Polityka prywatności MyIMG AI

Effective Date: April 15, 2024
Last Updated: September 4, 2025

Twoja ochrona prywatności — podstawowe zobowiązania

- Wszystko jest Twoją własnością: Pełna własność i prawa autorskie do wszystkich oryginalnych i przetworzonych treści
- 24-godzinne automatyczne usuwanie: cała zawartość jest automatycznie i trwale usuwana w ciągu 24 godzin
- Bezpieczeństwo oparte na wiedzy zerowej: z technicznego punktu widzenia nie możemy uzyskać dostępu do Twoich treści, nawet gdybyśmy chcieli
- Brak sprzedaży danych: Nigdy nie sprzedajemy, nie wynajmujemy ani nie udostępniamy nikomu Twoich danych osobowych
- 30-dniowa gwarancja zwrotu pieniędzy: bezproblemowe zwroty środków dzięki naszej polityce zorientowanej na klienta
- Szyfrowanie na poziomie wojskowym: bezpieczeństwo na poziomie banku z szyfrowaniem AES-256 i certyfikatami ISO

Rozumiemy Twoje obawy dotyczące prywatności i całą naszą usługę zbudowaliśmy wokół ochrony Twoich danych.

TecDeon spółka z ograniczoną odpowiedzialnością („my”, „nasz” lub „nas”) obsługuje MyIMG AI, świadcząc usługi przetwarzania obrazów i wideo oparte na sztucznej inteligencji. Niniejsza Polityka prywatności wyjaśnia, w jaki sposób gromadzimy, wykorzystujemy i chronimy Twoje dane, gdy korzystasz z naszych usług pod adresem https://www.myimg.ai.

1. Gromadzenie i wykorzystywanie informacji

1.1 Elastyczne opcje dostępu
Wiele metod dostępu: MyIMG AI oferuje dwa sposoby korzystania z naszych usług:
- Dostęp dla gości: Wypróbuj nasze narzędzia AI bez tworzenia konta - idealne do szybkich wersji próbnych
- Logowanie Google OAuth: zaloguj się, aby uzyskać ulepszone funkcje, zarządzanie kredytami i historię przetwarzania

1.2 Uwierzytelnianie Google OAuth (opcjonalnie)
Jeśli zdecydujesz się zalogować przy użyciu Google OAuth, Google (nie my) zbiera i udostępnia nam ograniczone informacje z Twojego konta Google:
- Adres e-mail (w celu identyfikacji konta)
- Imię i nazwisko oraz zdjęcie profilowe (jeśli są dostępne w Twoim profilu Google)
- Unikalny identyfikator użytkownika Google
Ważne: otrzymujemy te informacje dopiero po wyraźnym wyrażeniu zgody w procesie autoryzacji Google. Gromadzenie danych przez Google podlega Polityce prywatności Google, a nie naszej.

1.3 Treści, które przesyłasz
- Obrazy i filmy: pliki przesyłane do przetwarzania AI
- Preferencje przetwarzania: wybrane ustawienia i parametry
- Wygenerowana treść: wyniki przetworzone przez sztuczną inteligencję
Własność: zachowujesz pełną własność i prawa autorskie do wszystkich oryginalnych i przetworzonych treści. Nie rościmy sobie żadnych praw własności do Twoich treści.

1.4 Informacje techniczne
- Adres IP i informacje o urządzeniu
- Analiza typu przeglądarki i użytkowania
- Dzienniki wydajności i błędów

2. Przetwarzanie i przechowywanie danych

2.1 Inteligentna lokalizacja danych
- Automatyczne wyznaczanie tras geograficznych: Nasz system automatycznie kieruje Twoje dane do najbliższego bezpiecznego centrum danych na podstawie Twojej lokalizacji
- Przetwarzanie regionalne: dane użytkowników europejskich pozostają w centrach danych UE, procesy danych użytkowników z USA w obiektach w USA
- Zoptymalizowana wydajność: Przetwarzanie lokalne zmniejsza opóźnienia i zapewnia szybsze wyniki
- Przetwarzanie odbywa się w bezpiecznej infrastrukturze AWS z globalną optymalizacją sieci Cloudflare

2.2 Architektura wiedzy zerowej i bezpieczeństwo na poziomie wojskowym
Zaprojektowaliśmy nasz system w taki sposób, że nie możemy uzyskać dostępu do Twoich treści, nawet gdybyśmy chcieli:
Przetwarzanie z wiedzą zerową:
- Treść jest szyfrowana natychmiast po przesłaniu przy użyciu kluczy sesji
- Przetwarzanie AI odbywa się w izolowanych, zaszyfrowanych kontenerach
- Nasi pracownicy nie mogą przeglądać, uzyskiwać dostępu ani odzyskiwać Twoich treści
- Całe przetwarzanie odbywa się automatycznie, bez interwencji człowieka
Bezpieczeństwo na poziomie wojskowym:
- Szyfrowanie AES-256 dla danych w stanie spoczynku
- Szyfrowanie TLS 1.3 dla przesyłanych danych
- Infrastruktura zgodna z SOC 2 typu II poprzez AWS
- Uwierzytelnianie wieloskładnikowe i kontrola dostępu
- Zewnętrzne audyty bezpieczeństwa przeprowadzane co kwartał przez niezależne firmy
- Centra danych posiadające certyfikat ISO 27001

