Polityka prywatności

 

 

 

POLITYKA BEZPIECZEŃSTWA RODO

 

Podstawą przetwarzania danych osobowych w tym przypadku jest: "umowa sprzedaży lub działania podejmowane na żądanie Kupującego, zmierzające do jej zawarcia (art. 6 ust. 1 lit. b RODO),ciążący na Sprzedawcy obowiązek prawny związany z rachunkowością (art. 6 ust. 1 lit. c RODO) oraz prawnie uzasadniony interes Sprzedawcy, polegający na przetwarzaniu danych w celu ustalenia, dochodzenia lub obrony ewentualnych roszczeń (art. 6 ust. 1 lit. f RODO)."

 

Ogólne zasady polityki bezpieczeństwa danych osobowych

  1. Definicje
  1. administrator danych osobowych(Administrator) Dariusz Skórzewski prowadzącego działalność gospodarczą pod firmą Z.R.B. INTERGO DARIUSZ SKÓRZEWSKI w 72-004 Tanowo, ul. Wiatraczna 25E, zarejestrowanego w CEIDG (NIP 851-001-68-95, REGON 810192811); decyduje o celach i środkach przetwarzania danych osobowych.
  2. administrator bezpieczeństwa informacji(ABI) – osoba wyznaczona przez Administratora do nadzorowania przestrzegania zasad ochrony danych osobowych.
  3. administrator systemów informatycznych (ASI) – osoba odpowiedzialna za systemy informatyczne służące do przetwarzania danych osobowych.
  4. dane osobowe– wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej oraz osób fizycznych prowadzących działalność gospodarczą. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne . Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu i działań. Danymi osobowymi będą zatem zarówno takie dane, które pozwalają na określenie tożsamości konkretnej osoby, jak i takie, które nie pozwalają na jej natychmiastową identyfikację, ale są, przy pewnym nakładzie kosztów, czasu i działań, wystarczające do jej ustalenia.
  5. dane wrażliwe– dane ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również dane o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.
  6. identyfikator użytkownika– ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym.
  7. integralność danych– właściwość zapewniająca, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany.
  8. nośniki danych– wszelkie nośniki, na których informacje zapisane są w postaci elektronicznej, w szczególności dyski, dyskietki, dyski CD-ROM, karty magnetyczne lub pamięci przenośne.
  9. odbiorca danych– każdy, komu udostępnia się dane osobowe, z wyłączeniem: osoby, której dane dotyczą, osoby upoważnionej do przetwarzania danych, przedstawiciela podmiotu przetwarzającego dane osobowe mającego siedzibę lub miejsce zamieszkania w państwie trzecim, podmiotu, któremu powierzono przetwarzanie danych osobowych, organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem.
  10. personel(Personel) – osoby zatrudnione na podstawie stosunku pracy, umów cywilnoprawnych (umowa o dzieło, umowa zlecenia), przedsiębiorcy wykonujący działalność osobiście i jednoosobowo, osoby odbywające praktyki, stażyści, wolontariusze, osoby skierowane do pracy w ramach umów z agencjami pracy tymczasowej wykonujące prace związane z przetwarzaniem danych osobowych u Administratora.
  11. poufność danych– właściwość zapewniająca, że dane nie są udostępniane nieupoważnionym podmiotom.
  12. przetwarzanie danych osobowych– jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie danych osobowych, w szczególności w systemach informatycznych.
  13. rozliczalność– właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi.
  14. rozporządzenie– rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29.04.2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 r. Nr 100 poz. 1024).
  15. system informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programów zastosowanych w celu przetwarzanie danych.
  16. ustawa o ochronie danych osobowych– ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych (tj tj. z dnia 13 czerwca 2016 r., Dz.U. 1997 Nr 133, poz. 883 tj. Dz.U. z 2016 r. poz. 922). Rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO). 
  17. zbiór danych osobowych– każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.
  18. Informacje ogólne
  19. Administrator jest przedsiębiorcą prowadzącym działalność gospodarczą na terytorium Rzeczypospolitej Polskiej w branży e-commerce, polegającą na sprzedaży towarów i usług za pośrednictwem internetowego serwisu chirurg.szczecin.pl.
  20. Administrator opracowuje i zatwierdza politykę bezpieczeństwa danych osobowych jako wyraz woli wdrożenia przepisów prawnych dotyczących ochrony danych osobowych.
  21. Celem polityki bezpieczeństwa danych osobowych jest wskazanie działań jakie należy wykonać oraz ustanowienie zasad i reguł postępowania, które należy stosować, aby właściwie zabezpieczać dane osobowe, a zatem organizacyjne, fizyczne i logiczne zabezpieczenie posiadanych danych osobowych oraz edukowanie użytkowników systemu ochrony danych osobowych. Polityka bezpieczeństwa danych osobowych określa zadania związane z zachowaniem poufności, integralności oraz rozliczalności danych osobowych.
