﻿DECLARAÇÃO DA KASPERSKY SECURITY NETWORK (“KSN”)

A Declaração sobre coleta de dados do KSN (doravante "Declaração do KSN") refere-se ao programa Kaspersky Security Cloud for Mac (doravante "Software").
Todos os termos usados nesta Declaração da KSN têm o mesmo significado definido nos termos do Contrato de Licença de Usuário Final (EULA), na cláusula ''Definições''.

Leia com atenção os termos desta Declaração da KSN, bem como todos os documentos mencionados nos termos desta Declaração da KSN, antes de aceitá-la. Se o software for usado em uma empresa ou em um Computador usado por várias pessoas, Você deve assegurar-se de que todos entendam e aceitem as condições desta Declaração da KSN antes do início do processamento de dados.

Processamento e proteção de dados
O Titular dos direitos manipula os dados que recebe do Usuário Final de acordo com esta Declaração da KSN segundo a Política de Privacidade do Titular dos direitos publicada em: www.kaspersky.com/products-and-services-privacy-policy.

Finalidade do processamento de dados
O uso do KSN pode aumentar a velocidade do Software de reação a ameaças de segurança das informações e da rede. Essa maior proteção é obtida ao:
	⁃ Determinar a reputação dos objetos verificados
	⁃ Identificar novas ameaças (de difícil detecção) à segurança das informações, bem como as respectivas fontes
	⁃ Reduzir a probabilidade de falsos positivos
	⁃ Aumentar a eficiência dos componentes do Software
	⁃ Prevenir incidentes relacionados à segurança das informações e investigar incidentes ocorridos
	⁃ Melhorar o desempenho do Software do Titular dos direitos
	⁃ Receber informações de referência sobre a quantidade de objetos com reputação conhecida
	⁃ Melhorar a qualidade dos Softwares do Titular dos Direitos

