Zgodnie z art. 6 pkt. 1 Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Usługodawca przekazuje osobom korzystającym z usług świadczonych drogą elektroniczną, udostępnionych na Stronie www.welawyou.net, informacje o zagrożeniach związanych z ich korzystaniem.
Usługodawca dokłada wszelkich uzasadnionych starań, mających na celu umożliwienie korzystania z Usług w sposób bezpieczny dla Użytkowników. Pomimo tego, mając na uwadze publiczny charakter sieci Internet, w związku ze świadczeniem Usług mogą występować pewne zagrożenia dla Użytkowników, w szczególności:
złośliwe oprogramowanie, zmieniające sposób działania urządzeń i oprogramowania, którymi posługuje się Użytkownik, które może także wpływać na dostępność i sposób działania Usług;
oprogramowanie szpiegujące, mające na celu zapoznanie się lub przejęcie danych przesyłanych przez Użytkownika, w tym, w szczególności, danych dostępowych, czy też stosowanego narzędzia lub usługi płatniczej;
wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję (tzw. phishing);
podmiana stron internetowych, tak aby wyglądały na łudząco podobne do tych, z których korzysta Użytkownik;
niechciane wiadomości email o charakterze reklamowym, a także aplikacje i inne oprogramowanie, których celem jest wyświetlanie niepożądanych reklam lub innego rodzaju treści;
Zmniejszenie ryzyka zagrożeń związanych z korzystaniem z Usług wymaga współpracy między Usługodawcą, a Użytkownikiem. W tym celu Użytkownik może w szczególności:
zainstalować na urządzeniu, na którym uzyskuje dostęp do Serwisu, program antywirusowy zaufanego dostawcy, a także dokonywać jego zalecanych aktualizacji;
korzystać z oprogramowania, w tym przeglądarki internetowej, pochodzących wyłącznie od zaufanych dostawców, w najnowszej udostępnianej wersji;
korzystać tylko z legalnego oprogramowania;
uruchomić zaporę sieciowej (tzw. firewall) na urządzeniach, które Użytkownik wykorzystuje do korzystanie z Serwisu;
zapoznawać się z informacjami przekazywanymi podczas instalacji oprogramowania, w tym, w szczególności, czy zakres dostępu aplikacji do danych i aplikacji urządzenia, jest odpowiedni do celu działania oprogramowania;
regularnie zmieniać hasła dostępu, stosować różne hasła w różnych aplikacjach i punktach dostępu, stosować bezpieczne hasła, o odpowiedniej długości, będące losową kombinacją liter, cyfr oraz znaków specjalnych;
powstrzymywać się od otwierania poczty elektronicznej niewiadomego pochodzenia.