Regulamin

Regulamin świadczenia usług drogą elektroniczną

§1

Definicje

  1. Usługodawca– Magdalena Wojtuń prowadząca działalność gospodarczą pod firmą bloom desine MAGDALENA WOJTUŃ, ul. Śliczna 34A/131, 31-444 Kraków, NIP: 6141602454, REGON:  380102915, e- mail: biuro@bloominteriordesign.pl, tel. kontaktowy: 508 359 963,
  2. Usługi świadczone drogą elektroniczną – usługi świadczone bez jednoczesnej obecności stron (na odległość), poprzez przekaz danych na indywidualne żądanie Użytkownika, a to udostępnienie:
    1. treści strony internetowej znajdującej się pod adresem www.bloominteriordesign.pl,
    2. usługi „Formularz kontaktowy”.
  1. Użytkownik – osoba fizyczna, osoba prawna albo jednostka organizacyjna nieposiadająca osobowości prawnej, która korzysta z usługi świadczonej drogą elektroniczną.
  2. Regulamin – niniejszy Regulamin;
  3. Adres elektroniczny: biuro@bloominteriordesign.pl

§2

Usługi świadczone drogą elektroniczną

  1. Udostępnienie strony WWW.

Usługodawca świadczy usługi drogą elektroniczną polegające na umożliwieniu wyświetlania zawartości strony www.bloominteriordesign.pl oraz wszystkich podstron znajdujących się w ramach tego adresu internetowego.

  1. Formularz kontaktowy.

Formularz kontaktowy dostępny jest poprzez aktywację linku znajdującego się pod adresem www.bloominteriordesign.pl/kontakt Umożliwia on kontakt z Usługodawcą za pomocą wiadomości e-mail.

Do skorzystania z formularza kontaktowego konieczne jest podanie imienia, nazwiska oraz adresu e-mail. 

§3

Warunki zawierania i rozwiązywania umów o świadczenie usług drogą elektroniczną

W przypadku usługi:

  1. Udostępnienie strony WWW – umowa zostaje zawarta z chwilą wyświetlenia zawartości strony internetowej, a rozwiązana z chwilą zaprzestania jej wyświetlania przez Użytkownika.
  2. Formularz kontaktowy – umowa zostaje zawarta w momencie wypełnienia wszystkich pól formularza i jego przesłaniu. Przesłanie formularza wymaga akceptacji niniejszego Regulaminu. Umowa wygasa po zakończeniu kontaktu zwrotnego przez pracownika Usługodawcy, w zakresie dotyczącym tematyki poruszonej w danym zapytaniu.

§4

Informacje techniczne oraz ochrona danych osobowych.

  1. Do korzystania  przez Użytkownika z usług świadczonych drogą elektroniczną  niezbędne jest posiadanie urządzeń pozwalających na dostęp do Internetu oraz przeglądarki zasobów internetowych, umożliwiającej wyświetlanie stron www.
  2. Korzystania  przez Użytkownika z usług świadczonych drogą elektroniczną  możliwe  jest  pod  warunkiem  spełnienia  następujących minimalnych wymagań technicznych: 
    1. posiadanie oprogramowania
      1. Edge z włączoną obsługą ActiveX,  JavaScript  i  cookies,  
      2. Mozilla  Firefox  w  wersji  45 lub nowszej z włączoną obsługą appletów  Java,  JavaScript  i  cookies, 
      3. Chrome  w  wersji  49 lub nowszej z włączoną obsługą appletów  Java,  JavaScript  i  cookies,  
    2. w przypadku usług wyraźnie wymienionych, Użytkownik musi posiadać aktywne konto poczty e-mail.
  3. Usługodawca dokłada staranności, aby zabezpieczyć dane osobowe Użytkowników przed ich pozyskaniem przez osoby trzecie oraz ich nieuprawnioną modyfikacją. Połączenia, w trakcie których przesyłane są dane osobowe Użytkownika szyfrowane są protokołem SSL. Dane osobowe Użytkownika przechowywane w pamięci serwerów Usługodawcy zabezpieczone są poprzez wprowadzenie następujących środków mających zapewnić integralność i poufność danych:
    1. dane zapisane są na macierzy dyskowej RAID odpornej na uszkodzenie dysku i zapewniającej integralność danych,
    2. zastosowano zasilacz UPS  podtrzymujący działanie serwera w razie awarii zasilania,
    3. dostęp do serwera i pomieszczenia serwerowni ma ograniczona liczba osób upoważnionych przez Usługodawcę,
    4. zastosowano aktualne oprogramowanie antywirusowe oraz programowy firewall,
    5. prowadzono procedurę kopii bezpieczeństwa baz danych w ramach serwera.
  4. Dane osobowe Użytkowników są przetwarzane w celu realizacji Usług świadczonych drogą elektroniczną zamówień złożonych oraz umożliwienia kontaktu Usługodawcy z Użytkownikiem za pomocą wiadomości e-mail i nie są udostępniane podmiotom trzecim.