Dados processados
Alguns dados processados de acordo com esta Declaração da KSN podem ser considerados dados pessoais de acordo com a legislação de alguns países. Com o seu consentimento, os seguintes dados serão enviados automática e regularmente para o Titular dos direitos nos termos desta Declaração da KSN:
1. Informações sobre o sistema operacional (SO) instalado no Computador e atualizações instaladas, configurações de idioma do SO atuais e padrão, versão e checksums (MD5, SHA1, SHA2-256) do arquivo kernel do SO, parâmetros do modo de execução do SO, última reinicialização malsucedida do SO, número de reinicializações malsucedidas.
2. Informações sobre o Software instalado do Titular dos direitos e o status de proteção do antivírus: a versão completa do Software, os identificadores únicos do Software no Computador, o identificador de tipo do Software instalado, informações sobre atualizações.
3. Informações sobre todos os objetos detectados (inclusive detecção silenciosa) e ações: o nome do objeto detectado, a data e a hora da detecção, o URL e o Referenciador do qual foi baixado, os nomes e tamanhos dos arquivos detectados e os caminhos deles, a data e hora de criação do arquivo, a entropia do arquivo, o tipo do arquivo, o código do tipo de arquivo, identificador e formato, o URL do qual o objeto é baixado, a soma de verificação do objeto (MD5), o tipo e o valor da soma de verificação complementar do objeto, dados sobre a assinatura digital do objeto (certificado), número de inicializações do objeto desde o último envio de estatísticas, ID da tarefa de verificação do Software. Se o arquivo tiver sido empacotado: o nome do empacotador, o tamanho do empacotador e o tamanho do objeto arquivado, parâmetros técnicos das tecnologias de detecção aplicáveis.
Para arquivos executáveis: sinal do envio de informações do serviço, indicador de verificação de reputação ou indicador de assinatura do arquivo, nome, tipo, ID, tipo, checksum (MD5) e o tamanho do aplicativo carregado pelo objeto sendo validado, o caminho do arquivo e os caminhos do modelo, um sinal da lista de Execução automática, data da entrada, a lista dos atributos, o nome do Empacotador, informações sobre a assinatura digital do aplicativo: o certificado do editor, o nome do arquivo carregado no formato MIME.
4. Se ameaças ou vulnerabilidades forem detectadas, além das informações sobre o objeto detectado, serão fornecidas informações sobre o identificador, a versão e o tipo de registro no banco de dados de antivírus, o nome da ameaça com base na classificação do Titular dos direitos, o checksum (MD5, SHA2-256, SHA1) do arquivo do aplicativo que solicitou o URL onde a ameaça foi detectada, o endereço IP (IPv4 ou IPv6) da ameaça detectada, o identificador do tipo de tráfego no qual a ameaça foi detectada, o identificador da vulnerabilidade e seu nível de ameaça, o URL da página da Web onde a vulnerabilidade foi detectada, os resultados intermediários da análise do objeto, e o indicador da detecção silenciosa do objeto.
5. Informações sobre objetos verificados: tipo de arquivo, checksums de arquivos (MD5, SHA256, Sha2), tamanho do arquivo, tamanho da imagem do arquivo, subsistema de cabeçalho do arquivo PE, características do cabeçalho do arquivo PE, número de seções, máscara de bits do DataDirectory, tamanho da sobreposição, número de strings encontradas, número de strings não aleatórias encontradas, vetor de objetos DataDirectory classificados por RVA, vetor de objetos DataDirectory classificados por números de seção, hash cosseno dos dados coletados, hash minwise dos dados coletados, sinalizador indicando se os dados foram enviados em modo de força, tipo de verificação, profundidade de emulação, versão de emulação, versão de compilador, hash de objeto, entropia de arquivo, frequência de 0s, frequência de números, vetor DWT de 4 bytes, tamanho da seção virtual, tamanho da seção real.
6. Informações sobre os aplicativos em execução e seus módulos: checksums (MD5, SHA256) dos arquivos em execução, tamanho, atributos, data da criação e informações do cabeçalho do arquivo PE, nomes dos pacotes (se o arquivo foi empacotado), código do número da conta sob a qual o processo foi iniciado, parâmetros da linha de comando usados para iniciar o processo, nomes dos arquivos e seus módulos, os checksums dos arquivos (SHA256), execução do arquivo executável, as condições de identificador para a formação de estatísticas com base nas informações fornecidas, um identificador da existência e validade dos dados fornecidos nas estatísticas.
7. Informações sobre aplicativo e comando que iniciaram o processo em execução no sistema: ID do processo (PID), nome do processo, informações sobre a conta da qual o processo foi iniciado, o caminho completo para os arquivos do processo e a linha de comando inicial, uma indicação o arquivo do processo tem status de execução automática, uma descrição do produto ao qual o processo pertence: nome do produto e informações sobre o editor, bem como os certificados digitais sendo usados ​​e as informações necessárias para verificar sua autenticidade ou informações sobre a ausência de assinatura digital de um arquivo e informações sobre os módulos carregados nos processos: nomes, tamanhos, tipos, datas de criação, atributos, checksums (MD5, SHA2-256, SHA1), os caminhos para eles, informações de cabeçalho do arquivo PE, nomes de empacotadores (se o arquivo foi empacotado), endereços IP (IPv4 ou IPv6) de sites visitados, o nome de domínio, método para determinar o nome de domínio, sinalizador indicando o nome de domínio que inseriu a lista, o nome do arquivo do processo que abriu o site, o tamanho e os checksums (MD5, SHA2-256) do arquivo do processo, o caminho para o arquivo do processo e o código do modelo do caminho do arquivo, o resultado da validação de certificado do arquivo, o resultado da validação do arquivo pela KSN.
