﻿DECLARAÇÃO DE RECOLHA DE DADOS DO KASPERSKY SECURITY NETWORK ("KSN")

A Declaração de Recolha de Dados do KSN (doravante "Declaração do KSN") está relacionada com o Kaspersky Security Cloud for Mac (doravante "Software").
Todos os termos usados nesta Declaração do KSN têm o significado que lhes é atribuído no Contrato de Licença do Utilizador Final (EULA) na cláusula ''Definições''.

Leia com atenção os termos da Declaração do KSN, bem como todos os documentos referidos na Declaração do KSN, antes de a aceitar. Se o Software for usado no âmbito de uma entidade jurídica ou num computador utilizado por diversos indivíduos, terá de assegurar que os mesmos entenderam e aceitaram os termos e condições da Declaração do KSN antes de iniciar o processamento dos dados.

Proteção e processamento de dados
O Titular dos Direitos tratará os dados que recebe do Utilizador Final, ao abrigo desta Declaração do KSN, de acordo com a Política de Privacidade do Titular dos Direitos publicada em: www.kaspersky.com/products-and-services-privacy-policy.

Fins do processamento de dados
A utilização do KSN pode aumentar a velocidade de reação do software a ameaças à segurança da informação e redes. É alcançado ao:
	⁃ Determinar a reputação dos objetos analisados
	⁃ Identificar ameaças à segurança da informação que sejam novas e difíceis de detetar e as respetivas origens
	⁃ Reduzir a probabilidade de falsos positivos
	⁃ Aumentar a eficiência dos componentes do Software
	⁃ Prevenir incidentes de segurança da informação e investigar os incidentes ocorridos
	⁃ Melhorar o desempenho do Software do Titular dos Direitos
	⁃ Receber informações de referência relativas ao número de objetos com reputação conhecida
	⁃ Melhorar a qualidade do Software do Titular dos Direitos

Dados processados
Certos dados que são processados ao abrigo desta Declaração do KSN podem ser considerados dados pessoais de acordo com as leis de alguns países. Com o seu consentimento, os dados seguintes serão enviados regular e automaticamente para o Titular dos Direitos nos termos desta Declaração do KSN:
1. Informações sobre o sistema operativo (SO) instalado no Computador e atualizações instaladas, definições atuais e predefinidas do idioma do SO, versão e somas de verificação (MD5, SHA2-256, SHA1) do ficheiro kernel do SO, parâmetros do modo de execução do SO, último reinício sem sucesso do SO, número de reinícios sem sucesso.
2. Informações sobre o Software instalado do Titular dos Direitos e o estado da proteção de antivírus: a versão completa do Software, os identificadores exclusivos do Software no computador, o identificador de tipo do Software instalado, informações sobre atualizações.
3. Informações sobre todos os objetos e ações detetados (como a deteção silenciosa): o nome do objeto detetado, a data e a hora da deteção, o URL e o Referenciador a partir do qual foi transferido, os nomes e o tamanho dos ficheiros detetados e os respetivos caminhos, a data e a hora da criação do ficheiro, a entropia do ficheiro, o tipo de ficheiro, o código do tipo de ficheiro, o identificador e o formato, o URL a partir do qual o objeto foi transferido, a soma de verificação do objeto (MD5), o tipo e o valor da soma de verificação suplementar do objeto, os dados sobre a assinatura digital do objeto (certificado), o número de inícios do objeto desde que as estatísticas foram enviadas pela última vez, ID da tarefa de exploração do Software. Se o ficheiro foi compactado: o nome do compactador, o tamanho do compactador, o tamanho do objeto arquivado, os parâmetros técnicos das tecnologias de deteção aplicáveis.
Para ficheiros executáveis: o sinal de envio de informação de serviço, o sinalizador de verificação da reputação ou o sinalizador da assinatura do ficheiro, o nome, ID, tipo, soma de verificação (MD5) e tamanho da aplicação carregada pelo objeto a ser validado, o caminho da aplicação e os caminhos dos modelos, um sinal da lista Autorun, a data de entrada, a lista de atributos, o nome do Compactador, informação sobre a assinatura digital da aplicação: o certificado do fabricante, o nome do ficheiro carregado no formato MIME.
4. No caso de serem detetadas ameaças ou vulnerabilidades, além das informações sobre o objeto detetado, são fornecidas informações sobre o identificador, a versão e o tipo de registo na base de dados de antivírus, o nome da ameaça com base na classificação do Titular dos Direitos, a soma de verificação (MD5, SHA2-256, SHA1) do ficheiro da aplicação que solicitou o URL onde a ameaça foi detetada, o endereço IP (IPv4 ou IPv6) da ameaça detetada, o identificador do tipo de tráfego onde a ameaça foi detetada, o identificador de vulnerabilidade e o respetivo nível de ameaça, o URL da página Web onde a vulnerabilidade foi detetada, os resultados intermédios da análise ao objeto e o sinalizador para a deteção silenciosa do objeto.
5. Informações sobre os objetos analisados: tipo de ficheiro, somas de verificação do ficheiro (MD5, SHA256, Sha2), tamanho do ficheiro, tamanho da imagem do ficheiro, subsistema do cabeçalho do ficheiro PE, características do cabeçalho do ficheiro PE, número de secções, máscara de bits do DataDirectory, tamanho de sobreposição, número de cadeias encontradas, número de cadeias não aleatórias encontradas, vetor de objetos DataDirectory ordenados por RVA, vetor de objetos DataDirectory ordenados por números de secção, hash cosseno dos dados recolhidos, "MinHash" dos dados recolhidos, identificador que indica se os dados são enviados pelo modo de imposição, tipo de análise, profundidade da emulação, versão da emulação, versão do compilador, hash do objeto, entropia do ficheiro, frequência de zeros, frequência de números, vetor DWT de 4 bytes, tamanho da secção virtual, tamanho da secção real.
6. Informações sobre as aplicações em execução e os seus módulos: as somas de verificação (MD5, SHA256) dos ficheiros em execução, o tamanho, atributos, data de criação e informação do cabeçalho do ficheiro PE, os nomes dos compactadores (se o ficheiro tiver sido compactado), o código da conta na qual o processo foi iniciado, os parâmetros da linha de comandos utilizados para iniciar o processo, os nomes dos ficheiros e os seus módulos, as somas de verificação dos ficheiros (SHA256), a execução do ficheiro executável, as condições de identificação para a formação de estatísticas baseadas na informação fornecida, o identificador da existência e validade dos dados fornecidos nas estatísticas.
7. Informações sobre a aplicação e o comando que iniciaram o processo em execução no sistema: ID do processo (PID), nome do processo, informações sobre a conta a partir da qual o processo foi iniciado, caminho completo para os ficheiros do processo e linha de comandos de início, indicação sobre se o ficheiro do processo tem um estado de execução automática, descrição do produto a que o processo pertence: o nome do produto e informações sobre o fabricante, bem como certificados digitais a serem utilizados e informações necessárias para verificar a respetiva autenticidade ou informações sobre a ausência da assinatura digital de um ficheiro, e informações sobre os módulos carregados para os processos: respetivos nomes, tamanhos, tipos, datas de criação, atributos, somas de verificação (MD5, SHA2-256, SHA1), caminhos para os mesmos, informações do cabeçalho de ficheiros PE, nomes de compactadores (se o ficheiro tiver sido compactado), endereços IP (IPv4 ou IPv6) de Websites visitados, nome do domínio, método para determinar o nome do domínio, sinal que indica que o nome do domínio entrou na lista, nome do ficheiro do processo que abriu o Website, tamanho e somas de verificação (MD5, SHA2-256) do ficheiro do processo, caminho para o ficheiro do processo e código do modelo do caminho do ficheiro, resultado da validação do certificado do ficheiro, cadeia do Agente do Utilizador, duração de armazenamento destas informações antes de serem enviadas para o KSN, resultado da validação do ficheiro pelo KSN.
8. Informações sobre ataques à rede: o endereço IP do computador que efetua os ataques e o número da porta na qual o ataque à rede está a ser dirigido no Computador do Utilizador, o identificador do protocolo utilizado para realizar o ataque, o nome e o tipo de ataque e informações sobre o registo na base de dados de antivírus.
9. O URL e o endereço IP da página Web onde foi detetado conteúdo suspeito ou prejudicial, o nome, o tamanho e a soma de verificação do ficheiro que solicitou o URL, o identificador e o peso da regra utilizada para alcançar o veredicto, o objetivo do ataque.
10. Informações sobre as alterações efetuadas pelo Utilizador na lista de websites protegidos pelo componente Dinheiro Seguro: o URL do website, um sinalizador a indicar que o website foi adicionado, modificado ou eliminado, informações sobre se o website foi adicionado na janela do Software ou através de um navegador, URL a partir do qual o Utilizador abriu o website (se o website foi adicionado a partir de um navegador), informações sobre se o Utilizador optou por memorizar a alteração para o website (se o website foi adicionado a partir do navegador), informações sobre o modo no qual o componente Dinheiro Seguro é executado para o website.
11. Informações sobre a utilização do Kaspersky Security Network (KSN): identificador KSN, identificador do software, versão completa da aplicação, Endereço IP despersonalizado do dispositivo do utilizador, indicadores da qualidade de cumprimento dos pedidos KSN, indicadores da qualidade de processamento de pacotes KSN, indicadores do número de pedidos KSN e informações sobre os tipos de pedidos KSN, data e hora do início do envio de estatísticas, data e hora do fim do envio de estatísticas, versão do protocolo KSN.
12. Informações sobre o componente de bloqueio de monitorização de Websites: componente Referenciador do pedido de rastreio de http, o nome do serviço ou organização que fornece serviços de rastreio, a categoria do serviço de rastreio de acordo com a categorização do Titular dos Direitos, ID e versão do navegador que abriu o URL.
13. Se um objeto potencialmente malicioso for detetado, é fornecida informação sobre os dados nos processos de memória e os dados na memória EFI.
14. Informações sobre eventos nos registos do sistema: o carimbo de data/hora do evento, o nome do registo no qual o evento foi encontrado, o tipo e a categoria do evento, o nome da origem do evento e a descrição do evento.
15. Informações sobre ligações de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do ficheiro a partir do qual foi iniciado o processo que abriu a porta, o caminho para o ficheiro do processo e a sua assinatura digital, os endereços IP local e remoto, o número de portas de ligação locais e remotas, o estado da ligação, o carimbo de data e hora da abertura da porta.
16. Informações sobre a ligação de rede sem fios que está a ser utilizada pelo Computador: soma de verificação (MD5 e SHA256) do endereço MAC do ponto de acesso, informação sobre a segurança e a qualidade do sinal da rede sem fios, sinalizador que indica se o Computador é alimentado por bateria ou fonte de alimentação estática, sinalizador de DNS, tipo de Computador, informações sobre o tipo de rede sem fios e segurança; os identificadores únicos, feitos por meio de um identificador único do Computador, identificador único de instalação do Software, nome da rede sem fios e endereço MAC do ponto de acesso; sinalizador para utilização da ligação VPN, categoria da rede sem fios especificada no Software, definições de DHCP, soma de verificação (SHA256) do endereço IP (IPv4 e IPv6) do Computador, nome do domínio e soma de verificação (SHA256) do caminho a partir do endereço URL do portal cativo; definições de WPS dos pontos de acesso: somas de verificação do nome e número de série do dispositivo sem fios, número e nome do modelo de dispositivo sem fios, nome do respetivo fabricante; hora local no início e fim da sessão de ligação sem fios, lista de pontos de acesso sem fios disponíveis e respetivos parâmetros, modo de monitorização da ligação de dispositivos à rede sem fios doméstica; hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
17. Informações sobre atualizações do Software instalado e bases de dados de antivírus: o tipo de tarefa de atualização, o estado de conclusão da tarefa de atualização, o tipo de erro que pode ocorrer durante uma atualização, o número de atualizações sem sucesso, o identificador do componente do Software que executa atualizações e a versão e a data de criação da base de dados.
18. Informações sobre o software instalado no Computador: o nome do software e o nome do respetivo fabricante, informações sobre chaves de registo e respetivos valores, informações sobre ficheiros de componentes de software: somas de verificação (MD5, SHA2-256, SHA1), nome de um ficheiro, respetivo caminho no Computador, tamanho, versão e assinatura digital.
19. Informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão de firmware, parâmetros de dispositivos integrados e ligados.
20. Informações sobre os dispositivos ligados à rede sem fios: o endereço MAC do dispositivo, o tipo, o número de carateres no título, o tipo de SO instalado, o nome do fabricante e os dados do pacote DHCP recebido do dispositivo.
21. Informações sobre ficheiros e processos: nomes e caminhos dos ficheiros que foram acedidos pelo processo, endereços IP e URL que foram acedidos pelo processo, endereços IP e URL a partir dos quais o ficheiro em execução foi transferido.

22. Informações sobre a utilização do dispositivo por crianças: hash do ID único do Utilizador, ID do tipo de Software, ID da versão completa do Software, a hora da geração do veredicto, veredicto atual do motor de deteção de crianças, o início do período durante o qual são recolhidas estatísticas, o fim do período durante o qual são recolhidas estatísticas, nome do utilizador no sistema operativo, a CRC64 do SID do utilizador, esquema de teclado predefinido do utilizador, URL visitados por este utilizador, hora do evento, categoria do Website, o título da página Web visitada, o URL da página visitada com informações sensíveis do utilizador reduzidas, consultas de pesquisa deste utilizador, categoria da consulta, consulta de pesquisas não processadas do utilizador, atividades do software deste utilizador, o tipo do evento de atividade do software, o tempo de execução do software, identificador de processo único local, nome da aplicação, categoria da aplicação, ficheiro MD5, categorias de aplicação PEGI ou ESRB, idade mínima necessária, informações de localização, identificador do país, identificador da cidade, identificador do idioma do SO, versão do motor de deteção de crianças, hash do ID do Computador, a diferença de fuso horário do utilizador em minutos.

O serviço Kaspersky Security Network pode processar e enviar ficheiros inteiros (por exemplo, objetos detetados em ligações maliciosas que possam ser utilizados por criminosos para danificar o seu Computador) e/ou os seus componentes para a Kaspersky Lab para análise mais detalhada.

Além disso, para atingir a finalidade declarada de aumentar a eficácia da proteção proporcionada pelo Software, o Titular dos Direitos pode receber objetos que possam ser explorados por intrusos para danificar o Computador e criar ameaças à segurança de informações. Esses objetos são:
	⁃ Ficheiros executáveis ou não executáveis ou partes dos mesmos
	⁃ Áreas de RAM do computador
	⁃ Setores envolvidos no processo de arranque do SO
	⁃ Pacotes de dados de tráfego de rede
	⁃ Páginas Web e e-mails que contenham objetos suspeitos e maliciosos
	⁃ Descrição de classes e instâncias de classe para o armazenamento WMI
	⁃ Relatórios de atividade das aplicações

Estes relatórios de atividade das aplicações incluem as seguintes informações sobre ficheiros e processos:
	⁃ Nome, tamanho e versão do ficheiro a ser enviado, a respetiva descrição e somas de verificação (MD5, SHA2-256, SHA1), ID de formato, nome do fabricante, nome do produto ao qual pertence o ficheiro, caminho totalmente qualificado para o ficheiro no computador e código do modelo de caminho, data e hora da criação e da atualização do ficheiro
	⁃ Data e hora do início e fim de validade do certificado se o ficheiro enviado tiver uma assinatura digital, data e hora de quando o certificado foi assinado, nome do emissor do certificado, informações sobre o titular do certificado, impressão e chave pública do certificado e algoritmos utilizados para o calcular, número de série do certificado
	⁃ Nome da conta que executou o processo
	⁃ Somas de verificação (MD5, SHA2-256, SHA1) para o nome do computador que está a executar o processo
	⁃ Cabeçalhos das janelas do processo
	⁃ ID para as bases de dados de antivírus, o nome da ameaça detetada de acordo com a classificação do Titular dos Direitos
	⁃ Informações sobre a licença utilizada para o Software, ID da licença, respetivo tipo e data de validade
	⁃ Hora local do computador no momento em que a informação foi fornecida
	⁃ Nomes e caminhos dos ficheiros a que o processo tenha acedido
	⁃ Endereços IP e URL a que o processo tenha acedido
	⁃ Endereços IP e URL a partir dos quais o ficheiro em execução foi transferido

Escolha de participar pelo Utilizador Final
Cabe-lhe unicamente a si decidir o envio automático regular dos dados para o Titular dos Direitos ao abrigo desta Declaração do KSN. Pode, a qualquer momento, retirar o seu consentimento a partir das definições do Software conforme descrito no Manual do Utilizador.

© 2019 AO Kaspersky Lab. Todos os direitos reservados.
