Polityka prywatności Maxcom Tracker

Zapraszamy do korzystania z oprogramowania i powiązanych usług świadczonych przez ShenZhen Anquanshouhu Tech Co., Ltd. („MAXCOM Tracker” „my” lub „nas”).

Maxcom Tracker („my”, „nasz” lub „nas”) rozumiemy znaczenie Twoich danych osobowych, dlatego będziemy je chronić zgodnie z przepisami prawa i regulacjami. Stworzyliśmy niniejszą Politykę prywatności („niniejsza polityka”) i szczególnie zalecamy dokładne przeczytanie i zrozumienie niniejszej Polityki przed skorzystaniem z Maxcom Tracker i powiązanych usług („nasze usługi”) w celu dokonania właściwych wyborów.

Ta polityka pomoże Ci zrozumieć:

Gromadzimy i wykorzystujemy Twoje dane zgodnie z polityką, jednakże nie będziemy ich gromadzić w pakiecie w celu wymuszenia pakietów, nawet jeśli zgodzisz się z tą Polityką.

Kiedy korzystasz z usług lub włączasz funkcje, zbieramy i wykorzystujemy informacje niezbędne do funkcjonalności i usług. Możesz odmówić świadczenia usług i nie ma to wpływu na inne funkcje lub usługi, chyba że jest to konieczne do osiągnięcia podstawowych funkcji biznesowych lub jest to wymagane przez prawo i regulacje. To, co jest konieczne, wyszczególnimy w Polityce.

Jeśli Twoje konto nie jest zalogowane, gwarantujemy podstawową funkcję przesyłania informacji przy użyciu odpowiednich informacji identyfikacyjnych urządzenia. Jeśli zalogujesz się na swoje konto, zaimplementujemy funkcję przesyłania informacji w oparciu o informacje o koncie.

Kontakty, dokładne lokalizacje geograficzne, kamery, mikrofony, uprawnienia do albumów fotograficznych nie są domyślnie włączone, tylko wtedy, gdy masz uprawnienia do ich używania w określonych funkcjach lub usługach lub możesz wycofać autoryzację. W szczególności nie zbieramy Twoich danych, gdy odpowiednie funkcje lub usługi nie są wymagane, nawet jeśli uzyskaliśmy te wrażliwe uprawnienia za Twoją zgodą.

Niniejsza Polityka dotyczy dostępu do naszych usług i korzystania z nich za pośrednictwem aplikacji Maxcom Tracker, zestawu programistycznego Maxcom Tracker (SDK) i interfejsu programowania aplikacji (API) dla witryn i aplikacji stron trzecich.

Poniższe informacje pomogą Ci dowiedzieć się więcej o tym, jak zbieramy, wykorzystujemy, przechowujemy, przekazujemy, udostępniamy, przekazujemy (jeśli ma to zastosowanie) i chronimy dane osobowe, a także zrozumiesz, jak odpytywać, uzyskiwać dostęp, usuwać, poprawiać i wycofywać autoryzowane dane osobowe. Wśród nich , istotna treść warunków dotyczących Twoich zainteresowań w zakresie danych osobowych została pogrubiona, prosimy o zwrócenie szczególnej uwagi na tę część.

  1. W jaki sposób zbieramy i wykorzystujemy dane osobowe
  2. Dodatkowe informacje dotyczące pozwolenia na użytkowanie
  3. Dodatkowe informacje dotyczące korzystania z praw dostępu podmiotów trzecich (SDK/API/H5).
  4. W jaki sposób używamy podobnych technologii, takich jak pliki cookie
  5. Jak udostępniamy, przekazujemy i publicznie ujawniamy dane osobowe
  6. Jak przechowujemy dane osobowe
  7. Jak dbamy o bezpieczeństwo danych osobowych
  8. Zarządzaj swoimi danymi osobowymi
  9. Regulamin dla osób niepełnoletnich
  10. Zmiany i powiadomienia Polityki
  11. Skontaktuj się z nami

. Jak zbieramy i wykorzystujemy dane osobowe

1.1 Zarejestruj się, zaloguj, uwierzytelnij

1.1.1 Zarejestruj się i zaloguj

  1. Rejestrując się i logując do naszych usług, aby utworzyć konto, musisz podać odpowiednie dane identyfikacyjne sieci (awatar, pseudonim, hasło). W celu uzupełnienia informacji możesz podać swoją płeć, datę urodzenia, region i profil osobisty. W tym czasie przechowujemy również preferencje i ustawienia Twojego konta użytkownika.
  2. Możesz także używać konta strony trzeciej do logowania się i korzystania z Maxcom Tracker, a także upoważniasz nas do uzyskiwania informacji publicznych (awatarów, pseudonimów i innych informacji, na które zezwalasz) zarejestrowanych na platformie strony trzeciej w celu powiązania z kontem Maxcom Tracker, aby możesz zalogować się bezpośrednio i korzystać z naszych usług.

1.1.2 Uwierzytelnij

Jeśli korzystasz z funkcji lub usługi uwierzytelniania (rodziciel lub doradca), zgodnie z odpowiednimi przepisami i regulacjami, w celu zakończenia weryfikacji może być konieczne podanie prawdziwych danych identyfikacyjnych (numer telefonu) lub odpowiedniego certyfikatu (kwalifikacje psychologa). Informacje te są wrażliwe na dane osobowe, których udostępnienia możesz odmówić, ale dostęp do usług może nie być możliwy bez wpływu na normalne korzystanie z innych funkcji i usług.