8. Informações sobre os ataques à rede: o endereço IP do computador que atacou e o número da porta no qual o ataque à rede está direcionado no Computador do Usuário, o identificador do protocolo utilizado para efetuar o ataque, o nome e o tipo do ataque e as informações sobre o registro no banco de dados de antivírus.
9. O URL e o endereço IP da página da Web onde o conteúdo danoso ou suspeito foi detectado, o nome, tamanho e checksum do arquivo que solicitou o URL, o identificador e peso da regra utilizada para obter um veredicto, o objetivo do ataque.
10. Informações sobre alterações realizadas pelo Usuário na lista de sites protegidos pelo componente Safe Money: o URL do site, um sinalizador indicando que um site foi adicionado, modificado ou excluído, informações que dizem se o site foi adicionado na janela do Software ou pelo navegador, URL por meio do qual o usuário acessou o site (se o site tiver sido adicionado pelo navegador), informações que dizem se o usuário optou por lembrar da alteração no site (se o site tiver sido adicionado pelo navegador), informações sobre o modo em que o Safe Money executa o site.
11. Informações sobre o uso do Kaspersky Security Network (KSN): identificador do KSN, identificador do software, versão completa do aplicativo, endereço de IP despersonalizado do dispositivo do usuário, indicadores de qualidade do cumprimento das solicitações do KSN, indicadores de qualidade do processamento de pacotes do KSN, indicadores do número de solicitações do KSN e informações sobre os tipos de solicitações do KSN, data e hora do início de envio das estatísticas, data e hora do término do envio das estatísticas, versão do protocolo KSN.
12. Informações sobre o componente de bloqueio de rastreamento do Site: o Referenciador da solicitação de rastreamento HTTP, o nome do serviço ou da organização que fornece serviços de rastreamento, a categoria do serviço de rastreamento de acordo com a categorização do Titular dos direitos, ID e versão do navegador que abriu o URL.
13. Se um objeto potencialmente malicioso for detectado, são fornecidas informações sobre os dados na memória dos processos, dados em memória EFI.
14. Informações sobre eventos nos logs do sistema: carimbo de data/hora do evento, nome do log no qual o evento foi encontrado, tipo e categoria do evento, nome da origem do evento e descrição do evento.
15. Informações sobre conexões de rede: versão e checksums (MD5, SHA2-256, SHA1) do arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho do arquivo do processo e a respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e remotas, estado da conexão, carimbo de data e hora da abertura da porta.
16. Informações sobre a conexão de rede sem fio utilizada pelo Computador: checksum (MD5 e SHA256) do endereço MAC do ponto de acesso, informações sobre a segurança e a qualidade do sinal da rede sem fio, indicador de funcionamento do Computador com bateria ou fonte de alimentação, indicador DNS, tipo de Computador, informações sobre o tipo de rede sem fio e segurança; os identificadores únicos, criados por um identificador único do Computador, identificador único da instalação do Software, nome da redes sem fio e endereço MAC do ponto de acesso; indicador de uso da conexão VPN, categoria da rede sem fio especificada no Software, configurações de DHCP, checksum (SHA256) do endereço IP (IPv4 e IPv6) do Computador, nome de domínio e checksum (SHA256) do caminho a partir do endereço URL do portal cativo; configurações WPS dos pontos de acesso: checksums do nome e do número de série do dispositivo sem fio, número e nome do modelo do dispositivo sem fio, nome do seu fabricante; hora local no início e no fim da sessão de conexão sem fio, lista de pontos de acesso sem fio disponíveis e seus parâmetros; modo de monitoramento de dispositivos de conexão com a rede sem fio doméstica; hash (MachineID + PCID + BSSID),hash (MachineID+PCID+SSID+BSSID).
17. Informações sobre atualizações do Software instalado e dos bancos de dados de antivírus: tipo de tarefa de atualização, status de conclusão da tarefa de atualização, tipo de erro que pode ocorrer durante a atualização, número de atualizações malsucedidas, identificador do componente de Software que realiza as atualizações e a versão do banco de dados e data da criação.
18. Informações sobre o software instalado no Computador: nome do software e nome do editor, informações sobre as chaves de registro e seus valores, informações sobre arquivos de componentes de software, checksums (MD5, SHA2-256, SHA1), nome de um arquivo, seu caminho no Computador, tamanho, versão e assinatura digital.
19. Informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão do firmware, parâmetros dos dispositivos internos e conectados.
20. Informações sobre os dispositivos conectados à rede sem fio: endereço MAC do dispositivo, tipo, número de caracteres no título, tipo de sistema operacional instalado, nome do fabricante, e dados do pacote de DHCP recebido do dispositivo.
21. Informações sobre arquivos e processos: nomes e caminhos dos arquivos acessados pelo processo, endereços IP e URL acessados pelo processo, endereços IP e URL dos quais o arquivo em execução foi baixado.

