1. Usługodawca i Usługobiorca obowiązani są do naprawienia szkody, jaką druga strona poniosła na skutek niewykonania lub nienależytego wykonania przez nich obowiązków wynikających z Regulaminu chyba, że ich niewykonanie lub nienależyte wykonanie było następstwem okoliczności, za które strona nie ponosi odpowiedzialności. Obowiązek naprawienia przez Usługodawcę szkody nie obejmuje utraconych przez Usługobiorcę korzyści (lucrum cessans).
2. Usługodawca, który otrzymał urzędowe zawiadomienie o bezprawnym charakterze przechowywanych danych dostarczonych przez Usługobiorcę i uniemożliwił dostęp do tych danych, nie ponosi odpowiedzialności względem tego Usługobiorcy za szkodę powstałą w wyniku uniemożliwienia dostępu do tych danych.
3. Usługodawca, który uzyskał wiarygodną wiadomość o bezprawnym charakterze przechowywanych danych dostarczonych przez Usługobiorcę i uniemożliwił dostęp do tych danych, nie odpowiada względem tego Usługobiorcy za szkodę powstałą w wyniku uniemożliwienia dostępu do tych danych, jeżeli niezwłocznie zawiadomił Usługobiorcę o zamiarze uniemożliwienia do nich dostępu.
4. Usługodawca nie ponosi w szczególności odpowiedzialności za:
a. jakiekolwiek szkody wyrządzone osobom trzecim, powstałe w wyniku korzystania przez Usługobiorców z Usług w sposób sprzeczny z Regulaminem lub przepisami prawa,
b. informacje oraz materiały pobrane i wysyłane za pośrednictwem sieci Internet przez Usługobiorców,
c. utratę przez Usługobiorcę danych spowodowanych działaniem czynników zewnętrznych (np. awaria kabla, sprzętu, oprogramowania, id.) lub też innymi okolicznościami niezależnymi od Usługodawcy (działanie osób trzecich).
d. szkody wynikłe na skutek braku ciągłości dostarczania Usług, będące następstwem okoliczności, za które Usługodawca nie ponosi odpowiedzialności (siła wyższa, działania i zaniechania osób trzecich, itp.),
e. podania przez Usługobiorców nieprawdziwych lub niepełnych informacji przy rejestracji konta,
f. nie przestrzegania przez Usługobiorców warunków Regulaminu.
ZAGROŻENIA ZWIĄZANE Z KORZYSTANIEM Z USŁUG ORAZ ŚRODKI TECHNICZNE DOSTĘPNE USŁUGOBIORCOM W CELU ICH ZMINIMALIZOWANIA
1. Konie trojańskie
Konie trojańskie to specjalne programy ukryte wewnątrz innych programów, mające na celu umożliwienie uzyskanie dostępu i przejęcie kontroli nad komputerem użytkownika. Koń trojański może udawać wygaszasz ekranu, grę lub każde inne pozornie pożyteczne, nieszkodliwe oprogramowanie. Nieświadomy użytkownik samodzielnie uruchamia program, najczęściej otrzymany pocztą elektroniczną od nieprzyjaznego mu nadawcy.
Najlepszą ochroną przed koniami trojańskimi jest ostrożne traktowanie oprogramowania otrzymanego z niepewnych źródeł - nieznanych nadawców lub stron WWW. Istnieje oprogramowanie chroniące przed koniami trojańskimi rozpowszechnianymi przy pomocy poczty elektronicznej, informujące o zagrożeniach w konkretnych wiadomościach, rozbrajając potencjalnie niebezpieczne załączniki i wskazując sposoby bezpiecznego ich otwierania.
2. Wirusy
Wirusy to programy, których głównym celem jest powielanie się i rozpowszechnianie. Obecnie do tego celu najczęściej używana jest poczta elektroniczna i sieci P2P. W przypadku zainfekowania wirus bez wiedzy użytkownika rozsyła się do osób, których adresy znalazł w książce adresowej lub w historii korespondencji. Aby jak najdłużej pozostać ukryty wirus podaje fałszywego nadawcę wiadomości, najczęściej także adres znaleziony w programie pocztowym ofiary. Odbiorcy w pierwszej chwili trudno zidentyfikować zarażony komputer. Nie mając pewności co do personaliów prawdziwego nadawcy nie należy odpowiadać na takie wiadomości, gdyż dodatkowo potęguje to obciążenie sieci generowane przez działalność wirusów. Oprócz rozmnażania się wirusy najczęściej wykazują także typowo destrukcyjne zachowania, na przykład kasują pliki lub uszkadzają system na zarażonym komputerze. Wirusy mogą także zarażać inne programy znalezione w systemie doklejając do nich swój kod.
Najskuteczniejszą metodą zabezpieczenia się przed wirusami jest używanie bezpiecznego programu skonfigurowanego w sposób uniemożliwiający działanie wirusów (np. wyłączenie makr pakietu Microsoft Office, języka JavaScript i Visual Basic). Ochronę przed wirusami zapewnia także specjalne oprogramowanie antywirusowe, instalowane zarówno na serwerze pocztowym jak i na komputerze użytkownika. Tzw. skanery antywirusowe wykrywają wirusy porównując treść wiadomości z aktualizowaną bazą znanych wirusów. W razie podejrzenia infekcji nie dopuszczają do ich dalszego rozpowszechniania, neutralizują niebezpieczne załączniki i/lub informują użytkownika o potencjalnym zagrożeniu.