1.2 Przeglądanie informacji

  1. Maxcom Tracker może rekomendować informacje, które Cię interesują, a my możemy zbierać niezbędne informacje z dziennika, aby móc korzystać z tej funkcji.
  2. Informacje dziennika wykorzystywane do wyświetlania informacji obejmują:

Działania, jakie podejmujesz podczas korzystania z Usług: klikanie, śledzenie, ulubione, wyszukiwanie, przeglądanie, przesyłanie dalej

Informacje, które podajesz w ramach swojej inicjatywy: opinie, posty, polubienia, komentarze

Informacje geograficzne: informacje z czujników, takie jak informacje GPS, punkty dostępu Wi-Fi, Bluetooth i stacje bazowe

C . Powyższe informacje, które zbieramy i wykorzystujemy, nie są anonimowe, a analiza danych dotyczy wyłącznie konkretnych, niepowiązanych ze sobą kodów, które nie odnoszą się bezpośrednio do Twojej tożsamości i nie są powiązane z Twoją prawdziwą tożsamością.

1.3 Funkcja i interakcja

1.3. 1 Funkcja

A . Gdy korzystasz z funkcji związanych z przesyłaniem zdjęć, WeChat i czatem wideo, poprosimy Cię o autoryzację aparatu, zdjęcia i mikrofonu. Jeśli odmówisz, nie będziesz mógł korzystać z tej funkcji, ale nie będzie to miało wpływu na normalne korzystanie z innych funkcji.

B . Kiedy używasz „karty SIM IoT” do uwierzytelniania przy użyciu prawdziwego nazwiska, zgodnie z wymogami prawa i przepisów, musisz zweryfikować swoją tożsamość poprzez „rozpoznawanie twarzy”. W tym procesie Zewnętrzna Agencja Certyfikacyjna wymaga podania prawdziwego imienia i nazwiska, numeru identyfikacyjnego oraz informacji o wartości rysów twarzy. Informacje te są wrażliwe na dane osobowe, których podania możesz odmówić bez wpływu na normalne korzystanie z innych funkcji. Informacje te służą wyłącznie do uwierzytelnienia przy użyciu prawdziwego imienia i nazwiska oraz do celów określonych przez przepisy ustawowe i wykonawcze i nie będą wykorzystywane do innych celów bez Twojej wyraźnej zgody.

1.3. 2 Informacje o wydaniu

  1. Kiedy publikujesz treści, komentarze, pytania lub odpowiedzi, zbieramy informacje o Twoich postach i wyświetlamy Twoje pseudonimy, awatary i opublikowane treści.

B . Gdy opublikujesz post i wybierzesz lokalizację wyświetlania, poprosimy Cię o autoryzację uprawnień dotyczących lokalizacji geograficznej i zebranie informacji o lokalizacji związanych z tą usługą. Jeśli odmówisz podania dokładnych informacji o lokalizacji geograficznej, nie będziesz mógł korzystać z tej funkcji, ale nie będzie to miało wpływu na normalne korzystanie z innych funkcji.

c.Zbieramy informacje, które nam przekazujesz podczas korzystania z usług (takie jak informacje dotyczące Ciebie w komentarzach, wiadomościach, grafice postów, materiałach audio i wideo).

1.3. 3 Komunikacja interaktywna

  1. Kiedy aktywnie obserwujesz konta i kręgi, które Cię interesują, przeglądasz, komentujesz, zbierasz, lubisz lub przekazujesz dalej treści, zbieramy konta, które obserwujesz, i pokazujemy Ci, na czym Ci zależy.
  2. Gdy dodasz kontakty za pomocą książki telefonicznej, funkcji Adres odbioru, poprosimy o pozwolenie na kontakt i zaszyfrujemy informacje w książce adresowej za pomocą algorytmu szyfrowania. Informacje kontaktowe to wrażliwe dane osobowe. Jeśli odmówisz ich podania, uniemożliwi to jedynie korzystanie z funkcji Szybkie dodawanie, a korzystanie z innych funkcji Maxcom Tracker nie będzie miało na to wpływu.

1.4 Szukaj

Kiedy korzystasz z usługi wyszukiwania w Maxcom Tracker, zbieramy informacje o Twoich słowach kluczowych i rejestrujemy zapisy. Aby zapewnić wydajną usługę wyszukiwania, niektóre informacje są tymczasowo przechowywane na lokalnym urządzeniu pamięci masowej i wyświetlają wyniki oraz historię wyszukiwań.

1.5 Bezpieczna obsługa

1.5.1 Funkcje bezpieczeństwa

Dokładamy wszelkich starań, aby zapewnić Państwu bezpieczny i godny zaufania produkt i środowisko oraz zapewnić jakość i niezawodność usług, co jest naszym głównym celem. Informacje gromadzone w celu zapewnienia zabezpieczeń są niezbędne.

1.5.2 Informacje o urządzeniu i informacje o dzienniku

  1. Aby zapewnić bezpieczne działanie oprogramowania i usług, zbieramy model sprzętu, numer wersji systemu operacyjnego, międzynarodowy numer identyfikacyjny urządzenia mobilnego, unikalny identyfikator urządzenia, adres sprzętowy urządzenia sieciowego, adres IP, punkt dostępu Wi-Fi, Bluetooth, stację bazową, oprogramowanie numer wersji, metoda dostępu do sieci, typ, status, dane dotyczące jakości sieci, działanie, użycie, logi serwisowe.
  2. Aby zapobiec złośliwym programom i zabezpieczyć operacje, zbieramy informacje o zainstalowanych aplikacjach lub działających informacjach o procesie, ogólnym działaniu aplikacji, użytkowaniu i częstotliwości, awariach aplikacji, ogólnym wykorzystaniu instalacji, danych dotyczących wydajności, źródłach aplikacji.
  3. Możemy wykorzystywać informacje o Twoim koncie, informacje o urządzeniu, informacje z dziennika usług oraz informacje, których mogą używać nasi partnerzy i podmioty stowarzyszone w celu określenia bezpieczeństwa konta, uwierzytelnienia, wykrywania i zapobiegania incydentom związanym z bezpieczeństwem, jeśli jesteś upoważniony lub legalnie dostępny.

