Polityka Prywatności

Polityka prywatności w Intelligent Technologies

 

Informacje ogólne

 

W związku z prowadzoną działalnością gospodarczą Administrator zbiera
i przetwarza dane osobowe zgodnie z właściwymi przepisami, w tym
w szczególności z RODO i przewidzianymi w nich zasadami przetwarzania danych. Przetwarzając dane, Administrator zapewnia ich bezpieczeństwo
i poufność oraz dostęp do informacji o przetwarzaniu Podmiotom danych.

 

Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania, przechowywania i ochrony danych osobowych zbieranych przez Intelligent Technologies S.A. w związku z korzystaniem przez użytkowników z aplikacji Im2be i serwisu internetowego https://im2be.com/pl/

 

Każdy użytkownik zobowiązany jest zapoznać się z niniejszą Polityką Prywatności przed rozpoczęciem korzystania z usług. Korzystanie z Im2be oznacza akceptację postanowień niniejszej Polityki. Jeśli nie zgadzasz się z naszymi praktykami przetwarzania danych, prosimy o zaprzestanie korzystania z aplikacji.

 

Definicje

 

Administrator – Intelligent Technologies, Al. Krakowska 61A, 05-090 Sękocin Nowy, email: legal@itsa.pl

RODO – Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE,

Polityka – niniejsza Polityka prywatności,

 

Dane osobowe – oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej,
Podmiot danych – osoba fizyczna, której dotyczą dane osobowe przetwarzane przez Administratora.

 

Dane podane przez użytkownika

 

Podczas rejestracji i korzystania z usług użytkownik może dobrowolnie dostarczyć dane identyfikacyjne takie jak imię, nazwisko, adres email i numer telefonu. Administrator zbiera również informacje demograficzne obejmujące datę urodzenia, płeć i język preferencji. W ramach korzystania z aplikacji użytkownik może wpisywać wiadomości tekstowe i głosowe, notatki, zdjęcia i inne materiały multimedialne. Dane rejestracji obejmują informacje o logowaniu i hasła, które przechowywane są w postaci zaszyfrowanej.

 

Jeśli użytkownik decyduje się na korzystanie z modułu Flow Coach lub sesji z profesjonalistami zdrowotni, Administrator zbiera również informacje na temat stanu psychicznego, emocji, nastroju i samopoczucia fizycznego. Jeśli użytkownik założy konto rodzinne lub dołączy do niego jako członek, zbierane są również dane związane z profilem rodziny.

 

Dane zbierane automatycznie

 

W trakcie korzystania z aplikacji Administrator automatycznie zbiera dane techniczne niezbędne do świadczenia usług. Obejmują one typ urządzenia, system operacyjny, unikalny identyfikator urządzenia i wersję aplikacji. Administrator rejestruje również dane połączenia takie jak adres IP, typ przeglądarki, operator sieci oraz datę i godzinę dostępu.

Administrator monitoruje działania użytkownika w aplikacji, w tym które funkcje były wykorzystywane, ścieżkę nawigacji i czasy ostatniej aktywności. Informacje o lokalizacji zbierane są w zależności od uprawnień przyznanych przez użytkownika – mogą to być przybliżona lokalizacja geograficzna na podstawie adresu IP jeśli użytkownik wyraził na to zgodę. Administrator może zbierać również dane o sesji takie jak czas trwania sesji i liczba odwiedzeń, a także wykorzystuje cookies i podobne technologie do śledzenia preferencji użytkownika.

 

Dane od innych źródeł

 

Administrator może otrzymywać dane osobowe od rodziców lub opiekunów prawnych w trakcie rejestrowania osoby poniżej 18. roku życia. Jeśli użytkownik loguje się poprzez Facebook lub Google, Administrator pozyskuje dane dostępne w zgodzie z polityką danej platformy. Administrator współpracuje również z dostawcami usług obsługującymi płatności, analitykę i infrastrukturę chmurową, którzy mogą dostarczać dane w związku ze świadczeniem usług. W niektórych przypadkach Administrator może pozyskiwać informacje dostępne publicznie w portalach lub serwisach internetowych.

