Klient zobowiązuje się do niezwłocznego powiadomienia GDATA, jeśli dowie się o jakimkolwiek zbliżającym się wydarzeniu, które mogłoby mieć negatywny wpływ na sieć G DATA. Należą do nich szantaż z groźbą ataków denial of service, nieautoryzowany dostęp lub inne incydenty bezpieczeństwa.

  5. E-mail

    Następujące działania są zabronione w związku z pocztą elektroniczną wysyłaną lub otrzymywaną za pośrednictwem sieci, serwerów lub usług G DATA:

    1. korzystanie z poczty elektronicznej w celu nękania, niezależnie od tego, czy jest to nękanie słowne, czy nękanie ze względu na częstotliwość lub objętość wiadomości. Kontynuowanie wysyłania wiadomości e-mail do kogoś po otrzymaniu prośby o zaprzestanie jest uznawane za nękanie;
    2. wykorzystanie poczty elektronicznej w celu spowodowania zakłóceń (mail bombing, flashing itp.);
    3. wysyłanie e-maili z fałszywymi informacjami w nagłówku;
    4. wysyłanie wiadomości e-mail z fałszywymi lub ukrytymi informacjami (np. zaszyfrowane lub zasłonięte adresy URL), których celem jest uniemożliwienie ustalenia lokalizacji reklamowanego produktu;
    5. komponowanie lub tworzenie łańcuszków e-mailowych, schematów piramid i zaczepek;
    6. wykorzystanie serwera poczty elektronicznej innej strony do przekazywania wiadomości e-mail bez jej wyraźnej zgody;
    7. wykorzystanie konta G DATA lub konta klienta do zbierania odpowiedzi na wiadomości wysłane przez innego dostawcę, które naruszają niniejsze zasady lub zasady innego dostawcy; oraz
    8. korzystanie z Usług G DATA w połączeniu z lub w celu wspierania działania serwera pocztowego bez licencji na obsługę takiego serwera w jurysdykcji, w której taka licencja jest wymagana.
  6. Masowe wysyłanie wiadomości e-mail

    Klienci, którzy korzystają z usług G DATA w celu wysyłania masowych wiadomości e-mail, mogą to robić wyłącznie za pośrednictwem zamkniętych list opt-in. Klienci, którzy wysyłają masowe wiadomości e-mail przy użyciu zamkniętych list opt-in, muszą mieć metodę potwierdzania lub weryfikacji subskrypcji i być w stanie przedstawić dowód subskrypcji użytkownikom, którzy skarżą się na otrzymywanie niezamówionych wiadomości e-mail. Wysyłanie niezamówionych masowych wiadomości e-mail („opt-out”) jest zabronione i spowoduje zakończenie świadczenia usług dla klientów, którzy angażują się w tę praktykę. Wysyłanie masowych e-maili „opt-out” innego dostawcy, które bezpośrednio lub pośrednio reklamują lub sugerują korzystanie z usługi hostowanej lub dostarczanej przez G DATA jest zabronione. Klient nie może promować, rozpowszechniać ani używać żadnego oprogramowania, które ułatwia wysyłanie wiadomości e-mail typu „opt-out” lub zbiera w tym celu adresy e-mail z Internetu. Ponadto Klienci nie mogą sprzedawać ani rozpowszechniać list zagregowanych adresów e-mail dla wiadomości e-mail typu „opt-out”. Klienci, którzy oferują lub korzystają z usługi wykorzystującej identyfikatory polecające, są odpowiedzialni za niezamówione masowe wiadomości e-mail wysyłane przez członków usługi identyfikatorów polecających, które łączą się z usługami hostowanymi przez G DATA. Klienci, którzy wysyłają niezamówione masowe wiadomości e-mail, jak opisano powyżej, z kont G DATA, naruszają warunki korzystania z usługi i w przypadku zawinionego działania, są zobowiązani do naprawienia wynikających z tego szkód.

  7. Ochrona danych osobowych

    Ponieważ Internet jest z natury otwartym i niezabezpieczonym środkiem komunikacji, wszelkie dane lub informacje, które użytkownik przekazuje przez Internet, mogą zostać przechwycone i zmienione. Klient nie może oczekiwać, że treści, w tym pliki, przesyłane za pośrednictwem usług G DATA będą traktowane jako poufne.

  8. Naruszenia Regulaminu

    W przypadku naruszenia lub nieprzestrzegania niniejszych warunków użytkowania przez klienta, G DATA wyraźnie zastrzega sobie prawo, według własnego uznania, do podjęcia wszelkich środków zaradczych, jakie uzna za uzasadnione, w tym między innymi do zawieszenia lub zakończenia świadczenia jednej lub więcej usług G DATA oraz wszelkich innych środków zaradczych dostępnych na mocy prawa. Środki takie mogą być podjęte przez G DATA bez powiadamiania klienta.

    Prawo G DATA do rozwiązania umowy z klientem z podaniem przyczyny pozostaje nienaruszone.

  9. Zmiany warunków użytkowania

    Warunki użytkowania mogą zostać zmienione poprzez pisemne zawiadomienie klienta. Jeśli klient nie zgadza się na zmienione warunki użytkowania, G DATA może rozwiązać umowę z klientem, należycie przestrzegając warunków umowy.