Skip to menu Skip to main content Skip to footer

Polityka prywatności

Definicje

  1. „Użytkownik” – osoba korzystająca z Serwisu.
  2. Właściciel Serwisu” – Fundacja Polish Heritage z siedzibą w Krakowie, ul. Kamienna 2-4, 30-001 Kraków, wpisaną do Rejestru Stowarzyszeń Krajowego Rejestru Sądowego przez Sąd Rejonowy dla Krakowa-Śródmieścia w Krakowie, XI Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000550202, NIP: 9452183943, REGON: 361344487
  3. Administrator Serwisu” – osoba fizyczna działająca w imieniu Właściciela Serwisu, która jest odpowiedzialna za prawidłowe funkcjonowanie Serwisu i jest uprawniona do podejmowania w imieniu Właściciela Serwisu wszelkich czynności faktycznych i prawnych niezbędnych do zapewnienia prawidłowego funkcjonowania Serwisu.
  4. Serwis WWW” – serwis WWW w domenie go4bike.pl.
  5. Aplikacje mobilne” – aplikacja Go4Bike dla systemu Android oraz aplikacja Go4Bike dla systemu systemu iOS.
  6. „Serwis” – Serwis WWW oraz Aplikacje mobilne.
  7. „Konto” – konto założone przez Użytkownika w Serwisie dostępne po zalogowaniu się (podaniu adresu e-mail, nazwy użytkownika oraz hasła lub po zalogowaniu się za pomocą konta Facebook Login lub konta Google Auth) miejsce w Serwisie, w którym każdy zarejestrowany Użytkownik może wprowadzić i modyfikować swoje dane inne elementy związane z zarejestrowaniem w Serwisie.

Zasady ogólne

  1. Administratorem danych osobowych jest Fundacja Polish Heritage z siedzibą w Krakowie, ul. Kamienna 2-4, 30-001 Kraków
  2. Dane osobowe nie są i nie będą przekazywane innym podmiotom, chyba że takie przekazanie jest wymuszone przez polskie prawo.
  3. Adres e-mail oraz nazwa użytkownika są wykorzystywane w celu założenia i poprawnej obsługi Konta Użytkownika. Są one niezbędne do świadczenia tej usługi.
  4. Dodatkowe dane podawane przez Użytkownika (np. płeć) są wykorzystywane w celu lepszego dopasowania wyświetlanej treści w serwisie.
  5. Użytkownik ma prawo wglądu do swoich danych oraz ich modyfikacji.
  6. Użytkownik ma prawo do usunięcia Konta w Serwisie i może to zrobić poprzez Serwis WWW w panelu Użytkownika. Usunięcie konta powoduje bezpowrotną utratę danych powiązanych z Kontem m.in. zdjęć, zapisanych tras i nagranych śladów GPX. Tej operacji nie można cofnąć.
  7. Użytkownik ma prawo do wycofania zgody na przetwarzanie danych osobowych i może to zrobić poprzez Serwis WWW w panelu Użytkownika. Wycofanie zgody jest równoznaczne z usunięciem Konta w Serwisie, ponieważ bez niej Administrator nie może prowadzić obsługi Konta Użytkownika.

§ 1.

Celem Polityki bezpieczeństwa danych osobowych w Fundacji Polish Heritage zwanym dalej „FPH” jest określenie zasad przetwarzania, ochrony i udostępniania danych osobowych, gromadzonych i przetwarzanych, oraz nadzoru nad procesem przetwarzania tych danych.

§ 2.

Polityka bezpieczeństwa danych osobowych w FPH obowiązuje wszystkie osoby realizujące jakiekolwiek zadania w FPH i na zlecenie FPH, niezależnie od podstawy wykonywania tych zadań.

§ 3.

Polityka niniejsza opracowana została w oparciu o przepisy:

  1. ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), dalej zwane również „RODO”,
  2. ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych,
  3. Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych,

§ 4.

Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, stanowi załącznik nr 1 do niniejszej Polityki.

§ 5.

Użyte w niniejszej Polityce określenia oznaczają:

  1. Polityka bezpieczeństwa lub Polityka – niniejszy dokument opisujący stosowane w FPH zasady ochrony danych osobowych,
  2. Administrator danych – Prezes FPH,
  3. Ustawa – ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych,
  4. Rozporządzenie – rozporządzenie Ministra Spraw Wewnętrznych i Administracji                                                         z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

§ 6. 

