Umowa licencyjna użytkownika końcowego oprogramowania ESET Smart Security PREMIUM
|
|
- Mirosław Olszewski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Umowa licencyjna użytkownika końcowego oprogramowania ESET Smart Security PREMIUM WAŻNE: Przed pobraniem, zainstalowaniem, skopiowaniem lub użyciem Oprogramowania należy się dokładnie zapoznać z poniższymi warunkami korzystania z produktu. POBRANIE, ZAINSTALOWANIE, SKOPIOWANIE LUB UŻYCIE OPROGRAMOWANIA OZNACZA WYRAŻENIE ZGODY NA TE WARUNKI KORZYSTANIA Z PRODUKTU. Umowa licencyjna użytkownika końcowego oprogramowania Niniejsza Umowa licencyjna użytkownika końcowego oprogramowania (w dalszej części nazywana Umową ), zawierana między spółką ESET, spol. s r. o., z siedzibą w Słowacji pod adresem Einsteinova 24, Bratislava, zarejestrowaną w Rejestrze Handlowym Sądu Rejonowego dla okręgu Bratislava I, w sekcji Sro pod numerem 3586/B, numer w rejestrze przedsiębiorców: , lub między inną spółką wchodzącą w skład grupy ESET Group (w dalszej części nazywaną firmą ESET lub Dostawcą ) a licencjobiorcą, który jest osobą fizyczną lub prawną (w dalszej części nazywanym Licencjobiorcą lub Użytkownikiem końcowym ), uprawnia Licencjobiorcę do korzystania z Oprogramowania określonego w punkcie 1 niniejszej Umowy. Oprogramowanie określone w punkcie 1 niniejszej Umowy może znajdować się na nośniku danych albo zostać przesłane pocztą elektroniczną, pobrane z Internetu, pobrane z serwerów Dostawcy lub uzyskane z innych źródeł na warunkach wyszczególnionych poniżej. NINIEJSZA UMOWA DOTYCZY WYŁĄCZNIE OKREŚLENIA PRAW UŻYTKOWNIKA KOŃCOWEGO I NIE STANOWI UMOWY SPRZEDAŻY. Dostawca pozostaje właścicielem kopii Oprogramowania i nośnika fizycznego zawartego w opakowaniu z produktem, a także wszystkich innych kopii Oprogramowania, które Użytkownik końcowy może wykonać zgodnie z niniejszą Umową. Kliknięcie opcji Akceptuję w trakcie pobierania, instalowania, kopiowania lub używania Oprogramowania oznacza, że Licencjobiorca wyraża zgodę na warunki określone w niniejszej Umowie. Jeśli Licencjobiorca nie wyraża zgody na którykolwiek warunek określony w niniejszej Umowie, powinien niezwłocznie kliknąć opcję Nie akceptuję oraz anulować pobieranie lub instalację albo zniszczyć Oprogramowanie, nośnik instalacyjny, dokumentację towarzyszącą Oprogramowaniu i dowód sprzedaży Oprogramowania bądź zwrócić je do firmy ESET lub w miejscu zakupu Oprogramowania. LICENCJOBIORCA PRZYJMUJE DO WIADOMOŚCI, ŻE KORZYSTANIE Z OPROGRAMOWANIA OZNACZA ZAPOZNANIE SIĘ Z NINIEJSZĄ UMOWĄ, ZROZUMIENIE WARUNKÓW W NIEJ OKREŚLONYCH ORAZ ZOBOWIĄZANIE DO ICH PRZESTRZEGANIA. 1. Oprogramowanie. Termin Oprogramowanie używany w niniejszej Umowie oznacza: (i) program komputerowy ESET Smart Security PREMIUM 10 i wszystkie jego składniki; (ii) całą zawartość dysków, płyt CD-ROM i płyt DVD, wiadomości wraz z ich załącznikami oraz innych nośników, do których jest dołączona niniejsza Umowa, w tym Oprogramowanie w formie kodu obiektowego dostarczone na nośniku danych albo za pośrednictwem poczty elektronicznej lub Internetu; (iii) wszelkie powiązane drukowane materiały instruktażowe oraz wszelką inną dokumentację powiązaną z Oprogramowaniem, w tym przede wszystkim wszelkie opisy Oprogramowania, jego dane techniczne, wszelkie opisy jego właściwości lub działania, wszelkie opisy środowiska operacyjnego, w którym Oprogramowanie jest używane, instrukcje obsługi lub instalacji Oprogramowania oraz wszelkie opisy sposobu korzystania z Oprogramowania (w dalszej części nazywane Dokumentacją ); (iv) wszelkie ewentualne kopie Oprogramowania, poprawki możliwych błędów Oprogramowania, dodatki do Oprogramowania, rozszerzenia Oprogramowania, zmodyfikowane wersje Oprogramowania oraz aktualizacje składników Oprogramowania, na które Dostawca udziela Licencjobiorcy licencji zgodnie z zapisami w punkcie 3 niniejszej Umowy. Oprogramowanie jest dostarczane wyłącznie w postaci wykonywalnego kodu obiektowego. 2. Instalacja. Oprogramowanie dostarczone na nośniku danych, otrzymane za pośrednictwem poczty elektronicznej, pobrane z Internetu, pobrane z serwerów Dostawcy lub uzyskane z innych źródeł musi zostać zainstalowane. Oprogramowanie należy zainstalować na prawidłowo skonfigurowanym komputerze, który spełnia minimalne wymagania określone w Dokumentacji. Procedurę instalacji również opisano w Dokumentacji. Na komputerze, na którym zostanie zainstalowane Oprogramowanie, nie można instalować sprzętu komputerowego ani programów komputerowych, które mogłyby niekorzystnie wpłynąć na Oprogramowanie. 3. Licencja. Dostawca udziela Licencjobiorcy praw określonych poniżej (w dalszej części nazywanych zbiorczo Licencją ), jeśli Licencjobiorca zobowiązał się przestrzegać i przestrzega wszelkich warunków określonych w niniejszej Umowie oraz w stosownym terminie uiścił opłatę licencyjną: a) Instalacja i użycie. Licencjobiorcy przysługują niewyłączne, nieprzenoszalne prawa do zainstalowania Oprogramowania na dysku twardym komputera lub na innym nośniku do trwałego przechowywania danych, do zainstalowania i przechowywania Oprogramowania w pamięci systemu komputerowego oraz do zaimplementowania, przechowywania i wyświetlania Oprogramowania. b) Postanowienia w sprawie liczby Licencji. Prawo do korzystania z Oprogramowania w ramach jednej Licencji jest
2 ograniczone do jednego Użytkownika końcowego. Jeden Użytkownik końcowy oznacza: (i) instalację Oprogramowania na jednym systemie komputerowym lub, jeśli liczba Licencji zależy od liczby skrzynek pocztowych, (ii) użytkownika komputera, który odbiera pocztę elektroniczną za pośrednictwem klienta poczty elektronicznej. Jeśli do klienta poczty elektronicznej dociera poczta elektroniczna, która jest następnie automatycznie dystrybuowana do innych użytkowników, liczbę Użytkowników końcowych stanowi liczba wszystkich użytkowników, do których jest dostarczana poczta. Jeśli serwer poczty pełni funkcję bramy pocztowej, liczba Użytkowników końcowych jest równa liczbie użytkowników serwera poczty, którzy są obsługiwani przez tę bramę. Jeśli jeden użytkownik odbiera pocztę przesyłaną na różne adresy (np. za pośrednictwem usługi aliasów), a liczba tych adresów jest nieokreślona i wiadomości nie są automatycznie dystrybuowane przez klienta poczty elektronicznej do większej liczby użytkowników, wymagana jest Licencja na jednego użytkownika komputera. Z jednej Licencji można korzystać każdorazowo tylko na jednym komputerze. c) Wersja Business Edition. W przypadku zamiaru zainstalowania i użycia Oprogramowania na serwerze poczty, w systemie przekazywania wiadomości lub w połączeniu z bramą pocztową bądź internetową wymagane jest nabycie wersji Business Edition Oprogramowania. d) Okres obowiązywania Licencji. Prawo do korzystania z Oprogramowania jest ograniczone w czasie. e) Oprogramowanie dostarczone przez producenta urządzenia (OEM). Prawo do korzystania z Oprogramowania, które zostało dostarczone przez producenta zakupionego urządzenia (OEM, Original Equipment Manufacturer), jest ograniczone do tego urządzenia. Prawa tego nie można przenosić na inne urządzenia. f) Oprogramowanie w wersji próbnej lub nieprzeznaczonej do obrotu handlowego. Nie można pobierać opłat za korzystanie z Oprogramowania, które jest oznaczone napisem Not for resale lub NFR (Nie do sprzedaży) albo TRIAL (Wersja próbna). Oprogramowanie takie jest przeznaczone wyłącznie do prezentacji lub testowania jego funkcji. g) Wygaśnięcie Licencji. Licencja wygasa automatycznie po upływie okresu jej obowiązywania. Jeśli Licencjobiorca naruszył którekolwiek z postanowień niniejszej Umowy, Dostawca jest uprawniony do rozwiązania niniejszej Umowy oraz do wykonania wszelkich innych praw i zastosowania wszelkich innych środków prawnych przysługujących mu w takiej sytuacji. W razie anulowania Licencji Licencjobiorca musi natychmiast usunąć lub zniszczyć Oprogramowanie i wszystkie jego kopie zapasowe lub zwrócić je na własny koszt do firmy ESET bądź w miejscu zakupu Oprogramowania. 4. Połączenie z Internetem. Aby Oprogramowanie działało poprawnie, wymagane jest stałe połączenie z Internetem oraz regularne połączenia z serwerami Dostawcy lub z serwerami innych firm. Połączenie z Internetem jest niezbędne do obsługi następujących funkcji Oprogramowania: a) Aktualizacje Oprogramowania. Dostawca jest uprawniony do wprowadzania w Oprogramowaniu zmian w formie aktualizacji (w dalszej części nazywanych Aktualizacjami ), przy czym nie jest on ograniczony żadnymi terminami wprowadzenia takich zmian ani nie jest zobowiązany do ich wprowadzenia. Funkcja Aktualizacji jest domyślnie włączona w ustawieniach standardowych Oprogramowania, dlatego Aktualizacje są instalowane automatycznie, o ile Użytkownik końcowy nie zmienił ustawienia automatycznego instalowania Aktualizacji. b) Przekazywanie szkodliwego oprogramowania i informacji o komputerze do Dostawcy. Oprogramowanie obejmuje funkcje, które gromadzą przykłady nowych wirusów komputerowych, innych szkodliwych programów komputerowych oraz podejrzanych, problematycznych, potencjalnie niepożądanych lub niebezpiecznych obiektów, takich jak pliki, adresy URL, pakiety IP oraz ramki Ethernet (odtąd ogólnie Szkodliwe oprogramowanie ), po czym wysyłają je do Dostawcy. Wysyłane dane obejmują m.in. informacje o procesie instalacji, komputerze lub platformie, na której zainstalowano Oprogramowanie, w tym informacje o działaniu i funkcjonalności Oprogramowania (odtąd ogólnie Informacje ). Informacje oraz Szkodliwe oprogramowanie mogą obejmować dane Użytkownika końcowego (w tym jego dane osobowe pobrane losowo lub przypadkowo) lub dane innych użytkowników komputera, na którym zainstalowano Oprogramowanie, a