 

Ochrona Użytkowników

 

Im2be jest dostępne dla użytkowników w różnych kategoriach wiekowych, jednak każda z nich podlega innym wymogom. Dla dzieci poniżej 13. roku życia wymagana jest zgoda rodzica lub opiekuna prawnego, a kontrola rodzicielska jest obowiązkowa. Osoby w wieku 13-17 lat mogą się samodzielnie zarejestrować, ale ich konto musi być zatwierdzone przez rodzica, a kontrola rodzicielska jest dostępna na życzenie rodzica. Osoby powyżej 18. roku życia rejestrują się standardowo bez konieczności zatwierdzenia przez opiekuna.

 

Procedura rejestracji dla różnych grup wiekowych

 

Dla dzieci poniżej 13. roku życia rodzic rejestruje dziecko za pośrednictwem funkcji „Zarządzanie członkami rodziny” w aplikacji. Administrator wymaga podania pełnego imienia i nazwiska dziecka, daty urodzenia do weryfikacji wieku oraz unikalnego adresu email dziecka. Rodzic musi przejść weryfikację tożsamości np. poprzez potwierdzenie adresu email i wprowadzenie kodu weryfikacyjnego wysłanego na email dziecka. Konto dziecka pozostaje nieaktywne do momentu pełnej weryfikacji, a rodzic otrzymuje potwierdzenie założenia konta i może je monitorować.

 

Dla osób w wieku 13-17 lat dostępne są dwie opcje. Osoba może sama się zarejestrować, ale jej konto musi być zatwierdzone przez rodzica w systemie zarządzania rodziną. Alternatywnie rodzic może samodzielnie zarejestrować dziecko. Niezależnie od wybranej opcji konto pozostaje nieaktywne do zaakceptowania przez rodzica. Wymagane dane to adres email, data urodzenia do weryfikacji wieku oraz wybór metody logowania (email, Google lub Apple).

 

System kontroli rodzicielskiej

 

Administrator wdrożył rozbudowany system kontroli rodzicielskiej, który umożliwia rodzicom przeglądanie ogólnej aktywności dziecka bez dostępu do rozmów prywatnych, ustawianie limitów czasowych korzystania z aplikacji, zatwierdzanie nowych kontaktów i połączeń oraz otrzymywanie powiadomień o alertach bezpieczeństwa. Rodzice mogą również włączać lub wyłączać wybrane funkcjonalności dla dziecka oraz w razie potrzeby jeśli to dostępne w danym medium zablokować urządzenie zdalnie.

Dla dzieci poniżej 13 lat niektóre zaawansowane moduły edukacyjne i funkcje społeczności są niedostępne. Dla dzieci w wieku 13-17 lat dostęp do zawartości dla dorosłych jest ograniczony, tak samo jak wymiana plików o dużych rozmiarach.

 

Rozmowy prywatne  są chronione. Rozmowy w module sztucznej inteligencji (Flow Coach) mają status poufny i Administrator analizuje je dla celów bezpieczeństwa i jakości usługi. Jednak w szczególnych przypadkach, jeśli system AI wykryje zagrożenie dla bezpieczeństwa dziecka takie jak myśli samobójcze, znęcanie się lub molestowanie, rodzic jest  powiadomiony.

 

Rodzic może usunąć konto dziecka w dowolnym momencie, co powoduje trwałe skasowanie wszystkich danych dziecka w ciągu 30 dni. Dziecko powyżej 13 lat w przypadku części opcji może samodzielnie usunąć swoje konto, a rodzic otrzymuje powiadomienie o tej akcji.

 

Administrator dostarcza rodzicom materiały edukacyjne na temat bezpiecznego korzystania z aplikacji, oferuje wskazówki dotyczące ochrony danych dziecka, monitoruje aktywność w celu wykrywania potencjalnych zagrożeń takich jak cyberprzemocy czy treści nieodpowiednie, oraz współpracuje z organizacjami zajmującymi się bezpieczeństwem dzieci online.

