Wróć do strony głównej
Bezpieczeństwo i RODO

Polityka Prywatności

Zgodna z Dyrektywą (UE) 2016/679 | Ostatnia aktualizacja: 18 kwietnia 2026

§ 1. Administrator Danych Osobowych i Informacje Wstępne

1. Niniejszy dokument stanowi realizację obowiązku informacyjnego nałożonego na Administratora przez art. 13 i art. 14 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. (dalej: „RODO”) oraz Ustawę z dnia 10 maja 2018 r. o ochronie danych osobowych.

2. Administratorem Państwa danych osobowych gromadzonych i przetwarzanych w ramach platformy internetowej OgarnijUstny.pl (dalej: "Serwis") jest Kamil Ptak, adres do doręczeń: Wolbrom (kod pocztowy: 32-340) - prowadzący działalność nierejestrowaną zgodnie z przepisami Prawa przedsiębiorców.

3. Kontakt z Administratorem w sprawach związanych z ochroną prywatności i prawami RODO jest możliwy drogą elektroniczną pod dedykowanym adresem e-mail: ogarnijustny@tuto.io.

§ 2. Zakres, cele i podstawy prawne przetwarzania danych

Administrator stosuje rygorystyczną zasadę minimalizacji danych (art. 5 ust. 1 lit. c RODO). Dane są przetwarzane na poziomie infrastruktury w następujących celach:

  • Utrzymanie autoryzowanej sesji: Przetwarzane dane to adres e-mail, identyfikator UUID, imię i nazwisko powiązane z tokenem logowania (tzw. Google OAuth handshake z wykorzystaniem mechanizmów Supabase).
    Podstawa prawna: Niezbędność do wykonania umowy o świadczenie usług drogą elektroniczną (art. 6 ust. 1 lit. b RODO). Wymóg wieku: serwis nie obsługuje aktywnie użytkowników poniżej 13 r.ż., zgoda od 13 do 18 r.ż. wymaga udziału opiekuna.
  • Płatności (Checkout Route) i Fakturowanie: Przetwarzane metadane to id sesji Stripe, powiązany adres e-mail, rodzaj wykupionego pakietu. Transakcje szyfrowane są kanałem TLS. Serwis operuje w trybie PCI-DSS w odniesieniu do bramki płatniczej.
    Podstawa prawna: Wykonanie umowy (art. 6 ust. 1 lit. b RODO) oraz realizacja obowiązków podatkowych (art. 6 ust. 1 lit. c RODO).
  • Funkcje Modelu LLM i API Głosowego: Przetwarzanie ciągów znaków (promptów) oraz strumieniowanie fragmentów audio (WebRTC/Forms) w celu transkrypcji mowy. Zasada "Ephemeral Audio": pakiety głosowe wysyłane są bezpośrednio do bramek inferencyjnych dostawcy i NIE są archiwizowane na dyskach twardych/serwerach Vercel. Prowadzona jest wyłącznie historia dialogów tekstowych (tabela simulation_sessions).
    Podstawa prawna: Wykonanie umowy (art. 6 ust. 1 lit. b RODO).
  • Zabezpieczenie przed atakami DDoS, XSS i naruszeniami regulaminu: W oparciu o tabele security_audit i banned_ips gromadzone są techniczne logi sieciowe, w tym adresy IP łamiące reguły polityki dopuszczalnego użytku.
    Podstawa prawna: Prawnie uzasadniony interes Administratora polegający na egzekwowaniu integralności i obronie prawnej Serwisu (art. 6 ust. 1 lit. f RODO).

§ 3. Odbiorcy Danych i Transfer do Państw Trzecich (USA)

Działalność Serwisu opiera się na integracji z gigantami technologicznymi. Administrator ujawnia strukturę Subprocesorów z pełną transparentnością:

  • Supabase Inc. (Baza Danych i Auth): serwer infrastrukturalny przetwarzający informacje uwierzytelniające, osadzony na serwerach w chmurze m.in. AWS/GCP.
  • Stripe Inc. i jej oddziały (Płatności): zaufany dostawca terminali z certyfikatem PCI-DSS.
  • OpenAI L.L.C., Groq Inc. oraz OpenRouter (Procesory AI): API analizujące dane wejściowe. Na mocy klauzul B2B API i Data Processing Addendum (DPA) wyżej wymienione firmy zobowiązały się do wyłączenia trybu trenowania algorytmów w oparciu o treści Użytkowników Serwisu.
  • ElevenLabs Inc. (API Głosowe): procesor syntezujący mowę bez zachowywania praw do próbek dźwiękowych.