2.3 Automatyczne usuwanie danych
- Przesłana treść: automatycznie i trwale usunięta w ciągu 24 godzin po przetworzeniu
- Przetworzona treść: dostępna do pobrania przez 24 godziny, a następnie trwale usunięta
- Ważne: Prosimy o niezwłoczne pobranie przetworzonej zawartości, ponieważ nie możemy odzyskać usuniętych plików

3. Brak zasad przechowywania treści

Nie przechowujemy Twoich treści: Ani Twoje oryginalne przesłane pliki, ani przetworzone wyniki nie są trwale przechowywane w naszych systemach. Cała zawartość jest automatycznie usuwana po upływie określonych okresów przechowywania ze względów bezpieczeństwa i ochrony prywatności.

4. Udostępnianie danych i strony trzecie

4.1 Nie sprzedajemy Twoich danych
Nigdy nie sprzedajemy, nie wynajmujemy ani nie wymieniamy Twoich danych osobowych stronom trzecim.

4.2 Dostawcy usług podstawowych
Udostępniamy dane wyłącznie zaufanym partnerom, którzy pomagają nam w obsłudze naszego serwisu:
- AWS: Infrastruktura i przetwarzanie w chmurze (centra danych USA/UE)
- Cloudflare: dostarczanie treści i bezpieczeństwo
- Procesory płatności: Bezpieczne przetwarzanie transakcji (nie przechowujemy szczegółów płatności)

4.3 Wymagania prawne
Możemy ujawniać informacje tylko wtedy, gdy jest to wymagane przez prawo, nakaz sądowy lub w celu ochrony naszych praw i bezpieczeństwa.

5. Międzynarodowe przekazywanie danych

Twoje dane mogą być przetwarzane na terenie Stanów Zjednoczonych i Unii Europejskiej za pośrednictwem naszej infrastruktury AWS. Zapewniamy odpowiednią ochronę poprzez:
- Zgodność AWS z SOC 2 typu II
- Standardowe klauzule umowne (SCC) dotyczące przekazywania danych w UE
- Umowy dotyczące przetwarzania danych zgodne z RODO

6. Twoje prawa wynikające z RODO i CCPA

6.1 Dostęp i kontrola
- Dostęp: Poproś o kopię swoich danych osobowych
- Korekta: aktualizacja lub poprawienie niedokładnych informacji
- Usunięcie: Poproś o trwałe usunięcie swoich danych
- Przenośność: Eksportuj dane w ustrukturyzowanym formacie
- Ograniczenie: Ogranicz sposób przetwarzania Twoich danych

6.2 Wykonywanie swoich praw
Aby skorzystać z któregokolwiek z tych praw, skontaktuj się z nami pod adresem [email protected]. Odpowiemy w ciągu 30 dni, zgodnie z wymogami prawa.

6.3 Inspektor ochrony danych
W przypadku pytań związanych z RODO prosimy o kontakt z naszym inspektorem ochrony danych pod adresem [email protected].

7. Pliki cookie i śledzenie

Używamy wyłącznie minimalnych, niezbędnych plików cookie:
- Pliki cookie uwierzytelniające dla sesji logowania
- Preferencyjne pliki cookie dotyczące ustawień użytkownika
- Pliki cookie zabezpieczające w celu zapobiegania oszustwom
Nie używamy reklamowych ani śledzących plików cookie. Możesz wyłączyć obsługę plików cookies w swojej przeglądarce, jednak może to mieć wpływ na funkcjonalność usługi.

8. Wymagania wiekowe

Nasza usługa jest przeznaczona wyłącznie dla użytkowników, którzy ukończyli 18 lat. Nie zbieramy świadomie informacji od osób nieletnich. Jeśli uważasz, że osoba niepełnoletnia przekazała nam dane osobowe, natychmiast skontaktuj się z nami pod adresem [email protected].