1.6 Zmiany w celu gromadzenia i wykorzystywania danych osobowych

Należy pamiętać, że w miarę rozwoju naszej działalności mogą nastąpić zmiany w funkcjonalności i świadczonych przez nas usługach. Zasadniczo, gdy nowe funkcje lub usługi są istotne w stosunku do obecnie świadczonych przez nas funkcji lub usług, gromadzone i wykorzystywane dane osobowe będą bezpośrednio lub w uzasadniony sposób powiązane z pierwotnym celem przetwarzania. Zbieramy i wykorzystujemy Twoje dane osobowe w sytuacji, gdy nie ma bezpośredniego lub uzasadnionego powiązania z pierwotnym celem przetwarzania, o czym poinformujemy Cię ponownie i ponownie uzyskamy Twoją zgodę.

1.7 Zwolnienie z uzyskiwania zgody na gromadzenie i wykorzystywanie danych osobowych

Prosimy o zrozumienie, że zgodnie z przepisami ustawowymi i wykonawczymi oraz odpowiednimi normami krajowymi gromadzimy i wykorzystujemy Twoje dane osobowe bez Twojej zgody w następujących przypadkach:

  1. Te bezpośrednio związane z bezpieczeństwem narodowym, bezpieczeństwem obronnym kraju;
  2. Te, które są bezpośrednio związane z bezpieczeństwem publicznym, zdrowiem publicznym i głównymi interesami publicznymi;
  3. Te bezpośrednio związane z dochodzeniem karnym, ściganiem, procesem i wykonywaniem wyroków;
  4. Te, których celem jest ochrona podmiotu danych osobowych lub innego życia osobistego, majątku i innych ważnych praw i interesów, na które trudno jest uzyskać zgodę osoby fizycznej;
  5. Dane osobowe, które gromadzimy, są udostępniane przez Ciebie publicznie;
  6. Te Dane osobowe zebrane na podstawie prawnie publicznie ujawnionych informacji, takich jak uzasadnione doniesienia prasowe, ujawnienia informacji rządowych itp.;
  7. Niezbędne do zawarcia lub wykonania umowy zgodnie z Twoim żądaniem.;
  8. Niezbędne do utrzymania bezpiecznego i stabilnego działania oprogramowania i powiązanych usług, takich jak wykrywanie, usuwanie usterek oprogramowania i powiązanych usług;
  9. Te niezbędne do raportowania wiadomości prawnych;
  10. Te akademickie instytucje badawcze muszą prowadzić badania statystyczne lub akademickie w oparciu o interes publiczny i usuwać dane osobowe zawarte w wynikach, gdy wyniki badań akademickich lub opis są udostępniane światu zewnętrznemu;
  11. Inne sytuacje wymagane przez przepisy prawa i regulacje.

Przypominamy, że jeśli danych nie można zidentyfikować indywidualnie lub w połączeniu z innymi informacjami, nie należą one do Twoich danych osobowych w świetle prawa; Kiedy będzie to możliwe lub będziemy mogli wykorzystać dane, których nie można powiązać z żadnymi konkretnymi danymi osobowymi w połączeniu z innymi danymi osobowymi, będą one przetwarzane i chronione jako dane osobowe zgodnie z niniejszą Polityką podczas łączenia tych informacji.

  1. Dodatkowe informacje dotyczące pozwolenia na użytkowanie

To jest skrócony opis uprawnień, z których mogą korzystać funkcje powiązane z Maxcom Tracker.

2.1 Uprawnienia do książki adresowej

Funkcje korzystające z tego uprawnienia: książka telefoniczna, adres wysyłki, funkcja importu kontaktów.

2.2 Uprawnienia do połączeń

Funkcje korzystające z tego uprawnienia: funkcja wywołania.

2.3 Uprawnienia dotyczące lokalizacji

Funkcje korzystające z tego uprawnienia: funkcja mapy, funkcja wysyłania wiadomości, funkcja ustawień profilu centrum osobistego.

2.4 Uprawnienia kamery

Funkcje korzystające z tego uprawnienia: funkcja skanowania kodu QR, funkcja połączeń audio i wideo, funkcja ustawień profilu centrum osobistego, funkcja ustawień informacji o użytkowniku urządzenia.

2.5 Uprawnienia albumu

Funkcje korzystające z tego uprawnienia: funkcja zdalnego robienia zdjęć, funkcja WeChat (wysyłanie zdjęć), funkcja ustawień wygaszacza ekranu, funkcja publikowania, funkcja ustawień profilu centrum osobistego, funkcja ustawień informacji o użytkowniku urządzenia.

2.6 Uprawnienia do mikrofonu

Funkcje korzystające z tego uprawnienia: funkcja przypomnienia głosowego, funkcja WeChat, funkcja połączeń wideo.