  1. Zadania Administratora danych
  1. Administrator danych zobowiązany jest zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, odpowiednie do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
  2. Administrator danych zobowiązany jest do zapewnienia, aby dane osobowe były:
    1. przetwarzane zgodnie z prawem, rzetelnie i w sposób przejrzysty dla osoby, której dane dotyczą;
    2. zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nie przetwarzane dalej w sposób niezgodny z tymi celami;
    3. adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane;
    4. prawidłowe i w razie potrzeby uaktualniane; należy podjąć działania, aby dane osobowe, które są nieprawidłowe w świetle celów ich przetwarzania, zostały niezwłocznie usunięte lub sprostowane;
    5. przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane;
    6. przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych.
  3. Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez Administratora danych. Osoby te są zobowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczania.
  4. Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane.
  5. Administrator danych odpowiada za bezpieczeństwo systemu informatycznego, w którym przetwarzane są dane osobowe,
  6. nadzór nad przestrzeganiem Polityki bezpieczeństwa i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych,
  7. nadzór i kontrola systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych
  8. nadzór nad właściwym zabezpieczeniem sprzętu oraz pomieszczeń, w których przetwarzane są dane osobowe,
  9. nadzór nad wykorzystanym w placówce oprogramowaniem oraz jego legalnością,
  10. przeciwdziałanie dostępowi osób niepowołanych do systemu, w którym przetwarzane są dane osobowe,
  11.  podejmowanie odpowiednich działań w celu właściwego zabezpieczania danych,
  12. badanie ewentualnych naruszeń w systemie zabezpieczeń danych osobowych,
  13. podejmowanie decyzji o instalowaniu nowych urządzeń oraz oprogramowania wykorzystanego do przetwarzania danych osobowych,
  14. nadzór nad naprawami, konserwacją oraz likwidacją urządzeń komputerowych, zawierających dane osobowe,
  15. definiowanie haseł dostępu,
  16. aktualizowanie oprogramowania antywirusowego i innego, chyba, że aktualizacje te wykonywane są automatycznie,
  17. wykonywanie kopii zapasowych, ich przechowywanie oraz okresowe sprawdzanie pod kątem ich dalszej przydatności,
  18. wdrożenie wewnętrznych szkoleń z zakresu przepisów dotyczących ochrony danych osobowych oraz środków technicznych i organizacyjnych przy przetwarzaniu danych       w systemach informatycznych,
  19. sporządzanie raportów z naruszenia bezpieczeństwa systemu informatycznego oraz systemu przechowywania i zabezpieczenia danych osobowych zgromadzonych                        i utrwalonych w innej formie, niż elektroniczna,
  20. zapewnienie ochrony i bezpieczeństwa danych osobowych znajdujących się w systemie informatycznym oraz w tradycyjnych zbiorach danych,
  21. podejmowanie, zgodnie z Polityką, stosownych działań w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym oraz danych osobowych zgromadzonych i utrwalonych w innej formie, niż elektroniczna
  22. zapewnienie fizycznego bezpieczeństwa systemu informatycznego oraz systemu przechowywania i zabezpieczenia danych osobowych zgromadzonych i utrwalonych          w innej formie, niż elektroniczna
  23. zapewnienie bezpieczeństwa funkcjonowania wszystkich urządzeń pracujących                         w systemie,
  24. zapewnienie dostępu do systemu wyłącznie dla osób uprawnionych.
  25. Administrator danych prowadzi ewidencję:
    1. osób upoważnionych do przetwarzania danych osobowych, która zawiera:
      1. imię i nazwisko osoby upoważnionej,
      2. datę nadania i ustania upoważnienia,
      3. podpis osoby upoważnionej, potwierdzający zapoznanie się ze wszystkimi dokumentami regulującymi bezpieczeństwo przetwarzania danych osobowych.
    2. osób upoważnionych do przetwarzania danych osobowych do realizacji projektów ze  – środków zewnętrznych- dla każdego projektu oddzielnie, która zawiera:
      1. nazwę Programu, nazwę Projektu, nr umowy o dofinansowanie,
      2. imię i nazwisko osoby upoważnionej,
      3. datę nadania i ustania upoważnienia,
    3. podpis osoby upoważnionej, potwierdzający zapoznanie się ze wszystkimi dokumentami regulującymi bezpieczeństwo przetwarzania danych osobowych.
 II. Zadania pracowników i współpracowników
  1. Wszyscy pracownicy i współpracownicy mają obowiązek przestrzegać postanowień zawartych w niniejszej Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym.
  2. Przed dopuszczeniem do pracy przy przetwarzaniu danych osobowych, każdy pracownik zobowiązany jest do zapoznania się z przepisami dotyczącymi ochrony danych osobowych, w tym z niniejszą Polityką. Fakt zapoznania się zostaje potwierdzony osobiście podpisanym oświadczeniem. Oświadczenie podlega włączeniu do akt pracownika lub dokumentów związanych z inna podstawą świadczenia usług w FPH.
  3. Pracownicy zobowiązani są dbać o bezpieczeństwo powierzonych im do przetwarzania, archiwizowania lub przechowywania danych zgodnie z obowiązującą w placówce Polityką bezpieczeństwa, w tym między innymi:
    1. chronić dane przed dostępem osób nieupoważnionych,
    2. chronić dane przed przypadkowym zniszczeniem, utratą lub modyfikacją,
    3. chronić wszelkie nośniki zawierające dane osobowe, w szczególności nośniki magnetyczne, optyczne, nośniki pamięci półprzewodnikowej oraz wszelkiego rodzaju druki i wydruki, przed dostępem osób nieupoważnionych oraz przed przypadkowym zniszczeniem,
    4. utrzymywać w tajemnicy hasła, częstotliwość ich zmiany oraz szczegóły technologiczne, także po ustaniu zatrudnienia lub świadczenia usług.
  4. Zabrania się pracownikom:
    1. ujawniać dane, w tym dane osobowe zawarte w obsługiwanych systemach,
    2. kopiować bazy danych lub ich części bez wyraźnego upoważnienia,
    3. przetwarzać dane w sposób inny, niż wynikający z obowiązujących przepisów prawa.
  5. Pracownicy zobowiązani są do udzielania pomocy Administratorowi danych oraz do realizowania jego zaleceń przy wykonywaniu zadań dotyczących ochrony danych osobowych.
  6. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszej Polityki mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych lub rażące nienależyte wykonanie zobowiązania, w szczególności przez osobę, która wobec naruszenia nie powiadomiła o tym Administrator danych.