 

Im2be zawiera moduł sztucznej inteligencji o nazwie Flow Coach, który wykorzystuje modele językowe do wspierania użytkowników. System może w określonych funkcjonalnościach analizować  wiadomości użytkownika, klasyfikować jego stan emocjonalny i psychiczny i generować spersonalizowane rekomendacje wsparcia ale też alerty bezpieczeństwa

 

 

 

 

Cele przetwarzania danych i podstawy prawne

 

Administrator przetwarza dane osobowe w kilku celach, każdy z nich ma określoną podstawę prawną zgodnie z RODO.

Wykonanie umowy

 

Dane są przetwarzane w celu rejestracji i zarządzania kontem użytkownika, tworzenia profilu i przechowywania danych logowania. Administrator przetwarza dane w celu świadczenia usług, w tym udostępniania funkcjonalności aplikacji, rozmów, dostępu do zasobów edukacyjnych i obsługi kont rodzinnych. Administrator przetwarzanie dane w celu obsługi płatności, w tym przetwarzania subskrypcji i wystawiania faktur. Użytkownik otrzymuje również powiadomienia o funkcjonowaniu aplikacji, aktualizacjach oraz zmianach regulaminu. Podstawą prawną tego przetwarzania jest artykuł 6 ust. 1 lit. b RODO (wykonanie umowy).

Zgoda użytkownika

 

Jeśli użytkownik wyrazi zgodę, Administrator wysyła informacje o nowych funkcjach i promocjach. Administrator może prosić o udział w sondażach dotyczących zadowolenia z usług. Administrator zbiera dane analityczne o sposobie użytkowania aplikacji na podstawie zgody użytkownika na używanie cookies analitycznych. Podstawą prawną tego przetwarzania jest artykuł 6 ust. 1 lit. a RODO (zgoda wyrażona w świadomości).

 

Obowiązek prawny

 

Administrator przechowuje dane do celów podatkowych i ewidencji rachunkowej przez okres 7 lat od ostatniej transakcji zgodnie z wymogami ustawy o podatku VAT i ustawy o rachunkowości. Dane mogą być udostępniane władzom na podstawie prawomocnego postanowienia sądu. Administrator przetwarza dane w celu identyfikacji oszustów płatności lub naruszenia warunków korzystania. Podstawą prawną tego przetwarzania jest artykuł 6 ust. 1 lit. c RODO (obowiązek prawny).

 

Uzasadniony interes

 

Administrator monitoruje bezpieczeństwo serwerów i identyfikuje podatności w celu ochrony aplikacji. Administrator identyfikuje i blokuje nieuczciwego użytkowania takie jak spam czy kreowanie fałszywych kont. Analizuje dane użytkowników w celu optymalizacji interfejsu i poprawy algorytmów AI. Administrator wysyła anonimizowane statystyki do potencjalnych partnerów biznesowych. Podstawą prawną tego przetwarzania jest artykuł 6 ust. 1 lit. f RODO (uzasadniony interes).

 

Dane kontaktowe

 

W sprawach ochrony swoich danych osobowych możesz skontaktować się z nami przez formularz kontaktowy na stronie www lub pisemnie na adres naszej siedziby.

 

Komu udostępniamy Twoje dane osobowe

 

Dane osobowe mogą być udostępniane różnym odbiorcom w zależności od celu przetwarzania W związku z prowadzeniem działalności wymagającej przetwarzania danych osobowych, dane osobowe mogą być w zakresie w jakim jest to niezbędne ujawniane, w zależności od rodzaju, przedmiotu i formy naszej współpracy, zewnętrznym podmiotom, w tym w szczególności podmiotom wspierającym nas w realizacji zapisów umowy, czyli takim, które zapewniają wsparcie techniczne, prawne, audytowe i realizującym na nasze zlecenie prace techniczne oraz modernizacyjne, dostawcom odpowiedzialnym za obsługę systemów informatycznych i sprzętu, podmiotom świadczącym usługi księgowe, operatorom pocztowym, kurierom, agencjom marketingowym czy rekrutacyjnym.
Administrator zastrzega sobie jednocześnie prawo ujawnienia wybranych informacji dotyczących Podmiotu danych właściwym organom bądź osobom trzecim, które zgłoszą żądanie udzielenia takich informacji, opierając się na odpowiedniej podstawie prawnej oraz zgodnie z przepisami obowiązującego prawa.