  1. Dodatkowe informacje dotyczące korzystania z praw dostępu podmiotów trzecich (SDK/API/H5).

Aby zapewnić Ci lepsze doświadczenia, korzystamy z dostępu do wysokiej jakości stron trzecich. A my dokładnie ocenimy cel wykorzystania udostępnionych informacji przez podmioty powiązane i osoby trzecie, przeprowadzimy kompleksową ocenę bezpieczeństwa z nich wynikające i wymagamy od nich przestrzegania Umowy Prawnej Spółdzielni. Przeprowadzimy ścisłe monitorowanie bezpieczeństwa narzędzi programowych, z których partnerzy uzyskują informacje, takich jak zestawy programistyczne (SDK), interfejsy programów aplikacji (API) i H5 w celu ochrony bezpieczeństwa danych. Oraz udostępnianie Twoich danych osobowych naszym podmiotom stowarzyszonym i stronom trzecim za Twoją zgodą i zgodą, chyba że udostępniane dane osobowe są informacjami pozbawionymi tożsamości, a osoba fizyczna, która udostępniła stronie trzeciej, nie może ponownie zidentyfikować takich informacji. Jeżeli podmioty powiązane i strony trzecie korzystają z niego poza zakresem pierwotnej autoryzowanej zgody, muszą ponownie uzyskać Twoją zgodę.

  1. 1 Reklama partnerska (SDK)

Uprawnienia są wymagane w następujący sposób:

  1. Uzyskaj informacje o przewoźniku;
  2. Dostęp do informacji o sieci Wi-Fi;
  3. Przeczytaj aktualny stan swojego telefonu;
  4. Dostęp do uprawnień sieciowych;
  5. Zapis/odczyt zewnętrznego urządzenia pamięci masowej;
  6. Lokalizacja;
  7. Instalacja;
  8. Uzyskaj informacje o zadaniu;
  9. Operacja zarządzania energią.
  10. 2 Płatność mobilna (SDK)

Uprawnienia są wymagane w następujący sposób:

1.Dostęp do sieci;

  1. Uzyskaj status sieci;
  2. Uzyskaj status Wi-Fi;
  3. Przeczytaj aktualny stan swojego telefonu;
  4. Zapisz zewnętrzne urządzenia pamięci masowej;
  5. Zmodyfikuj ustawienia dźwięku.

3.3 System push (SDK)

Uprawnienia są wymagane w następujący sposób:

1.Dostęp do sieci;

  1. Zapisz zewnętrzne urządzenia pamięci masowej;
  2. Uzyskaj status sieci;
  3. Uzyskaj status Wi-Fi;
  4. Przeczytaj aktualny stan swojego telefonu;
  5. Instalacja;
  6. Uzyskiwanie informacji o zadaniu;
  7. Wiadomość mobilna OPPO (tylko dla telefonów komórkowych OPPO);
  8. Wiadomość na telefon komórkowy MEIZU (tylko dla modelu telefonu MEIZU).

.4 Połączenie wideo (SDK)

Uprawnienia są wymagane w następujący sposób:

  1. Otwórz kamerę;
  2. Zmień stan sieci (np. czy możesz uzyskać dostęp do sieci);
  3. Zmodyfikuj ustawienia dźwięku;
  4. Nagrywanie;
  5. Dostęp do sieci;
  6. Zapisz zewnętrzne urządzenie magazynujące;
  7. Uzyskaj status sieci;
  8. Uzyskaj status Wi-Fi;
  9. Przeczytaj aktualny stan swojego telefonu;
  10. Przeczytaj zewnętrzne urządzenia pamięci masowej;
  11. Blokada budzenia.

3.5 Himalajski (SDK)

Uprawnienia są wymagane w następujący sposób:

  1. Zapisz zewnętrzne urządzenie magazynujące
  2. Dostęp do sieci
  3. Nagrywanie
  4. Uzyskaj status sieci
  5. Uzyskaj status Wi-Fi
  6. Skorzystaj z usługi powiadamiania w recepcji
  7. Aparat

3.6 Szkoła Fengfenga (H5)

Uprawnienia są wymagane w następujący sposób:

  1. Zezwolenie na synchronizację danych zamówienia szyfrowanego
  2. W jaki sposób używamy podobnych technologii, takich jak pliki cookie

W Internecie powszechnie stosowane są pliki cookies i podobne technologie. Kiedy korzystasz z naszych usług, możemy wykorzystywać tę technologię do wysyłania jednego lub większej liczby plików cookie lub anonimowych identyfikatorów do Twojego urządzenia w celu gromadzenia i przechowywania informacji o Twoim dostępie do Maxcom Tracker i korzystaniu z niego. Obiecujemy, że nie używamy plików cookies do celów innych niż cele opisane w niniejszej polityce. Używamy plików cookie i podobnych technologii przede wszystkim w celu osiągnięcia następujących funkcji lub usług:

4.1 Zapewnij bezpieczne i wydajne działanie produktów i usług

Możemy ustawić plik cookie lub anonimowy identyfikator w celu uwierzytelniania i bezpieczeństwa, aby umożliwić nam potwierdzenie, czy jesteś bezpiecznie zalogowany do Usług lub czy spotkałeś się z kradzieżą, oszustwem lub innymi nadużyciami. Technologie te pomogą nam również poprawić wydajność usług oraz logowanie i czasy reakcji.

4.2 Pomóż uzyskać łatwiejszy dostęp

Korzystanie z takich technologii może pomóc uniknąć etapów i procesów związanych z uzupełnianiem danych osobowych i wprowadzaniem wyszukiwania (takich jak wyszukiwanie rekordów, wypełnianie formularzy).

4.3 Polecaj, prezentuj, przesyłaj treści lub konta, którymi możesz być zainteresowany

Możemy używać plików cookie i podobnych technologii, aby poznać Twoje preferencje i nawyki użytkowania, a następnie przeprowadzić analizę danych w celu ulepszenia usług produktowych, polecić informacje lub funkcje, którymi jesteś zainteresowany, a także zoptymalizować wybór reklam.