§ 7.

  1. Polityka niniejsza dotyczy przetwarzania wszystkich danych osobowych, przetwarzanych przez FPH we wszelkiego rodzaju zbiorach ewidencyjnych, a także w systemach informatycznych będących w dyspozycji FPH.
  2. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe (obszar przetwarzania danych osobowych), stanowi załącznik nr 2 do Polityki.
  3. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów komputerowych zastosowanych do przetwarzania danych (w przypadku zbiorów danych prowadzonych w wersji elektronicznej), stanowi załącznik nr 3 do Polityki.

§ 8.

  1. Przepisy, wskazują w szczególności:
    1. Podstawę przetwarzania danych osobowych,
    2. Zakres gromadzonych i przetwarzanych danych osobowych,
    3. Formę przetwarzania danych osobowych,
    4. Podstawę i zakres udostępniania danych osobowych posiadanych przez FPH oraz podmiot uprawniony do dostępu do tych danych osobowych,
    5. Okres przetwarzania (przechowywania) tych danych osobowych.

§ 9.

  1. Dane osobowe przetwarzane w systemach informatycznych przechowywane są na serwerach zlokalizowanych w EOG.
  2. W odniesieniu do danych osobowych pracowników i współpracowników ich przetwarzanie może być prowadzone – na podstawie odrębnej umowy o powierzenie przetwarzania danych osobowych.

§ 10.

