Wersja 1.1 (zmieniona 18 maj 2018 r.)
Niniejsze Zasady dopuszczalnego użycia („Zasady”) opisują zabronione sposoby użycia oprogramowania i usług, w tym jakichkolwiek aktualizacji (każde z osobna nazywane „Rozwiązaniem”) oferowanych przez Avast Software s.r.o. albo jej jednostki stowarzyszone określone tutaj („Sprzedawca”) oraz wszelkich instrukcji użytkownika udostępnionych razem z Rozwiązaniem („Dokumentacja”). Przykłady opisane w niniejszych Zasadach nie wyczerpują wszystkich możliwości. Możemy w dowolnym momencie zmieniać niniejsze Zasady poprzez opublikowanie zaktualizowanej wersji w tej witrynie internetowej. W przypadku naruszenia przez Użytkownika niniejszych Zasad, upoważnienia do tego innej osoby albo udzielenia jej pomocy w podjęciu takich działań, możemy natychmiast zawiesić albo zakończyć korzystanie przez Użytkownika z któregokolwiek albo wszystkich naszych Rozwiązań. Terminy pisane wielką literą, które nie zostały zdefiniowane w niniejszych Zasadach, mają znaczenia nadane im w Umowie licencyjnej użytkownika końcowego („Umowa”) dla Rozwiązań dostępnych tutaj.
- 1. Użytkownikowi nie wolno kopiować ani wykorzystywać Rozwiązania ani Dokumentacji z wyjątkiem przypadków dozwolonych na mocy Umowy.
- 2. Użytkownik ani żadna osoba trzecia nie jest upoważniona do tego, aby:
- 2.1. korzystać z jakiegokolwiek kodu autoryzacji, numeru licencji, kombinacji nazwy użytkownika/hasła albo innego kodu czy numeru aktywacyjnego udostępnionego przez Sprzedawcę w związku z jakimkolwiek Rozwiązaniem (zwanych dalej łącznie „Kodem aktywacyjnym”) na albo dla większej liczby Urządzeń niż określona w Obowiązujących warunkach;
- 2.2. ujawniać jakikolwiek Kod aktywacyjny podmiotom innym niż Sprzedawca albo wyznaczeni przedstawiciele Sprzedawcy;
- 2.3. z wyjątkiem przypadków wyraźnie dozwolonych na mocy przepisów prawa: (i) przeprowadzać inżynierię wsteczną, rozkładać na czynniki pierwsze, dekompilować, tłumaczyć ani wyodrębniać żadnego Rozwiązania albo części Rozwiązania (w tym wszelkich powiązanych sygnatur złośliwego oprogramowania i procedur wykrywania złośliwego oprogramowania); oraz (ii) zmieniać, modyfikować albo w inny sposób przekształcać jakiekolwiek Rozwiązanie (w tym wszelkie powiązane sygnatury złośliwego oprogramowania i procedury wykrywania złośliwego oprogramowania);
- 2.4. potencjalnie powodować albo nakłaniać do zachowania, które jest niezgodne z prawem, szkodliwe, napastliwe, obraźliwe, zastraszające, niedozwolone, oszczercze, zniesławiające, wulgarne, obsceniczne, nienawistne albo dyskryminujące na tle rasowym, etnicznym, wyznaniowym albo seksualnym, narusza cudzą prywatność albo jest w inny sposób niewłaściwe;
- 2.5. z wyjątkiem przypadków wyraźnie dozwolonych na mocy Umowy, Obowiązujących warunków albo innej umowy zawartej między Użytkownikiem a Sprzedawcą albo innym członkiem Grupy Sprzedawcy, wykorzystywać jakiegokolwiek Rozwiązania w celu zarządzania obiektami podmiotu zewnętrznego albo udzielać jakimkolwiek podmiotom zewnętrznym dostępu do jakiegokolwiek Rozwiązania albo umożliwiać podmiotom zewnętrznym korzystanie z Rozwiązań w ramach biura usługowego, systemu z podziałem czasu, usługi subskrypcji albo dostawcy aplikacji jako usług albo w inny podobny sposób;
- 2.6. wykorzystywać jakiegokolwiek Rozwiązanie w celu udostępnienia albo opracowania produktu albo usługi, które będą stanowić konkurencję dla Rozwiązania;
