Zasady zachowania prywatności w usłudze F‑Secure FREEDOME VPN

Podsumowanie:

Szanujemy Twoją prywatność.

  • Szyfrujemy dane w Twoim ruchu sieciowym.
  • Nie udostępniamy ani nie sprzedajemy danych ruchu sieciowego dotyczącego Twoich działań.
  • Nie przechwytujemy danych z Twojego ruchu sieciowego.
  • Nie kojarzymy ruchu sieciowego z Twoimi działaniami.
  • Nie zapewniamy „tylnych wejść" do Twoich danych.

Szczegółowy opis:

Napisaliśmy to, aby wyjaśnić, jakie prywatne dane zbieramy w tej usłudze i do czego ich używamy. Uważamy, że te tematy są dla użytkowników najważniejsze, więc skupiamy się na nich w tych zasadach. Inne aspekty przetwarzania prywatnych danych (transfery międzynarodowe, prawa podmiotów danych, dane kontaktowe itp.) są opisane w „Zasadach zachowania prywatności w usługach firmy F‑Secure", które dotyczą wszystkich naszych usług i do których niniejsze zasady dotyczące konkretnej usługi są dodatkiem.

Jakie informacje gromadzimy i co z nimi robimy?

Prywatna komunikacja użytkownika. Naszą główną zasadą jest to, że nie śledzimy treści prywatnej komunikacji użytkownika. Analizujemy tylko ruch sieciowy w celu świadczenia usługi i dbania o bezpieczeństwo przesyłu danych. Dokładniej oznacza to, że:

  • świadcząc usługę, musimy przetwarzać niektóre metadane (takie jak ilość danych, kraj, adres IP) w ruchu sieciowym użytkownika;
  • jako firma zajmująca się ochroną informacji, analizujemy ruch sieciowy w poszukiwaniu podejrzanych lub złośliwych plików oraz miejsc docelowych (np. adresów URL);
  • automatycznie analizujemy ruch sieciowy w celu wykrywania działań, które naruszają nasze zasady dozwolonego użytkowania oraz
  • usługa zbiera dane statystyczne, aby przedstawiać historię przeglądania w usługach, ale nie przypisujemy tych informacji do konkretnego użytkownika.

Rejestrowanie świadczenia usług. Gdy usługa zostanie wdrożona lub licencja zmodyfikowana na późniejszym etapie cyklu życia, zebrane zostaną dane dziennika świadczenia usługi. Ma to na celu umożliwianie i diagnozowanie świadczenia usług na autoryzowanych urządzeniach, wykrywanie użycia usługi do nieodpowiednich celów i podejmowanie działań zaradczych, o ile są niezbędne. Dziennik obejmuje adres IP klienta, losowy identyfikator urządzenia wygenerowany w usłudze, godzinę dostępu, kod kraju uzyskany za pośrednictwem wyszukiwania GeoIP adresu IP klienta oraz inne podobne dane techniczne z urządzenia.

Dzienniki usługi — nie przechowujemy żadnych dzienników z informacjami o połączeniach nawiązywanych przez usługę VPN z zewnętrznymi adresami. Nie mamy możliwości skojarzenia adresu IP lokalizacji przeglądania z użytkownikiem.

Aby chronić usługę przed nadużyciami i wykorzystaniem do nielegalnych celów, używamy tymczasowych dzienników z informacjami o czasie trwania sesji w sieci VPN, ilości przesłanych danych, identyfikatorach urządzeń i publicznych adresach IP lokalizacji oraz nazwy hosta, za pośrednictwem którego klient VPN nawiązał połączenie z usługą. Rejestrowane są też wszystkie wykryte anomalia w ruchu sieciowym, które mogą być związane z nadużyciami usługi (takimi jak skanowanie portów, rozsyłanie spamu albo ataki DDoS przeprowadzane przez naszych klientów). Dzienniki z takimi informacjami są przechowywane przez 90 dni, a następnie usuwane. Zebrane w ten sposób dane pozwalają nam zapobiegać nadużyciom usługi i chronić się przed atakami.

Tracker Mapper — ta funkcja pozwala włączyć rejestrowanie danych ruchu sieciowego na 24 godziny. Utworzony w ten sposób dziennik umożliwia wyświetlenie graficznej mapy obrazującej zablokowane próby śledzenia. Dziennik funkcji Tracker Mapper zostaje oznaczony do usunięcia i odłączony od rekordu użytkownika, gdy użytkownik rozpocznie tworzenie nowego dziennika, usunie go ręcznie albo po upływie 3 dni.

Ochrona urządzenia przy użyciu usługi Security Cloud — ta usługa sprawdza reputację plików aplikacji. Jeśli potwierdzenie, że dany plik jest bezpieczny, jest niemożliwe, usługa może przesłać taki plik do usługi Security Cloud w celu przeskanowania. Wynik takiego skanowania jest wysyłany z powrotem do usługi. W trakcie skanowania treści przy użyciu usługi Security Cloud nie są gromadzone żadne dane osobowe. Przeskanowane pliki są przechowywane w usłudze Security Cloud przez jakiś czas, który jest wymagany do skutecznego jej działania.

