Według § 5 Regulaminu Wykorzystywanie plików Cookies

1. W niniejszym regulaminie, informacje dotyczące plików cookies mają zastosowanie również w innych podobnych technologiach stosowanych w ramach Sklepu internetowego, w tym aplikacjach mobilnych. 2. Podmiotem zamieszczającym informacje w formie Plików cookies w urządzeniu końcowym Klienta podczas użytkowania Sklepu internetowego oraz innych aplikacji jest ASUSTEK COMPUTER INC. 3. Pliki cookies zamieszczane są na urządzeniach końcowych Klienta podczas użytkowania Sklepu internetowego w celu: 1) Dostosowania zawartości Sklepu internetowego oraz innych aplikacji do preferencji Klienta oraz optymalizacji korzystania z usług; w szczególności pliki te pozwalają rozpoznać urządzenie klienta Sklepu internetowego lub innej aplikacji i odpowiednio wyświetlić treść, dostosowaną do jego indywidualnych potrzeb. 2) Tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Klienci korzystają ze Sklepu internetowego, co umożliwia ulepszanie struktury i zawartości. 3) Utrzymania sesji Klienta Sklepu internetowego. 4) Przedstawiania Klientom treści reklamowych bardziej dostosowanych do ich zainteresowań. 5) Zapisywania i analizowania statystyk (m.in. Google Analytics i Google AdWords). 4. Klient może w każdej chwili usunąć Pliki cookies umieszczone na jego urządzeniu końcowym za pomocą opcji dostępnych w jego przeglądarce internetowej. 5. Dostępne przeglądarki internetowe w swoich ustawieniach początkowych (domyślnych) dopuszczają możliwość tworzenia Plików cookies na urządzeniu Klienta. Każdy Klient może jednak sprzeciwić się umieszczaniu Plików cookies na jego urządzeniu. Co do zasady, by zmienić takie ustawienia, należy skorzystać z dostępnych opcji przeglądarki i wyłączyć mechanizm odpowiadający za tworzenie plików cookies. Szczegółowe informacje o możliwościach i sposobach obsługi Plików cookies dostępne są w ustawieniach wykorzystywanej przeglądarki internetowej lub na stronach internetowych ich producentów. 6. Usunięcie lub zablokowanie możliwości tworzenia Plików cookies na urządzeniu końcowym Klienta może doprowadzić do trudności w korzystaniu z istotnych funkcjonalności Sklepu internetowego. 7. Korzystanie z Internetu, w tym z usług świadczonych drogą elektroniczną może się wiązać z zagrożeniami polegającymi na różnych formach ingerencji osób trzecich. Do zagrożeń związanych z korzystaniem z systemów teleinformatycznych zalicza się zwłaszcza: możliwość otrzymania spamu, czyli niezamówionej informacji przekazywanej drogą elektroniczną; wirusy komputerowe – oprogramowanie infekujące pliki; tzw. robaki internetowe (worm), czyli szkodliwe oprogramowanie z możliwością samopowielania danych; oprogramowania typu spyware, szpiegującego działania użytkownika w Internecie; tzw. phishing (łowienie haseł) poprzez łamanie zabezpieczeń; tzw. sniffing – polegający na wykorzystaniu programu przechwytującego dane; działanie nielegalnych urządzeń pozwalających na nieuprawniony dostęp do danych w tym wykonujących kryptoanalizę w celu złamania lub obejścia zabezpieczeń. Podstawowym warunkiem ograniczenia takich zagrożeń jest korzystanie przez Klienta/Użytkownika z oryginalnego oprogramowania komputerowego oraz używania programów przeciwdziałających naruszenia bezpieczeństwa systemów informatycznych Użytkownika.