  1. Zdarzenia naruszające bezpieczeństwo danych osobowych lub grożące takim naruszeniem dzielą się na:
    1. zagrożenia losowe zewnętrzne (np. pożar, powódź, brak zasilania itp.), które mogą prowadzić do utraty integralności danych, zniszczenia i uszkodzenia infrastruktury technicznej systemu oraz zakłócenia ciągłości jego pracy,
    2. zagrożenia losowe wewnętrzne (np. pomyłki pracowników, Administrator danych, awarie sprzętowe, błędy oprogramowania itp.), które mogą prowadzić do zniszczenia danych, zakłócić ciągłość pracy systemu, powodować naruszenie poufności danych, integralności danych oraz ich prawidłowości,
    3. zagrożenia zamierzone, świadome i celowe, które polegać mogą na nieuprawnionym dostępie do systemu z jego wnętrza, nieuprawnionym przekazie danych, pogorszeniu jakości sprzętu i oprogramowania, bezpośrednim zagrożeniu materialnych składników systemu.
    4. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia ochrony danych osobowych, w tym zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe, to w szczególności:
      1. sytuacje losowe, nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu (np. pożar, zalanie pomieszczeń, katastrofa budowlana, itp.),
      2. rażące naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji, w tym danych osobowych (np. prace na danych osobowych w celach prywatnych, nie zamknięcie pomieszczenia, w którym znajduje się komputer lub urządzenie albo element wyposażenia do przechowywania danych osobowych, w szczególności dokumentacji projektowej, itp.),
      3. niewłaściwe parametry środowiska, w którym pracuje sprzęt komputerowy (np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych itp.),
      4. awaria sprzętu lub oprogramowania albo urządzenia lub elementu wyposażenia do przechowywania danych osobowych, w szczególności dokumentacji medycznej, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia zabezpieczeń lub ochrony danych, a także niewłaściwe działanie serwisu,
      5. jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie,
      6. naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,
      7. próba modyfikacji lub modyfikacja danych albo zmiana w strukturze danych bez odpowiedniego upoważnienia,
      8. niedopuszczalna manipulacja danymi osobowymi w systemie,
      9. ujawnienie osobom nieupoważnionym danych osobowych lub procedury przetwarzania albo innych strzeżonych elementów systemu zabezpieczeń,
      10. odstępstwa od założonego rytmu pracy wskazujące na złamanie lub zaniechanie ochrony danych osobowych, w tym praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywych nieautoryzowanych próbach logowania, itp.,
      11. istnienie nieautoryzowanych kont dostępu do danych.
  2. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc i urządzeń (szaf, regałów i sejfów) służących do przechowywania danych osobowych na papierowych nośnikach, wydrukach, lub innych elektronicznych nośnikach zewnętrznych tych danych.

§ 11.

  1. Podstawowym sposobem zabezpieczenia danych przetwarzanych w systemie informatycznym i dostępu do nich jest system definiowania loginów i haseł osób upoważnionych do przetwarzania danych osobowych. Są to zabezpieczenia programowe (logiczne) wmontowane w eksploatowane systemy uniemożliwiające dostęp do systemu osobom nieupoważnionym.
  2. Podstawowym sposobem zabezpieczenia danych przetwarzanych w formie tradycyjnej, tj. na papierowych nośnikach danych, w tym ksiąg parafialnych, jest ograniczenie dostępu do niej za pomocą elementów zabezpieczeń fizycznych (ograniczenie dostępu do pomieszczeń i szaf lub innego wyposażenia biurowego, w których przechowywane są te dokumenty) oraz organizacyjnych (nadawanie, weryfikowanie i kontrolowanie dostępu do tych danych przez upoważnionych pracowników).
  3. Zalogowanie się do systemu informatycznego wymaga podania loginu i hasła. Każdy pracownik samodzielnie ustala i zmienia hasło systemowe.
  4. Administrator danych ma dostęp do wszystkich loginów i haseł stosowanych przez wszystkich pracowników.
  5. Na każdym komputerze pracującym w systemie, który posiada dostęp do Internetu, jest zainstalowany odpowiedni program antywirusowy.
  6. Wydruki zawierające dane osobowe powinny znajdować się w miejscu, które uniemożliwia dostęp osobom postronnym.

§ 12.

  1. Przed rozpoczęciem pracy użytkownik ma obowiązek sprawdzić, czy stan urządzenia (komputer lub pomieszczenia i urządzenia do przechowywania danych na papierowych nośnikach) nie wskazuje na naruszenie lub próbę naruszenia danych osobowych.
  2. Użytkownicy mogą zakończyć pracę po wylogowaniu się z systemu. Osoby te są obowiązane do wylogowania się z sytemu także w przypadku czasowego opuszczenia stanowiska pracy.
  3. W przypadku wykrycia korzystania z danych osobowych przez osoby nieuprawnione lub naruszenia zabezpieczeń dostępu do systemu, każdy kto stwierdził powyższe naruszenie, winien o tym powiadomić niezwłocznie Administratora danych.