także pliki uszkodzone przez Szkodliwe oprogramowanie wraz z powiązanymi z nimi metadanymi. Informacje oraz Szkodliwe oprogramowanie mogą być gromadzone przy użyciu następujących funkcji Oprogramowania: i. Funkcja systemu reputacji LiveGrid służy do gromadzenia i wysyłania do Dostawcy jednokierunkowych skrótów związanych ze Szkodliwym oprogramowaniem. Funkcję tę można włączyć w ustawieniach standardowych Oprogramowania. ii. System informacji zwrotnych LiveGrid służy do gromadzenia i wysyłania do Dostawcy Szkodliwego oprogramowania wraz z powiązanymi metadanymi, a także Informacji. Funkcja ta jest aktywowana przez użytkownika końcowego w ramach procedury instalacji Oprogramowania. Dostawca może wykorzystać otrzymane Szkodliwe oprogramowanie oraz Informacje tylko w celu zbadania Szkodliwego oprogramowania, usprawnienia działania Oprogramowania oraz weryfikacji autentyczności Licencji i jest zobowiązany do podjęcia stosownych środków ostrożności gwarantujących zachowanie poufności danych pozyskanych ze Szkodliwego oprogramowania oraz Informacji. Włączenie tej funkcji Oprogramowania oznacza, że Użytkownik wyraża zgodę na przesyłanie Szkodliwego oprogramowania i Informacji do Dostawcy, a także udziela Dostawcy zezwolenia na przetwarzanie przesłanych danych Szkodliwego oprogramowania oraz Informacji, które to zezwolenie jest wymagane stosownymi przepisami prawnymi. Funkcje te można w dowolnej chwili wyłączyć. c) Ochrona przed niewłaściwym wykorzystaniem danych. Oprogramowanie zawiera funkcję zapobiegającą utracie i niewłaściwemu wykorzystywaniu kluczowych danych wskutek kradzieży komputera. Funkcja ta jest wyłączona w domyślnych ustawieniach Oprogramowania i w celu jej aktywowania należy utworzyć konto MEC podlegające szczególnym Warunkom korzystania dostępnym pod adresem Za pośrednictwem tego konta można aktywować gromadzenie danych przez tę funkcję w przypadku kradzieży komputera. Aktywując tę funkcję Oprogramowania, Użytkownik zgadza się na to, by do
3 Dostawcy przesyłane były dane dotyczące skradzionego komputera, które mogą zawierać dane dotyczące lokalizacji komputera w sieci, dane dotyczące treści wyświetlanych na ekranie komputera, dane dotyczące konfiguracji komputera lub dane rejestrowane przez kamerę podłączoną do komputera (zwane dalej Danymi ). Użytkownik końcowy będzie upoważniony do wykorzystania pozyskanych w ten sposób Danych wyłącznie w celu zaradzenia niekorzystnej sytuacji spowodowanej kradzieżą komputera, a ponadto Użytkownik udziela Dostawcy niezbędnego zezwolenia na przetwarzanie Danych, wymaganego obowiązującymi przepisami prawa. Dostawca umożliwi Użytkownikowi końcowemu przechowywanie Danych na swoim sprzęcie technicznym przez czas niezbędny do zrealizowaniu celu, w którym dane zostały pozyskane. Funkcję tę można w dowolnej chwili wyłączyć. Ochrona przed niewłaściwym wykorzystaniem danych będzie stosowana wyłącznie w przypadku komputerów oraz kont, w odniesieniu do których Użytkownik dysponuje uprawnieniami dostępu. Wszelkie przypadki wykorzystania niezgodnego z prawem będą zgłaszane właściwym władzom. Dostawca będzie przestrzegał odnośnych przepisów prawa, a w przypadku niewłaściwego wykorzystania danych będzie wspierał działania uprawnionych organów. Użytkownik przyjmuje do wiadomości i potwierdza, że odpowiada za utrzymanie poufności hasła dostępu do swojego konta MEC i nie ujawni go żadnym osobom trzecim. Użytkownik końcowy odpowiada za wszelkie przypadki użycia funkcji ochrony przed niewłaściwym wykorzystaniem danych oraz konta MEC, bez względu na fakt, czy odbyło się to za jego zgodą czy nie. W razie naruszenia zabezpieczeń konta MEC należy natychmiast powiadomić Dostawcę. d) Filtrowanie, klasyfikowanie i lokalizacja. Oprogramowanie zawiera funkcje, które umożliwiają Użytkownikowi końcowemu kontrolowanie dostępu zarządzanych użytkowników do określonej grupy stron internetowych lub aplikacji mobilnych, zarządzanie czasem oraz sprawdzanie lokalizacji. W celu umożliwienia działania tych funkcji do Dostawcy wysyłane są informacje, w tym między innymi informacje dotyczące odwiedzanych witryn internetowych, lokalizacji, aplikacji mobilnych oraz komputera, w tym informacje dotyczące działania i funkcji Oprogramowania (dalej Dane ). Dane mogą obejmować informacje (w tym losowo lub przypadkowo uzyskane dane osobowe) dotyczące Użytkownika końcowego lub innych zarządzanych użytkowników, informacje dotyczące komputera, systemu operacyjnego oraz zainstalowanych aplikacji i plików znajdujących się na komputerze, na którym zainstalowane jest Oprogramowanie. Dostawca podejmie działania niezbędne do zapewnienia zachowania poufności tych Danych. Użytkownik wyraża zgodę na przesyłanie Danych do Dostawcy, a także udziela Dostawcy odpowiedniej zgody, niezbędnej w świetle odpowiednich przepisów prawnych, na przetwarzanie uzyskanych Danych. Omawiane funkcje będą używane wyłącznie w odniesieniu do urządzeń zarządzanych użytkowników, do których Użytkownik końcowy ma prawo uzyskiwać dostęp. Wszelkie przypadki bezprawnego użycia będą zgłaszane odpowiednim organom. Dostawca będzie przestrzegać odnośnych przepisów prawa, a w przypadku niewłaściwego wykorzystania danych będzie wspierać działania uprawnionych organów. Użytkownik końcowy przyjmuje do wiadomości i potwierdza, że odpowiada za zachowanie poufności hasła dostępu do swojego Konta MEC i nie ujawni go żadnym osobom trzecim. Użytkownik końcowy odpowiada za wszelkie przypadki użycia funkcji Oprogramowania oraz Konta MEC, bez względu na fakt, czy odbyło się to za jego zgodą czy nie. W razie naruszenia zabezpieczeń Konta MEC Użytkownik końcowy natychmiast powiadomi Dostawcę. Użytkownik końcowy przyjmuje do wiadomości i potwierdza, że Dostawca jest uprawniony do kontaktowania się z nim za pośrednictwem Konta MEC i komunikatów w Oprogramowaniu, w tym między innymi do wysyłania wiadomości z raportami lub powiadomieniami, które Użytkownik końcowy może odpowiednio konfigurować. 5. Wykonywanie praw Użytkownika końcowego. Licencjobiorca może wykonywać swoje prawa wyłącznie osobiście lub za pośrednictwem swoich pracowników. Licencjobiorca może korzystać z Oprogramowania wyłącznie w celu zapewnienia ciągłości swojej działalności i w celu zabezpieczenia systemów komputerowych, na które uzyskał Licencje. 6. Ograniczenie praw. Licencjobiorca nie może kopiować, rozpowszechniać ani wyodrębniać składników Oprogramowania, jak również nie może tworzyć produktów na podstawie Oprogramowania (nie może wykonywać dzieł pochodnych). Korzystając z Oprogramowania, Licencjobiorca musi przestrzegać następujących ograniczeń: (a) Licencjobiorca może wykonać jedną kopię Oprogramowania na nośniku przeznaczonym do trwałego przechowywania danych i przechowywać tę kopię w charakterze archiwalnej kopii zapasowej, tj. nie może zainstalować ani użyć takiej kopii na żadnym komputerze. Wszelkie inne kopie Oprogramowania wykonane przez Licencjobiorcę stanowią naruszenie warunków określonych w niniejszej Umowie. (b) Licencjobiorca nie może używać, modyfikować, tłumaczyć ani odtwarzać Oprogramowania ani jego kopii w sposób inny niż wyszczególniony w niniejszej Umowie. (c) Licencjobiorca nie może sprzedawać Oprogramowania, udzielać na nie podlicencji, oddawać go w użytkowanie, wypożyczać go innym osobom ani pożyczać go od innych osób, a także nie może używać Oprogramowania w celu świadczenia usług o charakterze dochodowym. (d) Licencjobiorca nie może podejmować prób odtworzenia kodu źródłowego Oprogramowania na drodze dekompilacji lub dezasemblacji ani w żaden inny sposób, chyba że pozwalają mu na to przepisy, które w stosownym zakresie wyraźnie znoszą niniejsze postanowienie. (e) Licencjobiorca zobowiązuje się używać Oprogramowania w sposób zgodny z wszelkimi przepisami, które mają zastosowanie do Oprogramowania ze względu na właściwość terytorialną Licencjobiorcy, w tym między innymi ze stosownymi ograniczeniami dotyczącymi prawa autorskiego i innych praw własności intelektualnej. (f) Licencjobiorca zgadza się korzystać z Oprogramowania i jego funkcji w sposób, który nie ograniczy dostępu do tych usług innym Użytkownikom końcowym. Dostawca zastrzega sobie prawo do ograniczenia zakresu usług udostępnianych konkretnym Użytkownikom końcowym w celu zapewnienia możliwości korzystania z nich jak największej liczbie Użytkowników końcowych. Ograniczenie zakresu usług może również oznaczać całkowitą blokadę funkcji Oprogramowania oraz usunięcie