 

Pracownicy Administrator mający dostęp do danych wykonują funkcje związane ze świadczeniem usług, obsługą techniczną i wsparciem klienta. Dostęp pracowników jest ograniczony do danych niezbędnych do wykonania ich zadań, a wszyscy pracownicy podlegają obowiązkowi poufności.

 

Administrator współpracuje z wieloma dostawcami usług, którzy przetwarzają dane w imieniu Administrator. Administrator może udostępnić dane władzom publicznym na żądanie, w tym sądów na podstawie postanowienia sądu, policji w związku ze śledztwem, i do celów podatkowych oraz organom  w związku z kontrolą zgodności z RODO.

 

W przypadku fuzji lub przejęcia Administrator przez inną firmę dane mogą być transferowane do nowej firmy, a użytkownik będzie poinformowany. Jeśli użytkownik wyrazi pisemną zgodę, dane mogą być udostępniane innym podmiotom. Anonimizowane statystyki mogą być udostępniane partnerom biznesowym do celów analityki biznesowej.

 

Okres przez jaki będziemy przechowywać Twoje dane

 

Okres przetwarzania danych przez Administratora zależy od rodzaju świadczonej usługi i celu przetwarzania. Okres przetwarzania danych może także wynikać z przepisów, gdy stanowią one podstawę przetwarzania lub udzielonej zgody. W przypadku przetwarzania danych na podstawie uzasadnionego interesu Administratora – np. ze względów bezpieczeństwa – dane przetwarzane są przez okres umożliwiający realizację tego interesu lub do zgłoszenia skutecznego sprzeciwu względem przetwarzania danych. Jeśli przetwarzanie odbywa się na podstawie zgody, dane przetwarzane są do jej wycofania. Gdy podstawę przetwarzania stanowi niezbędność do zawarcia i wykonania umowy, dane są przetwarzane do momentu jej rozwiązania.

Okres przetwarzania danych może być przedłużony w przypadku, gdy przetwarzanie jest niezbędne do ustalenia lub dochodzenia roszczeń lub obrony przed roszczeniami, a po tym okresie – jedynie w przypadku i w zakresie, w jakim będą wymagać tego przepisy prawa. Po upływie okresu przetwarzania dane są nieodwracalnie usuwane lub anonimizowane.

 

Bezpieczeństwo danych

 

Administrator wdrożył kompleksowy system zabezpieczeń technicznych i organizacyjnych w celu ochrony danych użytkowników.

Administrator wdrożył zapory sieciowe i systemy detekcji i zapobiegania włamaniom w celu ochrony przed atakami. Oprogramowanie jest regularnie aktualizowane, a podatności są eliminowane.

 

Z perspektywy organizacyjnej dostęp do danych jest ograniczony do uprawnionych pracowników zgodnie z zasadą najmniejszych uprawnień. Wszyscy pracownicy przechodzą szkolenia dotyczące ochrony danych i podpisują umowy zawierające klauzule poufności. Administrator przeprowadza regularne testy penetracyjne minimum raz w roku w celu identyfikacji potencjalnych luk w bezpieczeństwie. Zarówno audyty wewnętrzne jak i zewnętrzne potwierdzają zgodność z wymogami bezpieczeństwa. Administrator ma procedurę reagowania na incydenty bezpieczeństwa. Dane różnych użytkowników są logicznie rozdzielone.

 

Administrator posiada certyfikaty ISO 27001 potwierdzające bezpieczeństwo informacji, i  pełną zgodność z RODO, oraz podlega regularnymi audytom przeprowadzanym przez niezależne firmy.