- 2.7. wykorzystywać albo podejmować próby wykorzystania jakiegokolwiek Rozwiązania w celu: (i) naruszenia niniejszych Zasad; (ii) zamieszczania, pobierania, transmisji strumieniowej, przesyłania, powielania albo przechowywania jakichkolwiek informacji, danych albo materiałów albo angażowania się bądź wspierania jakichkolwiek czynności, które mogą: (A) naruszać prawa własności intelektualnej albo inne prawa jakiegokolwiek podmiotu zewnętrznego; (B) zawierać jakiekolwiek niezgodne z prawem, szkodliwe, zawierające groźby, obraźliwe, oszczercze, albo w inny sposób niewłaściwe materiały; (C) zaszkodzić albo stanowić próbę zaszkodzenia innym podmiotom; (D) potencjalnie powodować albo nakłaniać do zachowania, które jest niezgodne z prawem, szkodliwe, napastliwe, obraźliwe, zastraszające, niedozwolone, oszczercze, zniesławiające, wulgarne, obsceniczne, nienawistne albo dyskryminujące na tle rasowym, etnicznym, wyznaniowym albo seksualnym, narusza cudzą prywatność albo jest w inny sposób niewłaściwe; (E) promować albo udzielać instrukcji dotyczących nielegalnych działań, podżegać do wyrządzenia fizycznej szkody albo uszczerbku na zdrowiu jakimkolwiek grupom czy osobom albo zachęcać do okrucieństwa wobec zwierząt; (F) mieć na celu podawanie się za inną osobę bądź podmiot albo w inny sposób przedstawianie w fałszywym świetle relacji Użytkownika z daną osobą czy podmiotem; oraz (G) wspierać jakiekolwiek nadużycie, wprowadzenie w błąd albo kradzież; (H) uszkodzić, wyłączyć bądź ograniczyć działanie albo umożliwić bądź stanowić próbę uzyskania nieupoważnionego dostępu, otrzymania, wykorzystania, powielania, modyfikacji albo zniszczenia jakiejkolwiek własności, Urządzeń, oprogramowania, usług, sieci albo danych wszelkimi metodami, w tym poprzez hakowanie, phishing, spoofing albo podejmowanie prób obejścia bądź złamania zapór sieciowych, zabezpieczeń hasłem albo innych środków bezpieczeństwa czy mechanizmów kontroli wszelkiego rodzaju służących ochronie informacji; (iii) naruszania w jakikolwiek sposób wszelkich obowiązujących przepisów prawa albo regulacji, miejscowych, krajowych albo międzynarodowych; (iv) fałszowania nagłówków albo innej manipulacji identyfikatorami w celu ukrycia pochodzenia jakichkolwiek treści przekazywanych za pośrednictwem Rozwiązania; (v) zamieszczania, publikowania, przesyłania pocztą elektroniczną albo przekazywania w inny sposób wszelkich niepożądanych albo nieautoryzowanych reklam, materiałów promocyjnych, „wiadomości – śmieci”, „spamu”, „łańcuszków pocztowych” czy „schematów piramidowych”; oraz (vi) gromadzenia albo przechowywania danych osobowych bez wiedzy ani wyraźnej zgody osoby, której dane dotyczą;
- 2.8. uszkadzać, wyłączać bądź ograniczać działanie albo uzyskiwać bądź podejmować próbę uzyskania nieupoważnionego dostępu do jakiegokolwiek Rozwiązania albo majątku, Urządzeń, oprogramowania, usług, sieci albo danych związanych bądź współdziałających z danym Rozwiązaniem albo do jakichkolwiek treści bądź danych przechowywanych, udostępnianych albo dostarczanych za pośrednictwem danego Rozwiązania wszelkimi metodami, w tym poprzez hakowanie, phishing, spoofing albo podejmowanie prób obejścia bądź złamania zapór sieciowych, zabezpieczeń hasłem albo innych środków bezpieczeństwa czy mechanizmów kontroli wszelkiego rodzaju służących ochronie informacji;
- 2.9. testować albo porównywać bądź ujawniać albo publikować wyniki testów albo porównań wszelkich Rozwiązań bez uprzedniej pisemnej zgody Sprzedawcy oraz
- 2.10. łamać albo obchodzić, podejmować próby obejścia albo złamania bądź upoważniać albo wspierać jakikolwiek podmiot zewnętrzny w łamaniu albo obchodzeniu mechanizmów kontrolnych zabezpieczających wykorzystywanie kopii jakichkolwiek Rozwiązań.
- 3. Sprzeczność postanowień. Umowa może obejmować podobne albo dodatkowe ograniczenia korzystania z Rozwiązania. W przypadku i w zakresie wystąpienia sprzeczności miedzy niniejszymi Zasadami a Umową, zastosowanie mają bardziej restrykcyjne postanowienia.
Kliknij tutaj, by wyświetlić inne Zasady dopuszczalnego użycia (w tym wersje zarchiwizowane)