4.4 Wyczyść pliki cookie

Większość przeglądarek i aplikacji mobilnych zapewnia użytkownikom możliwość wyczyszczenia danych zapisanych w pamięci podręcznej przeglądarki, a odpowiednie wyczyszczenie danych można wykonać w odpowiednich ustawieniach przeglądarki lub aplikacji. Jeśli to zrobisz, możesz nie być w stanie korzystać z usług lub odpowiednich funkcji udostępnianych przez Maxcom Tracker, które opierają się na plikach cookie z powodu tych modyfikacji.

  1. Jak udostępniamy, przekazujemy i publicznie ujawniamy dane osobowe

5.1 Udostępnianie

5.1.1 zasady udostępniania

  1. Umowa autoryzacyjna: Udostępnianie Twoich danych osobowych naszym podmiotom stowarzyszonym i stronom trzecim za Twoją zgodą i zgodą, chyba że udostępniane dane osobowe są informacjami pozbawionymi tożsamości, a osoba fizyczna, która udostępniła stronie trzeciej, nie może ponownie zidentyfikować takich informacji. Jeśli wykorzystują informacje wykraczające poza zakres pierwotnej autoryzowanej zgody, muszą ponownie otrzymać Twoją zgodę.
  2. Zasady legalności i minimalnej konieczności: Dane udostępniane podmiotom powiązanym i stronom trzecim muszą służyć celom zgodnym z prawem, a dane udostępniane są w zakresie niezbędnym do osiągnięcia tego celu.
  3. Zasady bezpieczeństwa i ostrożności: Dokładnie ocenimy cel wykorzystania udostępnionych informacji przez podmioty powiązane i osoby trzecie, przeprowadzimy kompleksową ocenę bezpieczeństwa z nich wynikające i wymagamy od nich przestrzegania Umowy Prawnej Spółdzielni. Przeprowadzimy również ścisłe monitorowanie bezpieczeństwa narzędzi programowych, z których partnerzy uzyskują informacje, takich jak zestawy programistyczne (SDK), interfejsy programów aplikacji (API), aby chronić bezpieczeństwo danych.

5.1.2 Udostępniane informacje dotyczące wdrożonej funkcji lub usługi

A . Będziemy udostępniać zdezidentyfikowane dane osobowe naszym podmiotom powiązanym i stronom trzecim, gdy będziesz korzystać z udostępnianych przez nie funkcji lub gdy dostawcy usług oprogramowania, dostawcy urządzeń inteligentnych, dostawcy usług systemowych połączą siły z nami, aby świadczyć Ci usługi. Przeprowadzimy także kompleksowe statystyki i analizę algorytmiczną funkcji i preferencji, aby stworzyć pośrednie portrety tłumów w celu rekomendowania, wyświetlania lub przekazywania informacji, którymi możesz być zainteresowany, lub konkretnych funkcji, usług lub reklam, które są dla Ciebie bardziej odpowiednie.

B . Zaloguj się do konta strony trzeciej: Jeśli używasz konta Maxcom Tracker do logowania się do produktu strony trzeciej, udostępnimy Twój pseudonim, zdjęcie profilowe i inne informacje, które autoryzujesz, produktom strony trzeciej, do których się logujesz.

C . Usługi lokalizacyjne: gdy korzystasz z usług związanych z lokalizacją, udostępniamy informacje GPS naszemu dostawcy usług lokalizacyjnych (AutoNavi), abyśmy mogli przesyłać Ci wyniki lokalizacji. Informacje GPS to wrażliwe dane osobowe. Jeśli odmówisz ich podania, będzie to miało wpływ jedynie na usługę lokalizacyjną, inne funkcje będą nadal działać.

D . Płatność: Funkcję płatności zapewnia współpracująca z nami zewnętrzna agencja płatnicza. Zewnętrzne agencje płatnicze mogą potrzebować Twojego imienia i nazwiska, rodzaju i numeru karty bankowej, daty jej ważności oraz numeru telefonu komórkowego. Numer karty bankowej, data ważności i numer telefonu komórkowego to wrażliwe dane osobowe. Informacje te są niezbędne do dokonania płatności. Jeśli odmówisz dostarczenia, ma to wpływ tylko na funkcję płatności, inne funkcje nadal działają.

5.1.3 Kontrolowanie reklam i analiz

  1. Reklamy Push: Możemy udostępniać informacje partnerom, którzy powierzają nam promocję i reklamę, ale nie udostępniamy informacji (imię i nazwisko, numer telefonu komórkowego), które mogą Cię zidentyfikować, a jedynie udostępniamy im pośrednie tagi graficzne oraz informacje pozbawione identyfikacji lub anonimowe aby pomóc im zwiększyć efektywny zasięg reklamy bez konieczności identyfikacji osobistej.
  2. Statystyki reklamowe: Możemy udostępniać statystyki analityczne pozbawione elementów umożliwiających identyfikację, które trudno powiązać z informacjami o Twojej tożsamości, usługodawcom, dostawcom i innym partnerom biznesowym, co pomoże nam analizować i mierzyć skuteczność reklam i powiązanych usług.

5.1.4 Udostępniane informacje na potrzeby bezpieczeństwa i analityki

  1. Bezpieczeństwo użytkowania: poważnie podchodzimy do bezpieczeństwa kont i usług. Możemy także udostępniać niezbędny sprzęt, informacje o kontach i logach naszym podmiotom stowarzyszonym lub usługodawcom, aby chronić konta i własność Ciebie i innych użytkowników przed bezprawnym naruszeniem Twoich uzasadnionych praw i interesów.
  2. Analizowanie użycia produktu: Aby przeanalizować korzystanie z naszych usług i poprawić komfort użytkownika, możemy udostępniać dane statystyczne dotyczące korzystania z produktu (awaria, retrospekcja), które są trudne do osobistej identyfikacji, w połączeniu z innymi informacjami podmiotom powiązanym lub stronom trzecim.

