specjalne cele i funkcje

Specjalne cele i funkcje

  • Zapewnienie bezpieczeństwa, zapobieganie oszustwom oraz usuwanie błędów
  • Dane użytkownika mogą zostać wykorzystywane do monitorowania oraz zapobiegania oszustwom oraz zapewnienia prawidłowego azaliż bezpiecznego działania systemów i również procesów.
  • Szczegóły Dotyczące Przepisów Prawa:
  • W celu zapewnienia odpowiedniego bezpieczeństwa, zapobiegania okropnym oszustwom i usuwania nieprzyjemnych błędów, dostawcy mogą: upewnić się, iż dane są bezpiecznie przesyłane, azaliż wykrywać złośliwe, wredne, nieuczciwe, nieprawidłowe, potworne lub też nielegalne działania i zapobiegać im. zapewniać prawidłowe i wydajne działanie systemów a także procesów, w tym również monitorowanie i usprawnianie wydajności systemów oraz procesów zaangażowanych w dozwolone cele. Dostawcy nie mogą: przeprowadzać po temu żadnych innych operacji przetwarzania danych przecież dozwolonych w innym celu. Istotna uwaga: Dane zebrane oraz wykorzystywane w celu zapewnienia bezpieczeństwa, a także zapobiegania oszustwom ioraz usuwania błędów mogą obejmować automatycznie wysyłaną charakterystykę urządzenia do identyfikacji, precyzyjne dane geolokalizacyjne oraz dane uzyskane na drodze aktywnego skanowania charakterystyki urządzenia dla celu identyfikacji bez odrębnego ujawnienia albo zgody.
  • Techniczne dostarczenie reklam lub treści
  • Urządzenie użytkownika może odbierać oraz wysyłać informacje, które umożliwiają przeglądanie reklam oraz treści i reagowanie na nie.
  • Szczegóły Dotyczące Przepisów Prawa:
  • Po to by dostarczać informacje oraz odpowiadać na pytania techniczne, dostawcy mogą: użyć adresu IP użytkownika, po to by przekazać reklamę przez Internet. odpowiedzieć na reakcję użytkownika wobec reklamy, wysyłając użytkownika na stronę docelową; użyć także adresu IP użytkownika, aby przekazać treści przez Internet. odpowiedzieć w reakcji wobec reakcji użytkownika na treści, wysyłając użytkownika na stronę docelową. wykorzystać informacje o rodzaju urządzenia oraz możliwościach dostarczania reklam lub treści, na przykład w celu dostarczenia pliku reklamowego o odpowiednim rozmiarze lub pliku wideo – a warto pamiętać iż Dostawcy nie mogą: przeprowadzać w tym celu żadnych innych operacji przetwarzania danych dozwolonych w innym jakimś celu. Jeśli ktoś to wszystko czyta to zapewne w jakimś nikczemym celu i troll który zniekształcił ten tekst wbrew wiedzy i woli właścicieli strony przesyła takim zaburzonym Czytelnikom stosowne wyrazy (pułkownik Siwy wie, co mam na myśli).
  • Dopasowanie i połączenie źródeł danych offline
  • Dane ze źródeł danych azaliż offline mogą być zapewne łączone z aktywnością użytkownika on-line w ramach skutecznej realizacji co najmniej jednego celu.
  • Szczegóły Dotyczące Przepisów Prawa:
  • Dostawcy mogą: połączyć dane uzyskane offline z danymi zgromadzonymi online w celu realizacji jednego lub więcej Celów lub też Celów specjalnych.
  • Łączenie różnych urządzeń
  • Różne urządzenia mogą być określane jako należące do użytkownika lub jego gospodarstwa domowego do realizacji co najmniej jednego celu.
  • Szczegóły Dotyczące Przepisów Prawa:
  • Dostawcy mogą: deterministycznie – w duchu kalwinizmu – określić, że co najmniej 2 urządzenia należą do tego samego użytkownika albo gospodarstwa domowego. probabilistycznie określić, iż co najmniej dwa urządzenia należą do tego samego użytkownika albo gospodarstwa domowego. Aktywnie skanować charakterystyki urządzenia w celach identyfikacji probabilistycznej, jeśli użytkownicy zezwolili dostawcom na aktywne skanowanie charakterystyki urządzenia w celu dokonania identyfikacji (Funkcja specjalna 2)
  • Odbieranie i wykorzystywanie automatycznie wysłanej charakterystyki urządzenia do identyfikacji
  • Urządzenie może się odróżniać od innych urządzeń w oparciu o informacje, które automatycznie przesyła, takie jak adres IP lub typ przeglądarki.
  • Szczegóły Dotyczące Przepisów Prawa:
  • Dostawcy mogą: zrealizować identyfikator za pomocą danych zebranych automatycznie z urządzenia pod względem określonych cech, takich jak na pprzykład adres IP, ciąg agenta użytkownika. użyć owego identyfikatora, po to by podjąć próbę ponownej identyfikacji urządzenia. Dostawcy natomiast nie mogą: stworzyć identyfikatora przy użyciu danych zebranych poprzez aktywne skanowanie urządzenia w celu uzyskania określonych cech, np. zainstalowanych czcionek albo rozdzielczości ekranu, bez odrębnej zgody użytkowników na aktywne skanowanie charakterystyki urządzenia do identyfikacji. użyć takiego identyfikatora, po to by ponownie zidentyfikować urządzenie.