§5

Zasady korzystania z usług świadczonych drogą elektroniczną

  1. Zakazane jest dostarczanie przez Użytkowników treści:
    1. powodujących zakłócenie pracy systemu teleinformatycznego Usługodawcy,
    2. bezprawnych, niezgodnych z powszechnie obowiązującymi przepisami, w tym treści naruszających dobra osobiste osób trzecich bądź naruszających ogólnie przyjęte normy społeczne i dobre obyczaje.
  2. Usługodawca świadczy usługi zgodnie z niniejszym Regulaminem.
  3. Użytkownik jest zobowiązany do korzystania z usług zgodnie z niniejszym Regulaminem oraz powszechnie obowiązującymi przepisami prawa.

§6

Postępowanie reklamacyjne

  1. Reklamacje należy składać w formie wiadomości e-mail na adres elektroniczny Usługodawcy, bądź w formie pisemnej na adres: ul. Śliczna 34A/131, 31-444 Kraków.
  2. Reklamacja powinna zawierać opis problemu będącego podstawą reklamacji.
  3. Reklamacje rozpatrywane są w terminie do 14 dni od daty jej otrzymania przez Usługodawcę.

§ 7

Zmiana regulaminu świadczenia usług drogą elektroniczną. 

Usługodawca może zmienić niniejszy Regulamin z ważnych przyczyn. Przez ważne przyczyny rozumie okoliczności wynikające ze zmiany:

      1. funkcjonalności strony www.bloominteriordesign.pl,
      2. obowiązujących przepisów prawa, 
      3. profilu działalności Usługodawcy,
      4. świadczonych usług.

§8

Informacja o zagrożeniach związanych z korzystaniem z usługi świadczonej drogą elektroniczną

Z korzystaniem z w/w usług nie wiążą się żadne szczególne niebezpieczeństwa, zaś Usługodawca zapewnia odpowiedni poziom zabezpieczeń swoich systemów informatycznych, adekwatny do aktualnych zagrożeń. Jednak należy mieć na względzie, że mimo dołożenia staranności, korzystanie z sieci Internet wiąże się z ryzykiem występowania zagrożeń dla Użytkownika usługi.  

Przez zagrożenia związane z korzystaniem z usługi elektronicznej należy rozumieć ryzyko związane z:

  1. otrzymaniem spamu (w rozumieniu niechcianych wiadomości otrzymywanych pocztą elektroniczną) w sytuacji pozyskania adresu e-mail Użytkownika przez osoby niepowołane;
  2. narażeniem na obecność działanie oprogramowania typu malware, tj. szczególnego oprogramowania, które jest w stanie po uruchomieniu zainfekować system komputerowy Użytkownika wpływając w sposób niepożądany i szkodliwy na jego pracę;
  3. działaniem robaków internetowych, tj., szkodliwego oprogramowania zdolnego do samo powielania oraz szczególnego ich rodzaju, tj., e-mail worm, których działanie polega na niekontrolowanym wysyłaniu wiadomości e-mail do wszystkich adresów zgromadzonych na danym komputerze lub danym oprogramowaniu;
  4. możliwością zainfekowania oprogramowaniem typu spyware, którego działanie polega na możliwości śledzenia działań użytkownika na danym komputerze lub w sieci Internet;
  5. wystąpieniem przestępczych zachowań osób trzecich polegających na przełamaniu zabezpieczeń (cracking) w celu otrzymania dostępu do systemu komputerowego użytkownika, lub oprogramowania i usług, z których korzysta Użytkownik i w efekcie pozyskania osobistych i poufnych informacji (phishing) dotyczących osoby Użytkownika, wykorzystywanych przez niego danych logowania oraz innych danych istotnych z punktu funkcjonowania Użytkownika w sieci Internet.
  6. zjawiskiem polegającym na sniffingu, tj. niedozwolonym działaniu osób trzecich poprzez wykorzystanie oprogramowania komputerowego, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych użytkownika przesyłanych za pomocą sieci Internet, w szczególności kontroli korespondencji Użytkownika, odwiedzanych przez niego stron internetowych usług, z których korzysta etc.
  7. czynnościami polegającymi na krypto analizie danych przesyłanych poprzez kodowane połączenia. Poprzez krypto analizę należy rozumieć takie działania, które zmierzają do złamania lub obejścia systemu kryptograficznego w celu uzyskania dostępu do szyfrowanych danych.
  8. działaniem innego jeszcze niechcianego oprogramowania, które wykonuje czynności bez wiedzy i kontroli użytkownika np. wabbit (program wykonujący jedną operację, np. powielanie tego pliku aż do wyczerpania zasobów pamięci komputera), trojan (programy ukryte pod inną nazwą lub w części pliku, które nie pełnią funkcji, której mógłby po ich opisie spodziewać się użytkownik), backdoor (umożliwiające przejęcie kontroli nad komputerem bez wiedzy i woli Użytkownika i wykonywanie w ramach systemu komputerowego czynności administracyjnych, łącznie z usuwaniem i zapisem danych), exploit (kod wykorzystujący lukę w oprogramowaniu komputera Użytkownika, umożliwiający przejęcie nad nim kontroli), rootkit (narzędzie umożliwiające maskowanie pewnych uruchomionych programów lub procesów systemowych, służących przykładowo do umożliwienia administrowania systemu komputerowego) keylogger (rejestratory klawiszy umożliwiające zapisanie i następnie odczytanie przez osoby niepowołane wszystkich naciśnięć klawiszy Użytkownika, co może prowadzić do pozyskania danych koniecznych do logowania się do usług i programów Użytkownika), dialer (programy łączące się z siecią przez inny numer dostępowy niż wybrany przez Użytkownika), ransomware (oprogramowanie wyłudzające okup, np. poprzez zmuszenie Użytkownika do uiszczenia opłaty w zamian za odszyfrowanie danych uprzednio zaszyfrowanych wbrew woli i wiedzy Użytkownika.
  9. działaniem oprogramowania niewymienionego powyżej, a które może potencjalnie w sposób niekorzystny wpłynąć na system komputerowy Użytkownika, lub usługi elektroniczne, z których Użytkownik korzysta.