Usługa Security Cloud zbiera dane dotyczące zabezpieczeń tylko na temat aplikacji, które nie mają określonej reputacji, oraz o plikach, które są podejrzane lub są znanym złośliwym oprogramowaniem. Zbierane informacje obejmują nazwę pakietu, wersję i pochodzenie pliku oraz uprawnienia jakich wymaga. Nie są wysyłane żadne prywatne informacje. Zostało to szczegółowo opisane w zasadach zachowania poufności w usłudze Security Cloud.

Aby chronić prywatność użytkownika, oddzielamy opisane powyżej dane dotyczące zabezpieczeń od innych zbieranych danych o korzystaniu z usługi przez użytkownika. Traktujemy je jako anonimowe i usuwamy zaraz po użyciu ich do wymienionych celów.

Brak tylnych wejść (backdoor). Ta usługa i infrastruktura, na której się ona opiera, zostały utworzone do ochrony użytkownika przed niepożądanym szpiegowaniem — przez organizacje rządowe, przestępców, prześladowców czy podmioty komercyjne. Nie tworzymy tylnych wejść w naszych usługach.

Śledztwa kryminalne. Firma F‑Secure odpowiada na nakazy i postanowienia sądowe w jurysdykcjach, które jej dotyczą. Udostępniamy organom informacje wtedy i tylko wtedy, gdy wymagają tego odpowiednie przepisy. Obejmuje to między innymi śledztwa i dochodzenia związane z poważnymi przestępstwami i innymi nielegalnymi działaniami. Naszym głównym celem jest ochrona Twojej prywatności podczas korzystania z Internetu, a nie zapewnianie anonimowości osobom popełniającym przestępstwa. Starannie sprawdzamy legalność każdego żądania, aby zagwarantować ochronę prywatności użytkowników, którą zapewnia konstytucja.

Dane relacji z klientem

Zakres danych gromadzonych przez usługę jest uzależniony od metody pobrania lub kupienia usługi.

Sklepy z aplikacjami: liczba kupionych licencji i historia kupionych produktów firmy F‑Secure, cena i czas zakupu, numer zamówienia, środowisko techniczne (np. system operacyjny) urządzenia, unikatowe identyfikatory (np. identyfikator marketingowy systemu Android), statystyki usługi na poszczególnych urządzeniach oraz podobne dane usługi i urządzenia, które nie mają poufnego charakteru.

F‑Secure e-store: oprócz informacji wymienionych powyżej rejestrujemy nazwę użytkownika, adres e-mail, język, adres pocztowy, kraj, kod pocztowy, adres IP i typ płatności. Więcej informacji można znaleźć w naszym sklepie internetowym.

Portal usługi: Aby ułatwić Ci zarządzanie subskrypcjami i ustawieniami oraz umożliwić nam zapewnianie lepszej pomocy w przypadku problemów, następujące dane ze wszystkich urządzeń i kont użytkowników w subskrypcji są widoczne dla osób korzystających z danej subskrypcji: nazwa użytkownika / urządzenia, nazwa profilu, imię i nazwisko.

Partner — operator: jeśli subskrybujesz tę usługę za pośrednictwem operatora, zbierane dane różnią się w zależności od partnera — operatora, ale są ograniczone do powyższych. Oprócz tego wymieniamy się niektórymi z tych danych zgodnie z warunkami opisanymi w poniższej sekcji „Przenoszenie i ujawnianie danych".

Pomoc techniczna — w przypadku świadczenia osobistej pomocy technicznej możemy poprosić użytkownika o podanie dodatkowych informacji.

Dane relacji z klientem są przez nas używane w następujących celach:

  • Wędrówka klienta — identyfikowanie autoryzowanych użytkowników i sprawdzanie kwalifikacji klientów, przetwarzanie i śledzenie transakcji, na przykład administrowanie kontami, dostarczanie zamówień, wystawianie faktur, zarządzanie licencjami, monitorowanie i kontrolowanie operacji finansowych oraz obsługa zgłoszeń do działu pomocy
  • Dostarczanie, naprawianie i polepszanie. Dostarczanie usług użytkownikowi, obsługa i rozwijanie naszych usług oraz witryn internetowych, a także świadczenie pomocy dotyczącej tych usług.
  • Analiza — śledzenie sposobu pozyskiwania i używania naszych usług, co umożliwia nam ulepszanie usług, zarządzanie relacjami użytkownika z klientami i przesyłanie użytkownikowi odpowiednich wiadomości
  • Komunikacja. Wysyłanie użytkownikom informacji związanych z usługami, przeprowadzanie ankiet z klientami, organizowanie konkursów, reklamowanie naszych usług.
  • Regulacje — zapobieganie nielegalnym działaniom, usuwanie niedozwolonych lub szkodliwych materiałów i zapobieganie ich rozprzestrzenianiu oraz przestrzeganie obowiązujących przepisów i postanowień prawnych

Podstawy prawne

Przetwarzamy dane w celu świadczenia usług na podstawie umowy lub przygotowania do świadczenia usług. Przykładowo w ramach usługi na tej podstawie przetwarzają dane funkcje Ochrona przeglądania i Ochrona przed śledzeniem. Dane są przetwarzane również w związku z zarządzaniem subskrypcją. Umowę można zawrzeć bezpośrednio z nami lub innym podmiotem (naszym sklepem internetowym lub partnerem — operatorem) oferującym usługi klientom. Oferowanie usług może przybrać formę zakupu lub być operacją bezpłatną.

Jeśli dane nie są niezbędnym warunkiem świadczenia usług, ale mogą nam pomóc w dostarczaniu Ci wyższej jakości usług w długim terminie, takie dane będziemy zbierać wyłącznie za Twoją zgodą.

Przenoszenie i ujawnianie danych

Jeśli subskrybujesz tę usługę za pośrednictwem operatora, możemy pobrać Twój adres e-mail, imię i nazwisko oraz numer telefonu bezpośrednio z systemu operatora w chwili wykupienia subskrypcji naszych usług. Informacjami na Twój temat wymieniamy się z operatorem, gdy jest to potrzebne (na przykład jeśli potrzebujemy danych o stanie subskrypcji lub danych dotyczących zgłoszenia do pomocy technicznej). Robimy to w celu zapewnienia Ci bezproblemowej pomocy technicznej i spójnej komunikacji.

Za zgodą użytkownika operator może też uzyskać dostęp do konta użytkownika w celu zapewniania pomocy technicznej.

Firma F‑Secure korzysta z usług podmiotów stowarzyszonych i podwykonawców na podstawie zasad wyszczególnionych w zasadach zachowania prywatności w sekcji „Transfery".

Przechowywanie

Dane konta są przechowywane na podstawie długości okresu subskrypcji. Więcej informacji znajdziesz w zasadach zachowania prywatności firmy F‑Secure. Dodatkowo część danych podlega surowszym procesom w ramach przechowywania danych.

  • Wpisy dziennika dotyczące świadczenia usług są usuwane po roku przechowywania.
  • Zdarzenia zarejestrowane podczas świadczenia usług są usuwane po trzech miesiącach przechowywania.
  • Dane z funkcji Tracker Mapper są usuwane po 96 godzinach przechowywania.

Niektórzy operatorzy świadczący takie usługi muszą przestrzegać bardziej rygorystycznych zasad związanych z przechowywaniem danych niż obowiązują w firmie F‑Secure. W takich przypadkach zbieramy dodatkowe informacje dotyczące usług i/lub ruchu sieciowego oraz przechowujemy je dłużej niż opisaliśmy powyżej. Te dane są gromadzone, aby umożliwić operatorowi spełnianie wymogów lokalnych przepisów, i są używane wyłącznie w tym celu.

Analiza

Abyśmy mogli dowiedzieć się, jak i kiedy użytkownicy korzystają z naszej usługi, skąd o niej wiedzą i jak ją ulepszyć, zbiera ona dane dotyczące powodzenia i ścieżki instalacji, funkcjonowania, środowiska operacyjnego, połączeń, routingu danych oraz podobne metadane (takie jak częstotliwość korzystania z poszczególnych funkcji). Robimy to, aby móc tworzyć usługi, które będą przydatne dla naszych klientów.

Nie podejmujemy prób identyfikowania użytkowników na podstawie takich informacji. Interesują nas potrzeby i zachowania naszych użytkowników stanowiących część określonej grupy, a nie ich nazwiska.

Naszą główną misją jest tworzenie jak najlepszych usług. Większość naszych działań analitycznych służy właśnie tym celom. Jednocześnie staramy się lepiej reklamować takie usługi odpowiednim grupom klientów. W tym celu zbieramy anonimowe dane lub korzystamy z pseudonimów. Na potrzeby takich działań musimy wymieniać się identyfikatorami urządzeń (takimi jak „identyfikator marketingowy systemu Android" i inne podobne dane identyfikacyjne) z naszymi partnerami zajmującymi się marketingiem internetowym. W rezultacie nasi klienci mogą dostrzegać lepiej dopasowane typy reklam podczas przeglądania i korzystania z aplikacji. Nie ma to jednak wpływu liczbę reklam wyświetlanych podczas pracy w trybie online.

Zgodnie z naszą główną zasadą ochrony prywatności nie prowadzimy żadnej dodatkowej analizy ruchu sieciowego i komunikacji użytkownika ani nie zlecamy jej podmiotom trzecim.

W dowolnym momencie możesz wyłączyć funkcje zbierania i przetwarzania większości danych analitycznych. Odpowiednie opcje znajdziesz w ustawieniach usługi. Nie obejmuje to gromadzenia niektórych informacji, na przykład dotyczących powodzenia instalacji oraz ścieżek aktywacji i instalacji, które są zawsze przetwarzane. Aby skuteczniej uniemożliwić reklamodawcom internetowym śledzenie użytkowania urządzenia przenośnego, możesz okresowo resetować identyfikator reklamowy i włączyć ustawienie zapobiegające śledzeniu w ustawieniach urządzenia.

Więcej informacji na temat praktyk w tym zakresie znajdziesz w sekcji analityka zasad zachowania prywatności firmy F‑Secure.

Luty 2019