POLITYKA NADUŻYĆ

    • (Zgodna z prawem UE, ukierunkowana na współpracę z organami ścigania)

      Ostatnia aktualizacja: 15.01.2026

      Niniejsza Polityka Nadużyć określa zabronione działania, praktyki monitorowania, procedury egzekwowania oraz zasady współpracy z organami ścigania w odniesieniu do wszystkich usług świadczonych przez Podaon SIA („Spółka”, „my”, „nas”).
      Polityka ta jest wiążąca dla wszystkich klientów, użytkowników oraz wszelkich osób trzecich działających w ich imieniu.

      Polityka podlega i jest interpretowana zgodnie z obowiązującym prawem Unii Europejskiej, w tym w szczególności:
      • Rozporządzeniem (UE) 2022/2065 – Akt o usługach cyfrowych (DSA)
      • Rozporządzeniem (UE) 2016/679 – Ogólne rozporządzenie o ochronie danych (RODO)
      • Dyrektywą 2013/40/UE – Ataki na systemy informatyczne
      • Dyrektywą 2001/29/WE – Prawo autorskie (dyrektywa InfoSoc)
      • Dyrektywą 2000/31/WE – Dyrektywa o handlu elektronicznym
      • Obowiązującymi krajowymi przepisami karnymi państw członkowskich UE
  • 01 POLITYKA ZEROWEJ TOLERANCJI DLA NIELEGALNYCH DZIAŁAŃ
    POLITYKA ZEROWEJ TOLERANCJI DLA NIELEGALNYCH DZIAŁAŃ
    • Spółka stosuje politykę zerowej tolerancji wobec jakiegokolwiek nielegalnego wykorzystania swoich usług. Każda działalność naruszająca prawo UE lub prawo któregokolwiek państwa członkowskiego UE jest surowo zabroniona.
  • 02 DZIAŁANIA BEZWZGLĘDNIE ZABRONIONE
    DZIAŁANIA BEZWZGLĘDNIE ZABRONIONE
    • Następujące działania są bezwzględnie zabronione i skutkują natychmiastowym podjęciem działań, w tym zawieszeniem, rozwiązaniem umowy oraz zgłoszeniem do organów ścigania:

      2.1. Cyberprzestępczość i włamania
      • Nieautoryzowany dostęp do systemów lub danych
      • Ataki brute-force, credential stuffing, łamanie haseł
      • Tworzenie lub dystrybucja exploitów
      • Ataki DDoS / floodowanie ruchu
      • Skanowanie portów systemów stron trzecich
      • Złośliwe oprogramowanie lub infrastruktura C&C
    • 2.2. Złośliwe oprogramowanie
      • – Tworzenie, przechowywanie, hosting lub dystrybucja:
        • wirusów, robaków, trojanów
        • ransomware
        • spyware, botnetów
        • ransomware
        • rootkitów lub backdoorów
    • 2.3. Oszustwa i przestępstwa finansowe
      • Phishing, vishing, smishing
      • Fałszywe platformy płatnicze
      • Oszustwa inwestycyjne
      • Kradzież danych finansowych
      • Oszustwa kryptowalutowe i pranie pieniędzy
      • Fałszywe platformy KYC
    • 2.4. Nielegalne treści
      • Materiały CSAM
      • Handel ludźmi
      • Ekstremalna przemoc
      • Propaganda terrorystyczna
      • Treści nawołujące do nienawiści
      • Nielegalne narkotyki
      • Sprzedaż broni (gdzie zabroniona)
      • Wszelkie treści niezgodne z prawem UE lub państwa członkowskiego
    • 2.5. Naruszenia praw autorskich
      • Hosting lub dystrybucja:
        • Pirackie oprogramowanie
        • Cracked aplikacje
        • Skopiowane bazy danych
        • Materiały chronione prawem autorskim bez zezwolenia prawnego
      • Działalność nielegalnych usług IPTV
      • Warez, trackery torrentów i farmy linków
    • 2.6. Spam
      • Masowy spam e-mail
      • Bramy SMS
      • Automatyczne postowanie
      • Nieautoryzowane kampanie marketingowe
    • 2.7. Anonimizacja w celach przestępczych
      • Hostowanie usług przeznaczonych do ukrywania nielegalnej działalności
      • Przestępcze usługi proxy
      • Infrastruktura darknetu ułatwiająca przestępczość
    • 2.8. Nadużycia kryptowalutowe
      • Nieautoryzowane kopanie kryptowalut
      • Złośliwe koparki (mining malware)
      • Oszukańcze uruchomienia tokenów
      • Operacje typu rug-pull
  • 03 AKTYWNE MONITOROWANIE I KONTROLA TECHNICZNA
    AKTYWNE MONITOROWANIE I KONTROLA TECHNICZNA
    • Spółka zastrzega sobie prawo do:
      • Monitorowania ruchu sieciowego pod kątem wskaźników nadużyć
      • Analizy logów w celu wykrywania zachowań przestępczych
      • Stosowania zautomatyzowanych systemów wykrywania zagrożeń
      • Blokowania podejrzanego ruchu bez wcześniejszego powiadomienia
      • Wyłączania usług stwarzających natychmiastowe zagrożenie bezpieczeństwa
    • Monitorowanie jest prowadzone w pełnej zgodności z GDPR oraz Aktem o usługach cyfrowych i jest ściśle ograniczone do zapobiegania nadużyciom i zapewnienia zgodności z prawem.
  • 04 NATYCHMIASTOWE DZIAŁANIA EGZEKUCYJNE
    NATYCHMIASTOWE DZIAŁANIA EGZEKUCYJNE
    • W przypadku wykrycia nadużyć lub nielegalnej działalności Spółka może niezwłocznie:
      • Zawiesić lub zakończyć świadczenie usług bez powiadomienia
      • Odizolować serwery lub sieci
      • Zablokować adresy IP
      • Wyłączyć domeny
      • Usunąć nielegalne treści
      • Zamrozić konta klientów
      • Zabezpieczyć dane systemowe na potrzeby dochodzeń
    • W przypadkach związanych z nielegalną działalnością zwroty nie są przyznawane.
  • 05 OBOWIĄZKOWA WSPÓŁPRACA Z ORGANAMI ŚCIGANIA
    OBOWIĄZKOWA WSPÓŁPRACA Z ORGANAMI ŚCIGANIA
    • Spółka w pełni i proaktywnie współpracuje z organami ścigania oraz organami wymiaru sprawiedliwości we wszystkich państwach członkowskich UE oraz międzynarodowo, w tym między innymi z:
      • Policją
      • Jednostkami ds. cyberprzestępczości
      • Prokuratorami
      • CERT-ami
      • Jednostkami wywiadu finansowego
    • Możemy, bez zgody klienta i bez wcześniejszego powiadomienia:
      • Ujawnić dane abonenta
      • Ujawnić logi adresów IP
      • Ujawnić dane rozliczeniowe i rejestry dostępu
      • Zabezpieczyć dowody cyfrowe
      • Przekazać dane kryminalistyczne (forensic)
      • Umożliwić zgodne z prawem zajęcie serwerów i systemów pamięci masowej
    • Ujawnienie odbywa się ściśle na podstawie art. 6 ust. 1 lit. c) (obowiązek prawny) oraz art. 6 ust. 1 lit. f) (prawnie uzasadniony interes) GDPR oraz zasad egzekwowania DSA.
  • 06 PRZECHOWYWANIE DANYCH NA POTRZEBY DOCHODZEŃ
    PRZECHOWYWANIE DANYCH NA POTRZEBY DOCHODZEŃ
    • Spółka przechowuje:
      • Logi sieciowe
      • Rejestry dostępu
      • Działania administracyjne
      • Dane dotyczące incydentów bezpieczeństwa
    • Dane są przechowywane zgodnie z unijnymi zasadami ochrony danych i są ujawniane wyłącznie uprawnionym organom na podstawie ważnego żądania prawnego.
  • 07 ODPOWIEDZIALNOŚĆ KLIENTA
    ODPOWIEDZIALNOŚĆ KLIENTA
    • Klient ponosi pełną i wyłączną odpowiedzialność za:
      • Wszelkie hostowane treści
      • Wszelki generowany ruch
      • Wszelkie działania wykonywane za pośrednictwem usług
      • Działania swoich pracowników, klientów, resellerów i użytkowników
    • Klient musi:
      • Zapewnić zgodność ze wszystkimi przepisami prawa UE
      • Utrzymywać odpowiednie środki bezpieczeństwa
      • Zapobiegać nieautoryzowanemu dostępowi
      • Niezwłocznie zgłaszać wszelkie podejrzewane naruszenia lub nadużycia
  • 08 BRAK WSPÓŁPRACY
    BRAK WSPÓŁPRACY
    • Brak:
      • Odpowiedzi na zgłoszenia nadużyć
      • Usunięcia nielegalnych treści na żądanie
      • Podania dokładnych danych identyfikacyjnych lub rozliczeniowych