22. Informações sobre o uso do dispositivo por criança: hash do ID exclusivo do usuário, ID do tipo de Software, ID da versão completa do Software, hora da geração do veredito, veredito atual do mecanismo de detecção de criança, início do período para o qual as estatísticas são coletadas, fim do período para o qual as estatísticas são coletadas, nome do usuário no sistema operacional, CRC64 do SID do usuário, layout de teclado do usuário padrão, URLs visitadas pelo usuário, hora do evento, categoria do site, título da página da Web visitada, URL da página visitada com informações confidenciais do usuário reduzidas, consultas de pesquisa de usuário, categoria de consulta, consulta de pesquisa bruta do usuário, atividades de software do usuário, tipo de evento de atividade de software, tempo de execução do software, identificador de processo localmente exclusivo, categorias do aplicativo, arquivo MD5, categorias de aplicativo PEGI ou ESRB, idade mínima exigida, informações de localização, identificador de país, identificador de cidade, identificador de idioma do sistema operacional, versão do mecanismo de detecção de criança, hash do Computador ID, diferença de fuso horário do usuário em minutos.

O serviço Kaspersky Security Network pode processar e enviar arquivos inteiros (por exemplo, objetos detectados através de links maliciosos que podem ser usados por criminosos para danificar seu Computador) e/ou suas peças para a Kaspersky Lab para exames adicionais.

Além disso, para cumprir o objetivo declarado de aumentar a eficácia de proteção fornecida pelo Software, o Titular dos direitos poderá receber objetos que podem ser explorados por invasores para danificar o Computador e criar ameaças à segurança das informações. Esses objetos são:
	⁃ Arquivos executáveis ou não executáveis ou partes deles
	⁃ Áreas RAM do Computador
	⁃ Setores envolvidos no processo de inicialização do SO
	⁃ Pacotes de dados do tráfego de rede
	⁃ Páginas da Web e e-mails que contenham objetos suspeitos e maliciosos
	⁃ Descrição de classes e instâncias de classes para o armazenamento de WMI
	⁃ Relatórios de atividade dos aplicativos

Os relatórios de atividade dos aplicativos contêm as seguintes informações sobre os arquivos e processos:
	⁃ Nome, tamanho e versão do arquivo que está sendo enviado, sua descrição e checksums (MD5, SHA2-256, SHA1), ID do formato, nome do fabricante, nome do produto ao qual o arquivo pertence, o caminho completamente qualificado até o arquivo no Computador e o código do modelo do caminho, data e hora de criação e atualização do arquivo
	⁃ Data e hora inicial e final da validade do certificado, se o arquivo que está sendo enviado tem assinatura digital, data e hora em que o certificado foi assinado, nome do editor do certificado, informações sobre o titular do certificado, impressão e chave pública do certificado e algoritmos utilizados para calculá-los, número de série do certificado
	⁃ Nome da conta que executou o processo
	⁃ Checksums (MD5, SHA2-256, SHA1) para o nome do Computador que está executando o processo
	⁃ Cabeçalhos das janelas do processo
	⁃ ID dos bancos de dados de antivírus, nome da ameaça detectada de acordo com a classificação do Titular dos direitos
	⁃ Informações sobre a licença usada para o Software, ID, tipo e data de expiração da licença
	⁃ Horário local do Computador no momento em que a informação foi fornecida
	⁃ Os nomes e caminhos dos arquivos que foram acessados pelo processo
	⁃ Os endereços URL e IP que foram acessados pelo processo
	⁃ Os endereços URL e IP a partir dos quais foi baixado o arquivo em execução

Sua escolha por participar
É inteiramente sua a escolha de enviar dados automática e regularmente para o Titular dos direitos nos termos desta Declaração da KSN. Você pode, a qualquer momento, revogar seu consentimento usando as configurações do Software, conforme descrito no Manual do Usuário.

© 2019 AO Kaspersky Lab. Todos os Direitos Reservados.