5.1.5 Marketing i promocja

Kiedy bierzesz udział w odpowiednich działaniach marketingowych organizowanych przez nas i nasze podmioty stowarzyszone lub strony trzecie, możesz zostać poproszony o podanie takich informacji, jak imię i nazwisko, adres, dane kontaktowe itp. Informacje te są wrażliwe na dane osobowe i jeśli odmówisz, mogą wpływać na Twoje uczestnictwo w powiązanych działaniach, ale inne funkcje nadal działają. Tylko za Twoją zgodą udostępnimy te informacje podmiotowi powiązanemu lub stronie trzeciej, aby zapewnić Ci spójne doświadczenie w działaniach lub powierzyć osobie trzeciej terminową realizację nagrody.

5.2 Transfer

  1. Nie będziemy przekazywać Twoich danych osobowych żadnym innym osobom trzecim bez Twojej wyraźnej zgody.
  2. W miarę rozwoju naszej firmy będziemy mogli przeprowadzać fuzje, przejęcia, transfery aktywów, a Twoje dane osobowe mogą zostać przeniesione. W przypadku powyższych zmian będziemy w dalszym ciągu chronić Twoje dane osobowe zgodnie z przepisami prawa i regulacjami oraz standardami bezpieczeństwa nie niższymi niż te określone w niniejszej Polityce, w przeciwnym razie będziemy wymagać od odbiorcy ponownego uzyskania Twojego upoważnienia i zgody.

5.3 Ujawnianie informacji

  1. Nie ujawnimy Twoich danych publicznie, chyba że zastosujemy się do krajowych przepisów ustawowych i wykonawczych lub otrzymamy Twoją zgodę. Jeśli to zrobimy, zastosujemy środki bezpieczeństwa zgodne ze standardami branżowymi.
  2. Gdy ogłosimy kary za nielegalne konto i oszustwa, ujawnimy odpowiednie informacje o koncie.

5.4 Zwolnienie z uzyskiwania zgody na udostępnianie, przekazywanie, publiczne ujawnianie danych osobowych

Prosimy o zrozumienie, że w następujących przypadkach możemy udostępniać, przekazywać i publicznie ujawniać Twoje dane osobowe bez Twojej zgody, zgodnie z przepisami ustawowymi, wykonawczymi i standardami krajowymi:

  1. Te bezpośrednio związane z bezpieczeństwem narodowym, bezpieczeństwem obronnym kraju;
  2. Te, które są bezpośrednio związane z bezpieczeństwem publicznym, zdrowiem publicznym i głównymi interesami publicznymi;
  3. Te bezpośrednio związane z dochodzeniem karnym, ściganiem, procesem i wykonywaniem wyroków;
  4. Te, których celem jest ochrona Ciebie lub innego życia osobistego, majątku i innych ważnych praw i interesów, na które trudno uzyskać zgodę danej osoby;
  5. Te dane osobowe, które ujawniasz publicznie;
  6. Ci, którzy zbierają dane osobowe z informacji prawnie publicznie ujawnionych, takich jak doniesienia prasowe, informacje ujawniane przez rząd i inne kanały.
  7. Jak przechowujemy dane osobowe

6.1 Miejsce przechowywania

Zgodnie z przepisami prawa i regulacjami przechowujemy Twoje dane osobowe zebrane i wygenerowane podczas operacji krajowych w Chinach. Obecnie nie będziemy przekazywać powyższych informacji za granicę, a jeśli to zrobimy, zastosujemy się do odpowiednich przepisów krajowych lub uzyskamy Twoją zgodę.

6.2 Okres przechowywania

Przechowujemy Twoje dane osobowe wyłącznie przez okres niezbędny do świadczenia naszych usług: informacje, które publikujesz, komentarze, polubienia i powiązane informacje, i przechowujemy je do czasu wycofania, usunięcia lub anulowania konta. Następnie usuniemy lub zanonimizujemy Twoje dane osobowe, chyba że prawo i regulacje stanowią inaczej.