4 Danych i informacji przechowywanych na serwerach Dostawcy lub zewnętrznego podmiotu związanych z wybranymi funkcjami Oprogramowania. 7. Prawo autorskie. Oprogramowanie i wszystkie prawa z nim związane, w tym między innymi prawa własności i prawa własności intelektualnej do Oprogramowania, należą do firmy ESET i/lub jej licencjodawców. Prawa te gwarantują zapisy traktatów międzynarodowych oraz wszelkie właściwe przepisy ustawowe obowiązujące w kraju, w którym jest używane Oprogramowanie. Struktura Oprogramowania, sposób jego zorganizowania i kod w nim zawarty są cennymi tajemnicami handlowymi oraz informacjami poufnymi firmy ESET i/lub jej licencjodawców. Licencjobiorca nie może kopiować Oprogramowania poza okolicznościami opisanymi w punkcie 6(a). Wszelkie kopie utworzone przez Licencjobiorcę zgodnie z niniejszą Umową muszą zawierać te same informacje o prawie autorskim i innych prawach własności, które znajdują się w Oprogramowaniu. Licencjobiorca niniejszym przyjmuje do wiadomości, że w razie naruszenia postanowień niniejszej Umowy przez podjęcie próby odtworzenia kodu źródłowego Oprogramowania na drodze dekompilacji lub dezasemblacji albo w inny sposób prawa do wszelkich informacji uzyskanych przez Licencjobiorcę w wyniku podjęcia takiej próby zostaną uznane za automatycznie i nieodwołalnie przeniesione w całości na Dostawcę już w momencie powstania takich informacji i to niezależnie od praw przysługujących Dostawcy w związku z naruszeniem przez Licencjobiorcę warunków określonych w niniejszej Umowie. 8. Zastrzeżenie praw. Dostawca niniejszym zastrzega sobie wszelkie prawa do Oprogramowania, z wyjątkiem praw wyraźnie udzielonych Licencjobiorcy (występującemu w charakterze Użytkownika końcowego) na podstawie niniejszej Umowy. 9. Różne wersje językowe, Oprogramowanie obsługujące wiele urządzeń i wiele kopii Oprogramowania. Jeśli Oprogramowanie może obsługiwać wiele platform lub języków bądź jeśli Licencjobiorca uzyskał wiele kopii Oprogramowania, Oprogramowania można używać tylko na tych systemach komputerowych i w tych wersjach, na które Licencjobiorca uzyskał Licencje. Licencjobiorca nie może sprzedawać wersji ani kopii Oprogramowania, których nie używa, jak również nie może ich oddawać w użytkowanie, udzielać na nie podlicencji, wypożyczać ich ani przenosić do nich praw na inne osoby. 10. Rozpoczęcie i zakończenie obowiązywania Umowy. Niniejsza Umowa wchodzi w życie z datą wyrażenia przez Licencjobiorcę zgody na warunki określone w tej Umowie. Licencjobiorca może rozwiązać niniejszą Umowę w dowolnej chwili przez trwałe odinstalowanie i zniszczenie Oprogramowania, wszystkich jego kopii zapasowych i wszelkich powiązanych materiałów dostarczonych przez Dostawcę lub jego partnerów handlowych bądź przez zwrócenie tych produktów na własny koszt. Bez względu na powód rozwiązania niniejszej Umowy po zakończeniu jej obowiązywania nadal obowiązują postanowienia zawarte w punktach 7, 8, 11, 13, 20 i OŚWIADCZENIA UŻYTKOWNIKA KOŃCOWEGO. LICENCJOBIORCA (WYSTĘPUJĄCY W CHARAKTERZE UŻYTKOWNIKA KOŃCOWEGO) PRZYJMUJE OPROGRAMOWANIE W STANIE TAKIM, W JAKIM ZOSTAŁO MU ONO DOSTARCZONE, BEZ JAKICHKOLWIEK WYRAŹNYCH LUB DOROZUMIANYCH GWARANCJI, O ILE PRAWO WŁAŚCIWE TEGO NIE ZABRANIA. ANI DOSTAWCA, ANI JEGO LICENCJODAWCY CZY PODMIOTY STOWARZYSZONE, ANI WŁAŚCICIELE STOSOWNYCH PRAW AUTORSKICH NIE UDZIELAJĄ ŻADNYCH WYRAŹNYCH ANI DOROZUMIANYCH GWARANCJI, W TYM MIĘDZY INNYMI GWARANCJI PRZYDATNOŚCI HANDLOWEJ LUB PRZYDATNOŚCI DO OKREŚLONEGO CELU, JAK RÓWNIEŻ NIE GWARANTUJĄ, ŻE OPROGRAMOWANIE NIE BĘDZIE NARUSZAĆ PRAW PATENTOWYCH, PRAW AUTORSKICH, PRAW DO ZNAKÓW TOWAROWYCH ANI INNYCH PRAW OSÓB TRZECICH. ANI DOSTAWCA, ANI ŻADNA INNA OSOBA NIE GWARANTUJE, ŻE FUNKCJE OPROGRAMOWANIA SPEŁNIAJĄ WYMAGANIA LICENCJOBIORCY LUB ŻE DZIAŁANIE OPROGRAMOWANIA BĘDZIE NIEZAKŁÓCONE I POZBAWIONE BŁĘDÓW. LICENCJOBIORCA BIERZE NA SIEBIE WSZELKĄ ODPOWIEDZIALNOŚĆ ZA DOBÓR OPROGRAMOWANIA ODPOWIEDNIEGO DO OSIĄGNIĘCIA CELÓW LICENCJOBIORCY ORAZ ZA PRZEPROWADZENIE INSTALACJI OPROGRAMOWANIA, ZA JEGO UŻYCIE I ZA WYNIKI TEGO UŻYCIA. 12. Brak innych zobowiązań. W niniejszej Umowie określono wszystkie zobowiązania Dostawcy i jego licencjodawców. 13. OGRANICZENIE ODPOWIEDZIALNOŚCI. O ILE PRAWO WŁAŚCIWE TEGO NIE ZABRANIA, ANI DOSTAWCA, ANI JEGO PRACOWNICY CZY LICENCJODAWCY NIE PONOSZĄ ŻADNEJ ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK UTRATY ZYSKÓW, PRZYCHODÓW, ŹRÓDEŁ PRZYCHODÓW LUB DANYCH, SZKODY MAJĄTKOWE LUB OBRAŻENIA CIAŁA, ZAKŁÓCENIA DZIAŁALNOŚCI PRZEDSIĘBIORSTWA, UTRATY DANYCH HANDLOWYCH CZY JAKIEKOLWIEK SZKODY SZCZEGÓLNE, BEZPOŚREDNIE, POŚREDNIE, UBOCZNE, GOSPODARCZE, MORALNE LUB WYNIKOWE, JAK RÓWNIEŻ NIE BĘDĄ PONOSIĆ KOSZTÓW NABYCIA ZASTĘPCZYCH TOWARÓW LUB USŁUG ANI POKRYWAĆ RÓŻNIC MIĘDZY CENAMI KONTRAKTOWYMI A CENAMI TRANSAKCJI. ZASTRZEŻENIE OKREŚLONE W POWYŻSZYM ZDANIU MA ZASTOSOWANIE BEZ WZGLĘDU NA PRZYCZYNĘ POWSTANIA SZKODY I NA TO, CZY EWENTUALNE ROSZCZENIE ZOSTAŁO ZGŁOSZONE NA PODSTAWIE UMOWY, PRZEPISÓW O CZYNACH NIEDOZWOLONYCH, PRZEPISÓW DOTYCZĄCYCH ZANIEDBAŃ CZY NA JAKIEJKOLWIEK INNEJ PODSTAWIE ORAZ CZY ZOSTAŁO ONO ZGŁOSZONE W ZWIĄZKU Z UŻYCIEM, CZY Z NIEMOŻNOŚCIĄ UŻYCIA OPROGRAMOWANIA. ZASTRZEŻENIE
5 TO MA ZASTOSOWANIE TAKŻE WÓWCZAS, GDY DOSTAWCA LUB JEGO LICENCJODAWCY BĄDŹ PODMIOTY STOWARZYSZONE ZOSTALI POWIADOMIENI O MOŻLIWOŚCI WYSTĄPIENIA DANEJ SZKODY. W PRZYPADKU JURYSDYKCJI, KTÓRE NIE ZEZWALAJĄ NA WYŁĄCZENIE ODPOWIEDZIALNOŚCI ODSZKODOWAWCZEJ, LECZ DOPUSZCZAJĄ JEJ OGRANICZENIE, ODPOWIEDZIALNOŚĆ DOSTAWCY, JEGO PRACOWNIKÓW, LICENCJODAWCÓW LUB PODMIOTÓW STOWARZYSZONYCH JEST OGRANICZONA DO KWOTY ZAPŁACONEJ PRZEZ LICENCJOBIORCĘ ZA LICENCJE. 14. Jeśli którekolwiek postanowienie niniejszej Umowy jest sprzeczne z ustawowymi prawami konsumenckimi jakiejkolwiek osoby, postanowienie to nie może być interpretowane w sposób naruszający te prawa. 15. Pomoc techniczna. Usługi pomocy technicznej świadczą wedle własnego uznania i bez udzielania jakichkolwiek gwarancji firma ESET lub inne firmy, którym firma ESET zleca świadczenie takich usług. Przed skorzystaniem z usługi pomocy technicznej Użytkownik końcowy musi utworzyć kopię zapasową wszystkich istniejących danych, programów i aplikacji. Ani firma ESET, ani inne firmy, którym firma ESET zleca świadczenie usług pomocy technicznej, nie mogą wziąć na siebie odpowiedzialności za uszkodzenie lub utratę danych, własności, oprogramowania lub urządzeń, jak również nie mogą odpowiadać za utratę zysków spowodowaną świadczeniem usług pomocy technicznej. Firma ESET i/lub inne firmy, którym firma ESET zleca świadczenie usług pomocy technicznej, zastrzegają sobie prawo do odmowy wykonania usługi, jeśli uznają, że nie mieści się ona w zakresie oferowanych usług pomocy technicznej. Firma ESET zastrzega sobie prawo do odmowy, wstrzymania lub zaprzestania świadczenia usług pomocy technicznej, jeśli uzna to za stosowne. 16. Przeniesienie Licencji. Jeśli odpowiednie postanowienia niniejszej Umowy tego nie zabraniają, Oprogramowanie można przenosić między poszczególnymi systemami komputerowymi. O ile nie jest to sprzeczne z warunkami określonymi w niniejszej Umowie, za zgodą Dostawcy Użytkownik końcowy może trwale przenieść Licencję i wszelkie prawa przysługujące mu na podstawie niniejszej Umowy na innego Użytkownika końcowego, pod warunkiem że (i) nie zachowa dla siebie żadnych kopii Oprogramowania; (ii) przeniesienie praw będzie bezpośrednie, tj. prawa zostaną przeniesione bezpośrednio na nowego Użytkownika końcowego; (iii) nowy Użytkownik końcowy przejmie na siebie wszystkie prawa i obowiązki wynikające z niniejszej Umowy, które miały dotąd zastosowanie do Użytkownika końcowego przenoszącego Licencję; (iv) nowy Użytkownik końcowy otrzyma od Użytkownika końcowego przenoszącego Licencję dokumentację, która umożliwi mu stwierdzenie zgodnie z zapisami w punkcie 17, czy Oprogramowanie jest oryginalne. 17. Weryfikowanie oryginalności Oprogramowania. Użytkownik końcowy może wykazać swoje uprawnienia do korzystania z Oprogramowania w jeden z poniższych sposobów: (i) na podstawie certyfikatu licencyjnego wystawionego przez Dostawcę lub inną firmę wskazaną przez Dostawcę; (ii) na podstawie pisemnej umowy licencyjnej, jeśli została ona zawarta; (iii) na podstawie wiadomości od Dostawcy z danymi dotyczącymi licencji (nazwą użytkownika i hasłem). 18. Dane Użytkownika końcowego i dane umożliwiające ochronę praw. Licencjobiorca (występujący w charakterze Użytkownika końcowego) niniejszym upoważnia Dostawcę do przekazywania, przetwarzania i przechowywania danych umożliwiających Dostawcy weryfikację tożsamości Użytkownika końcowego. Licencjobiorca niniejszym wyraża zgodę na to, by Dostawca za pomocą własnych środków sprawdzał, czy Licencjobiorca korzysta z Oprogramowania zgodnie z postanowieniami niniejszej Umowy. Licencjobiorca niniejszym wyraża zgodę na to, by w ramach komunikacji między Oprogramowaniem a systemami komputerowymi Dostawcy lub jego partnerów handlowych były przesyłane dane zapewniające poprawne działanie Oprogramowania i upoważniające do korzystania z Oprogramowania, a także umożliwiające ochronę praw Dostawcy. Po zawarciu niniejszej Umowy Dostawca i każdy z jego partnerów handlowych będzie uprawniony do przekazywania, przetwarzania i przechowywania istotnych danych identyfikujących Licencjobiorcę w celach związanych z rozliczaniem opłat, wykonywaniem niniejszej Umowy oraz przesyłaniem powiadomień i/lub komunikatów na komputerze Użytkownika. Użytkownik wyraża niniejszym zgodę na otrzymywanie powiadomień i komunikatów dotyczących produktu, w tym między innymi informacji marketingowych. Przesyłanie można w dowolnej chwili wyłączyć. Szczegółowe informacje na temat ochrony prywatności i danych osobowych można znaleźć pod adresem Udzielanie Licencji organom władzy publicznej i rządowi USA. Organy władzy publicznej, w tym rząd Stanów Zjednoczonych Ameryki Północnej, otrzymują Licencje na Oprogramowanie zgodnie z postanowieniami niniejszej Umowy, tj. z uwzględnieniem wszystkich praw i obowiązków określonych w niniejszej Umowie. 20. Kontrola eksportu i reeksportu. Oprogramowanie i Dokumentacja lub ich składniki, w tym informacje na temat Oprogramowania i jego składników, podlegają kontroli eksportu i importu zgodnie z przepisami prawnymi, które mogą być publikowane przez instytucje rządowe odpowiedzialne za ich wydawanie na podstawie prawa właściwego, w tym prawa obowiązującego w USA. Przepisy eksportowe oraz ograniczenia nakładane przez rząd USA i inne rządy na Użytkowników końcowych, na korzystanie z Oprogramowania przez Użytkowników końcowych i na miejsca korzystania z Oprogramowania. Licencjobiorca zobowiązuje się skrupulatnie przestrzegać wszystkich stosownych przepisów eksportowych i importowych oraz przyjmuje do wiadomości, że jego obowiązkiem jest uzyskanie wszystkich licencji wymaganych do eksportowania, reeksportowania, przesyłania lub importowania Oprogramowania.