  22. Zasady określone przez dokument polityka bezpieczeństwa danych osobowych mają zastosowanie do wszystkich:
    1. danych osobowych przetwarzanych przez Administratora, zarówno w przypadku, gdy jest administratorem danych osobowych, jak i w sytuacji, gdy przetwarza dane powierzone na podstawie umów zawartych w trybie art. 31 ustawy o ochronie danych osobowych;
    2. nośników informacji, np. papierowych, magnetycznych, optycznych itp., na których są lub będą znajdować się dane osobowe;
    3. lokalizacji budynków i pomieszczeń, w których Administrator wykonuje działalność gospodarczą oraz innych budynków i pomieszczeń, w których przechowuje i przetwarza dane osobowe,
    4. osób stanowiących Personel;
    5. innych osób mających dostęp do danych osobowych.
  23. Jeżeli przepisy innych ustaw przewidują dalej idącą ochronę danych osobowych niż ustawa o ochronie danych osobowych, stosuje się przepisy tych ustaw. Polityka bezpieczeństwa nie obejmuje obszaru i systemu informatycznego oraz środków technicznych i organizacyjnych zastosowanych przez podmioty, którym zostały powierzone dane osobowe w drodze umowy zawartej na piśmie.
  24. Osoby stanowiące Personel Administratora oraz wszystkie inne mające dostęp do tych danych zobowiązane są do przestrzegania postanowień polityki bezpieczeństwa danych osobowych.
  25. Wykaz zbiorów oraz obowiązki w zakresie ochrony danych osobowych
  26. Dariusz Skórzewski prowadzący działalność gospodarczą pod firmą Z.R.B. INTERGO DARIUSZ SKÓRZEWSKI jest Administratorem dla następujących zbiorów danych osobowych:
    1. Zbiór „Personel”;
    2. „Zbiór danych osobowych klientów serwisu chirurg.szczecin.pl”.
  27. Obowiązki Administratora
    1. Zapewnienie środków technicznych i organizacyjnych do ochrony przetwarzanych danych osobowych, odpowiednio do zagrożeń oraz kategorii danych objętych ochroną, w szczególności zabezpieczeniem danych przed:
      1. udostępnieniem osobom nieupoważnionym,
      2. zabraniem przez osobę nieuprawnioną,
      3. zmianą, utratą, uszkodzeniem lub zniszczeniem.
    2. Zapewnienie legalności przetwarzania danych osobowych, a w szczególności zadbanie, by:
      1. została pozyskana zgoda osoby, której dane dotyczą lub została spełniona inna przesłanka dopuszczająca przetwarzanie danych osobowych;
      2. został spełniony obowiązek informacyjny wobec osoby, której dane dotyczą;
      3. dane były przetwarzane zgodnie z obowiązującymi przepisami prawa;
      4. dane zbierane były w oznaczonym zgodnym z prawem celem;
      5. dane były merytorycznie poprawne oraz zakres danych był adekwatny do celu zbierania.
    3. Zatwierdzenie dokumentacji opisującej sposób przetwarzania danych osobowych, w szczególności:
      1. polityki bezpieczeństwa danych osobowych;
      2. instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.
    4. Ewentualne wyznaczenie Administratora Bezpieczeństwa Informacji nadzorującego przestrzeganie zasad ochrony oraz Administratora Systemów Informatycznych sprawującego pieczę nad systemem informatycznym, w którym przetwarzane są dane osobowe.
    5. Dopuszczanie do przetwarzania danych wyłącznie osoby przeszkolonej
      i posiadającej upoważnienie, oraz wydawanie i zarządzanie upoważnieniami.
    6. Nadzorowanie i dbanie o zgodne z prawem przekazywanie danych osobowych (udostępnianie i powierzanie).
    7. Respektowanie praw osób, których dane dotyczą, a w szczególności prawa do uzyskania informacji o:
      1. Administratorze;
      2. celu, zakresie i sposobie przetwarzania danych;
      3. terminu od kiedy i jakie dane są przetwarzane;
      4. źródle, z którego dane pochodzą;
      5. sposobie udostępniania danych oraz ich odbiorcach.
    8. Respektowanie praw osób, których dane dotyczą w zakresie:
      1. żądania uzupełnienia, uaktualnienia, sprostowania, usunięcia danych;
      2. wycofania zgody na przetwarzanie danych osobowych.
  28. Obowiązki Administratora Bezpieczeństwa Informacji (ABI) obejmują:
    1. Opracowanie i wprowadzanie w życie zasad bezpiecznego przetwarzania danych osobowych, w szczególności w systemach informatycznych.
    2. Opracowanie i aktualizację polityki bezpieczeństwa danych osobowych zawierającej strategię ochrony danych przetwarzanych w systemach informatycznych oraz nadzorowanie przestrzegania określonych w niej zasad.
    3. Opracowanie (wspólnie z ASI) instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych i czuwanie nad jej przestrzeganiem.
    4. Prowadzenie i aktualizacja ewidencji osób upoważnionych do przetwarzania danych osobowych.
    5. Zarządzanie upoważnieniami do przetwarzania danych.
    6. Nadzorowanie obiegu oraz przechowywania dokumentów zawierających dane osobowe.
    7. Nadzorowanie ASI w zakresie:
      1. przeglądu, konserwacji oraz uaktualnienia systemów służących do przetwarzania danych;
      2. kontroli systemu komunikacji w sieci komputerowej;