7.Jak chronimy bezpieczeństwo danych osobowych

  1. Poważnie podchodzimy do bezpieczeństwa Twoich danych osobowych i będziemy dążyć do podjęcia uzasadnionych środków bezpieczeństwa (zarówno technicznych, jak i administracyjnych), aby chronić Twoje dane osobowe przed niewłaściwym wykorzystaniem lub nieuprawnionym dostępem, publicznym ujawnieniem, wykorzystaniem, modyfikacją, uszkodzeniem, utratą lub ujawnieniem danych osobowych. informacje dostarczone przez Ciebie.
  2. Będziemy korzystać z szyfrowania, anonimizacji i innych rozsądnych i wykonalnych środków, aby chronić Twoje dane osobowe za pomocą technologii szyfrowania nie mniej niż nasi konkurenci z branży, a także będziemy korzystać z mechanizmów bezpieczeństwa, aby chronić Twoje dane osobowe przed złośliwymi atakami.
  3. Stworzymy profesjonalny system zarządzania bezpieczeństwem, procesy bezpieczeństwa danych, aby zapewnić bezpieczeństwo Twoich danych osobowych. Mamy rygorystyczny system wykorzystania danych i dostępu, aby zapewnić, że tylko upoważniony personel ma dostęp do Twoich danych osobowych, a dane i technologia są bezpiecznie kontrolowane we właściwym czasie.
  4. Pomimo rozsądnych i skutecznych środków opisanych powyżej oraz standardów wymaganych przez odpowiednie wymagania prawne, prosimy o zrozumienie, że w branży internetowej nie da się zapewnić 100% bezpieczeństwa informacji przez cały czas, nawet jeśli zrobimy wszystko, co w naszej mocy, aby wzmocnić bezpieczeństwo środków ze względu na ograniczenia techniczne i możliwe szkodliwe środki. W każdym razie dołożymy wszelkich starań, aby zapewnić bezpieczeństwo danych osobowych, które nam przekazujesz.
  5. Rozumiesz, że systemy i sieci komunikacyjne, z których korzystasz, aby uzyskać dostęp do naszych usług, mogą powodować problemy z powodu czynników od nas niezależnych. Dlatego zdecydowanie zalecamy podjęcie pozytywnych działań w celu ochrony bezpieczeństwa swoich danych osobowych, w tym między innymi używanie złożonych haseł, okresową zmianę haseł, nieujawnianie innym hasła do konta i powiązanych danych osobowych.
  6. Opracowujemy plany awaryjne i inicjujemy je w przypadku incydentów związanych z bezpieczeństwem informacji użytkowników, aby zapobiec rozprzestrzenianiu się wpływu i konsekwencji tych incydentów bezpieczeństwa. Gdy wystąpi incydent związany z bezpieczeństwem informacji użytkownika (wyciek, utrata), niezwłocznie poinformujemy Cię o podstawowych okolicznościach i możliwych skutkach incydentu bezpieczeństwa, działaniach, które podjęliśmy lub podejmiemy, propozycjach podjęcia środków ostrożności i zmniejszenia ryzyka, i środki zaradcze, które możesz zastosować. O zdarzeniu poinformujemy Cię w odpowiednim czasie w powiadomieniach push, SMS-ach i powiązanych formularzach. Jeżeli pojedyncze powiadomienia będą trudne, zastosujemy rozsądny i skuteczny sposób dokonywania ogłoszeń. Jednocześnie będziemy również raportować sposób postępowania w przypadku incydentów związanych z bezpieczeństwem informacji użytkowników zgodnie z wymogami odpowiednich organów regulacyjnych.
  7. Gdy przejdziesz z naszych usług do trzech stron w celu przeglądania lub korzystania z innych witryn internetowych, usług i zasobów treści, nie mamy możliwości ani bezpośredniego obowiązku ochrony jakichkolwiek danych osobowych, które w nich przesyłasz, niezależnie od tego, czy się logujesz, przeglądasz, czy korzystasz z oprogramowania opisanych powyżej lub czy witryna internetowa opiera się na linkach lub wskazówkach z Maxcom Tracker.
  8. Zarządzaj swoimi danymi osobowymi

Przywiązujemy dużą wagę do zarządzania Twoimi danymi osobowymi i dokładamy wszelkich starań, aby chronić Twoje prawa do zapytań o dane osobowe, dostępu, modyfikacji, usuwania, cofania zgody, autoryzacji, usuwania kont, zgłaszania skarg i funkcji prywatności, aby umożliwić Ci chroń swoją prywatność i bezpieczeństwo informacji.

8.1 Samodzielne wybieranie informacji o spersonalizowanych rekomendacjach

8.1 Samokontrola otrzymywania informacji

Samostanowienie o otrzymywaniu informacji push: Nasze funkcje rekomendacji informacji mogą opierać się na zautomatyzowanych mechanizmach podejmowania decyzji, w tym na systemach informatycznych i algorytmach. Chociaż stale ulepszamy i badamy zalecany program optymalizacji systemu, przyjmujemy ścisłą strategię audytu na poziomie audytu. W szczególności, aby chronić swoją autonomię w otrzymywaniu informacji, gdy nie interesują Cię informacje, które przekazujemy lub chcesz ograniczyć niektóre rekomendacje informacyjne, możesz kliknąć „X” w pasku informacji push, aby je zablokować.

8.2 Uzyskaj dostęp, usuń i popraw swoje dane osobowe

8.2.1 Dostęp do informacji o koncie osobistym

Możesz wysyłać zapytania, uzyskiwać dostęp do swojego zdjęcia profilowego, nazwy użytkownika, profilu, płci, urodzin, regionu, a także możesz wysyłać zapytania i uzyskiwać do nich dostęp w profilu Maxcom Tracker Personal Center-Edit.

8.2.2 Zapytanie, dostęp, korekta, usunięcie kolejnego konta

Wejdź do „Ja>Śledź”, aby zapytać, uzyskać dostęp i przestać obserwować konto, które obserwujesz na liście obserwacyjnej.

8.3.3 Zapytania i dostęp do zbiorów, odczyt rekordów, historia wyszukiwania

  1. Kliknij „Ja>Ulubione”, aby zapytać, uzyskać dostęp i usunąć;
  2. Możesz usunąć historię czytania, klikając „Ustawienia systemu”>klikając „Wyczyść pamięć podręczną”.
  3. Kliknij pasek wyszukiwania>usuń historię wyszukiwania;

8.3.4 Usuwanie opublikowanych treści, przekazywanych treści, komentarzy

  1. Usuń posty lub prześlij treść: wejdź w „ja”> kliknij „Strona osobista” > kliknij „Dynamiczne” lub „Artykuły”, aby znaleźć odpowiedni post lub artykuł do usunięcia.
  2. Komentarze: znajdź odpowiednią lokalizację (artykuł lub post) do umieszczania komentarzy, kliknij przycisk „Usuń”, aby je usunąć.
  3. W szczególności należy pamiętać, że modyfikacja niektórych danych dotyczących wstępnej rejestracji przesłanych podczas rejestracji może nie być możliwa ze względów bezpieczeństwa i identyfikacji, np. w przypadku usługi odwołania numeru. Jeśli zajdzie potrzeba modyfikacji takich informacji, prosimy o kontakt zgodnie z danymi kontaktowymi określonymi w niniejszej polityce.