W przypadku naruszenia bezpieczeństwa danych Administrator niezwłocznie identyfikuje incydent i przeprowadza ocenę jego zakresu.

 

Prawa Podmiotów danych

 

Informujemy, że w dowolnym momencie masz prawo żądać od Administratora realizacji praw przysługujących Ci zgodnie z powszechnie obowiązującymi przepisami prawa w tym prawa dostępu do informacji o przetwarzaniu danych osobowych, dostępu do swoich danych, uzyskania kopii danych, ich sprostowania, przenoszenia, usunięcia, prawa do ograniczenia przetwarzania danych a także prawa do wniesienia sprzeciwu wobec przetwarzania, wycofania zgody oraz wniesienia skargi do organu nadzorczego (w Polsce organem nadzorczym jest Prezes Urzędu Ochrony Danych Osobowych).

 

Administrator nie wykorzystuje systemów automatycznych w celu profilowania swoich klientów bądź potencjalnych klientów. Twoje dane nie podlegają również automatycznemu podejmowaniu decyzji.

 

Każdy użytkownik posiada szereg praw związanych z przetwarzaniem swoich danych osobowych. Prawo dostępu pozwala użytkownikowi żądać potwierdzenia, czy są przetwarzane dane dotyczące jego osoby, i uzyskać dostęp do tych danych w zrozumiałej formie. Wniosek należy złożyć na adres email Administrator podając imię, nazwisko i adres email, a Administrator odpowiada w ciągu 30 dni od daty otrzymania wniosku.

 

Prawo sprostowania pozwala użytkownikowi żądać poprawy niedokładnych lub niekompletnych danych. Użytkownik może samodzielnie edytować większość danych w ustawieniach profilu, natomiast inne dane można korygować kontaktując się z Administrator.

 

Prawo do usunięcia, zwane również „prawem do bycia zapomnianym”, pozwala użytkownikowi żądać usunięcia swoich danych osobowych, gdy dane nie są już konieczne dla celów przetwarzania, użytkownik wycofał zgodę na przetwarzanie, użytkownik wniósł sprzeciw wobec przetwarzania, lub dane były przetwarzane niezgodnie z przepisami. Administrator może odmówić usunięcia, jeśli dane są wymagane przez prawo takie jak wymogi podatkowe czy dostępność dla regulatora.

 

Prawo do ograniczenia przetwarzania pozwala użytkownikowi żądać zapauzowania przetwarzania danych, gdy dane są niedokładne, przetwarzanie jest niezgodne z prawem, Administrator nie potrzebuje już danych ale użytkownik potrzebuje ich do celów prawnych, lub użytkownik wniósł sprzeciw wobec przetwarzania. Dane pozostają przechowywane, ale nie są przetwarzane.

 

Prawo do przenoszenia danych pozwala użytkownikowi otrzymać swoje dane w formacie elektronicznym i przenieść je do innego dostawcy usług. Wniosek o export danych należy złożyć poprzez formularz kontaktowy lub email.

 

Prawo sprzeciwu pozwala użytkownikowi wnieść sprzeciw wobec przetwarzania danych w celu marketingu lub profilowania. Użytkownik może kliknąć link „Wypisz mnie” w każdej wiadomości marketingowej lub wysłać wniosek do Administrator, po czym Administrator zaprzestaje przesyłać maile marketingowe.

 

Prawo do podejmowania decyzji niezautomatyzowanej pozwala użytkownikowi żądać decyzji podejmowanej przez człowieka, jeśli decyzja dotyczy jego praw lub obowiązków. Flow Coach to narzędzie wspierające, a nie podejmujące ostateczne decyzje, więc to prawo nie ma pełnego zastosowania.

 

Aby wykonać które z powyższych praw, użytkownik powinien przygotować wniosek opisujący żądane prawo, podpisać go (może to być email ze swojego adresu email), dołączyć kopię dokumentu tożsamości aby zweryfikować tożsamość, i wysłać wniosek na adres email Administrator lub poprzez formularz kontaktowy na stronie https://im2be.com/pl/. Administrator odpowiada w ciągu 30 dni od daty wniosku, a w skomplikowanych przypadkach termin może być przedłużony do 90 dni, o czym Administrator poinformuje użytkownika.