6 21. Zawiadomienia. Wszystkie zawiadomienia oraz zwroty Oprogramowania i Dokumentacji należy kierować na adres: ESET, spol. s r. o., Einsteinova 24, Bratislava, Słowacja. 22. Prawo właściwe. Niniejsza umowa podlega przepisom prawnym obowiązującym w Słowacji i powinna być interpretowana zgodnie z tymi przepisami. Użytkownik końcowy i Dostawca niniejszym stwierdzają, że do niniejszej Umowy nie mają zastosowania przepisy dotyczące konfliktu praw ani Konwencja Organizacji Narodów Zjednoczonych o umowach międzynarodowej sprzedaży towarów. Licencjobiorca wyraźnie stwierdza, że wszelkie spory lub roszczenia względem Dostawcy wynikające z zawarcia niniejszej Umowy, jak również wszelkie spory lub roszczenia związane z użyciem Oprogramowania będą rozstrzygane przez Sąd Rejonowy dla okręgu Bratislava I. Licencjobiorca wyraźnie poddaje się jurysdykcji tego sądu. 23. Postanowienia ogólne. Uznanie któregokolwiek z postanowień niniejszej Umowy za nieważne lub niewykonalne nie wpływa na ważność innych postanowień niniejszej Umowy, które pozostają wówczas w mocy zgodnie z warunkami określonymi w niniejszej Umowie. Zmiana niniejszej Umowy musi mieć formę pisemną i musi zostać zatwierdzona podpisem złożonym przez upoważnionego przedstawiciela Dostawcy lub przez osobę wyraźnie upoważnioną do reprezentowania Dostawcy na zasadzie pełnomocnictwa. Niniejsza Umowa stanowi całość porozumienia między Dostawcą a Licencjobiorcą w sprawie Oprogramowania i zastępuje wszelkie wcześniejsze oświadczenia, negocjacje, zobowiązania, wymiany zdań lub reklamy związane z Oprogramowaniem. ANEKS NR 1 DO UMOWY LICENCYJNEJ UŻYTKOWNIKA KOŃCOWEGO OPROGRAMOWANIA ESET SECURE DATA 1. DEFINICJE 1.1 Poniższe słowa użyte w niniejszej umowie mają następujące znaczenia: Informacje wszelkie informacje lub dane zaszyfrowane lub odszyfrowane przy użyciu oprogramowania; Produkty oprogramowanie ESET Secure Data i dokumentacja; ESET Secure Data oprogramowanie używane do szyfrowania i odszyfrowywania danych elektronicznych; 1.2 Wszelkie odniesienia do liczby mnogiej obejmują także liczbę pojedynczą, a wszelkie odniesienia do rodzaju męskiego obejmują także rodzaj żeński oraz nijaki i vice versa. 2. UDZIELENIE LICENCJI I ZOBOWIĄZANIA DOSTAWCY Ze względu na wyrażenie zgody na przestrzeganie przez Użytkownika końcowego warunków niniejszej umowy oraz zakupienie przez niego licencji Dostawca udziela mu niewyłącznego i nieprzenoszalnego prawa do zainstalowania oprogramowania i korzystania z niego przez taką liczbę Użytkowników, na jaką została wykupiona licencja. Dla każdego z Użytkowników wymagana jest osobna licencja. 3. DODATKOWA DEKLARACJA UŻYTKOWNIKA KOŃCOWEGO 3.1 Użytkownik końcowy przyjmuje do wiadomości i zgadza się z tym, że: Do obowiązków Użytkownika końcowego należy ochrona, konserwacja i tworzenie kopii zapasowych informacji Użytkownik końcowy powinien wykonać pełną kopię zapasową wszystkich informacji i danych (w tym między innymi wszystkich kluczowych informacji i danych) posiadanych na komputerze przed zainstalowaniem oprogramowania ESET Secure Data Użytkownik końcowy musi zabezpieczyć wszelkie hasła oraz inne informacje służące do konfigurowania oprogramowania i korzystania z niego, a także musi tworzyć na osobnym nośniku danych kopie zapasowe wszystkich kluczy szyfrowania, kodów licencyjnych, plików kluczy i innych wygenerowanych danych Użytkownik końcowy jest odpowiedzialny za korzystanie z produktów. Dostawca nie ponosi odpowiedzialności za żadne straty, roszczenia ani szkody wynikłe z nieautoryzowanego bądź omyłkowego szyfrowania lub odszyfrowywania informacji albo danych (wszystkich bez wyjątku informacji), niezależnie od tego, gdzie i w jaki sposób te informacje lub dane są przechowywane Choć Dostawca dołożył wszelkich odpowiednich starań, by zapewnić integralność i bezpieczeństwo oprogramowania ESET Secure Data, produkty (wszystkie i każdy z osobna) nie mogą być wykorzystywane w żadnym z obszarów wymagających bezawaryjnego działania lub które stanowią potencjalne niebezpieczeństwo bądź zagrożenie, w tym między innymi w obiektach jądrowych, systemach nawigacji, kontroli i komunikacji ruchu lotniczego, systemach związanych z bronią i obronnością oraz systemach do podtrzymywania i monitorowania funkcji życiowych Użytkownik końcowy jest zobowiązany do upewnienia się, czy poziom bezpieczeństwa szyfrowania zapewniany przez produkty jest adekwatny do jego wymagań Użytkownik końcowy ponosi odpowiedzialność za użytkowanie produktów (wszystkich i każdego z osobna), w tym między innymi za zapewnienie, że użytkowanie to zgodne jest ze wszystkimi obowiązującymi przepisami prawa Republiki Słowackiej lub w innym kraju czy regionie, gdzie produkt jest wykorzystywany.