9. Kalifornijskie prawa do prywatności (CCPA)

Mieszkańcy Kalifornii mają dodatkowe prawa:
- Prawo do wiedzy, jakie dane osobowe są gromadzone
- Prawo do usunięcia danych osobowych
- Prawo do rezygnacji ze sprzedaży (nie sprzedajemy danych)
- Prawo do niedyskryminacji w zakresie korzystania z praw do prywatności

10. Powiadomienie o naruszeniu danych

W mało prawdopodobnym przypadku naruszenia danych:
- Powiadom dotkniętych użytkowników w ciągu 72 godzin
- W razie potrzeby zgłosić to odpowiednim władzom
- Przekaż jasne informacje o zdarzeniu i naszej reakcji

11. Audyty i certyfikaty bezpieczeństwa

11.1 Niezależna weryfikacja bezpieczeństwa
- Kwartalne audyty bezpieczeństwa przeprowadzane przez strony trzecie, przeprowadzane przez certyfikowane firmy zajmujące się cyberbezpieczeństwem
- Coroczne testy penetracyjne w celu identyfikacji i usunięcia luk
- Zgodność z SOC 2 Typ II zweryfikowana przez niezależnych audytorów
- Certyfikat ISO 27001 w zakresie zarządzania bezpieczeństwem informacji

11.2 Ciągłe monitorowanie
- Automatyczne wykrywanie i reagowanie na zagrożenia 24 godziny na dobę, 7 dni w tygodniu
- Monitorowanie bezpieczeństwa w czasie rzeczywistym we wszystkich systemach
- Protokoły natychmiastowego reagowania na incydenty
- Regularne aktualizacje i poprawki zabezpieczeń

12. Prywatność już w fazie projektowania

Wbudowaliśmy ochronę prywatności w naszą podstawową architekturę:
- Przetwarzanie z wiedzą zerową - nie mamy dostępu do Twoich treści
- Minimalne gromadzenie danych (tylko to, co jest konieczne)
- Automatyczne usuwanie danych w ciągu 24 godzin
- Kompleksowe szyfrowanie w całym procesie przetwarzania
- Lokalizacja danych geograficznych zapewniająca optymalną ochronę prywatności

13. Zmiany w niniejszej Polityce

Możemy aktualizować niniejszą Politykę prywatności, aby odzwierciedlić zmiany w naszych praktykach lub wymaganiach prawnych. O istotnych zmianach poinformujemy Cię poprzez:
- Powiadomienia e-mail do zarejestrowanych użytkowników
- Wyraźne ogłoszenie na naszej stronie internetowej
- Zaktualizowano datę „ostatniej modyfikacji”.
Dalsze użytkowanie po zmianach oznacza akceptację zaktualizowanej polityki.

14. Często zadawane pytania

Jak długo moje treści są przechowywane na Waszych serwerach?

Wszystkie przesłane i przetworzone treści są automatycznie i trwale usuwane w ciągu 24 godzin. Nie możemy odzyskać usuniętych plików, dlatego prosimy o niezwłoczne pobranie wyników.

Czy Twoi pracownicy mają dostęp do przesłanych przeze mnie zdjęć i filmów?

Nie. Nasza architektura oparta na wiedzy technicznej uniemożliwia każdemu pracownikowi przeglądanie, uzyskiwanie dostępu lub pobieranie treści, nawet gdyby chciał.

Czy sprzedajecie moje dane osobowe podmiotom trzecim?

Nigdy. Nie sprzedajemy, nie wynajmujemy ani nie handlujemy nikomu Twoimi danymi osobowymi. Współpracujemy tylko z niezbędnymi dostawcami usług, takimi jak AWS i procesorami płatności.

Jak poprosić o zwrot pieniędzy?

Jeśli wykorzystałeś mniej niż 80% środków, skontaktuj się z [email protected] w ciągu 30 dni od zakupu. Oferujemy zwrot pieniędzy bez zadawania pytań zgodnie z naszą polityką „najpierw klient”.

Jakie prawa przysługują mi w związku z moimi danymi zgodnie z RODO?

Masz prawo dostępu do swoich danych, ich poprawiania, usunięcia, ograniczenia przetwarzania oraz eksportu. Aby skorzystać z tych praw, skontaktuj się z [email protected] – odpowiadamy w ciągu 30 dni.

15. Informacje kontaktowe

TecDeon spółka z ograniczoną odpowiedzialnością
- E-mail: [email protected]
- Strona internetowa: https://www.myimg.ai
W przypadku pytań związanych z prywatnością lub w celu skorzystania ze swoich praw prosimy o kontakt pod adresem [email protected].

16. Ramy prawne

Niniejsza Polityka prywatności jest zgodna z:
- Ogólne rozporządzenie o ochronie danych (RODO)
- Kalifornijska ustawa o ochronie prywatności konsumentów (CCPA)
- Rozporządzenie w sprawie danych osobowych (prywatności) (PDPO) z Hongkongu
- Inne obowiązujące międzynarodowe przepisy dotyczące prywatności


Twoja prywatność ma fundamentalne znaczenie dla naszych usług. Korzystając z MyIMG AI, potwierdzasz, że przeczytałeś i zrozumiałeś niniejszą Politykę prywatności.

Icon Credits 0