§ 13.

  1. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych.
  2. Z nośników magnetycznych kopie zapasowe usuwa się niezwłocznie po ustaniu ich użyteczności w taki sposób, aby nie można było odtworzyć ich zawartości.

§ 14.

  1. W ramach monitoringu systemu należy przeprowadzić przede wszystkim następujące działania:
    1. okresowe sprawdzanie kopii zapasowych pod względem przydatności do odtworzenia danych,
    2. kontrola ewidencji nośników magnetycznych i optycznych,
    3. sprawdzanie częstotliwości zmian haseł.
  2. Administrator danych przeprowadza kontrole oraz dokonuje ocen stanu bezpieczeństwa danych osobowych.

§ 15.

  1. Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do:
    1. likwidacji – pozbawia się wcześniej zapisu tych danych, a w przypadku, gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie,
    2. przekazania podmiotowi nieuprawnionemu do przetwarzania danych – pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie,
    3. naprawy – pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie, albo naprawia się je pod nadzorem osoby upoważnionej przez Administratora danych lub w inny sposób gwarantujący zachowanie poufności tych danych.
  2. Wydruki zawierające dane osobowe po ich wykorzystaniu są niszczone w sposób uniemożliwiający odczytanie znajdujących się na nich danych.

§ 16.

  1. Prowadzenie Rejestru czynności przetwarzania danych osobowych następuje zgodnie z regulaminem.
  2. Rejestr, o którym mowa w ust. 1, ma formę elektroniczną.

§ 17.

  1. Prowadzenie Rejestru wszystkich kategorii czynności przetwarzania dokonywanych przez pracowników w imieniu Administratora danych, odbywa się na zasadach, o którym mowa w art. 30 ust. 2 RODO.
  2. Rejestr, o którym mowa w ust. 1, ma formę pisemną oraz formę elektroniczną.

§ 18.

  1. Zgłaszanie naruszenia danych osobowych następuje nie później niż w ciągu 72 godz. Od zdarzenia Inspektorowi Ochrony Danych.

 Informacje o ciastkach, danych w obiekcie localStorage

  1. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  2. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
  3. Obiekt localStorage pozwala przechowywać tekstowe dane informatyczne w urządzeniu końcowym Użytkownika. Podobnie jak pliki cookie zazwyczaj zawiera on nazwę strony internetowej, z której pochodzi. Jednak w odróżnieniu od plików cookie, localStorage nie posiada daty wygaśnięcia i nie jest wysyłany do serwera przez urządzenie końcowe Użytkownika. Dane te są przechowywane tylko i wyłącznie w urządzeniu końcowym Użytkownika.
  4. Podmiotem zapisującym dane do obiektu localStorage oraz uzyskującym do nich dostęp jest Właściciel Serwisu. Podmiotami zamieszczającymi na urządzeniu końcowym Użytkownika pliki cookies i uzyskującymi do nich dostęp są: Właściciel Serwisu oraz Zaufani Partnerzy (patrz punkt “Biblioteki zewnętrzne”).
  5. Advertising ID to unikatowy, możliwy do zresetowania przez użytkownika identyfikator dostarczany przez serwis Google Play i wykorzystywany w aplikacji mobilnej dla systemu Android.
  6. W ramach Serwisu pliki cookie, dane zapisane w obiekcie localStorage i identyfikator Advertising ID stosowane są w następujących celach:
    1. zapamiętania ustawień wybranych przez Użytkownika i personalizacji interfejsu Użytkownika; zapamiętujemy na przykład ostatnie położenie mapy czy wybór planowania automatycznego, aby Użytkownik podczas korzystania z Serwisu miał poczucie ciągłości w trakcie kolejnych wizyt;
    2. utrzymania sesji Użytkownika Serwisu (po zalogowaniu), dzięki której Użytkownik nie musi na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;
    3. tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy Serwisu korzystają ze stron internetowych i aplikacji mobilnych, co umożliwia ulepszanie ich struktury i zawartości;
    4. dostarczania reklam opartych na zainteresowaniach użytkowników, w oparciu o analizę ich zachowań związanych z użytkowaniem stron (np. na podstawie danych o kliknięciach w inne bannery); lista dostawców reklam znajduje się pod tym linkiem;
    5. przeprowadzania badań użyteczności interfejsu.
  7. Administrator Serwisu wykorzystuje cookies zewnętrzne w celu zbierania ogólnych i anonimowych danych statycznych za pośrednictwem narzędzia Google Analytics (administratorem tych plików cookie jest Google Inc z siedzibą w USA). 
  8. Informacje w jaki sposób Google wykorzystuje dane gromadzone podczas korzystania z Serwisu oraz jak można kontrolować informacje wysyłane do Google znajdują się pod adresem: https://firebase.google.com/support/privacy
  9. Zgodę na wykorzystanie danych w celu zbierania danych statystycznych można udzielić / wycofać w ustawieniach zgód (Profil > Ustawienia użytkownika).
  10. W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu Użytkownika Serwisu. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).
  11. Administrator Serwisu informuje, że ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.