 

Pliki cookies

 

Pliki cookies (zwane również ciasteczkami) to – jak podaje Wikipedia – niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających. Więcej informacji znajdziesz na Wikipedii.

Cele przechowywania i uzyskiwania dostępu do plików cookies: personalizacja strony internetowej (na przykład: zapamiętanie wybranego rozmiaru czcionki, wybór wersji dla niedowidzących czy wersji kolorystycznej), zapamiętanie danych i wyborów użytkownika (na przykład: brak konieczności wpisywania loginu i hasła za każdym razem na każdej podstronie, pamiętanie loginu przy ponownej wizycie, pamiętanie zawartości koszyka), umożliwienie interakcji z portalami społecznościowymi , dostosowanie treści reklamowych wyświetlanych na stronie internetowej, tworzenie statystyk strony internetowej oraz statystyk przepływu użytkowników pomiędzy różnymi stronami internetowymi.
Mając na uwadze wielość rozwiązań technologicznych nie jest możliwe zamieszczenie precyzyjnych wytycznych jak określić warunki przechowywania lub uzyskiwania dostępu do plików Cookies za pomocą ustawień wszystkich dostępnych telekomunikacyjnych urządzeń końcowych i oprogramowania zainstalowanego w tym urządzeniu. Niemniej jednak w większości przypadków należy wybrać opcję „Narzędzia” lub „Ustawienia” i tam odszukać sekcję odpowiadającą za konfigurację ustawień plików cookies lub za zarządzanie prywatnością podczas przeglądania Internetu. Szczegółowe informacje dostarcza zwykle producent danego urządzenia lub przeglądarki w instrukcji użytkowania lub na swojej stronie internetowej.

 

Inspektora Ochrony Danych

 

Intelligent Technologies S.A. wyznaczył Inspektora Ochrony Danych (IOD), który nadzoruje zgodność z wymogami RODO. Użytkownik może skontaktować się z IOD poprzez adres email lega@itsa.pl lub poprzez formularz kontaktowy na stronie.

 

Zmiany polityki prywatności i kontakt

 

Administrator może zmienić niniejszą Politykę Prywatności w dowolnym momencie. Zmiany wejdą w życie poprzez zamieszczenie nowej wersji na stronie Im2be. Użytkownik będzie poinformowany poprzez powiadomienie w aplikacji. Jeśli użytkownik nie zgadza się ze zmianami, powinien zaprzestać korzystania z usług.

 

W przypadku pytań, wątpliwości lub chęci złożenia wniosku dotyczącego Polityki Prywatności, użytkownik może skontaktować się z Administrator na następujących adresach: Email: leagl@itsa.pl Adres: Al. Krakowska 61A, 05-090 Sękocin Nowy, Polska, Formularz kontaktowy: https://im2be.com/pl/kontakt.

 

 

 

Prawo właściwe i postanowienia końcowe

 

Niniejsza Polityka Prywatności podlega prawu Rzeczypospolitej Polskiej. Wszelkie spory wynikające z przetwarzania danych rozstrzygane będą przed sądami polskimi. Polityka Prywatności stanowi integralną część Regulaminu Im2be i powinna być czytana w połączeniu z nim. W przypadku sprzeczności między Polityką Prywatności a innymi dokumentami, Polityka Prywatności ma pierwszeństwo w sprawach dotyczących ochrony danych osobowych.

 

Jeśli użytkownik uważa, że jego prawa autorskie zostały naruszone w aplikacji Im2be, powinien niezwłocznie poinformować Administrator, dostarczając dokładny opis naruszenia, datę i godzinę naruszenia, kopię naruszanego materiału oraz swoje dane kontaktowe (imię, nazwisko, email). Administrator zbada roszczenie i odpowie w ciągu 14 dni