7 Użytkownik końcowy musi zagwarantować, że przed rozpoczęciem użytkowania produktów upewnił się, czy nie narusza to embarga jakiegokolwiek kraju (Republiki Słowackiej ani innego państwa) Obowiązkiem Użytkownika końcowego jest przechowywanie kopii bezpieczeństwa wszelkich informacji używanych do konfiguracji oprogramowania i korzystania z niego. Użytkownik końcowy musi przechowywać kopie bezpieczeństwa wszelkich haseł i innych informacji używanych do konfiguracji oprogramowania i korzystania z niego. Użytkownik końcowy musi także tworzyć na osobnym nośniku danych kopie zapasowe wszelkich kluczy szyfrowania, kodów aktywacyjnych i innych wygenerowanych danych Dostawca nie ponosi żadnej odpowiedzialności za straty, szkody, wydatki i roszczenia wynikłe z utraty, kradzieży, nieprawidłowego użytkowania, awarii, uszkodzenia lub zniszczenia haseł, informacji dotyczących konfiguracji, kluczy szyfrowania, kodów aktywacyjnych licencji oraz innych danych generowanych lub przechowywanych podczas korzystania z oprogramowania. ANEKS NR 2 DO UMOWY LICENCYJNEJ UŻYTKOWNIKA KOŃCOWEGO OPROGRAMOWANIA PASSWORD MANAGER 1. Użytkownik końcowy nie może a) używać Oprogramowania Password Manager do zastosowań o znaczeniu krytycznym, od których może zależeć ludzkie życie lub mienie. Użytkownik końcowy rozumie, że Oprogramowanie Password Manager nie jest przeznaczone do takich celów i że jego awaria w takich przypadkach może prowadzić do śmierci, obrażeń ciała lub poważnych szkód majątkowych lub ekologicznych, za które Dostawca nie ponosi odpowiedzialności. OPROGRAMOWANIE PASSWORD MANAGER NIE ZOSTAŁO ZAPROJEKTOWANE, NIE JEST LICENCJONOWANE ANI NIE JEST PRZEZNACZONE DO UŻYWANIA W ŚRODOWISKACH O WYSOKIM RYZYKU WYMAGAJĄCYCH BEZAWARYJNEGO DZIAŁANIA, W TYM MIĘDZY INNYMI DO PROJEKTOWANIA, BUDOWY, UTRZYMANIA ANI EKSPLOATACJI OBIEKTÓW NUKLEARNYCH, SYSTEMÓW NAWIGACJI I KOMUNIKACJI LOTNICZEJ, SYSTEMÓW KONTROLI RUCHU LOTNICZEGO, SYSTEMÓW PODTRZYMYWANIA ŻYCIA ANI SYSTEMÓW UZBROJENIA. DOSTAWCA NIE UDZIELA ŻADNEJ GWARANCJI, WYRAŻONEJ BEZPOŚREDNIO ANI DOROZUMIANEJ, W ODNIESIENIU DO PRZYDATNOŚCI PRODUKTU DO TAKICH CELÓW. b) używać Oprogramowania Password Manager w sposób, który narusza niniejszą umowę lub przepisy prawa Republiki Słowackiej albo systemu prawnego Użytkownika końcowego. W szczególności Użytkownik końcowy nie może używać Oprogramowania Password Manager do prowadzenia ani promowania jakichkolwiek nielegalnych działań, w tym przesyłania danych lub zawartości szkodliwej oraz takiej, którą można wykorzystywać do jakichkolwiek działań nielegalnych lub która w jakikolwiek sposób narusza przepisy prawa bądź prawa osób trzecich (w tym prawa własności intelektualnej). Ograniczenie to obejmuje m.in. wszelkie próby uzyskania dostępu do kont w Pamięci Masowej (do celów niniejszej umowy Pamięć Masowa oznacza miejsce w pamięci masowej zarządzane przez Dostawcę lub osobę trzecią w celu umożliwienia synchronizacji i tworzenia kopii zapasowych danych Użytkownika końcowego), a także wszelkich kont i danych innych użytkowników Oprogramowania Password Manager ani Pamięci Masowej. Jeżeli Użytkownik końcowy naruszy którekolwiek z tych postanowień, Dostawca ma prawo natychmiast rozwiązać niniejszą umowę i obciążyć Użytkownika końcowego kosztami wszelkich niezbędnych środków naprawczych, a także podjąć niezbędne kroki, aby uniemożliwić dalsze korzystanie z Oprogramowania Password Manager bez możliwości zwrotu pieniędzy. 2. OPROGRAMOWANIE PASSWORD MANAGER JEST DOSTARCZANE W STANIE TAKIM, W JAKIM JEST. NIE UDZIELA SIĘ ŻADNYCH GWARANCJI ANI RĘKOJMI ZARÓWNO WYRAŻONYCH JAWNIE, JAK I DOROZUMIANYCH. UŻYTKOWNIK KOŃCOWY KORZYSTA Z TEGO OPROGRAMOWANIA NA WŁASNE RYZYKO. PRODUCENT NIE JEST ODPOWIEDZIALNY ZA UTRATĘ DANYCH, SZKODY, OGRANICZENIE DOSTĘPNOŚCI USŁUGI, W TYM WSZELKIE DANE WYSYŁANE PRZEZ OPROGRAMOWANIE PASSWORD MANAGER DO ZEWNĘTRZNEJ PAMIĘCI MASOWEJ W CELU SYNCHRONIZACJI I TWORZENIA KOPII ZAPASOWYCH DANYCH. SZYFROWANIE DANYCH PRZY UŻYCIU OPROGRAMOWANIA PASSWORD MANAGER NIE OZNACZA ŻADNEJ ODPOWIEDZIALNOŚCI DOSTAWCY W ODNIESIENIU DO BEZPIECZEŃSTWA TYCH DANYCH. UŻYTKOWNIK KOŃCOWY WYRAŹNIE ZGADZA SIĘ Z TYM, ŻE DANE UZYSKANE, UŻYWANE, SZYFROWANE, PRZECHOWYWANE, SYNCHRONIZOWANE LUB WYSYŁANE ZA POMOCĄ OPROGRAMOWANIA PASSWORD MANAGER RÓWNIEŻ MOGĄ BYĆ PRZECHOWYWANE NA SERWERACH OSÓB TRZECICH (DOTYCZY TO TYLKO KORZYSTANIA Z OPROGRAMOWANIA PASSWORD MANAGER Z WŁĄCZONYMI USŁUGAMI SYNCHRONIZACJI I TWORZENIA KOPII ZAPASOWYCH). JEŻELI DOSTAWCA WEDŁUG WŁASNEGO UZNANIA ZDECYDUJE SIĘ UŻYĆ PAMIĘCI MASOWEJ, WITRYNY INTERNETOWEJ, PORTALU INTERNETOWEGO, SERWERA LUB USŁUGI OSOBY TRZECIEJ, NIE PONOSI ON ODPOWIEDZIALNOŚCI ZA JAKOŚĆ, BEZPIECZEŃSTWO ANI DOSTĘPNOŚĆ TAKICH USŁUG OSOBY TRZECIEJ ORAZ NIE PONOSI ODPOWIEDZIALNOŚCI WZGLĘDEM UŻYTKOWNIKA KOŃCOWEGO ZA NARUSZENIA ZOBOWIĄZAŃ PRAWNYCH LUB UMOWNYCH PRZEZ OSOBĘ TRZECIĄ ANI ZA
8 SZKODY, UTRATĘ ZYSKÓW, SZKODY FINANSOWE LUB NIEFINANSOWE ANI INNEGO RODZAJU STRATY PONIESIONE PODCZAS KORZYSTANIA Z TEGO OPROGRAMOWANIA. DOSTAWCA NIE PONOSI ODPOWIEDZIALNOŚCI ZA ZAWARTOŚĆ DANYCH UZYSKANYCH, UŻYWANYCH, SZYFROWANYCH, PRZECHOWYWANYCH, SYNCHRONIZOWANYCH LUB WYSYŁANYCH ZA POMOCĄ OPROGRAMOWANIA PASSWORD MANAGER ANI ZNAJDUJĄCYCH SIĘ W PAMIĘCI MASOWEJ. UŻYTKOWNIK KOŃCOWY PRZYJMUJE DO WIADOMOŚCI, ŻE DOSTAWCA NIE MA DOSTĘPU DO ZAWARTOŚCI PRZECHOWYWANYCH DANYCH I NIE JEST W STANIE ICH MONITOROWAĆ ANI USUWAĆ ZAWARTOŚCI SZKODLIWEJ W ŚWIETLE PRAWA. Dostawca jest właścicielem wszystkich praw do ulepszeń, udoskonaleń i poprawek związanych z Oprogramowaniem Password Manager ( Ulepszeń ), nawet jeżeli takie Ulepszenia powstały na podstawie opinii, pomysłów lub propozycji zgłoszonych przez Użytkownika końcowego w jakiejkolwiek formie. Użytkownikowi końcowemu nie przysługuje prawo do żadnego wynagrodzenia, w tym honorariów, związanego z takimi Ulepszeniami. 3. Dodatkowe ograniczenie odpowiedzialności. PODMIOTY I LICENCJODAWCY DOSTAWCY NIE PONOSZĄ ODPOWIEDZIALNOŚCI WOBEC UŻYTKOWNIKA KOŃCOWEGO Z TYTUŁU WSZELKICH ROSZCZEŃ I ZOBOWIĄZAŃ WYNIKAJĄCYCH Z UŻYWANIA OPROGRAMOWANIA PASSWORD MANAGER PRZEZ UŻYTKOWNIKA KOŃCOWEGO LUB OSOBY TRZECIE, KORZYSTANIA LUB NIEKORZYSTANIA Z USŁUG JAKICHKOLWIEK FIRM MAKLERSKICH ANI ZE SPRZEDAŻY LUB KUPNA JAKICHKOLWIEK PAPIERÓW WARTOŚCIOWYCH NIEZALEŻNIE OD TEGO, CZY TAKIE ROSZCZENIA SĄ WNOSZONE NA PODSTAWIE JAKIEJKOLWIEK TEORII PRAWA CZY ZASAD SŁUSZNOŚCI. PODMIOTY I LICENCJODAWCY DOSTAWCY NIE PONOSZĄ ODPOWIEDZIALNOŚCI ZA WSZELKIE BEZPOŚREDNIE, PRZYPADKOWE, SZCZEGÓLNE, POŚREDNIE LUB WTÓRNE SZKODY ZWIĄZANE Z JAKIMKOLWIEK OPROGRAMOWANIEM OSÓB TRZECICH, WSZELKIMI DANYMI, DO KTÓRYCH UŻYTKOWNIK KOŃCOWY UZYSKUJE DOSTĘP ZA POŚREDNICTWEM OPROGRAMOWANIA PASSWORD MANAGER, UŻYTKOWANIEM LUB NIEMOŻNOŚCIĄ UŻYTKOWANIA OPROGRAMOWANIA PASSWORD MANAGER BĄDŹ UZYSKIWANIA DO NIEGO DOSTĘPU, A TAKŻE WSZELKIMI DANYMI UDOSTĘPNIANYMI ZA POŚREDNICTWEM OPROGRAMOWANIA PASSWORD MANAGER ANI ZA TAKIE SZKODY Z NICH WYNIKAJĄCE NIEZALEŻNIE OD TEGO, CZY TAKIE ROSZCZENIA SĄ WNOSZONE NA PODSTAWIE JAKIEJKOLWIEK TEORII PRAWA CZY ZASAD SŁUSZNOŚCI. ODSZKODOWANIA WYKLUCZONE PRZEZ TĘ KLAUZULĘ OBEJMUJĄ MIĘDZY INNYMI ODSZKODOWANIA ZA UTRATĘ ZYSKÓW Z DZIAŁALNOŚCI GOSPODARCZEJ, OBRAŻENIA CIAŁA, USZKODZENIE MIENIA, ZAKŁÓCENIE DZIAŁALNOŚCI GOSPODARCZEJ, UTRATĘ TRANSAKCJI BIZNESOWYCH ORAZ UTRATĘ INFORMACJI OSOBISTYCH. PRZEPISY OBOWIĄZUJĄCE W NIEKTÓRYCH SYSTEMACH PRAWNYCH MOGĄ NIE ZEZWALAĆ NA OGRANICZENIE ODPOWIEDZIALNOŚCI ZA SZKODY PRZYPADKOWE LUB WTÓRNE, ZATEM POWYŻSZE OGRANICZENIE MOŻE NIE MIEĆ ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA KOŃCOWEGO. W TAKICH PRZYPADKACH ODPOWIEDZIALNOŚĆ DOSTAWCY JEST OGRANICZONA DO MINIMALNEJ WYSOKOŚCI DOZWOLONEJ PRZEZ PRAWO WŁAŚCIWE. INFORMACJE PRZEKAZYWANE ZA POŚREDNICTWEM OPROGRAMOWANIA PASSWORD MANAGER, W TYM NOTOWANIA GIEŁDOWE, ANALIZY, INFORMACJE RYNKOWE, WIADOMOŚCI I DANE FINANSOWE, MOGĄ BYĆ OPÓŹNIONE, NIEDOKŁADNE LUB ZAWIERAĆ BŁĘDY BĄDŹ POMINIĘCIA, A PODMIOTY I LICENCJODAWCY DOSTAWCY NIE PONOSZĄ ZA NIE ODPOWIEDZIALNOŚCI. DOSTAWCA MOŻE ZMIENIĆ DOWOLNY ASPEKT LUB FUNKCJĘ OPROGRAMOWANIA PASSWORD MANAGER, ZAKOŃCZYĆ ICH OFEROWANIE LUB UNIEMOŻLIWIĆ KORZYSTANIE Z DOWOLNYCH LUB WSZYSTKICH FUNKCJI BĄDŹ TECHNOLOGII W OPROGRAMOWANIU PASSWORD MANAGER W DOWOLNYM MOMENCIE I BEZ UPRZEDNIEGO POWIADOMIENIA UŻYTKOWNIKA KOŃCOWEGO. JEŻELI POSTANOWIENIA W NINIEJSZYM ARTYKULE OKAŻĄ SIĘ NIEWAŻNE Z JAKIEGOKOLWIEK POWODU LUB DOSTAWCA ZOSTANIE UZNANY ZA ODPOWIEDZIALNEGO ZA STRATY, SZKODY ITP. PRZEZ OBOWIĄZUJĄCE PRZEPISY PRAWA, STRONY ZGADZAJĄ SIĘ CO DO TEGO, ŻE ODPOWIEDZIALNOŚĆ DOSTAWCY WOBEC UŻYTKOWNIKA JEST OGRANICZONA DO ŁĄCZNEJ KWOTY OPŁAT LICENCYJNYCH WNIESIONYCH PRZEZ UŻYTKOWNIKA KOŃCOWEGO. UŻYTKOWNIK KOŃCOWY ZOBOWIĄZUJE SIĘ DO ZWOLNIENIA Z ODPOWIEDZIALNOŚCI, OBRONY I ZABEZPIECZENIA DOSTAWCY ORAZ JEGO PRACOWNIKÓW, PODMIOTY ZALEŻNE I STOWARZYSZONE, A TAKŻE PARTNERÓW REBRANDINGOWYCH I INNYCH WOBEC WSZELKICH ROSZCZEŃ, ZOBOWIĄZAŃ, ODSZKODOWAŃ, STRAT, KOSZTÓW, WYDATKÓW I OPŁAT, JAKIE PODMIOTY TE MOGĄ PONIEŚĆ WSKUTEK KORZYSTANIA PRZEZ UŻYTKOWNIKA KOŃCOWEGO Z OPROGRAMOWANIA PASSWORD MANAGER. 4. Dane w Oprogramowaniu Data Manager. Jeżeli Użytkownik końcowy celowo nie wybierze innej opcji, wszelkie wprowadzone przez niego dane, które są zapisywane w bazie danych Oprogramowania Password Manager, są przechowywane w formacie zaszyfrowanym na komputerze lub innym
