Umowa licencyjna użytkownika końcowego

WAŻNE: Przed pobraniem, zainstalowaniem, skopiowaniem lub użyciem Oprogramowania należy się dokładnie zapoznać z poniższymi warunkami korzystania z produktu. POBRANIE, ZAINSTALOWANIE, SKOPIOWANIE LUB UŻYCIE OPROGRAMOWANIA OZNACZA WYRAŻENIE ZGODY NA NINIEJSZE WARUNKI I AKCEPTACJĘ DOKUMENTU POLITYKA PRYWATNOŚCI.

Umowę Licencyjną Użytkownika Końcowego

Niniejsza Umowa licencyjna użytkownika końcowego (w dalszej części nazywana „Umową”), zawierana między spółką ESET, spol. s r. o., z siedzibą w Słowacji pod adresem Einsteinova 24, 851 01 Bratislava, Slovak Republic, zarejestrowaną w Rejestrze Handlowym Sądu Rejonowego dla okręgu Bratislava I, w sekcji Sro pod numerem 3586/B, numer w rejestrze przedsiębiorców: 31333532 (w dalszej części nazywaną „firmą ESET” lub „Dostawcą”), a licencjobiorcą, który jest osobą fizyczną lub prawną (w dalszej części nazywanym „Licencjobiorcą” lub „Użytkownikiem końcowym”), uprawnia Licencjobiorcę do korzystania z Oprogramowania określonego w punkcie 1 niniejszej Umowy. Oprogramowanie określone w punkcie 1 niniejszej Umowy może znajdować się na nośniku danych albo zostać przesłane pocztą elektroniczną, pobrane z Internetu, pobrane z serwerów Dostawcy lub uzyskane z innych źródeł na warunkach wyszczególnionych poniżej.

NINIEJSZA UMOWA DOTYCZY WYŁĄCZNIE OKREŚLENIA PRAW UŻYTKOWNIKA KOŃCOWEGO I NIE STANOWI UMOWY SPRZEDAŻY. Dostawca pozostaje właścicielem kopii Oprogramowania i nośnika fizycznego zawartego w opakowaniu z produktem, a także wszystkich innych kopii Oprogramowania, które Użytkownik końcowy może wykonać zgodnie z niniejszą Umową.

Kliknięcie opcji „Akceptuję” lub „Akceptuję...” w trakcie instalowania, pobierania, kopiowania lub używania Oprogramowania oznacza, że Licencjobiorca wyraża zgodę na warunki określone w niniejszej Umowie. Jeśli Licencjobiorca nie wyraża zgody na którykolwiek warunek określony w niniejszej Umowie, powinien niezwłocznie kliknąć opcję anulowania i przerwać instalację lub pobieranie albo zniszczyć Oprogramowanie, nośnik instalacyjny, dokumentację towarzyszącą Oprogramowaniu i dowód sprzedaży Oprogramowania bądź zwrócić je Dostawcy lub w miejscu zakupu Oprogramowania.

LICENCJOBIORCA PRZYJMUJE DO WIADOMOŚCI, ŻE KORZYSTANIE Z OPROGRAMOWANIA OZNACZA ZAPOZNANIE SIĘ Z NINIEJSZĄ UMOWĄ, ZROZUMIENIE WARUNKÓW W NIEJ OKREŚLONYCH ORAZ ZOBOWIĄZANIE DO ICH PRZESTRZEGANIA.

1. Oprogramowanie. W niniejszej Umowie termin „Oprogramowanie” oznacza: (i) program komputerowy, do którego dołączono niniejszą Umowę, i wszystkie jego składniki; (ii) całą zawartość dysków, płyt CD-ROM i płyt DVD, wiadomości e-mail wraz z ich załącznikami oraz innych nośników, do których jest dołączona niniejsza Umowa, w tym Oprogramowanie w formie kodu obiektowego dostarczone na nośniku danych albo za pośrednictwem poczty elektronicznej lub Internetu; (iii) wszelkie powiązane drukowane materiały instruktażowe oraz wszelką inną dokumentację powiązaną z Oprogramowaniem, w tym przede wszystkim wszelkie opisy Oprogramowania, jego dane techniczne, wszelkie opisy jego właściwości lub działania, wszelkie opisy środowiska operacyjnego, w którym Oprogramowanie jest używane, instrukcje obsługi lub instalacji Oprogramowania oraz wszelkie opisy sposobu korzystania z Oprogramowania (w dalszej części nazywane „Dokumentacją”); (iv) wszelkie ewentualne kopie Oprogramowania, poprawki możliwych błędów Oprogramowania, dodatki do Oprogramowania, rozszerzenia Oprogramowania, zmodyfikowane wersje Oprogramowania oraz aktualizacje składników Oprogramowania, na które Dostawca udziela Licencjobiorcy licencji zgodnie z zapisami w punkcie 3 niniejszej Umowy. Oprogramowanie będzie dostarczane wyłącznie w postaci wykonywalnego kodu obiektowego.

2. Instalacja, komputer i klucz licencyjny. Oprogramowanie dostarczone na nośniku danych, otrzymane za pośrednictwem poczty elektronicznej, pobrane z Internetu, pobrane z serwerów Dostawcy lub uzyskane z innych źródeł musi zostać zainstalowane. Oprogramowanie należy zainstalować na prawidłowo skonfigurowanym komputerze, który spełnia minimalne wymagania określone w Dokumentacji. Procedurę instalacji również opisano w Dokumentacji. Na komputerze, na którym zostanie zainstalowane Oprogramowanie, nie można instalować sprzętu komputerowego ani programów komputerowych, które mogłyby niekorzystnie wpłynąć na Oprogramowanie. Komputer oznacza sprzęt, w tym między innymi komputery osobiste, laptopy, stacje robocze, palmtopy, smartfony, przenośne urządzenia elektroniczne lub inne urządzenia elektroniczne, dla których przeznaczone jest Oprogramowanie, na których zostanie zainstalowane i/lub będzie używane. Klucz licencyjny oznacza niepowtarzalny ciąg symboli, liter, cyfr i znaków specjalnych, dostarczony Użytkownikowi końcowemu w celu umożliwienia mu legalnego korzystania z Oprogramowania, jego określonych wersji lub rozszerzenia warunków Licencji zgodnie z niniejszą Umową.

3. Licencja. Dostawca udziela Licencjobiorcy praw określonych poniżej (w dalszej części nazywanych zbiorczo „Licencją”), jeśli Licencjobiorca zobowiązał się przestrzegać i przestrzega wszelkich warunków określonych w niniejszej Umowie:

a) Instalacja i użycie. Licencjobiorcy przysługują niewyłączne, nieprzenoszalne prawa do zainstalowania Oprogramowania na dysku twardym komputera lub na innym nośniku do trwałego przechowywania danych, do zainstalowania i przechowywania Oprogramowania w pamięci systemu komputerowego oraz do zaimplementowania, przechowywania i wyświetlania Oprogramowania.

b) Postanowienia w sprawie liczby Licencji. Prawo do korzystania z Oprogramowania w ramach jednej Licencji jest ograniczone do jednego Użytkownika końcowego. Jeden Użytkownik końcowy oznacza: (i) instalację Oprogramowania na jednym systemie komputerowym lub, jeśli liczba Licencji zależy od liczby skrzynek pocztowych, (ii) użytkownika komputera, który odbiera pocztę elektroniczną za pośrednictwem klienta poczty elektronicznej. Jeśli do klienta poczty elektronicznej dociera poczta elektroniczna, która jest następnie automatycznie dystrybuowana do innych użytkowników, liczbę Użytkowników końcowych stanowi liczba wszystkich użytkowników, do których jest dostarczana poczta. Jeśli serwer poczty pełni funkcję bramy pocztowej, liczba Użytkowników końcowych jest równa liczbie użytkowników serwera poczty, którzy są obsługiwani przez tę bramę. Jeśli jeden użytkownik odbiera pocztę przesyłaną na różne adresy e-mail (np. za pośrednictwem usługi aliasów), a liczba tych adresów jest nieokreślona i wiadomości nie są automatycznie dystrybuowane przez klienta poczty elektronicznej do większej liczby użytkowników, wymagana jest Licencja na jednego użytkownika komputera. Z jednej Licencji można korzystać każdorazowo tylko na jednym komputerze. Użytkownik końcowy może wprowadzić klucz licencyjny do Oprogramowania tylko w zakresie, w jakim przysługuje mu prawo do korzystania z Oprogramowania zgodnie z ograniczeniami wynikającymi z liczby Licencji przyznanych przez Dostawcę. Klucz licencyjny ma charakter poufny, Licencjobiorca nie może udostępniać Licencji stronom trzecim ani pozwalać im na używanie klucza licencyjnego, o ile nie dopuszcza tego niniejsza Umowa lub Dostawca. W przypadku naruszenia klucza licencyjnego należy bezzwłocznie powiadomić Dostawcę.