      może skutkować:
      • Trwałym zakończeniem świadczenia usług
      • Niezwłocznym zgłoszeniem do organów ścigania
      • Umieszczeniem tożsamości klienta i infrastruktury na czarnej liście
  • 09 FAŁSZYWA TOŻSAMOŚĆ I NARUSZENIA KYC
    FAŁSZYWA TOŻSAMOŚĆ I NARUSZENIA KYC
    • Podanie:
      • Fałszywych danych osobowych
      • Fałszywej rejestracji firmy
      • Skradzionych dokumentów tożsamości
    • jest uznawane za oszustwo i zostanie zgłoszone organom ścigania.
  • 10 ZGŁASZANIE NADUŻYĆ
    ZGŁASZANIE NADUŻYĆ
    • Aby zgłosić nadużycia lub nielegalne treści hostowane w naszej infrastrukturze, prosimy skorzystać z dedykowanego formularza zgłoszeniowego:

      https://www.zomro.com/pl/abuse

      Alternatywnie zgłoszenia można wysyłać na:

      Email: abuse@zomro.com
      Awaryjny kanał dla organów ścigania: police@zomro.com

      Zgłoszenia nadużyć muszą zawierać:
      • Źródłowy adres IP
      • Czas i datę (UTC)
      • Logi lub zrzuty ekranu
      • Opis incydentu
    • Wszystkie prawidłowe zgłoszenia są badane bez zwłoki.
  • 11 OGRANICZENIE ODPOWIEDZIALNOŚCI
    OGRANICZENIE ODPOWIEDZIALNOŚCI
    • Spółka nie ponosi odpowiedzialności za szkody wynikające z:
      • Zawieszenia nielegalnych usług
      • Usunięcia danych w celu zapewnienia zgodności z prawem
      • Działań organów ścigania
      • Zabezpieczenia dowodów
  • 12 AKTUALIZACJE POLITYKI
    AKTUALIZACJE POLITYKI
    • Polityka może być aktualizowana w dowolnym momencie w celu odzwierciedlenia:
      • Zmian w prawie UE
      • Obowiązków regulacyjnych
      • Zagrożeń cyberbezpieczeństwa
    • Dalsze korzystanie z usług stanowi akceptację zaktualizowanej Polityki.