9 urządzeniu pamięci masowej zdefiniowanym przez Użytkownika końcowego. Użytkownik końcowy rozumie, że w przypadku usunięcia lub uszkodzenia jakiejkolwiek bazy danych Oprogramowania Password Manager bądź innych plików wszystkie zawarte w nich dane zostaną nieodwracalnie utracone, a Użytkownik końcowy rozumie i akceptuje ryzyko takiej utraty. To, że dane osobowe są przechowywane w zaszyfrowanym formacie na komputerze, nie oznacza, że takich informacji nie może wykraść lub nadużyć ktoś, kto odkryje hasło główne bądź uzyska dostęp do zdefiniowanego przez klienta urządzenia aktywującego do otwierania bazy danych. Użytkownik końcowy ponosi odpowiedzialność za zabezpieczanie wszelkich metod uzyskiwania dostępu do danych. Przesyłanie danych osobowych do Dostawcy lub Pamięci Masowej Jeżeli Użytkownik końcowy wybierze taką opcję i wyłącznie w celu zapewnienia terminowej synchronizacji oraz tworzenia kopii zapasowych danych, Oprogramowanie Password Manager przesyła dane osobowe z bazy danych oprogramowania Password Manager hasła, dane logowania, konta i tożsamości przez Internet do Pamięci Masowej. Dane są przesyłane wyłącznie w formie zaszyfrowanej. Używanie Oprogramowania Password Manager do wypełniania formularzy online hasłami, nazwami użytkownika lub innymi danymi może wymagać przesyłania tych informacji przez Internet do witryny określonej przez Użytkownika końcowego. Ta transmisja danych nie jest inicjowana przez oprogramowanie Password Manager i dlatego Dostawca nie ponosi odpowiedzialności za bezpieczeństwo takich interakcji z jakimikolwiek witrynami obsługiwanymi przez różnych dostawców. Wszelkich transakcji za pośrednictwem Internetu, niezależnie od tego, czy są powiązane z Oprogramowaniem Password Manager czy nie, Użytkownik końcowy dokonuje według własnego uznania i na własne ryzyko oraz ponosi wyłączną odpowiedzialność za uszkodzenie systemu komputerowego lub utratę danych na skutek pobierania lub wykorzystywania jakichkolwiek materiałów bądź usług. Aby zminimalizować ryzyko utraty cennych danych, Dostawca zaleca klientom okresowe wykonywanie kopii zapasowych bazy danych i innych ważnych plików na dyskach zewnętrznych. Dostawca nie jest w stanie zapewnić pomocy w odzyskaniu utraconych lub uszkodzonych danych. Jeżeli Dostawca świadczy usługi tworzenia kopii zapasowych plików baz danych na wypadek uszkodzenia lub usunięcia takich plików na komputerach użytkowników, taka usługa tworzenia kopii zapasowych jest oferowana bez żadnych gwarancji i rękojmi oraz nie pociąga za sobą żadnej odpowiedzialności Dostawcy względem Użytkownika końcowego. Oprogramowanie Password Manager w żaden sposób NIE monitoruje aktywności Użytkownika końcowego związanej z przeglądaniem stron internetowych. W związku z tym Oprogramowanie Password Manager NIE zbiera ani nie wysyła żadnym podmiotom informacji o odwiedzanych witrynach ani informacji o historii przeglądania stron. Niektóre wersje Oprogramowania Password Manager mogą obsługiwać identyfikację przez użytkownika witryn internetowych i programów zgłaszanych przez użytkownika Dostawcy za pośrednictwem specjalnego narzędzia dostępnego w graficznym interfejsie użytkownika. Żadne informacje tego typu nie są przesyłane bez kliknięcia w celu potwierdzenia zgody użytkownika na zgłoszenie takiej witryny internetowej lub nazwy programu. Takie przesłane informacje służą zazwyczaj do doskonalenia funkcjonalności Oprogramowania Password Manager. Korzystanie z Oprogramowania Password Manager oznacza zgodę Użytkownika końcowego na to, że oprogramowanie może co pewien czas kontaktować się z serwerami Dostawcy w celu sprawdzenia informacji licencyjnych oraz dostępności poprawek, dodatków service pack i innych aktualizacji, które mogą poprawiać, podtrzymywać, modyfikować lub doskonalić działanie Oprogramowania Password Manager. Oprogramowanie Password Manager może wysyłać ogólne informacje systemowe związane ze swoim funkcjonowaniem. 5. Instrukcja i informacje dotyczące odinstalowania Wszelkie informacje z bazy danych, które Użytkownik końcowy chce zachować, należy wyeksportować przed odinstalowaniem Oprogramowania Password Manager.
Umowa licencyjna użytkownika końcowego oprogramowania ESET NOD 32 Antivirus
Umowa licencyjna użytkownika końcowego oprogramowania ESET NOD 32 Antivirus WAŻNE: Przed pobraniem, zainstalowaniem, skopiowaniem lub użyciem Oprogramowania należy się dokładnie zapoznać z poniższymi warunkami
Umowa licencyjna użytkownika końcowego oprogramowania ESET Smart Security
Umowa licencyjna użytkownika końcowego oprogramowania ESET Smart Security WAŻNE: Przed pobraniem, zainstalowaniem, skopiowaniem lub użyciem Oprogramowania należy się dokładnie zapoznać z poniższymi warunkami
Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision
Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.
UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o.
UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. WAŻNE - PROSIMY ZAPOZNAĆ SIĘ DOKŁADNIE Z PONIŻSZYMI INFORMACJAMI Niniejsza Umowa Licencyjna Użytkownika Oprogramowania (zwana dalej
UMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP
zawierana z: UMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP Piotrem Chajkowskim prowadzącym działalność gospodarczą pod firmą BailarCasino.pl Piotr Chajkowski ul. Franciszka Jaśkowiaka, 112A/1,
XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO
XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO Umowa zawarta jest pomiędzy XOPERO SOFTWARE S.A. (spółka akcyjna) z siedzibą w Gorzowie Wielkopolskim, ul. Zbigniewa Herberta. 3, 66-400 Gorzów Wlkp., Polska,
Umowa licencyjna użytkownika koocowego
Umowa licencyjna użytkownika koocowego Proszę uważnie zapoznad się z poniższym tekstem: korzystanie z niniejszego oprogramowania (dalej określanego jako program) oparte jest o umowę licencyjną, której
Umowa licencyjna na korzystanie z aplikacji firmy QVX
UMOWA LICENCYJNA Umowa licencyjna na korzystanie z aplikacji firmy QVX Niniejsza umowa licencyjna na aplikację firmy QVX sp. z o. o. (Umowa Licencyjna) stanowi prawnie wiążącą umowę pomiędzy osobą fizyczną
Licencja /REGULAMIN UDOSTĘPNIENIA APLIKACJI Comperia Agent/
Załącznik nr 1 do Umowy Licencja /REGULAMIN UDOSTĘPNIENIA APLIKACJI Comperia Agent/ Na podstawie art. 8 ust 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną ustala się, co następuje:
UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER
UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER UWAGA! Przed zainstalowaniem programu AdMailer należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą Umowę, której przedmiotem
UMOWA LICENCYJNA OPROGRAMOWANIA APLIKACJA MOBILNA OK SERWIS
UMOWA LICENCYJNA OPROGRAMOWANIA APLIKACJA MOBILNA OK SERWIS Przed zainstalowaniem, ściągnięciem lub użyciem oprogramowania Aplikacja Mobilna OK Serwis zwanego dalej aplikacjąnależy zapoznaćsięz poniższymi
UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7
UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UWAGA! Przed zainstalowaniem programu ADDER należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie
Umowa licencyjna z użytkownikiem końcowym UDZIELENIE LICENCJI
Umowa licencyjna z użytkownikiem końcowym UWAGA - PROSZĘ DOKŁADNIE ZAPOZNAĆ SIĘ Z TREŚCIĄ PONIŻSZEGO DOKUMENTU: NINIEJSZA UMOWA Z UŻYTKOWNIKIEM KOŃCOWYM ("UMOWA") STANOWI UMOWĘ POMIĘDZY UŻYTKOWNIKIEM (OSOBĄ
KNFB Reading Technologies Inc. Sensotec NV/SA.
KNFB Reading Technologies Inc. Sensotec NV/SA. Umowa licencyjna Przed otworzeniem opakowania z produktem Reader firmy Kurzweil-National Federation of the Blind (Reader) i przed jego pierwszym uruchomieniem
UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6
UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6 UWAGA! Przed zainstalowaniem programu Adder 6 należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą umowę, której przedmiotem jest
Umowa licencyjna aplikacji oferowanej przez Wydawnictwo Interaktywne Medutools Spółka z ograniczoną odpowiedzialnością
Umowa licencyjna aplikacji oferowanej przez Wydawnictwo Interaktywne Medutools Spółka z ograniczoną odpowiedzialnością Niniejsza Umowa Licencyjna Użytkownika Programu "MeduCards" (zwana dalej "umową")
Licencja programu AdMailer
Licencja programu AdMailer UWAGA! Przed zainstalowaniem programu AdMailer należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą Umowę, której przedmiotem jest udzielenie
Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS
www.muso.pl www.musocms.com Załącznik nr 3 Licencja na użytkowanie systemu Muso CMS 4 Marzec 2009r Licencjodawca oświadcza, że całość praw autorskich, jak również prawo do udzielania licencji na korzystanie
UMOWA LICENCYJNA NA OPROGRAMOWANIE. System Sensor. Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu komunikatora.