      3. uwierzytelniania personelu, w szczególności poprzez nadawanie zmian lub pozbawienie uprawnień dostępu do systemu użytkowników;
      4. wykonywania polityki ochrony antywirusowej;
      5. wykonywania kopii bezpieczeństwa.
    8. Nadzorowanie fizycznych zabezpieczeń pomieszczeń, w których przetwarzane są dane osobowe, w tym nadzorowanie dostępu do tych pomieszczeń oraz kontrolę przebywających w nich osób.
    9. Nadzorowanie szkoleń personelu z zakresu bezpieczeństwa przetwarzania danych osobowych.
    10. Nadzorowanie bieżących procesów przetwarzania danych, w tym analizę sytuacji oraz przyczyn, które doprowadziły do naruszenia zasad bezpieczeństwa.
  29. Obowiązki osoby odpowiedzialnej za systemy informatyczne służące do przetwarzania danych osobowych (ASI) obejmują:
    1. Wdrażanie zasad ochrony danych osobowych określonych w polityce bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych i dokumentach z nią związanych.
    2. Zapewnienie prawidłowej eksploatacji systemu, zgodnie z celami przetwarzania danych osobowych.
    3. Realizację wytycznych ABI w zakresie ochrony danych osobowych przetwarzanych z wykorzystaniem środków informatycznych.
    4. Informowanie ABI i Administratora o wszelkich zauważonych nieprawidłowościach skutkujących obniżeniem poziomu ochrony danych osobowych.
    5. Szkolenie użytkowników systemu informatycznego w zakresie procedur
      i instrukcji zapewniających ochronę danych osobowych.
    6. Wyjaśnianie (wspólnie z ABI) wszystkich zgłoszonych nieprawidłowości
      i incydentów.
    7. W szczególności bieżące obowiązki ASI obejmują:
      1. przegląd, konserwację oraz uaktualnienie systemów służących do przetwarzania danych;
      2. kontrolę bezpieczeństwa w sieci komputerowej;
      3. nadawanie, zmiany lub pozbawianie uprawnień dostępu do systemu informatycznego;
      4. nadzorowanie ochrony antywirusowej;
      5. wykonywanie kopii bezpieczeństwa.
    8. ASI sprawuje nadzór nad wykonaniem zadań lub wykonuje je samodzielnie.
    9. Powierzanie przetwarzania danych osobowych
  30. Administrator może powierzyć przetwarzanie danych osobowych innemu podmiotowi
    w drodze umowy zawartej na piśmie.
  31. Przekazanie zbiorów podmiotowi zewnętrznemu w celu ich przetwarzania nie powoduje zmiany właściwego administratora danych.
  32. Podmiot zewnętrzny, któremu powierzono przetwarzanie danych obowiązany jest wykorzystywać powierzone mu dane wyłącznie w celach i w zakresie, które zostały wskazane w zawartej z nim umowie.
  33. Podmiot zewnętrzny, któremu powierzono przetwarzanie danych obowiązany jest między innymi do:
    1. stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem;
    2. opracowania dokumentacji dotyczącej przetwarzania danych osobowych;
    3. zapewnienia, aby do przetwarzania danych mogły być dopuszczone wyłącznie osoby posiadające upoważnienie;
    4. zapewnienia kontroli nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane;
    5. prowadzenia ewidencji osób upoważnionych do ich przetwarzania;
    6. obowiązania osób, które zostały upoważnione do przetwarzania danych do zachowania w tajemnicy tych danych osobowych oraz sposobów ich zabezpieczania.
    7. Zasady udostępniania danych osobowych
  34. Udostępnianie danych jest jedną z form ich przetwarzania.
  35. Administrator udostępnia dane wyłącznie w zakresie wymaganym przepisami prawa lub
    w zakresie niezbędnym do prawidłowego świadczenia usług prawnych na rzecz podmiotów, których dane dotyczą.
  36. Przekazywanie danych osobowych do państwa trzeciego
  37. Administrator może przekazać dane osobowe do państwa trzeciego, jeżeli:
    1. państwo docelowe daje gwarancje ochrony danych osobowych na swoim terytorium przynajmniej takie, jakie obowiązują na terytorium Rzeczypospolitej Polskiej;
    2. odpowiedni poziom ochrony danych osobowych, o którym mowa powyżej, jest oceniany z uwzględnieniem wszystkich okoliczności dotyczących operacji przekazania danych, w szczególności biorąc pod uwagę charakter danych, cel
      i czas trwania proponowanych operacji przetwarzania danych, kraj pochodzenia i kraj ostatecznego przeznaczenia danych oraz przepisy prawa obowiązujące
      w danym państwie trzecim oraz stosowane w tym państwie środki bezpieczeństwa i zasady zawodowe;
    3. przesłanie danych osobowych wynika z obowiązku nałożonego na administratora danych przepisami prawa lub postanowieniami ratyfikowanej umowy międzynarodowej;
    4. osoba, której dane dotyczą udzieliła na to zgody na piśmie;
    5. przekazanie jest niezbędne do wykonania umowy pomiędzy Administratorem
      a osobą, której dane dotyczą, lub jest podejmowane na jej życzenie;
    6. przekazanie jest niezbędne do wykonania umowy zawartej w interesie osoby, której dane dotyczą, pomiędzy administratorem a innym podmiotem;
    7. przekazanie jest niezbędne do wykazania zasadności roszczeń prawnych;
    8. przekazanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą.