Gwarancja ram prawnych: W związku z eksportem pakietów danych za granicę Europejskiego Obszaru Gospodarczego (EOG), operacje te legitymizują ramy EU-US Data Privacy Framework (DPF). W przypadku firm, które nie widnieją na liście, Administrator narzuca rygorystyczne, zaakceptowane przez Komisję Europejską Standardowe Klauzule Umowne (SCC - Standard Contractual Clauses).

§ 4. Prawa Podmiotu Danych Osobowych

RODO gwarantuje bezkompromisowe prawo nadzoru nad Państwa danymi:

  • Prawo wglądu, kopii i sprostowania (art. 15 i 16): możliwość żądania metryczki danych oraz sprostowania atrybutów profilu.
  • Prawo do bycia zapomnianym (art. 17): bezwzględne żądanie wyczyszczenia rekordów na bazie żądania DELETE nałożonego na unikalne UUID, z zachowaniem jednak logów finansowych potrzebnych dla organów skarbowych RP na okres 5 lat.
  • Prawo do ograniczenia przetwarzania (art. 18) oraz przenoszenia (art. 20): możliwość zatrzymania dalszego modelowania danych lub ich migracji w ustrukturyzowanym formacie (np. JSON).
  • Prawo wniesienia sprzeciwu (art. 21): wobec profilowania opierającego się o prawnie uzasadniony interes.

Oświadczenia i żądania realizowane są za pośrednictwem adresu mailowego ogarnijustny@tuto.io. Dodatkowo przysługuje prawo wniesienia skargi do organu nadzorczego Rzeczypospolitej Polskiej, tj. Prezesa Urzędu Ochrony Danych Osobowych w Warszawie.

§ 5. Retencja Danych (Cykl Życia Rekordów Bazy)

Okres przetwarzania poszczególnych rodzajów metadanych definiują wymogi prawne oraz funkcjonalne:

  • Dane Księgowe (Płatności): 5 lat kalendarzowych, licząc od końca roku rozliczeniowego wg Ordynacji Podatkowej.
  • Infrastruktura Bezpieczeństwa (Logi, Audyty, Banned IPs): Przetrzymywane w bazie operacyjnej do ustania ryzyka ataku wektorowego i przedawnienia roszczeń za szkody na infrastrukturze (okres 3 lat od zablokowania adresu).
  • Konta, Symulacje i Tokeny: W środowisku produkcyjnym do momentu wygaśnięcia umowy lub żądania usunięcia narzuconego na strukturę serwerów.

§ 6. Restrykcyjna Polityka Plików Cookies (Deklaracja Techniczna)

1. Audyt kodu wskazuje, że Administrator odrzucił integrację ze skryptami inwigilacyjnymi firm trzecich (np. Meta Pixel, pełne pakiety Google Analytics). Użytkownik nie podlega śledzeniu wielosesyjnemu w celach remarketingowych.

2. System w sposób niezbędny technicznie odwołuje się do pamięci lokalnej przeglądarki (localStorage i plików Cookie) w celach strukturalnych. Przykłady implementacji w kodzie aplikacji obejmują:

  • Klucze Supabase Auth (utrzymywanie silnej sesji kryptograficznej JWT po poświadczeniu tożsamości, obrona przed wektorami CSRF).
  • Klucze wizualne i cache np. ogarnij_promo_token, ogarnij_cache_version, ogarnij_promo_end_v1 czy ogarnij_banner_expired_seen służące optymalizacji wywołań sieciowych (odciążaniu serwera) i sterowaniu interfejsem graficznym bez powiązań z tożsamością osobową.

3. Ze względu na w pełni roboczy, techniczny i anonimowy charakter tych procedur (niezbędnych do funkcjonowania Serwisu żądanego przez Użytkownika), zgodnie z obowiązującą wykładnią art. 173 ust. 3 Prawa telekomunikacyjnego RP oraz zapisów Dyrektywy ePrivacy, wymóg manifestowania okna zgody na cookies (tzw. Cookie Banner) jest z perspektywy prawnej bezprzedmiotowy.

Twoja przyszłość zaczyna się teraz.

Znasz już zasady. Czas przełożyć teorię na praktykę i sprawdzić się w symulacji, która pomoże Ci pokonać stres i zdobyć wymarzony wynik.