Polska System Sensor Ul. Wrocławska 118/17 63-400 Ostrów Wielkopolski www.systemsensor.pl UMOWA LICENCYJNA NA OPROGRAMOWANIE System Sensor Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu
Umowa licencyjna na korzystanie z programu komputerowego Consolia e-sprawozdanie
Umowa licencyjna na korzystanie z programu komputerowego Consolia e-sprawozdanie Niniejsza umowa licencyjna na korzystanie z programu komputerowego pod nazwą: Consolia e-sprawozdanie stanowi prawne porozumienie
SUSE(r) Moblin Umowa licencyjna na oprogramowanie firmy Novell(r)
SUSE(r) Moblin Umowa licencyjna na oprogramowanie firmy Novell(r) PROSIMY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ. ZAINSTALOWANIE LUB KORZYSTANIE Z NINIEJSZEGO OPROGRAMOWANIA (W TYM Z JEGO SKŁADNIKÓW) OZNACZA,
TOTAL IMMERSION ŚRODOWISKO URUCHOMIENIOWE D FUSION UMOWA LICENCYJNA UśYTKOWNIKA OPROGRAMOWANIA
TOTAL IMMERSION ŚRODOWISKO URUCHOMIENIOWE D FUSION UMOWA LICENCYJNA UśYTKOWNIKA OPROGRAMOWANIA NaleŜy uwaŝnie przeczytać wszystkie zasady i warunki niniejszej Umowy licencyjnej (zwanej dalej Umową ) między
Potwierdzenie sald Program dodatkowy dla InsERT Subiekt GT
Do czego służy program? Program do Subiekta GT pozwala drukować potwierdzenia z poziomu Subiekta. To doskonały program dla firmy, których księgowość prowadzona jest poza firmą. Jakie są wymagania systemowe
UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA
UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA Niniejsze oprogramowanie komputerowe [Program] oraz materiały
UMOWA LICENCYJNA OPROGRAMOWANIA Spedycyjnego Compass
UMOWA LICENCYJNA OPROGRAMOWANIA Spedycyjnego Compass UWAGA! Przed zainstalowaniem programu Compass należy zapoznać się z treścią niniejszej umowy, stanowi ona bowiem prawnie wiążącą Umowę, której przedmiotem
Umowa licencyjna dla użytkownika końcowego oprogramowania IVONA 1.2.0
Umowa licencyjna dla użytkownika końcowego oprogramowania IVONA 1.2.0 NALEŻY WNIKLIWE ZAPOZNAĆ SIĘ Z PONIŻSZYMI WARUNKAMI PRZED POBRANIEM, INSTALACJĄ LUB UŻYTKOWANIEM OPROGRAMOWANIA. WARUNKI NINIEJSZEJ
Umowa licencyjna Programu Shipping Manager wersja 1.0
Umowa licencyjna Programu Shipping Manager wersja 1.0 I DEFINICJE 1. Licencjodawca - BMCG SOFTWARE Sp. z o.o. z siedzibą w Ząbkach (05-091), ul. Kolejowa 19, wpisana do Rejestru Przedsiębiorców prowadzonego
SUSE(r) Linux Enterprise 11 High Availability Extension SP1 Umowa licencyjna na oprogramowanie firmy Novell(r)
SUSE(r) Linux Enterprise 11 High Availability Extension SP1 Umowa licencyjna na oprogramowanie firmy Novell(r) PROSIMY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ. ZAINSTALOWANIE LUB KORZYSTANIE Z NINIEJSZEGO OPROGRAMOWANIA
UMOWA LICENCYJNA KOŃCOWEGO UŻYTKOWNIKA
UMOWA LICENCYJNA KOŃCOWEGO UŻYTKOWNIKA Przed przystąpieniem do użytkowania niniejszego programu prosimy o uważne zapoznanie się z treścią Umowy Licencyjnej. Akceptacja treści niniejszej Umowy oznacza przyjęcie
UMOWA LICENCYJNA UŻYTKOWNIKA OPROGRAMOWANIA FIRMY Spb Software House WAŻNE PRZECZYTAĆ DOKŁADNIE. Niniejsza Umowa Licencyjna Użytkownika Oprogramowania firmy Spb Software House (zwana dalej Umową Licencyjną
Umowa licencyjna na oprogramowanie SUSE(r) Linux Enterprise Server 11 firmy Novell(r)
Umowa licencyjna na oprogramowanie SUSE(r) Linux Enterprise Server 11 firmy Novell(r) PROSIMY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ. ZAINSTALOWANIE LUB KORZYSTANIE Z NINIEJSZEGO OPROGRAMOWANIA (W TYM Z JEGO
2. Definicja aplikacji Asystent Kierowcy PZM i usług dostępnych za pomocą tej aplikacji
UMOWA LICENCYJNA OPROGRAMOWANIA "Asystent Kierowcy PZM" UWAGA. Przed zainstalowaniem, ściągnięciem lub użyciem oprogramowania zwanego dalej aplikacją Asystent Kierowcy PZM należy zapoznać się z poniższymi
Rodzaje licencji Warunki korzystania
TSplus Rodzaje licencji Warunki korzystania Obowiązują od października 2012 r. Wersja 5 Terminal Service Plus ("WSZELKIE PRAWA ZASTRZEŻONE ) Strona 1 z 5 1) Rodzaje licencji TSplus. Udzielana licencja
Umowa licencyjna użytkownika oprogramowania Publiker 3.x.x firmy NetVision
Umowa licencyjna użytkownika oprogramowania Publiker 3.x.x firmy NetVision UWAGA! Przed zainstalowaniem Oprogramowania Publiker należy zapoznać się z poniższym tekstem. W przypadku braku akceptacji któregokolwiek
GOOGLE MAPY BUSINESS VIEW UMOWA O ŚWIADCZENIE USŁUG FOTOGRAFICZNYCH
DOSTAWCA USŁUG FOTOGRAFICZNYCH: Adres: E-mail: Telefon: NAZWA FIRMY: Adres firmy: E-mail: Telefon: Data wizyty: Godzina wizyty: Usługodawca i Firma mogą uzgodnić, że Zdjęcia będą robione w różnych lokalizacjach
REGULAMIN. I. Definicje
REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie
Regulamin korzystania z serwisu EFIX Explorer
Regulamin korzystania z serwisu EFIX Explorer Serwis EFIX Explorer (zwany dalej Serwisem) jest prowadzony przez spółkę EFIX Dom Maklerski S.A. z siedzibą w Poznaniu, zarejestrowaną przez Sąd Rejonowy Poznań
SUSE Linux Enterprise 11 Software Development Kit ( SDK ) SP2 Umowa licencyjna na oprogramowanie firmy Novell
SUSE Linux Enterprise 11 Software Development Kit ( SDK ) SP2 Umowa licencyjna na oprogramowanie firmy Novell PROSIMY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ. ZAINSTALOWANIE LUB KORZYSTANIE Z NINIEJSZEGO OPROGRAMOWANIA
Warunki użytkowania witryny internetowej
Warunki użytkowania witryny internetowej with its registered office at Dalton House 60 Windsor Avenue, SW19 2RR, London UK 1 SPIS TREŚCI Warunki korzystania ze strony internetowej oxyprogram.com... 3 Prawa
Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile. Postanowienia ogólne
Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile Postanowienia ogólne 1. Niniejszy regulamin (zwany dalej: Regulaminem ) określa zasady dostępu i korzystania z aplikacji mobilnej MOBIT-GS1
UMOWA LICENCYJNA NA OPROGRAMOWANIE ROLNIKON
UMOWA LICENCYJNA NA OPROGRAMOWANIE ROLNIKON zawarta w Warszawie w dniu. Pomiędzy: 1. Polski Instytut Rolnictwa sp. z o.o. z siedzibą w Warszawie, przy al. Jerozolimskich 155/68, 02-326 Warszawa, NIP: 525-254-83-61,
Polityka prywatności. Informacja prawna
Polityka prywatności Niniejsze warunki korzystania z witryny internetowej, uwzględniające zasady ochrony prywatności, mają zastosowanie do strony internetowej Grupy Skanska. Terminy Skanska" i my" odnoszą
Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie,
Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie, jak podane w poniższych definicjach: 1.Licencjobiorca
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
Umowa Licencyjna Oprogramowania Aplikacji Fon
Umowa Licencyjna Oprogramowania Aplikacji Fon Korzystanie z aplikacji Telefonii Komórkowej Witamy w Umowie licencyjnej (Umowa) Oprogramowania Aplikacji Fon ( Oprogramowanie ) Niniejsza Umowa zawarta jest
Instalacja Lokalna. karta potwierdzająca przyznanie Użytkownikowi prawa do korzystania z Programu w zakresie określonym Warunkami Licencji.
Instalacja Lokalna Karta Rejestracyjna Klucz Ochrony Programu Kopia Programu Licencja Prawo Autorskie Producent Program Rejestracja Online Serwer Usług Terminalowych Strony Umowa zainstalowanie Programu
Polityka prywatności - informacje dodatkowe
Polityka prywatności - informacje dodatkowe Niniejsza polityka prywatności dotyczy oprogramowania dostarczanego przez Lendi Sp. z o. o., jego modułów oraz wszystkich produktów, usług i witryn oferowanych
Licencjobiorcą jest użytkownik programu eszczepionka, będący osobą fizyczną lub prawną.
UWAGA! Przed zainstalowaniem programu eszczepionka należy zapoznad się z poniższą "Umową licencyjną użytkownika programu eszczepionka". Stanowi ona prawnie wiążącą Umowę, której przedmiotem jest udzielenie
Udostępnianie online 3.1. Wydanie 1
Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.
Eksport dokumentów Program dodatkowy dla InsERT Subiekt GT
Do czego służy program? Program służy do eksportu nagłówków faktur z Subiekta GT w formacie obsługiwanym przez program księgowy WF-KaPeR firmy Asseco WAPRO. Program jest niezwykle przydatny wszystkim użytkownikom
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ I. Pojęcia podstawowe 1. Niniejszy regulamin określa zasady świadczenia usług drogą elektroniczną przez VELUX Polska spółka z ograniczoną odpowiedzialnością
SUSE LINUX Enterprise Desktop ( SLED ) 11 SP2 Umowa licencyjna na oprogramowanie firmy Novell
SUSE LINUX Enterprise Desktop ( SLED ) 11 SP2 Umowa licencyjna na oprogramowanie firmy Novell PROSIMY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ. ZAINSTALOWANIE LUB KORZYSTANIE Z NINIEJSZEGO OPROGRAMOWANIA (W
LICENCJA MICROSOFT PRODUCENTA SYSTEMÓW OEM
LICENCJA MICROSOFT PRODUCENTA SYSTEMÓW OEM Zasoby dostępne dla producentów systemów można znaleźć pod adresem oem.microsoft.com/pol/script/home.asp 1. DOZWOLONE ROZPOWSZECHNIANIE ORAZ ZAWARCIE UMOWY LICENCYJNEJ
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
Regulamin serwisu internetowego
Regulamin serwisu internetowego http://sklep.techvigo.pl 24.05.2018 I. Informacje Ogólne 1 Właścicielem serwisu internetowego http://sklep.techvigo.pl jest firma Techvigo Sp. z o.o. z siedzibą w Warszawie
Ogólne Warunki Systemu JOSEPHINE
Ogólne Warunki Systemu JOSEPHINE System JOSEPHINE jest aplikacją internetową, którą obsługuje spółka NAR marketing s.r.o. Ogólne Warunki Systemu JOSEPHINE (zwane dalej Warunkami ) zawierają podstawowe
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Umowa licencyjna. zawarta w dniu w Warszawie, dalej Umowa, pomiędzy:
Umowa licencyjna zawarta w dniu w Warszawie, dalej Umowa, pomiędzy: z siedzibą w, ul. wpisaną do Rejestru Przedsiębiorców prowadzonego przez Sąd Rejonowy, Wydział Gospodarczy Krajowego Rejestru Sądowego
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Ogólne wymagania dotyczące przetwarzania danych 1.1. Przetwarzanie danych oznacza zbieranie, rejestrowanie, organizację, przechowywanie, wprowadzanie zmian, ujawnianie, konsultację,
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
CMS.NetTur. Umowa licencyjna. Niniejsza umowa licencyjna NetTur (dalej: licencja) określa zasady i warunki korzystania z oprogramowania NetTur.