Biblioteki zewnętrzne

  1. W Serwisie wykorzystywane są biblioteki Google Maps i Google Analytics. Użytkownika korzystającego z Serwisu obowiązują również zasady Polityki prywatności Google (https://policies.google.com/privacy?hl=pl)  oraz Facebook https://www.facebook.com/terms/ .
  2. W Aplikacjach mobilnych w celu analizy awarii wykorzystywana jest biblioteka Firebase Crashlytics. Szczegółowe informacje na temat zbieranych danych znajdują się pod tym linkiem.
  3. W Aplikacjach mobilnych w celu rozwiązywania problemów zgłaszanych przez Użytkowników oraz analizy statystycznej ruchu i zachowania Użytkowników wykorzystywane są biblioteki Amplitude oraz Google Analytics for Firebase, które korzystają z ID urządzenia. ID urządzenia jest to losowy ciąg znaków przypisywany podczas instalacji Aplikacji mobilnej na urządzeniu Użytkownika. Jest on ustalany na nowo po odinstalowaniu i ponownym zainstalowaniu Aplikacji.
  4. W Serwisie w celu wyświetlania wtyczek społecznościowych wykorzystywana jest biblioteka Facebook SDK oraz Google SDK.

Informacje o lokalizacji

  1. W Aplikacjach mobilnych podczas nagrywania tras zbierane są dane o lokalizacji. Dane te są niezbędne do samego nagrywania tras i zapisywania ich. Dane o zapisanych trasach służą nam również do weryfikacji i korygowania poprawności przebiegów szlaków w Serwisie. Korzystamy z nich anonimowo, to znaczy do celów standardowej analizy nie wiążemy konkretnych tras z Użytkownikiem.

Logi serwera

  1. Informacje o niektórych zachowaniach Użytkowników podlegają logowaniu w warstwie serwerowej. Dane te są wykorzystywane wyłącznie w celu administrowania Serwisem oraz w celu zapewnienia jak najbardziej sprawnej obsługi świadczonych usług hostingowych.
  2. Przeglądane zasoby identyfikowane są poprzez adresy URL. Ponadto zapisowi mogą podlegać:
    1. czas nadejścia zapytania,
    2. informacje o błędach jakie nastąpiły przy realizacji transakcji HTTP,
    3. adres URL strony poprzednio odwiedzanej przez użytkownika (referer link) – w przypadku gdy przejście do Serwisu nastąpiło przez odnośnik,
    4. informacje o przeglądarce Użytkownika,
    5. informacje o adresie IP.
  3. Dane powyższe nie są kojarzone z konkretnymi Użytkownikami przeglądający strony.
  4. Dane powyższe są wykorzystywane jedynie dla celów administrowania Serwisem.

Załączniki dostępne na żądanie użytkownika: 

  • Załącznik nr 1. 
    • Instrukcja zabezpieczenia systemów informatycznych.
  • Załącznik nr 2. 
    • Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe (obszar przetwarzania danych osobowych),
  • Załącznik nr 3. 
    • Wykaz zbiorów danych osobowych wraz ze wskazaniem programów komputerowych zastosowanych do przetwarzania danych (w przypadku zbiorów danych prowadzonych w wersji elektronicznej). 
UE funds programe image
Flaga RP
Logo mazowsza
UE fundusze obraz

Pobierz aplikację
i ruszaj na rower!