Całkowite wyeliminowanie zagrożeń związanych z korzystaniem, nie tylko z usługi elektronicznej świadczonej przez Usługodawcę, ale również z ryzykiem związanym z korzystaniem przez Użytkownika z sieci Internet nie jest możliwe ze względu na ciągłą ewolucję istniejących i występowanie coraz to nowych zagrożeń nie znanych wcześniej. Podkreślamy, że przeglądając stronę internetową Usługodawcy, Użytkownik nie jest narażony na działanie szkodliwych treści. 

Może zdarzyć się również tak, że osoba trzecia będzie podszywała się pod Usługodawcę, instalując swoją stronę łudząco podobną do witryny naszej firmy, w ramach bardzo podobnego adresu www, celem wyłudzenia danych (np. danych logowania, informacji dotyczących firmy, bądź zabezpieczeń, etc.).

Ryzyko takie może być minimalizowane przez podjęcie przez Użytkownika następujących kroków:

  1. Posiadanie aktualnego i dobrej klasy oprogramowania antywirusowego, zapewniającego adekwatny poziom ochrony lub oprogramowania typu Internet Security zapewniającego kompleksową ochronę. Oprogramowanie musi być aktywowane na najwyższym poziomie zabezpieczeń.
  2. Aktywowanie zapory sieciowej.
  3. Zwracanie uwagi, czy dane istotne z punktu widzenia bezpieczeństwa użytkownika (np. dane logowania, hasła) przesyłane są przy pomocy połączenia szyfrowanego, a także do witryny podmiotu, któremu Użytkownik dane udostępnia.
  4. Aktualizowanie oprogramowania systemowego.
  5. Usuwanie wiadomości e-mail niewiadomego pochodzenia bez aktywowania ich zawartości.
  6. Niezapisywanie w pamięci komputera załączników do wiadomości e-mail niewiadomego pochodzenia, jak również ich nieuruchamianie.
  7. W trakcie dokonywania transmisji, w której przesyłane są dane szczególnie istotne dla Użytkownika, kontrolowanie adresata (np., poprawności wprowadzonego adresu e-mail), do którego przesyłane są dane, a także czy dane przesyłane są z wykorzystaniem połączenia szyfrowanego.
  8. Dokładne zapoznawanie się z treścią okien powiadomień oraz instalacyjnych aplikacji oraz zapoznawanie się z treścią licencji i innych dokumentów, na które Użytkownik wyraża zgodę.
  9. Korzystanie z przeglądarki internetowej zawierającej wbudowane filtry i zabezpieczenia, chroniące przed korzystaniem z niebezpiecznych witryn.
  10. W przypadku aktywowania linków prowadzących do stron poza adresem https://www.bloominteriordesign.pl – analizowanie ich zawartości oraz zapoznawanie się z treścią okien powiadomień oraz innych dokumentów, w stosunku do których jest wymagane zatwierdzenie ich treści przez Użytkownika. 
  11. Korzystanie z bezpiecznego hasła, będącego ciągiem znaków alfanumerycznych, z użyciem małych i dużych liter.
  12. Zabezpieczanie danych do logowania i haseł przed dostępem osób trzecich.
Stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w sposób dostosowany do indywidualnych potrzeb.