 

 

 

COOKIES

 

 1. Informacje ogólne.

  1. Operatorem  Serwisu ponpon.toys jest Z.R.B. Intergo Dariusz Skórzewski.
  2. Serwis  realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w  następujący sposób:
    1. Poprzez  dobrowolnie wprowadzone w formularzach informacje.
    2. Poprzez  zapisywanie w urządzeniach końcowych pliki cookie (tzw.  „ciasteczka”).
    3. Poprzez  gromadzenie logów serwera www przez operatora hostingowego.

2. Informacje w formularzach.

  1. Serwis zbiera  informacje podane dobrowolnie przez użytkownika.
  2. Serwis może  zapisać ponadto informacje o parametrach połączenia (oznaczenie czasu, adres  IP)
  3. Dane w  formularzu nie są udostępniane podmiotom trzecim inaczej, niż za zgodą  użytkownika.
  4. Dane podane w  formularzu mogą stanowić zbiór potencjalnych klientów, zarejestrowany przez  Operatora Serwisu w rejestrze prowadzonym przez Generalnego Inspektora Ochrony  Danych Osobowych.
  5. Dane podane w  formularzu są przetwarzane w celu wynikającym z funkcji konkretnego formularza,  np w celu dokonania procesu obsługi kontaktu  handlowego.
  6. Dane podane w  formularzach mogą być przekazane podmiotom technicznie realizującym niektóre  usługi z którymi Operator Serwisu w  tym zakresie współpracuje.