c) Wersja Business Edition. W przypadku zamiaru zainstalowania i użycia Oprogramowania na serwerze poczty, w systemie przekazywania wiadomości e-mail lub w połączeniu z bramą pocztową bądź internetową wymagane jest nabycie wersji Business Edition Oprogramowania.

d) Okres obowiązywania Licencji. Prawo do korzystania z Oprogramowania jest ograniczone w czasie.

e) Oprogramowanie dostarczone przez producenta urządzenia (OEM). Prawo do korzystania z Oprogramowania, które zostało dostarczone przez producenta zakupionego urządzenia (OEM, Original Equipment Manufacturer), jest ograniczone do tego urządzenia. Prawa tego nie można przenosić na inne urządzenia.

f) Oprogramowanie w wersji próbnej lub nieprzeznaczonej do obrotu handlowego. Nie można pobierać opłat za korzystanie z Oprogramowania, które jest oznaczone napisem „Not for resale” lub „NFR” (Nie do sprzedaży) albo „TRIAL” (Wersja próbna). Oprogramowanie takie jest przeznaczone wyłącznie do prezentacji lub testowania jego funkcji.

g) Wygaśnięcie Licencji. Licencja wygasa automatycznie po upływie okresu jej obowiązywania. Jeśli Licencjobiorca naruszył którekolwiek z postanowień niniejszej Umowy, Dostawca jest uprawniony do rozwiązania niniejszej Umowy oraz do wykonania wszelkich innych praw i zastosowania wszelkich innych środków prawnych przysługujących mu w takiej sytuacji. W razie anulowania Licencji Licencjobiorca musi natychmiast usunąć lub zniszczyć Oprogramowanie i wszystkie jego kopie zapasowe lub zwrócić je na własny koszt do firmy ESET bądź w miejscu zakupu Oprogramowania. Po wygaśnięciu Licencji Dostawca jest też uprawniony do anulowania prawa Użytkownika końcowego do używania funkcji Oprogramowania, które wymagają połączenia z serwerami Dostawcy lub serwerami innych firm.

4. Wymagania dotyczące funkcji gromadzących dane i połączenia z Internetem. Aby Oprogramowanie działało poprawnie, wymagane jest stałe połączenie z Internetem oraz regularne połączenia z serwerami Dostawcy lub z serwerami innych firm, a gromadzenie potrzebnych danych powinno odbywać się zgodnie z obowiązującą Polityką prywatności. Połączenie z Internetem oraz gromadzenie potrzebnych danych są wymagane w przypadku następujących funkcji Oprogramowania:

a) Aktualizacje Oprogramowania. Dostawca jest uprawniony do wprowadzania w Oprogramowaniu zmian w formie aktualizacji (w dalszej części nazywanych „Aktualizacjami”), przy czym nie jest on ograniczony żadnymi terminami wprowadzenia takich zmian ani nie jest zobowiązany do ich wprowadzenia. Funkcja Aktualizacji jest domyślnie włączona w ustawieniach standardowych Oprogramowania, dlatego Aktualizacje są instalowane automatycznie, o ile Użytkownik końcowy nie zmienił ustawienia automatycznego instalowania Aktualizacji. W celu przeprowadzania aktualizacji wymagana jest weryfikacja autentyczności Licencji, w tym informacji dotyczących komputera i/lub platformy, na której zostało zainstalowane Oprogramowanie zgodnie z Polityką prywatności.

b) Przekazywanie szkodliwego oprogramowania i informacji o komputerze do Dostawcy. Oprogramowanie obejmuje funkcje, które gromadzą próbki wirusów komputerowych, innych szkodliwych programów komputerowych oraz podejrzanych, problematycznych, potencjalnie niepożądanych lub niebezpiecznych obiektów, takich jak pliki, adresy URL, pakiety IP oraz ramki Ethernet (odtąd ogólnie „Szkodliwe oprogramowanie”), po czym wysyłają je do Dostawcy. Wysyłane dane obejmują m.in. informacje o procesie instalacji, komputerze i/lub platformie, na której zainstalowano Oprogramowanie, a także informacje o działaniu i funkcjonalności Oprogramowania (odtąd ogólnie „Informacje”). Informacje oraz Szkodliwe oprogramowanie mogą obejmować dane Użytkownika końcowego (w tym jego dane osobowe pobrane losowo lub przypadkowo) lub dane innych użytkowników komputera, na którym zainstalowano Oprogramowanie, a także pliki uszkodzone przez Szkodliwe oprogramowanie wraz z powiązanymi z nimi metadanymi.

Informacje oraz Szkodliwe oprogramowanie mogą być gromadzone przy użyciu następujących funkcji Oprogramowania:

i. Funkcja systemu reputacji LiveGrid służy do gromadzenia i wysyłania do Dostawcy jednokierunkowych skrótów związanych ze Szkodliwym oprogramowaniem. Funkcję tę można włączyć w ustawieniach standardowych Oprogramowania.

ii. System informacji zwrotnych LiveGrid służy do gromadzenia i wysyłania do Dostawcy Szkodliwego oprogramowania wraz z powiązanymi metadanymi, a także Informacji. Funkcję tę może włączyć Użytkownik końcowy podczas procesu instalacji Oprogramowania.

Dostawca może wykorzystać otrzymane Informacje oraz Szkodliwe oprogramowanie tylko w celu analizy Szkodliwego oprogramowania, usprawnienia Oprogramowania i zweryfikowania autentyczności Licencji i jest zobowiązany do podjęcia stosownych środków gwarantujących zachowanie poufności Szkodliwego oprogramowania i Informacji. Włączenie tej funkcji Oprogramowania oznacza, że Dostawca może gromadzić i przetwarzać Szkodliwe oprogramowanie i Informacje zgodnie z Polityką prywatności i obowiązującymi przepisami prawa. Użytkownik może wyłączyć te funkcje w każdej chwili.

c) Ochrona przed niewłaściwym wykorzystaniem danych. Oprogramowanie zawiera funkcję zapobiegającą utracie i niewłaściwemu wykorzystywaniu kluczowych danych wskutek kradzieży Komputera. Funkcja jest domyślnie wyłączona w ustawieniach Oprogramowania. Należy utworzyć konto na stronie https://my.eset.com (odtąd określane „Kontem MEC”) w celu jej aktywowania. Za pośrednictwem konta funkcja aktywuje mechanizm gromadzenia danych w razie kradzieży komputera. W przypadku aktywacji tej funkcji Oprogramowania dane dotyczące ukradzionego komputera zostaną zebrane i wysłane Dostawcy. Mogą zawierać dane dotyczące lokalizacji sieci komputera, dane na temat treści wyświetlanych na ekranie komputera, dane na temat konfiguracji komputera i/lub dane zarejestrowane przez kamerę podłączoną do komputera (odtąd określane „Danymi”). Użytkownik końcowy ma prawo wykorzystywać Dane pozyskane przez tę funkcję i dostarczone za pośrednictwem Konta MEC wyłącznie w celu usunięcia skutków kryzysowej sytuacji spowodowanej kradzieżą komputera. Wyłącznie na potrzeby tej funkcji Dostawca przetwarza Dane zgodnie z Polityką prywatności i obowiązującymi przepisami prawa. Dostawca zezwoli Użytkownikowi końcowemu na dostęp do Danych przez okres niezbędny do realizacji celu, dla którego Dane zostały pozyskane, jednak nie dłuższy niż okres przechowywania określony w Polityce prywatności. Użytkownik końcowy może stosować funkcję ochrony przed niewłaściwym wykorzystaniem danych wyłącznie na Komputerach i kontach, do których ma uprawniony dostęp. Każde zdarzenie nielegalnego użycia będzie zgłaszane właściwym władzom. Dostawca będzie przestrzegał obowiązujących przepisów prawa, a w przypadku niewłaściwego wykorzystania danych będzie wspierał działania uprawnionych organów. Użytkownik przyjmuje do wiadomości i potwierdza, że odpowiada za utrzymanie poufności hasła dostępu do swojego Konta MEC i nie ujawni go żadnym osobom trzecim. Użytkownik końcowy odpowiada za wszelkie przypadki użycia funkcji ochrony przed niewłaściwym wykorzystaniem danych oraz Konta MEC, bez względu na fakt, czy odbyło się to za jego zgodą czy nie. W razie naruszenia zabezpieczeń Konta MEC należy natychmiast powiadomić Dostawcę. Z funkcji Ochrona przed niewłaściwym wykorzystaniem danych mogą korzystać wyłącznie użytkownicy końcowi ESET Internet Security oraz ESET Smart Security Premium.

d) Ocena zabezpieczeń urządzeń podłączonych do sieci. Oprogramowanie zawiera funkcję służącą do sprawdzania zabezpieczeń sieci lokalnej Użytkownika końcowego oraz zabezpieczeń urządzeń w sieci lokalnej. Funkcja ta wymaga podania nazwy sieci lokalnej i informacji na temat urządzeń w tej sieci, takich jak obecność, typ, nazwa, adres IP i adres MAC urządzenia w sieci lokalnej w połączeniu z informacjami o licencji. Informacje te obejmują także typ zabezpieczeń i typ szyfrowania sieci bezprzewodowej w przypadku routerów. Wspomniana funkcja może również przekazywać informacje dotyczące dostępności programowego rozwiązania zabezpieczającego na potrzeby ochrony urządzeń w sieci lokalnej.

Na potrzeby niniejszej Umowy konieczne jest gromadzenie, przetwarzanie i przechowywanie danych umożliwiających Dostawcy identyfikację Licencjobiorcy zgodnie z Polityką prywatności. Licencjobiorca niniejszym zgadza się, aby Dostawca, korzystając z własnych środków, mógł sprawdzić, czy Licencjobiorca używa Oprogramowania zgodnie z postanowieniami niniejszej Umowy. Licencjobiorca zgadza się, że na potrzeby niniejszej Umowy konieczne jest przekazywanie jego danych podczas komunikacji pomiędzy Oprogramowaniem a systemami komputerowymi Dostawcy lub jego partnerów handlowych w ramach sieci dystrybucyjnej i wsparcia Dostawcy w celu zapewnienia funkcjonalności Oprogramowania i upoważnienia do używania Oprogramowania oraz ochrony praw Dostawcy.

Po zawarciu niniejszej Umowy Dostawca i każdy z jego partnerów handlowych, w ramach sieci dystrybucyjnej i wsparcia Dostawcy, będzie uprawniony do przekazywania, przetwarzania i przechowywania istotnych danych identyfikujących Licencjobiorcę w celach związanych z rozliczaniem opłat, wykonywaniem niniejszej Umowy i przekazywaniem powiadomień na komputerze Licencjobiorcy. Licencjobiorca niniejszym wyraża zgodę na otrzymywanie powiadomień i wiadomości, w tym między innymi informacji marketingowych.

Szczegółowe informacje na temat ochrony prywatności, danych osobowych i praw Licencjobiorcy jako podmiotu danych dostępne są w Polityce prywatności w witrynie Dostawcy, bezpośrednio podczas procesu instalacji. Można do niej przejść także z poziomu sekcji pomocy w Oprogramowaniu.

5. Wykonywanie praw Użytkownika końcowego. Licencjobiorca może wykonywać swoje prawa wyłącznie osobiście lub za pośrednictwem swoich pracowników. Licencjobiorca może korzystać z Oprogramowania wyłącznie w celu zapewnienia ciągłości swojej działalności gospodarczej i w celu zabezpieczenia komputerów lub systemów komputerowych, na które uzyskał Licencję.

6. Ograniczenie praw. Licencjobiorca nie może kopiować, rozpowszechniać ani wyodrębniać składników Oprogramowania, jak również nie może tworzyć produktów na podstawie Oprogramowania (nie może wykonywać dzieł pochodnych). Korzystając z Oprogramowania, Licencjobiorca musi przestrzegać następujących ograniczeń:

a) Licencjobiorca może wykonać jedną kopię Oprogramowania na nośniku przeznaczonym do trwałego przechowywania danych i przechowywać tę kopię w charakterze archiwalnej kopii zapasowej, tj. nie może zainstalować ani użyć takiej kopii na żadnym komputerze. Wszelkie inne kopie Oprogramowania wykonane przez Licencjobiorcę stanowią naruszenie warunków określonych w niniejszej Umowie.

b) Licencjobiorca nie może używać, modyfikować, tłumaczyć ani odtwarzać Oprogramowania ani jego kopii w sposób inny niż wyszczególniony w niniejszej Umowie.

c) Licencjobiorca nie może sprzedawać Oprogramowania, udzielać na nie podlicencji, oddawać go w użytkowanie, wypożyczać go innym osobom ani pożyczać go od innych osób, a także nie może używać Oprogramowania w celu świadczenia usług o charakterze dochodowym.

d) Licencjobiorca nie może podejmować prób odtworzenia kodu źródłowego Oprogramowania na drodze dekompilacji lub dezasemblacji ani w żaden inny sposób, chyba że pozwalają mu na to przepisy, które w stosownym zakresie wyraźnie znoszą niniejsze postanowienie.

e) Licencjobiorca zobowiązuje się używać Oprogramowania w sposób zgodny z wszelkimi przepisami, które mają zastosowanie do Oprogramowania ze względu na właściwość terytorialną Licencjobiorcy, w tym między innymi ze stosownymi ograniczeniami dotyczącymi prawa autorskiego i innych praw własności intelektualnej.

f) Licencjobiorca zgadza się korzystać z Oprogramowania i jego funkcji w sposób, który nie ograniczy dostępu do tych usług innym Użytkownikom końcowym. Dostawca zastrzega sobie prawo do ograniczenia zakresu usług udostępnianych konkretnym Użytkownikom końcowym w celu zapewnienia możliwości korzystania z nich jak największej liczbie Użytkowników końcowych. Ograniczenie zakresu usług może również oznaczać całkowitą blokadę funkcji Oprogramowania oraz usunięcie Danych i informacji przechowywanych na serwerach Dostawcy lub zewnętrznego podmiotu związanych z wybranymi funkcjami Oprogramowania.

g) Licencjobiorca zobowiązuje się nie podejmować działań obejmujących korzystanie z klucza licencyjnego, niezgodnych z postanowieniami niniejszej Umowy lub prowadzących do przekazania klucza licencyjnego osobie nieuprawnionej do korzystania z Oprogramowania, takich jak przekazanie wykorzystanego lub niewykorzystanego klucza licencyjnego w dowolnej formie, a także nieautoryzowana reprodukcja lub dystrybucja zduplikowanych lub wygenerowanych kluczy licencyjnych albo korzystanie z Oprogramowania w wyniku wykorzystania klucza licencyjnego uzyskanego z innego źródła niż Dostawca.

7. Prawo autorskie. Oprogramowanie i wszystkie prawa z nim związane, w tym między innymi prawa własności i prawa własności intelektualnej do Oprogramowania, należą do firmy ESET i/lub jej licencjodawców. Prawa te gwarantują zapisy traktatów międzynarodowych oraz wszelkie właściwe przepisy ustawowe obowiązujące w kraju, w którym jest używane Oprogramowanie. Struktura Oprogramowania, sposób jego zorganizowania i kod w nim zawarty są cennymi tajemnicami handlowymi oraz informacjami poufnymi firmy ESET i/lub jej licencjodawców. Licencjobiorca nie może kopiować Oprogramowania poza okolicznościami opisanymi w punkcie 6(a). Wszelkie kopie utworzone przez Licencjobiorcę zgodnie z niniejszą Umową muszą zawierać te same informacje o prawie autorskim i innych prawach własności, które znajdują się w Oprogramowaniu. Licencjobiorca niniejszym przyjmuje do wiadomości, że w razie naruszenia postanowień niniejszej Umowy przez podjęcie próby odtworzenia kodu źródłowego Oprogramowania na drodze dekompilacji lub dezasemblacji albo w inny sposób prawa do wszelkich informacji uzyskanych przez Licencjobiorcę w wyniku podjęcia takiej próby zostaną uznane za automatycznie i nieodwołalnie przeniesione w całości na Dostawcę już w momencie powstania takich informacji i to niezależnie od praw przysługujących Dostawcy w związku z naruszeniem przez Licencjobiorcę warunków określonych w niniejszej Umowie.

8. Zastrzeżenie praw. Dostawca niniejszym zastrzega sobie wszelkie prawa do Oprogramowania, z wyjątkiem praw wyraźnie udzielonych Licencjobiorcy, występującemu w charakterze Użytkownika końcowego, na podstawie niniejszej Umowy.

9. Różne wersje językowe, Oprogramowanie obsługujące wiele urządzeń i wiele kopii Oprogramowania. Jeśli Oprogramowanie może obsługiwać wiele platform lub języków bądź jeśli Licencjobiorca uzyskał wiele kopii Oprogramowania, Oprogramowania można używać tylko na tych systemach komputerowych i w tych wersjach, na które Licencjobiorca uzyskał Licencje. Licencjobiorca nie może sprzedawać wersji ani kopii Oprogramowania, których nie używa, jak również nie może ich oddawać w użytkowanie, udzielać na nie podlicencji, wypożyczać ich ani przenosić do nich praw na inne osoby.

10. Rozpoczęcie i zakończenie obowiązywania Umowy. Niniejsza Umowa wchodzi w życie z datą wyrażenia przez Licencjobiorcę zgody na warunki określone w tej Umowie. Licencjobiorca może rozwiązać niniejszą Umowę w dowolnej chwili przez trwałe odinstalowanie i zniszczenie Oprogramowania, wszystkich jego kopii zapasowych i wszelkich powiązanych materiałów dostarczonych przez Dostawcę lub jego partnerów handlowych bądź przez zwrócenie tych produktów na własny koszt. Bez względu na powód rozwiązania niniejszej Umowy po zakończeniu jej obowiązywania nadal obowiązują postanowienia zawarte w punktach 7, 8, 11, 13, 19 i 21.

11. OŚWIADCZENIA UŻYTKOWNIKA KOŃCOWEGO. LICENCJOBIORCA (WYSTĘPUJĄCY W CHARAKTERZE UŻYTKOWNIKA KOŃCOWEGO) PRZYJMUJE OPROGRAMOWANIE W STANIE TAKIM, W JAKIM ZOSTAŁO MU ONO DOSTARCZONE, BEZ JAKICHKOLWIEK WYRAŹNYCH LUB DOROZUMIANYCH GWARANCJI, O ILE PRAWO WŁAŚCIWE TEGO NIE ZABRANIA. ANI WŁAŚCICIELE STOSOWNYCH PRAW AUTORSKICH NIE UDZIELAJĄ ŻADNYCH WYRAŹNYCH ANI DOROZUMIANYCH GWARANCJI, W TYM MIĘDZY INNYMI GWARANCJI PRZYDATNOŚCI HANDLOWEJ LUB PRZYDATNOŚCI DO OKREŚLONEGO CELU, JAK RÓWNIEŻ NIE GWARANTUJĄ, ŻE OPROGRAMOWANIE NIE BĘDZIE NARUSZAĆ PRAW PATENTOWYCH, PRAW AUTORSKICH, PRAW DO ZNAKÓW TOWAROWYCH ANI INNYCH PRAW OSÓB TRZECICH. ANI DOSTAWCA, ANI ŻADNA INNA OSOBA NIE GWARANTUJE, ŻE FUNKCJE OPROGRAMOWANIA SPEŁNIAJĄ WYMAGANIA LICENCJOBIORCY LUB ŻE DZIAŁANIE OPROGRAMOWANIA BĘDZIE NIEZAKŁÓCONE I POZBAWIONE BŁĘDÓW. LICENCJOBIORCA BIERZE NA SIEBIE WSZELKĄ ODPOWIEDZIALNOŚĆ I RYZYKO ZA DOBÓR OPROGRAMOWANIA ODPOWIEDNIEGO DO OSIĄGNIĘCIA CELÓW LICENCJOBIORCY ORAZ ZA PRZEPROWADZENIE INSTALACJI OPROGRAMOWANIA, ZA JEGO UŻYCIE I ZA WYNIKI TEGO UŻYCIA.

12. Brak innych zobowiązań. W niniejszej Umowie określono wszystkie zobowiązania Dostawcy i jego licencjodawców.

13. OGRANICZENIE ODPOWIEDZIALNOŚCI. O ILE PRAWO WŁAŚCIWE TEGO NIE ZABRANIA, ANI DOSTAWCA, ANI JEGO PRACOWNICY CZY LICENCJODAWCY NIE PONOSZĄ ŻADNEJ ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK UTRATY ZYSKÓW, PRZYCHODÓW, ŹRÓDEŁ PRZYCHODÓW LUB DANYCH, SZKODY MAJĄTKOWE LUB OBRAŻENIA CIAŁA, ZAKŁÓCENIA DZIAŁALNOŚCI PRZEDSIĘBIORSTWA, UTRATY DANYCH HANDLOWYCH CZY JAKIEKOLWIEK SZKODY SZCZEGÓLNE, BEZPOŚREDNIE, POŚREDNIE, UBOCZNE, GOSPODARCZE, MORALNE LUB WYNIKOWE, JAK RÓWNIEŻ NIE BĘDĄ PONOSIĆ KOSZTÓW NABYCIA ZASTĘPCZYCH TOWARÓW LUB USŁUG ANI POKRYWAĆ RÓŻNIC MIĘDZY CENAMI KONTRAKTOWYMI A CENAMI TRANSAKCJI. ZASTRZEŻENIE OKREŚLONE W POWYŻSZYM ZDANIU MA ZASTOSOWANIE BEZ WZGLĘDU NA PRZYCZYNĘ POWSTANIA SZKODY I NA TO, CZY EWENTUALNE ROSZCZENIE ZOSTAŁO ZGŁOSZONE NA PODSTAWIE UMOWY, PRZEPISÓW O CZYNACH NIEDOZWOLONYCH, PRZEPISÓW DOTYCZĄCYCH ZANIEDBAŃ CZY NA JAKIEJKOLWIEK INNEJ PODSTAWIE ORAZ CZY ZOSTAŁO ONO ZGŁOSZONE W ZWIĄZKU Z UŻYCIEM, CZY Z NIEMOŻNOŚCIĄ UŻYCIA OPROGRAMOWANIA. ZASTRZEŻENIE TO MA ZASTOSOWANIE TAKŻE WÓWCZAS, GDY DOSTAWCA LUB JEGO LICENCJODAWCY BĄDŹ PODMIOTY STOWARZYSZONE ZOSTALI POWIADOMIENI O MOŻLIWOŚCI WYSTĄPIENIA DANEJ SZKODY. W PRZYPADKU JURYSDYKCJI, KTÓRE NIE ZEZWALAJĄ NA WYŁĄCZENIE ODPOWIEDZIALNOŚCI ODSZKODOWAWCZEJ, LECZ DOPUSZCZAJĄ JEJ OGRANICZENIE, ODPOWIEDZIALNOŚĆ DOSTAWCY, JEGO PRACOWNIKÓW, LICENCJODAWCÓW LUB PODMIOTÓW STOWARZYSZONYCH JEST OGRANICZONA DO KWOTY ZAPŁACONEJ PRZEZ LICENCJOBIORCĘ ZA LICENCJE.

14. Jeśli którekolwiek postanowienie niniejszej Umowy jest sprzeczne z ustawowymi prawami konsumenckimi jakiejkolwiek osoby, postanowienie to nie może być interpretowane w sposób naruszający te prawa.

15. Pomoc techniczna. Usługi pomocy technicznej świadczą wedle własnego uznania i bez udzielania jakichkolwiek gwarancji firma ESET lub inne firmy, którym firma ESET zleca świadczenie takich usług. Przed skorzystaniem z usługi pomocy technicznej Użytkownik końcowy musi utworzyć kopię zapasową wszystkich istniejących danych, programów i aplikacji. Ani firma ESET, ani inne firmy, którym firma ESET zleca świadczenie usług pomocy technicznej, nie mogą wziąć na siebie odpowiedzialności za uszkodzenie lub utratę danych, własności, oprogramowania lub urządzeń, jak również nie mogą odpowiadać za utratę zysków spowodowaną świadczeniem usług pomocy technicznej. Firma ESET i/lub inne firmy, którym firma ESET zleca świadczenie usług pomocy technicznej, zastrzegają sobie prawo do odmowy wykonania usługi, jeśli uznają, że nie mieści się ona w zakresie oferowanych usług pomocy technicznej. Firma ESET zastrzega sobie prawo do odmowy, wstrzymania lub zaprzestania świadczenia usług pomocy technicznej, jeśli uzna to za stosowne. Informacje dotyczące licencji, Informacje i inne dane zgodne z Polityką prywatności mogą być wymagane na potrzeby świadczenia pomocy technicznej.

16. Przeniesienie Licencji. Jeśli odpowiednie postanowienia niniejszej Umowy tego nie zabraniają, Oprogramowanie można przenosić między poszczególnymi systemami komputerowymi. O ile nie jest to sprzeczne z warunkami określonymi w niniejszej Umowie, za zgodą Dostawcy Użytkownik końcowy może trwale przenieść Licencję i wszelkie prawa przysługujące mu na podstawie niniejszej Umowy na innego Użytkownika końcowego, pod warunkiem że (i) nie zachowa dla siebie żadnych kopii Oprogramowania; (ii) przeniesienie praw będzie bezpośrednie, tj. prawa zostaną przeniesione bezpośrednio na nowego Użytkownika końcowego; (iii) nowy Użytkownik końcowy przejmie na siebie wszystkie prawa i obowiązki wynikające z niniejszej Umowy, które miały dotąd zastosowanie do Użytkownika końcowego przenoszącego Licencję; (iv) nowy Użytkownik końcowy otrzyma od Użytkownika końcowego przenoszącego Licencję dokumentację, która umożliwi mu stwierdzenie zgodnie z zapisami w punkcie 17, czy Oprogramowanie jest oryginalne.

17. Weryfikowanie oryginalności Oprogramowania. Użytkownik końcowy może wykazać swoje uprawnienia do korzystania z Oprogramowania w jeden z poniższych sposobów: (i) na podstawie certyfikatu licencyjnego wystawionego przez Dostawcę lub inną firmę wskazaną przez Dostawcę; (ii) na podstawie pisemnej umowy licencyjnej, jeśli została ona zawarta; (iii) na podstawie wiadomości e-mail od Dostawcy z danymi dotyczącymi licencji (nazwą użytkownika i hasłem). Informacje dotyczące licencji oraz dane identyfikujące Użytkownika końcowego zgodne z Polityką prywatności mogą być wymagane w celu weryfikacji oryginalności Oprogramowania.

18. Udzielanie Licencji organom władzy publicznej i rządowi USA. Organy władzy publicznej, w tym rząd Stanów Zjednoczonych Ameryki Północnej, otrzymują Licencje na Oprogramowanie zgodnie z postanowieniami niniejszej Umowy, tj. z uwzględnieniem wszystkich praw i obowiązków określonych w niniejszej Umowie.

19. Zgodność z przepisami o kontroli handlu.

a) Licencjobiorca nie będzie, bezpośrednio ani pośrednio, eksportować, reeksportować, przekazywać lub w inny sposób udostępniać Oprogramowania jakiejkolwiek osobie, nie będzie używać go w jakikolwiek sposób, ani też nie będzie uczestniczyć w jakichkolwiek działaniach, które mogłyby spowodować, że firma ESET lub jej spółki holdingowe, spółki zależne oraz spółki zależne dowolnych z jej spółek holdingowych, jak również podmioty kontrolowane przez jej spółki holdingowe (zwane dalej „Podmiotami stowarzyszonymi”), naruszyłyby przepisy o kontroli handlu, obejmujące:

i. wszelkie przepisy prawne, które kontrolują, ograniczają lub nakładają wymogi licencyjne na eksport, reeksport lub transfer towarów, oprogramowania, technologii lub usług, wydane lub przyjęte przez jakikolwiek rząd, stan lub organ regulacyjny Stanów Zjednoczonych, Singapuru, Wielkiej Brytanii, Unii Europejskiej lub dowolnego z jej państw członkowskich, albo jakikolwiek kraj, w którym mają być wykonywane zobowiązania wynikające z Umowy lub w którym firma ESET lub dowolny z jej Podmiotów stowarzyszonych są zarejestrowane lub prowadzą działalność (zwane dalej „Przepisami o kontroli eksportu”);

ii. wszelkie gospodarcze, finansowe (handlowe lub inne) sankcje, ograniczenia, embarga, zakazy importu lub eksportu, zakazy przekazywania funduszy lub aktywów bądź świadczenia usług, lub też równoważne środki nałożone przez jakikolwiek rząd, stan lub organ regulacyjny Stanów Zjednoczonych, Singapuru, Wielkiej Brytanii, Unii Europejskiej lub dowolnego z jej państw członkowskich, albo jakikolwiek kraj, w którym mają być wykonywane zobowiązania wynikające z Umowy lub w którym firma ESET lub dowolny z jej Podmiotów stowarzyszonych są zarejestrowane lub prowadzą działalność (zwane dalej „Przepisami o sankcjach”).

b) Firma ESET ma prawo zawiesić swoje zobowiązania wynikające z niniejszych warunków lub wypowiedzieć je ze skutkiem natychmiastowym w następujących przypadkach:

i. Gdy firma ESET stwierdzi na podstawie stosownego uzasadnienia, że Użytkownik naruszył lub może naruszyć postanowienia punktu 19.a Umowy.

ii. Gdy Użytkownik końcowy i/lub Oprogramowanie podlegają przepisom o kontroli handlu i w związku z tym firma ESET stwierdzi na podstawie stosownego uzasadnienia, że dalsze wykonywanie zobowiązań wynikających z Umowy mogłoby spowodować, że firma ESET lub jej Podmioty stowarzyszone naruszyłyby przepisy o kontroli handlu lub byłyby narażone na negatywne konsekwencje wynikające z tych przepisów.

c) Żadne z postanowień Umowy nie ma na celu ani nie powinno być interpretowane lub odczytywane jako nakłanianie bądź wymaganie od którejkolwiek ze stron działania lub powstrzymania się od działania (albo wyrażenia zgody na działanie lub powstrzymanie się od działania) w sposób niezgodny z obowiązującymi przepisami o kontroli handlu, zabroniony przez te przepisy lub podlegający karze w związku z tymi przepisami.

20. Zawiadomienia. Wszystkie zawiadomienia oraz zwroty Oprogramowania i Dokumentacji należy kierować na adres: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.

21. Prawo właściwe. Niniejsza Umowa podlega przepisom prawnym obowiązującym w Słowacji i powinna być interpretowana zgodnie z tymi przepisami. Użytkownik końcowy i Dostawca niniejszym stwierdzają, że do niniejszej Umowy nie mają zastosowania przepisy dotyczące konfliktu praw ani Konwencja Organizacji Narodów Zjednoczonych o umowach międzynarodowej sprzedaży towarów. Licencjobiorca wyraźnie stwierdza, że wszelkie spory lub roszczenia względem Dostawcy wynikające z zawarcia niniejszej Umowy, jak również wszelkie spory lub roszczenia związane z użyciem Oprogramowania będą rozstrzygane przez Sąd Rejonowy dla okręgu Bratislava I. Licencjobiorca wyraźnie poddaje się jurysdykcji tego sądu.

22. Postanowienia ogólne. Uznanie któregokolwiek z postanowień niniejszej Umowy za nieważne lub niewykonalne nie wpływa na ważność innych postanowień niniejszej Umowy, które pozostają wówczas w mocy zgodnie z warunkami określonymi w niniejszej Umowie. W przypadku rozbieżności pomiędzy wersjami językowymi niniejszej Umowy pierwszeństwo ma wersja angielska. Zmiana niniejszej Umowy musi mieć formę pisemną i musi zostać zatwierdzona podpisem złożonym przez upoważnionego przedstawiciela Dostawcy lub przez osobę wyraźnie upoważnioną do reprezentowania Dostawcy na zasadzie pełnomocnictwa.

Niniejsza Umowa stanowi całość porozumienia między Dostawcą a Licencjobiorcą w sprawie Oprogramowania i zastępuje wszelkie wcześniejsze oświadczenia, negocjacje, zobowiązania, wymiany zdań lub reklamy związane z Oprogramowaniem.

EULA ID: HOM-EHSW-20-01

ANEKS NR 1 DO UMOWY LICENCYJNEJ UŻYTKOWNIKA KOŃCOWEGO OPROGRAMOWANIA ESET SECURE DATA

1. Definicje. W niniejszym Aneksie nr 1 poniższe słowa mają następujące znaczenia:

a) „Informacje” wszelkie informacje lub dane zaszyfrowane lub odszyfrowane przy użyciu oprogramowania;

b) „Produkty” oprogramowanie ESET Secure Data i dokumentacja;

c) „ESET Secure Data” oprogramowanie używane do szyfrowania i odszyfrowywania danych elektronicznych;

Wszystkie odniesienia do liczby mnogiej dotyczą również liczby pojedynczej, a wszystkie odniesienia do rodzaju męskiego dotyczą również rodzaju żeńskiego i nijakiego oraz odwrotnie. Słowa bez określonej definicji należy stosować zgodnie z definicjami określonymi w niniejszej Umowie.

2. Dodatkowa deklaracja Użytkownika końcowego. Licencjobiorca przyjmuje do wiadomości i potwierdza co następuje:

a) Do obowiązków Użytkownika końcowego należy ochrona, konserwacja i tworzenie kopii zapasowych informacji.

b) Użytkownik końcowy powinien wykonać pełną kopię zapasową wszystkich informacji i danych (w tym między innymi wszystkich kluczowych informacji i danych) posiadanych na komputerze przed zainstalowaniem Oprogramowania ESET Secure Data.

c) Obowiązkiem Licencjobiorcy jest przechowywanie kopii bezpieczeństwa wszelkich informacji używanych do konfiguracji oprogramowania ESET Secure Datai korzystania z niego, a także utworzenie na osobnym nośniku danych kopii zapasowych wszystkich kluczy szyfrowania, kodów licencyjnych, plików kluczy i innych wygenerowanych danych;

d) Użytkownik końcowy jest odpowiedzialny za korzystanie z Produktów. Dostawca nie ponosi odpowiedzialności za żadne straty, roszczenia ani szkody wynikłe z nieautoryzowanego bądź omyłkowego szyfrowania lub odszyfrowywania Informacji albo innych danych, niezależnie od tego, gdzie i w jaki sposób te informacje lub dane są przechowywane;

e) Choć Dostawca dołożył wszelkich odpowiednich starań, by zapewnić integralność i bezpieczeństwo oprogramowania ESET Secure Data, Produkty (wszystkie i każdy z osobna) nie mogą być wykorzystywane w żadnym z obszarów wymagających bezawaryjnego działania lub które stanowią potencjalne niebezpieczeństwo bądź zagrożenie, w tym między innymi w obiektach jądrowych, systemach nawigacji, kontroli i komunikacji ruchu lotniczego, systemach związanych z bronią i obronnością oraz systemach do podtrzymywania i monitorowania funkcji życiowych;

f) Do Użytkownika końcowego należy obowiązek upewnienia się, że poziom bezpieczeństwa i szyfrowania zapewniany przez produkty jest adekwatny do jego wymagań;

g) Licencjobiorca ponosi odpowiedzialność za użytkowanie Produktów (wszystkich i każdego z osobna), w tym między innymi za zapewnienie, że użytkowanie to jest zgodne ze wszystkimi przepisami prawa obowiązującymi w Republice Słowackiej lub w innym kraju czy regionie, gdzie Produkty są wykorzystywane. Licencjobiorca musi zagwarantować, że przed rozpoczęciem użytkowania produktów upewnił się, czy nie narusza to embarga jakiegokolwiek kraju (Republiki Słowackiej ani innego państwa);

h) Oprogramowanie ESET Secure Data może co pewien czas kontaktować się z serwerami Dostawcy w celu sprawdzenia informacji licencyjnych oraz dostępności poprawek, dodatków service pack i innych aktualizacji, które mogą poprawiać, podtrzymywać, modyfikować lub doskonalić działanie oprogramowania ESET Secure Data, a także może wysyłać ogólne informacje systemowe dotyczące jego działania, zgodnie z Polityką prywatności.

i) Dostawca nie ponosi żadnej odpowiedzialności za straty, szkody, wydatki i roszczenia wynikłe z utraty, kradzieży, nieprawidłowego użytkowania, awarii, uszkodzenia lub zniszczenia haseł, informacji dotyczących konfiguracji, kluczy szyfrowania, kodów aktywacyjnych licencji oraz innych danych generowanych lub przechowywanych podczas korzystania z oprogramowania.

Aneks nr 1 będzie stosowany wyłącznie w przypadku Użytkowników końcowych programu ESET Smart Security Premium.

ANEKS NR 2 DO UMOWY LICENCYJNEJ UŻYTKOWNIKA KOŃCOWEGO OPROGRAMOWANIA PASSWORD MANAGER

1. Dodatkowa deklaracja Użytkownika końcowego. Licencjobiorca przyjmuje do wiadomości i potwierdza, że nie może:

a) używać Oprogramowania Password Manager do zastosowań o znaczeniu krytycznym, od których może zależeć ludzkie życie lub mienie. Użytkownik końcowy rozumie, że Oprogramowanie Password Manager nie jest przeznaczone do takich celów i że jego awaria w takich przypadkach może prowadzić do śmierci, obrażeń ciała lub poważnych szkód majątkowych lub ekologicznych, za które Dostawca nie ponosi odpowiedzialności.

OPROGRAMOWANIE PASSWORD MANAGER NIE ZOSTAŁO ZAPROJEKTOWANE, NIE JEST LICENCJONOWANE ANI NIE JEST PRZEZNACZONE DO UŻYWANIA W ŚRODOWISKACH O WYSOKIM RYZYKU WYMAGAJĄCYCH BEZAWARYJNEGO DZIAŁANIA, W TYM MIĘDZY INNYMI DO PROJEKTOWANIA, BUDOWY, UTRZYMANIA ANI EKSPLOATACJI OBIEKTÓW NUKLEARNYCH, SYSTEMÓW NAWIGACJI I KOMUNIKACJI LOTNICZEJ, SYSTEMÓW KONTROLI RUCHU LOTNICZEGO, SYSTEMÓW PODTRZYMYWANIA ŻYCIA ANI SYSTEMÓW UZBROJENIA. DOSTAWCA NIE UDZIELA ŻADNEJ GWARANCJI, WYRAŻONEJ BEZPOŚREDNIO ANI DOROZUMIANEJ, W ODNIESIENIU DO PRZYDATNOŚCI PRODUKTU DO TAKICH CELÓW.

b) używać Oprogramowania Password Manager w sposób, który narusza niniejszą umowę lub przepisy prawa Republiki Słowackiej albo systemu prawnego Użytkownika końcowego. W szczególności Użytkownik końcowy nie może używać Oprogramowania Password Manager do prowadzenia ani promowania jakichkolwiek nielegalnych działań, w tym przesyłania danych lub zawartości szkodliwej oraz takiej, którą można wykorzystywać do jakichkolwiek działań nielegalnych, lub która w jakikolwiek sposób narusza przepisy prawa bądź prawa osób trzecich (w tym prawa własności intelektualnej). Ograniczenie to obejmuje m.in. wszelkie próby uzyskania dostępu do kont w Pamięci masowej (do celów niniejszego Aneksu nr 2 „Pamięć masowa” oznacza miejsce w pamięci masowej zarządzane przez Dostawcę lub osobę trzecią w celu umożliwienia synchronizacji i tworzenia kopii zapasowych danych Użytkownika końcowego), a także do wszelkich kont i danych innych użytkowników Oprogramowania Password Manager oraz Pamięci masowej. Jeżeli Użytkownik końcowy naruszy którekolwiek z tych postanowień, Dostawca ma prawo natychmiast rozwiązać niniejszą umowę i obciążyć Użytkownika końcowego kosztami wszelkich niezbędnych środków naprawczych, a także podjąć niezbędne kroki, aby uniemożliwić dalsze korzystanie z Oprogramowania Password Manager bez możliwości zwrotu pieniędzy.

2. OGRANICZENIE ODPOWIEDZIALNOŚCI. OPROGRAMOWANIE PASSWORD MANAGER JEST DOSTARCZANE „W STANIE TAKIM, W JAKIM JEST”. NIE UDZIELA SIĘ ŻADNYCH GWARANCJI ANI RĘKOJMI — ZARÓWNO WYRAŻONYCH JAWNIE, JAK I DOROZUMIANYCH. UŻYTKOWNIK KOŃCOWY KORZYSTA Z TEGO OPROGRAMOWANIA NA WŁASNE RYZYKO. PRODUCENT NIE JEST ODPOWIEDZIALNY ZA UTRATĘ DANYCH, SZKODY, OGRANICZENIE DOSTĘPNOŚCI USŁUGI, W TYM WSZELKIE DANE WYSYŁANE PRZEZ OPROGRAMOWANIE PASSWORD MANAGER DO ZEWNĘTRZNEJ PAMIĘCI MASOWEJ W CELU SYNCHRONIZACJI I TWORZENIA KOPII ZAPASOWYCH DANYCH. SZYFROWANIE DANYCH PRZY UŻYCIU OPROGRAMOWANIA PASSWORD MANAGER NIE OZNACZA ŻADNEJ ODPOWIEDZIALNOŚCI DOSTAWCY W ODNIESIENIU DO BEZPIECZEŃSTWA TYCH DANYCH. UŻYTKOWNIK KOŃCOWY WYRAŹNIE ZGADZA SIĘ Z TYM, ŻE DANE UZYSKANE, UŻYWANE, SZYFROWANE, PRZECHOWYWANE, SYNCHRONIZOWANE LUB WYSYŁANE ZA POMOCĄ OPROGRAMOWANIA PASSWORD MANAGER RÓWNIEŻ MOGĄ BYĆ PRZECHOWYWANE NA SERWERACH OSÓB TRZECICH (DOTYCZY TO TYLKO KORZYSTANIA Z OPROGRAMOWANIA PASSWORD MANAGER Z WŁĄCZONYMI USŁUGAMI SYNCHRONIZACJI I TWORZENIA KOPII ZAPASOWYCH). JEŻELI DOSTAWCA WEDŁUG WŁASNEGO UZNANIA ZDECYDUJE SIĘ UŻYĆ PAMIĘCI MASOWEJ, WITRYNY INTERNETOWEJ, PORTALU INTERNETOWEGO, SERWERA LUB USŁUGI OSOBY TRZECIEJ, NIE PONOSI ON ODPOWIEDZIALNOŚCI ZA JAKOŚĆ, BEZPIECZEŃSTWO ANI DOSTĘPNOŚĆ TAKICH USŁUG OSOBY TRZECIEJ ORAZ NIE PONOSI ODPOWIEDZIALNOŚCI WZGLĘDEM UŻYTKOWNIKA KOŃCOWEGO ZA NARUSZENIA ZOBOWIĄZAŃ PRAWNYCH LUB UMOWNYCH PRZEZ OSOBĘ TRZECIĄ ANI ZA SZKODY, UTRATĘ ZYSKÓW, SZKODY FINANSOWE LUB NIEFINANSOWE ANI INNEGO RODZAJU STRATY PONIESIONE PODCZAS KORZYSTANIA Z TEGO OPROGRAMOWANIA. DOSTAWCA NIE PONOSI ODPOWIEDZIALNOŚCI ZA ZAWARTOŚĆ DANYCH UZYSKANYCH, UŻYWANYCH, SZYFROWANYCH, PRZECHOWYWANYCH, SYNCHRONIZOWANYCH LUB WYSYŁANYCH ZA POMOCĄ OPROGRAMOWANIA PASSWORD MANAGER ANI ZNAJDUJĄCYCH SIĘ W PAMIĘCI MASOWEJ. UŻYTKOWNIK KOŃCOWY PRZYJMUJE DO WIADOMOŚCI, ŻE DOSTAWCA NIE MA DOSTĘPU DO ZAWARTOŚCI PRZECHOWYWANYCH DANYCH I NIE JEST W STANIE ICH MONITOROWAĆ ANI USUWAĆ ZAWARTOŚCI SZKODLIWEJ W ŚWIETLE PRAWA.

Dostawca jest właścicielem wszystkich praw do ulepszeń, udoskonaleń i poprawek związanych z Oprogramowaniem Password Manager („Ulepszeń”), nawet jeżeli takie Ulepszenia powstały na podstawie opinii, pomysłów lub propozycji zgłoszonych przez Użytkownika końcowego w jakiejkolwiek formie. Użytkownikowi końcowemu nie przysługuje prawo do żadnego wynagrodzenia, w tym honorariów, związanego z takimi Ulepszeniami.

PODMIOTY I LICENCJODAWCY DOSTAWCY NIE PONOSZĄ ODPOWIEDZIALNOŚCI WOBEC UŻYTKOWNIKA KOŃCOWEGO Z TYTUŁU WSZELKICH ROSZCZEŃ I ZOBOWIĄZAŃ WYNIKAJĄCYCH Z UŻYWANIA OPROGRAMOWANIA PASSWORD MANAGER PRZEZ UŻYTKOWNIKA KOŃCOWEGO LUB OSOBY TRZECIE, KORZYSTANIA LUB NIEKORZYSTANIA Z USŁUG JAKICHKOLWIEK FIRM MAKLERSKICH ANI ZE SPRZEDAŻY LUB KUPNA JAKICHKOLWIEK PAPIERÓW WARTOŚCIOWYCH NIEZALEŻNIE OD TEGO, CZY TAKIE ROSZCZENIA SĄ WNOSZONE NA PODSTAWIE JAKIEJKOLWIEK TEORII PRAWA CZY ZASAD SŁUSZNOŚCI.

PODMIOTY I LICENCJODAWCY DOSTAWCY NIE PONOSZĄ ODPOWIEDZIALNOŚCI ZA WSZELKIE BEZPOŚREDNIE, PRZYPADKOWE, SZCZEGÓLNE, POŚREDNIE LUB WTÓRNE SZKODY ZWIĄZANE Z JAKIMKOLWIEK OPROGRAMOWANIEM OSÓB TRZECICH, WSZELKIMI DANYMI, DO KTÓRYCH UŻYTKOWNIK KOŃCOWY UZYSKUJE DOSTĘP ZA POŚREDNICTWEM OPROGRAMOWANIA PASSWORD MANAGER, UŻYTKOWANIEM LUB NIEMOŻNOŚCIĄ UŻYTKOWANIA OPROGRAMOWANIA PASSWORD MANAGER BĄDŹ UZYSKIWANIA DO NIEGO DOSTĘPU, A TAKŻE WSZELKIMI DANYMI UDOSTĘPNIANYMI ZA POŚREDNICTWEM OPROGRAMOWANIA PASSWORD MANAGER ANI ZA TAKIE SZKODY Z NICH WYNIKAJĄCE NIEZALEŻNIE OD TEGO, CZY TAKIE ROSZCZENIA SĄ WNOSZONE NA PODSTAWIE JAKIEJKOLWIEK TEORII PRAWA CZY ZASAD SŁUSZNOŚCI. ODSZKODOWANIA WYKLUCZONE PRZEZ TĘ KLAUZULĘ OBEJMUJĄ MIĘDZY INNYMI ODSZKODOWANIA ZA UTRATĘ ZYSKÓW Z DZIAŁALNOŚCI GOSPODARCZEJ, OBRAŻENIA CIAŁA, USZKODZENIE MIENIA, ZAKŁÓCENIE DZIAŁALNOŚCI GOSPODARCZEJ, UTRATĘ TRANSAKCJI BIZNESOWYCH ORAZ UTRATĘ INFORMACJI OSOBISTYCH. PRZEPISY OBOWIĄZUJĄCE W NIEKTÓRYCH SYSTEMACH PRAWNYCH MOGĄ NIE ZEZWALAĆ NA OGRANICZENIE ODPOWIEDZIALNOŚCI ZA SZKODY PRZYPADKOWE LUB WTÓRNE, ZATEM POWYŻSZE OGRANICZENIE MOŻE NIE MIEĆ ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA KOŃCOWEGO. W TAKICH PRZYPADKACH ODPOWIEDZIALNOŚĆ DOSTAWCY JEST OGRANICZONA DO MINIMALNEJ WYSOKOŚCI DOZWOLONEJ PRZEZ PRAWO WŁAŚCIWE.

INFORMACJE PRZEKAZYWANE ZA POŚREDNICTWEM OPROGRAMOWANIA PASSWORD MANAGER, W TYM NOTOWANIA GIEŁDOWE, ANALIZY, INFORMACJE RYNKOWE, WIADOMOŚCI I DANE FINANSOWE, MOGĄ BYĆ OPÓŹNIONE, NIEDOKŁADNE LUB ZAWIERAĆ BŁĘDY BĄDŹ POMINIĘCIA, A PODMIOTY I LICENCJODAWCY DOSTAWCY NIE PONOSZĄ ZA NIE ODPOWIEDZIALNOŚCI. DOSTAWCA MOŻE ZMIENIĆ DOWOLNY ASPEKT LUB FUNKCJĘ OPROGRAMOWANIA PASSWORD MANAGER, ZAKOŃCZYĆ ICH OFEROWANIE LUB UNIEMOŻLIWIĆ KORZYSTANIE Z DOWOLNYCH LUB WSZYSTKICH FUNKCJI BĄDŹ TECHNOLOGII W OPROGRAMOWANIU PASSWORD MANAGER W DOWOLNYM MOMENCIE I BEZ UPRZEDNIEGO POWIADOMIENIA UŻYTKOWNIKA KOŃCOWEGO.

JEŻELI POSTANOWIENIA W NINIEJSZYM ARTYKULE OKAŻĄ SIĘ NIEWAŻNE Z JAKIEGOKOLWIEK POWODU LUB DOSTAWCA ZOSTANIE UZNANY ZA ODPOWIEDZIALNEGO ZA STRATY, SZKODY ITP. PRZEZ OBOWIĄZUJĄCE PRZEPISY PRAWA, STRONY ZGADZAJĄ SIĘ CO DO TEGO, ŻE ODPOWIEDZIALNOŚĆ DOSTAWCY WOBEC UŻYTKOWNIKA JEST OGRANICZONA DO ŁĄCZNEJ KWOTY OPŁAT LICENCYJNYCH WNIESIONYCH PRZEZ UŻYTKOWNIKA KOŃCOWEGO.

UŻYTKOWNIK KOŃCOWY ZOBOWIĄZUJE SIĘ DO ZWOLNIENIA Z ODPOWIEDZIALNOŚCI, OBRONY I ZABEZPIECZENIA DOSTAWCY ORAZ JEGO PRACOWNIKÓW, PODMIOTY ZALEŻNE I STOWARZYSZONE, A TAKŻE PARTNERÓW REBRANDINGOWYCH I INNYCH WOBEC WSZELKICH ROSZCZEŃ, ZOBOWIĄZAŃ, ODSZKODOWAŃ, STRAT, KOSZTÓW, WYDATKÓW I OPŁAT, JAKIE PODMIOTY TE MOGĄ PONIEŚĆ WSKUTEK KORZYSTANIA PRZEZ UŻYTKOWNIKA KOŃCOWEGO Z OPROGRAMOWANIA PASSWORD MANAGER.

3 Dane w Oprogramowaniu Password Manager. Jeżeli Użytkownik końcowy celowo nie wybierze innej opcji, wszelkie wprowadzone przez niego dane, które są zapisywane w bazie danych Oprogramowania Password Manager, są przechowywane w formacie zaszyfrowanym na komputerze lub innym urządzeniu pamięci masowej zdefiniowanym przez Użytkownika końcowego. Użytkownik końcowy rozumie, że w przypadku usunięcia lub uszkodzenia jakiejkolwiek bazy danych Oprogramowania Password Manager bądź innych plików wszystkie zawarte w nich dane zostaną nieodwracalnie utracone, a Użytkownik końcowy rozumie i akceptuje ryzyko takiej utraty. To, że dane osobowe są przechowywane w zaszyfrowanym formacie na komputerze, nie oznacza, że takich informacji nie może wykraść lub nadużyć ktoś, kto odkryje hasło główne bądź uzyska dostęp do zdefiniowanego przez klienta urządzenia aktywującego do otwierania bazy danych. Użytkownik końcowy ponosi odpowiedzialność za zabezpieczanie wszelkich metod uzyskiwania dostępu do danych.

4. Przesyłanie danych osobowych do Dostawcy lub Pamięci Masowej. Jeżeli Użytkownik końcowy wybierze taką opcję i wyłącznie w celu zapewnienia terminowej synchronizacji oraz tworzenia kopii zapasowych danych, Oprogramowanie Password Manager przesyła dane osobowe z bazy danych oprogramowania Password Manager — hasła, dane logowania, konta i tożsamości — przez Internet do Pamięci Masowej. Dane są przesyłane wyłącznie w formie zaszyfrowanej. Używanie Oprogramowania Password Manager do wypełniania formularzy online hasłami, nazwami użytkownika lub innymi danymi może wymagać przesyłania tych informacji przez Internet do witryny określonej przez Użytkownika końcowego. Ta transmisja danych nie jest inicjowana przez oprogramowanie Password Manager i dlatego Dostawca nie ponosi odpowiedzialności za bezpieczeństwo takich interakcji z jakimikolwiek witrynami obsługiwanymi przez różnych dostawców. Wszelkich transakcji za pośrednictwem Internetu, niezależnie od tego, czy są powiązane z Oprogramowaniem Password Manager czy nie, Użytkownik końcowy dokonuje według własnego uznania i na własne ryzyko oraz ponosi wyłączną odpowiedzialność za uszkodzenie systemu komputerowego lub utratę danych na skutek pobierania lub wykorzystywania jakichkolwiek materiałów bądź usług. Aby zminimalizować ryzyko utraty cennych danych, Dostawca zaleca klientom okresowe wykonywanie kopii zapasowych bazy danych i innych ważnych plików na dyskach zewnętrznych. Dostawca nie jest w stanie zapewnić pomocy w odzyskaniu utraconych lub uszkodzonych danych. Jeżeli Dostawca świadczy usługi tworzenia kopii zapasowych plików baz danych na wypadek uszkodzenia lub usunięcia takich plików na komputerach użytkowników, taka usługa tworzenia kopii zapasowych jest oferowana bez żadnych gwarancji i rękojmi oraz nie pociąga za sobą żadnej odpowiedzialności Dostawcy względem Użytkownika końcowego.

Korzystanie z Oprogramowania Password Manager oznacza zgodę Użytkownika końcowego na to, że oprogramowanie może co pewien czas kontaktować się z serwerami Dostawcy w celu sprawdzenia informacji licencyjnych oraz dostępności poprawek, dodatków service pack i innych aktualizacji, które mogą poprawiać, podtrzymywać, modyfikować lub doskonalić działanie Oprogramowania Password Manager. Oprogramowanie Password Manager może wysyłać ogólne informacje systemowe związane ze swoim funkcjonowaniem w sposób zgodny z Polityką prywatności.

5. Okno Instrukcja i informacje dotyczące odinstalowania. Wszelkie informacje z bazy danych, które Użytkownik końcowy chce zachować, należy wyeksportować przed odinstalowaniem Oprogramowania Password Manager.

Aneks nr 2 będzie stosowany wyłącznie w przypadku Użytkowników końcowych programu ESET Smart Security Premium.