8.4 Anuluj Konto

Możesz poprosić o anulowanie swojego konta w pomocy online Maxcom Tracker. Przed wylogowaniem zweryfikujemy Twoją tożsamość osobistą, stan bezpieczeństwa, informacje o urządzeniu itp. Zapoznaj się z instrukcjami wylogowania, aby zapoznać się z procesem i treścią wylogowania. Musisz zrozumieć, że prośba o anulowanie jest nieodwracalna i jeśli to zrobisz, usuniemy lub zanonimizujemy informacje o Tobie, chyba że prawo i regulacje stanowią inaczej.

8.5 Reklamacje i zgłoszenia

Możesz składać skargi lub raporty zgodnie z naszym systemem reklamowym. Jeśli uważasz, że Twoje prawa do danych osobowych mogą zostać naruszone lub znajdziesz wskazówki (takie jak gromadzenie przez nas Twoich danych osobowych jest sprzeczne z prawem lub uzgodnione przez obie strony), możesz śledzić konto Maxcom Tracker WeChat (identyfikator WeChat: aqsh12345) i wyślij problem do działu obsługi klienta, prześlemy Twoją skargę i raporty w odpowiednim czasie po sprawdzeniu i zweryfikowaniu Twojej tożsamości użytkownika.

8.6 Dostęp

  1. Z pełną treścią niniejszej Polityki możesz zapoznać się na stronie rejestracyjnej lub logując się na swoje konto osobiste „Ustawienia Systemowe”>„O nas”.
  2. Prosimy o zrozumienie, że nasze usługi opisane w niniejszej Polityce mogą się różnić w zależności od urządzenia, z którego korzystasz, np. modelu telefonu, wersji systemu, wersji aplikacji, klienta mobilnego itp. Końcowe produkty i usługi są oparte na oprogramowaniu, którego używasz używać.

8.7 Zawiadomienie o zatrzymaniu pracy

Jeśli zaprzestaniemy działalności, przestaniemy w odpowiednim czasie gromadzić Twoje dane osobowe, powiadomimy Cię o zawieszeniu w formie pojedynczej dostawy lub ogłoszenia, a także usuniemy lub zanonimizujemy dane osobowe, które posiadamy.

  1. Regulamin dla osób niepełnoletnich
  2. Jeśli jesteś osobą niepełnoletnią w wieku poniżej 18 lat, przed skorzystaniem z naszych usług powinieneś przeczytać i zaakceptować niniejszą Politykę pod nadzorem i radą swojego rodzica lub innego opiekuna.
  3. Chronimy dane osobowe nieletnich zgodnie z odpowiednimi przepisami ustawowymi i wykonawczymi danego stanu i będziemy gromadzić, wykorzystywać, przechowywać, udostępniać, przekazywać lub ujawniać dane osobowe nieletnich wyłącznie zgodnie z prawem, za wyraźną zgodą rodziców lub innych opiekunów lub jeśli konieczne, aby je chronić. Jeżeli stwierdzimy, że dane osobowe osoby niepełnoletniej zostały zebrane bez uprzedniego potwierdzenia zgody Rodziców, postaramy się je jak najszybciej usunąć.
  4. Jeśli jesteś opiekunem osoby nieletniej i masz jakiekolwiek pytania dotyczące danych osobowych osoby nieletniej objętej Twoją opieką, skontaktuj się z nami, korzystając z danych kontaktowych podanych w zasadach.
  5. Zmiany i powiadomienia dotyczące niniejszej Polityki
  6. Aby świadczyć Ci lepsze usługi, nasze usługi będą od czasu do czasu aktualizowane i zmieniane. Wprowadzimy w odpowiednim czasie poprawki do niniejszej Polityki, które stanowią część niniejszej Polityki i są równoważne z niniejszą Polityką, i zastrzegamy sobie Twoje prawa wynikające z tej Polityki obowiązują tak jak obecnie, bez Twojej wyraźnej zgody.
  7. Jeśli dokonaliśmy aktualizacji, wydamy zaktualizowaną wersję w Maxcom Tracker, zanim zaktualizowane warunki zaczną obowiązywać, przekażemy dodatkowe powiadomienie (takie jak dodanie oświadczenia do ogłoszeń, strona główna Usług lub wysłanie powiadomienia). Zachęcamy Cię do zapoznania się z Polityką za każdym razem, gdy uzyskujesz dostęp do naszych usług, korzystasz z nich lub w inny sposób wchodzisz z nami w interakcję, aby być na bieżąco z naszymi praktykami informacyjnymi i sposobami, w jakie możesz pomóc chronić swoją prywatność.
  8. Skontaktuj się z nami

Jeśli masz skargi, sugestie, pytania dotyczące problemów z ochroną danych osobowych, możesz śledzić konto Maxcom Tracker WeChat (identyfikator WeChat: aqsh12345) i wysłać problem do obsługi klienta, niezwłocznie rozpatrzymy Twoją skargę i zgłosimy po zweryfikowaniu Twojej tożsamości.

 

 

 

 

 

Prawa autorskie © 2020 ShenZhen Anquashouhu Tech Co., Ltd. Wszelkie prawa zastrzeżone.