3. Informacja o plikach cookies.

  1. Serwis  korzysta z plików cookies.
  2. Pliki cookies  (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki  tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu i  przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies  zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas  przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  3. Podmiotem  zamieszczającym na urządzeniu końcowym Użytkownika Serwisu pliki cookies oraz  uzyskującym do nich dostęp jest operator Serwisu.
  4. Pliki cookies  wykorzystywane są w następujących celach:
    1. tworzenia  statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy Serwisu  korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i  zawartości;
    2. utrzymanie  sesji Użytkownika Serwisu (po zalogowaniu), dzięki której Użytkownik nie musi  na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;
    3. określania  profilu użytkownika w celu wyświetlania mu dopasowanych materiałów w sieciach  reklamowych, w szczególności sieci Google.
  5. W ramach  Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session  cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami  tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu  wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania  (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w  urządzeniu końcowym Użytkownika przez czas określony w parametrach plików  cookies lub do czasu ich usunięcia przez Użytkownika.
  6. Oprogramowanie  do przeglądania stron internetowych (przeglądarka internetowa) zazwyczaj  domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym  Użytkownika. Użytkownicy Serwisu mogą dokonać zmiany ustawień w tym zakresie.  Przeglądarka internetowa umożliwia usunięcie plików cookies. Możliwe jest także  automatyczne blokowanie plików cookies Szczegółowe informacje na ten temat zawiera  pomoc lub dokumentacja przeglądarki internetowej.
  7. Ograniczenia  stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na  stronach internetowych Serwisu.
  8. Pliki cookies  zamieszczane w urządzeniu końcowym Użytkownika Serwisu i wykorzystywane mogą  być również przez współpracujących z operatorem Serwisu reklamodawców oraz  partnerów.
  9. Zalecamy  przeczytanie polityki ochrony prywatności tych firm, aby poznać zasady  korzystania z plików cookie wykorzystywane w statystykach: Polityka ochrony prywatności Google  Analytics
  10. Pliki cookie  mogą być wykorzystane przez sieci reklamowe, w szczególności sieć Google, do  wyświetlenia reklam dopasowanych do sposobu, w jaki użytkownik korzysta z  Serwisu. W tym celu mogą zachować informację o ścieżce nawigacji użytkownika  lub czasie pozostawania na danej stronie.
  11. W zakresie  informacji o preferencjach użytkownika gromadzonych przez sieć reklamową Google  użytkownik może przeglądać i edytować informacje wynikające z plików cookies  przy pomocy narzędzia: https://www.google.com/ads/preferences/

4. Logi serwera.

  1. Informacje o  niektórych zachowaniach użytkowników podlegają logowaniu w warstwie serwerowej.  Dane te są wykorzystywane wyłącznie w celu administrowania serwisem oraz w celu  zapewnienia jak najbardziej sprawnej obsługi świadczonych usług hostingowych.
  2. Przeglądane  zasoby identyfikowane są poprzez adresy URL. Ponadto zapisowi mogą podlegać:
    1. czas  nadejścia zapytania,
    2. czas wysłania  odpowiedzi,
    3. nazwę stacji  klienta – identyfikacja realizowana przez protokół HTTP,
    4. informacje o  błędach jakie nastąpiły przy realizacji transakcji HTTP,
    5. adres URL  strony poprzednio odwiedzanej przez użytkownika (referer link) – w przypadku  gdy przejście do Serwisu nastąpiło przez odnośnik,
    6. informacje o  przeglądarce użytkownika,
    7. Informacje o  adresie IP.
  3. Dane powyższe  nie są kojarzone z konkretnymi osobami przeglądającymi strony.
  4. Dane powyższe  nie są wykorzystywane jedynie dla celów administrowania serwerem.

5. Udostępnienie danych.

  1. Dane  podlegają udostępnieniu podmiotom zewnętrznym wyłącznie w granicach prawnie  dozwolonych.
  2. Dane  umożliwiające identyfikację osoby fizycznej są udostępniane wyłączenie za zgodą  tej osoby.
  3. Operator może  mieć obowiązek udzielania informacji zebranych przez Serwis upoważnionym  organom na podstawie zgodnych z prawem żądań w zakresie wynikającym z żądania.

6. Zarządzanie plikami cookies – jak w praktyce wyrażać i cofać zgodę?

  1. Jeśli  użytkownik nie chce otrzymywać plików cookies, może zmienić ustawienia  przeglądarki. Zastrzegamy, że wyłączenie obsługi plików cookies niezbędnych dla  procesów uwierzytelniania, bezpieczeństwa, utrzymania preferencji użytkownika  może utrudnić, a w skrajnych przypadkach może uniemożliwić korzystanie ze stron  www
  2. W celu  zarządzania ustawieniami cookies wybierz z listy poniżej przeglądarkę  internetową/system i postępuj zgodnie z instrukcjami:

 

 

 

 

 

 

 

 

 

 

 

 

do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl