Prawo

Oferowana aplikacja z naszej oferty przeznaczona wyłącznie do stosowani we własnym telefonie aby archiwizować swoje dane telefonu w chmurze, lub do kontroli rodzicielskiej własnych dzieci na telefonie (smartfonie), którego jesteś prawnym właścicielem lub posiadasz odpowiednią zgodę na monitorowanie telefonu, oraz służy do zabezpieczenia własnego telefonu przed kradzieżą, zabezpieczenia własnego mienia, na użytek własny! Należy pamiętać, że podsłuchiwanie innych osób bez ich wiedzy i zgody jest niezgodne z Polskim prawem. Musisz powiadomić użytkowników telefonów i uzyskać ich zgodę, że telefon jest monitorowany za pomocą aplikacji mobilnej SpyOne w serwisie pc.spyone.pl. Instalowanie aplikacji SpyOne na telefonie, którego nie jesteś właścicielem lub nie posiadasz odpowiedniej zgody może naruszać Polskie prawo z Art. 265, 266, 267 i 268 Kodeksu Karnego, oraz w zależności od kraju i regionu może skutkować złamaniem innych przepisów federalnych i stanowych. SpyOne Tech nie bierze żadnej odpowiedzialności za nieodpowiednie niezgodne z prawem wykorzystywanie programu i używanie aplikacji, oraz za jakiekolwiek nadużycia lub wyrządzone szkody przez użytkownika nie stosującego się do przepisów i regulacji prawnych danego kraju.

Korzystając z aplikacji zgadzasz się przestrzegać wszystkich obowiązujących w twoim kraju przepisów dotyczących korzystania z oprogramowania SpyOne. Jeżeli nie jesteś właścicielem telefonu musisz uzyskać zgodę właściciela telefonu przed pobraniem, zainstalowaniem, aktywacją oprogramowania SpyOne na tym telefonie. Użytkownik telefonu musi wiedzieć, że będziesz monitorował jego telefon i przeglądał jego dane. SpyOne Tech nie ponosi żadnej odpowiedzialności za instalację, pobranie i aktywację oprogramowania SpyOne na smartfonie (“Telefon komórkowy”) bez wiedzy i zgody jego prawnego właściciela. Nasza Firma nie bierze żadnej odpowiedzialności za niewłaściwe i nieodpowiednie używanie produktów zawartych w ofercie.
KODEKS KARNY par.168
Dz.U.97.88.553 USTAWA z dnia 6 czerwca 1997 r.
Kodeks karny
(Dz. U. z dnia 2 sierpnia 1997 r.) Rozdział XXXIII Przestępstwa przeciwko ochronie informacji
Art. 265.
§ 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę państwową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Jeżeli informację określoną w § 1 ujawnioną osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 3. Kto nieumyślnie ujawnia informacje określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 266.
§ 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informacją, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3.
§ 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego.

Art. 267.
§ 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 268.
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 269.
§ 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

Odpowiedzialność za korzystanie z aplikacji

  1. Aplikacja SpyOne ( licencja oprogramowania ) sprzedawana przez firmę:SpyOne TECH Marcin Gadaliński
    ul. Powstańców Śląskich, nr 103, lok. 1
    01-355 WarszawaNIP: 7981418322 przeznaczona jest wyłącznie do celów zgodnych z prawem, w szczególności do kontroli rodzicielskiej nad małoletnimi dziećmi
    oraz monitorowania urządzeń, których właścicielem jest Użytkownik lub do których posiada on wyraźną, uprzednią zgodę osoby monitorowanej.
  2. Zabronione jest wykorzystywanie aplikacji do podsłuchiwania, śledzenia lub innej ingerencji w prywatność osób trzecich bez ich wiedzy i zgody.
    Takie działania mogą stanowić naruszenie przepisów prawa i skutkować odpowiedzialnością karną oraz cywilną Użytkownika.
  3. Rola dystrybutora: Sprzedawca pełni rolę dystrybutora oprogramowania i
    nie posiada dostępu do danych Użytkowników, logów ani serwerów, na których przetwarzane są informacje z aplikacji.
    Sprzedawca nie świadczy usług podsłuchu ani zdalnego dostępu do treści komunikacji.
  4. Odpowiedzialność Użytkownika: Całkowitą odpowiedzialność za sposób korzystania z aplikacji ponosi Użytkownik końcowy.
    Sprzedawca nie odpowiada za szkody wynikające z niezgodnego z prawem lub z regulaminem użycia oprogramowania przez Użytkownika.
  5. Dokonując zakupu i instalacji, Użytkownik oświadcza, że zapoznał się z niniejszym oświadczeniem oraz będzie korzystał z aplikacji
    w granicach obowiązującego prawa i zgodnie z jej przeznaczeniem.

Oświadczenie dotyczące korzystania z aplikacji

Podczas instalacji aplikacji użytkownik wielokrotnie zapoznaje się z informacjami dotyczącymi przeznaczenia oprogramowania oraz zasad jego działania. Proces instalacji wymaga wyraźnej akceptacji przedstawionych warunków użytkowania.

Jako dystrybutor oprogramowania SpyOne TECH nie ponosimy odpowiedzialności za sposób wykorzystania aplikacji przez użytkowników końcowych.
Klient dokonując zakupu oraz instalacji oprogramowania samodzielnie akceptuje warunki jego użytkowania oraz zobowiązuje się do korzystania z aplikacji zgodnie z obowiązującymi przepisami prawa.

Jednocześnie deklarujemy pełną gotowość do współpracy z organami ścigania w przypadku podejrzenia wykorzystania aplikacji w sposób sprzeczny z prawem.


Oświadczenie dotyczące dostępu do danych użytkowników

Firma SpyOne TECH jako dystrybutor licencji oprogramowania SpyOne nie posiada dostępu do danych przechowywanych na serwerach systemu, w szczególności do:

  • danych użytkowników końcowych,
  • historii działań w aplikacji,
  • logów systemowych,
  • treści przechwytywanych przez aplikację,
  • lokalizacji urządzeń,
  • wiadomości oraz połączeń telefonicznych.

Firma SpyOne TECH nie jest administratorem infrastruktury serwerowej ani operatorem systemu. Pełni wyłącznie funkcję dystrybutora licencji oprogramowania oraz zapewnia wsparcie techniczne w zakresie instalacji i konfiguracji aplikacji.

Dostęp do danych oraz ich przetwarzanie pozostaje wyłącznie po stronie użytkownika końcowego, zgodnie z jego decyzją oraz konfiguracją systemu.


§ Odpowiedzialność użytkownika za legalne korzystanie z usługi

  1. Użytkownik zobowiązuje się korzystać z usługi SpyOne wyłącznie zgodnie z obowiązującymi przepisami prawa, w szczególności z przepisami dotyczącymi:
    • ochrony prywatności,
    • ochrony danych osobowych,
    • tajemnicy komunikacji.
  2. Użytkownik ponosi pełną i wyłączną odpowiedzialność za sposób wykorzystania usługi, w tym za instalację, konfigurację oraz używanie aplikacji na urządzeniach, do których posiada odpowiednie uprawnienia.
  3. Użytkownik oświadcza, że:
    • posiada prawo do zarządzania urządzeniem, na którym instalowana jest aplikacja,
    • posiada zgodę właściciela urządzenia, jeżeli wymaga tego prawo,
    • korzysta z aplikacji zgodnie z jej przeznaczeniem.
  4. Zabronione jest wykorzystywanie aplikacji w sposób naruszający prawa osób trzecich, w szczególności:
    • prawo do prywatności,
    • tajemnicę komunikacji,
    • przepisy o ochronie danych osobowych.
  5. Operator usługi nie ponosi odpowiedzialności za sposób wykorzystania oprogramowania przez użytkownika.
  6. Użytkownik ponosi pełną odpowiedzialność prawną za działania podejmowane przy użyciu aplikacji.
  7. Operator udostępnia usługę wyłącznie jako narzędzie technologiczne.
  8. W przypadku podejrzenia wykorzystania aplikacji w sposób sprzeczny z prawem operator zastrzega sobie prawo do zawieszenia lub zablokowania konta użytkownika.

§ Dostęp do danych oraz przechowywanie danych

  1. Usługa SpyOne jest świadczona w modelu SaaS (Software as a Service) i polega na udostępnieniu użytkownikowi systemu informatycznego dostępnego poprzez panel online.
  2. Dane generowane przez system mogą być przechowywane na infrastrukturze serwerowej operatora dostępnej pod adresem pc.spyone.pl lub na powiązanej infrastrukturze technicznej.
  3. Dostęp do danych posiada wyłącznie użytkownik posiadający aktywne konto oraz ważną licencję.
  4. Dostęp do danych odbywa się wyłącznie poprzez zabezpieczony panel administracyjny systemu.
  5. W przypadku wygaśnięcia licencji dostęp do danych zostaje automatycznie zablokowany.

§ Okres przechowywania danych (retencja)

  1. Dane użytkownika mogą pozostawać na serwerze operatora do 3 dni od momentu wygaśnięcia licencji.
  2. Okres ten ma charakter techniczny i tymczasowy oraz może umożliwić ponowną aktywację usługi.
  3. Po upływie wskazanego okresu wszystkie dane, w szczególności:
    • pliki multimedialne,
    • nagrania audio i wideo,
    • logi systemowe,
    • dane lokalizacyjne,
    • dane komunikacyjne.

    automatycznie i trwale usuwane.

  4. Proces usuwania danych ma charakter automatyczny, permanentny i nieodwracalny.
  5. Po usunięciu danych ich odzyskanie nie jest możliwe.

§ Kopie techniczne systemu

  1. Operator może wykonywać automatyczne kopie techniczne systemu (backupy) w celu zapewnienia stabilności działania infrastruktury.
  2. Kopie techniczne nie stanowią archiwum danych użytkownika.
  3. Kopie podlegają automatycznej rotacji oraz nadpisywaniu zgodnie z polityką bezpieczeństwa infrastruktury.
  4. Operator nie gwarantuje dostępności danych użytkownika w kopiach technicznych.

§ Odpowiedzialność za dane użytkownika

  1. Użytkownik ponosi pełną odpowiedzialność za dane przetwarzane w systemie.
  2. Użytkownik zobowiązany jest do samodzielnego pobrania i archiwizacji danych przed zakończeniem licencji.
  3. Operator nie jest zobowiązany do przechowywania danych po zakończeniu świadczenia usługi.
  4. Operator nie gwarantuje dostępności danych po zakończeniu licencji.
  5. Operator może usunąć dane bez dodatkowego powiadomienia po upływie okresu retencji.
  6. Operator nie ponosi odpowiedzialności za utratę danych wynikającą z:
    • wygaśnięcia licencji,
    • dezaktywacji konta,
    • usunięcia danych zgodnie z polityką retencji,
    • działania automatycznych procedur systemowych.

§ Postanowienia końcowe

  1. Po zakończeniu świadczenia usługi operator może usunąć wszystkie dane przypisane do konta użytkownika.
  2. Usunięcie danych odbywa się zgodnie z procedurami bezpieczeństwa infrastruktury systemowej.
  3. Po usunięciu danych operator nie posiada możliwości ich przywrócenia ani udostępnienia użytkownikowi.