Wstęp Niniejsza umowa licencyjna NetTur (dalej: licencja) określa zasady i warunki korzystania z oprogramowania NetTur. Artyku 1. Definicje Licencjonodawca Firma RST Szymon Podgórski, 58-100 Świdnica,
Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )
Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych
REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ
REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ WWW.PRACOWNIEORANGE.PL Regulamin platformy internetowej pracownieorange.pl (zwany dalej Regulaminem ) określa warunki oraz zasady korzystania z Platformy.
Z OPROGRAMOWANIA DO OBSŁUGI DORADCÓW FINANSOWYCH FINFINDER
OGÓLNE WARUNKI UMOWY LICENCYJNEJ NA KORZYSTANIE Z OPROGRAMOWANIA DO OBSŁUGI DORADCÓW FINANSOWYCH FINFINDER Obowiązujące od dnia 1 stycznia 2019 roku. Niniejszy dokument reguluje szczegółowe zasady i zakres
uzyskaniu pisemnej zgody właściciela takich znaków. użytku osobistego i niekomercyjnego na osobistym komputerze użytkownika.
Nota prawna 1. Własność intelektualna Właścicielem i dysponentem niniejszej strony internetowej (dalej Strona internetowa lub Strona ), jest Sanofi-Aventis Sp. z o.o. z siedzibą w Warszawie przy ul. Bonifraterskiej
ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY
1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej
WARUNKI KORZYSTANIA Z OPROGRAMOWANIA COMARCH E-SPRAWOZDANIA
WARUNKI KORZYSTANIA Z OPROGRAMOWANIA COMARCH E-SPRAWOZDANIA 1. Zasady ogólne 1. Warunki korzystania z Oprogramowania COMARCH e-sprawozdania (zwane dalej Warunkami ) określają zasady, na jakich nabywca
1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania
Polityka Prywatności 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy WWW.4ECOSHOP.CO.UK (zwany dalej:
3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.
Regulamin serwisu internetowego I Definicje Niniejszy regulamin (dalej jako Regulamin ) określa zasady korzystania przez użytkowników (dalej jako użytkownicy ) z serwisu internetowego dostępnego pod adresem
000 ), NIP:., REGON: zwaną w dalszej części umowy
UMOWA LICENCJI nr zawarta pomiędzy: e-pl Group sp. z o. o. z siedzibą w Poznaniu przy ul. Kasztelańskiej 37, 60-316 Poznań, wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego, pod numerem
Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail
Przegląd usług Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail Ochrona poczty e-mail w ramach usług zarządzania pocztą e-mail (EMS) udostępnia rozwiązania, które
1. Udzielenie licencji, klauzule pochodne.
WAŻNE: PRZECZYTAĆ UWAŻNIE PONIŻSZĄ UMOWĘ. JEST TO UMOWA PRAWNA POMIĘDZY AVG TECHNOLOGIES CY, Ltd. ( AVG TECHNOLOGIES ) A UŻYTKOWNIKIEM (INDYWIDUALNYM LUB, JEŚLI MA TO ZASTOSOWANIE, DZIAŁAJĄCYM W IMIENIU
BUSINESS VIEW W MAPACH GOOGLE UMOWA O ŚWIADCZENIE USŁUG FOTOGRAFICZNYCH
DOSTAWCA USŁUG FOTOGRAFICZNYCH: Adres: E-mail: Telefon: NAZWA FIRMY: Adres firmy: E-mail: Telefon: Data wizyty: Godzina wizyty: Usługodawca i Firma mogą uzgodnić, że Zdjęcia będą robione w różnych lokalizacjach
Dotacje na innowacje Inwestujemy w waszą przyszłość
Załącznik nr 1 Załącznik techniczny przedmiotu zamówienia zakup badań w zakresie opracowania wersji serwera aplikacyjnego pod aplikację wektorową i obsługi wymiany treści multimedialnych w tymże serwerze
5. Biblioteki - kody źródłowe, nie będące autorstwa Licencjodawcy, wykorzystywane w różnych częściach programu.
Licencja Licencja nie zezwala na umieszczenie sklepu opartego na Programie (SOTESHOP) w Internecie przed uiszczeniem pełnej opłaty licencyjnej i przed nadaniem przez Licencjodawcę idywidualnego numeru
1. Zastosowanie. 2. Środki bezpieczeństwa
1. Zastosowanie Niniejsze Zasady określają zasady korzystania przez użytkowników z serwisu internetowego dostępnego na stronie www.royalcanin.pl. Serwis ten jest udostępniany przez Royal Canin Polska Sp.
Polityka Prywatności Serwisu Internetowego Linguo.nl
Polityka Prywatności Serwisu Internetowego Linguo.nl 1. POSTANOWIENIA OGÓLNE 2. CEL I ZAKRES ZBIERANIA DANYCH 3. PODSTAWA PRZETWARZANIA DANYCH 4. PRAWO KONTROLI, DOSTĘPU DO TREŚCI SWOICH DANYCH ORAZ ICH
2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy
Pobierz! Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał dźwiękowy
REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku
REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku 1 Podstawowe pojęcia użyte w regulaminie a. Administrator będąca również administratorem zbioru
Do użytkownika odnosi się jedna z poniższych licencji w zależności od rodzaju nabytego oprogramowania.
Novell(r) Portal Services 1.5 Umowa licencyjna na oprogramowanie firmy Novell PROSZĘ UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ. INSTALUJĄC LUB W INNY SPOSÓB KORZYSTAJĄC Z OPROGRAMOWANIA, UŻYTKOWNIK ZGADZA SIĘ
Share online 3.1. Wydanie 1
Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Generator kodów kreskowych Program dodatkowy dla InsERT Subiekt GT
Do czego służy program? Program pozwala wygenerować kody kreskowe dla wszystkich lub wybranych towarów. Kody generowane są w systemach EAN-8 i EAN-13 i zapisywane w Subiekcie w polu Podstawowy kod kreskowy.
Ograniczona gwarancja na dysk Samsung SSD (dotyczy wszystkich rodzajów dysków Samsung SSD)
Ograniczona gwarancja na dysk Samsung SSD (dotyczy wszystkich rodzajów dysków Samsung SSD) Dziękujemy za zakup dysku SAMSUNG Solid State Drive ( Produkt ). SAMSUNG szanuje wszystkich Użytkowników i stara
POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM
POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM 1 Cele Polityki Prywatności 1.1 Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku
REGULAMIN KORZYSTANIA Z PLATFORMY PROACTIVE. 1 Definicje. Terminom użytym w niniejszym Regulaminie nadaje się poniższe znaczenie:
REGULAMIN KORZYSTANIA Z PLATFORMY PROACTIVE 1 Definicje Terminom użytym w niniejszym Regulaminie nadaje się poniższe znaczenie: Administrator/Usługodawca: ALD Automotive Polska Spółka z ograniczoną odpowiedzialnością
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
UMOWA LICENCYJNA NA PRODUKT 21PM.PL
UMOWA LICENCYJNA NA PRODUKT 21PM.PL PODSTAWOWY PROGRAM ZARZĄDZANIA PROJEKTAMI Przed zainstalowaniem systemu 21PM.pl należy dokładnie zapoznać się z niniejszą umową licencyjną i wynikającymi z niej prawami
Regulamin korzystania z serwisu Firmometr.com (dalej Regulamin ) Postanowienia ogólne
Regulamin korzystania z serwisu Firmometr.com (dalej Regulamin ) Postanowienia ogólne 1 1. Serwis Księgowość Internetowa jest serwisem internetowym, którego operatorem jest AB Finance Spółka z ograniczoną
Regulamin QWEB - Woda i ścieki w gminie Kruszyna
Regulamin QWEB - Woda i ścieki w gminie Kruszyna REGULAMIN SYSTEMU QWEB - WODA I ŚCIEKI W GMINIE KRUSZYNA 1 Podstawowe pojęcia użyte w regulaminie (obowiązujący od dnia 25 maja 2018 roku) a. Administrator
Szczegółowe warunki korzystania z usługi Kreator.online
Szczegółowe warunki korzystania z usługi Kreator.online 1. Cel oraz opis usługi 1.1. Celem niniejszego dokumentu jest określenie warunków korzystania w oprogramowania znajdującego się na platformie należącej
Polityka Prywatności
Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SuperGrosz Sp. z o. o. 2 Pojęcia
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Umowa licencyjna na korzystanie z programu komputerowego Uprawnienia Budowlane (obowiązująca od r.), zwana dalej UMOWĄ
Umowa licencyjna na korzystanie z programu komputerowego Uprawnienia Budowlane (obowiązująca od 18.01.2014 r.), zwana dalej UMOWĄ zawarta pomiędzy: BUDOSYSTEM Michał Siwiecki z siedzibą w Kętach os. Nad
IVONA Studio Licencja Użytkownika Końcowego 1.2.0
IVONA Studio Licencja Użytkownika Końcowego 1.2.0 PROSZĘ DOKŁADNIE PRZECZYTAĆ PONIŻSZE WARUNKI PRZED ZAŁADOWANIEM, ZAINSTALOWANIEM LUB KORZYSTANIEM Z OPROGRAMOWANIA IVONA ZDEFINIOWANEGO NIŻEJ. PONIŻSZE
Dodatek dotyczący programu Oracle Exastack Optimized do Umowy programu Oracle PartnerNetwork
Dodatek dotyczący programu Oracle Exastack Optimized do Umowy programu Oracle PartnerNetwork Niniejszy Dodatek dotyczący programu Oracle Exastack Optimized (zwany dalej Dodatkiem ) jest dołączony do Umowy
Regulamin Dostępu do Usług Płatnych
Regulamin Dostępu do Usług Płatnych I. Postanowienia Ogólne 1. [Treść Regulaminu] Niniejszy regulamin określa zasady korzystania z usługi polegającej na odpłatnym pobieraniu materiałów filmowych, zamieszczanych