Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

ZASADY DOPUSZCZALNEGO UŻYCIA NASZYCH ROZWIĄZAŃ

Wersja 1.1 (zmieniona 18 maj 2018 r.)

Niniejsze Zasady dopuszczalnego użycia („Zasady”) opisują zabronione sposoby użycia oprogramowania i usług, w tym jakichkolwiek aktualizacji (każde z osobna nazywane „Rozwiązaniem”) oferowanych przez Avast Software s.r.o. albo jej jednostki stowarzyszone określone tutaj („Sprzedawca”) oraz wszelkich instrukcji użytkownika udostępnionych razem z Rozwiązaniem („Dokumentacja”). Przykłady opisane w niniejszych Zasadach nie wyczerpują wszystkich możliwości. Możemy w dowolnym momencie zmieniać niniejsze Zasady poprzez opublikowanie zaktualizowanej wersji w tej witrynie internetowej. W przypadku naruszenia przez Użytkownika niniejszych Zasad, upoważnienia do tego innej osoby albo udzielenia jej pomocy w podjęciu takich działań, możemy natychmiast zawiesić albo zakończyć korzystanie przez Użytkownika z któregokolwiek albo wszystkich naszych Rozwiązań. Terminy pisane wielką literą, które nie zostały zdefiniowane w niniejszych Zasadach, mają znaczenia nadane im w Umowie licencyjnej użytkownika końcowego („Umowa”) dla Rozwiązań dostępnych tutaj.

  • 1. Użytkownikowi nie wolno kopiować ani wykorzystywać Rozwiązania ani Dokumentacji z wyjątkiem przypadków dozwolonych na mocy Umowy.
  • 2. Użytkownik ani żadna osoba trzecia nie jest upoważniona do tego, aby:
    • 2.1. korzystać z jakiegokolwiek kodu autoryzacji, numeru licencji, kombinacji nazwy użytkownika/hasła albo innego kodu czy numeru aktywacyjnego udostępnionego przez Sprzedawcę w związku z jakimkolwiek Rozwiązaniem (zwanych dalej łącznie „Kodem aktywacyjnym”) na albo dla większej liczby Urządzeń niż określona w Obowiązujących warunkach;
    • 2.2. ujawniać jakikolwiek Kod aktywacyjny podmiotom innym niż Sprzedawca albo wyznaczeni przedstawiciele Sprzedawcy;
    • 2.3. z wyjątkiem przypadków wyraźnie dozwolonych na mocy przepisów prawa: (i) przeprowadzać inżynierię wsteczną, rozkładać na czynniki pierwsze, dekompilować, tłumaczyć ani wyodrębniać żadnego Rozwiązania albo części Rozwiązania (w tym wszelkich powiązanych sygnatur złośliwego oprogramowania i procedur wykrywania złośliwego oprogramowania); oraz (ii) zmieniać, modyfikować albo w inny sposób przekształcać jakiekolwiek Rozwiązanie (w tym wszelkie powiązane sygnatury złośliwego oprogramowania i procedury wykrywania złośliwego oprogramowania);
    • 2.4. potencjalnie powodować albo nakłaniać do zachowania, które jest niezgodne z prawem, szkodliwe, napastliwe, obraźliwe, zastraszające, niedozwolone, oszczercze, zniesławiające, wulgarne, obsceniczne, nienawistne albo dyskryminujące na tle rasowym, etnicznym, wyznaniowym albo seksualnym, narusza cudzą prywatność albo jest w inny sposób niewłaściwe;
    • 2.5. z wyjątkiem przypadków wyraźnie dozwolonych na mocy Umowy, Obowiązujących warunków albo innej umowy zawartej między Użytkownikiem a Sprzedawcą albo innym członkiem Grupy Sprzedawcy, wykorzystywać jakiegokolwiek Rozwiązania w celu zarządzania obiektami podmiotu zewnętrznego albo udzielać jakimkolwiek podmiotom zewnętrznym dostępu do jakiegokolwiek Rozwiązania albo umożliwiać podmiotom zewnętrznym korzystanie z Rozwiązań w ramach biura usługowego, systemu z podziałem czasu, usługi subskrypcji albo dostawcy aplikacji jako usług albo w inny podobny sposób;
    • 2.6. wykorzystywać jakiegokolwiek Rozwiązanie w celu udostępnienia albo opracowania produktu albo usługi, które będą stanowić konkurencję dla Rozwiązania;
    • 2.7. wykorzystywać albo podejmować próby wykorzystania jakiegokolwiek Rozwiązania w celu: (i) naruszenia niniejszych Zasad; (ii) zamieszczania, pobierania, transmisji strumieniowej, przesyłania, powielania albo przechowywania jakichkolwiek informacji, danych albo materiałów albo angażowania się bądź wspierania jakichkolwiek czynności, które mogą: (A) naruszać prawa własności intelektualnej albo inne prawa jakiegokolwiek podmiotu zewnętrznego; (B) zawierać jakiekolwiek niezgodne z prawem, szkodliwe, zawierające groźby, obraźliwe, oszczercze, albo w inny sposób niewłaściwe materiały; (C) zaszkodzić albo stanowić próbę zaszkodzenia innym podmiotom; (D) potencjalnie powodować albo nakłaniać do zachowania, które jest niezgodne z prawem, szkodliwe, napastliwe, obraźliwe, zastraszające, niedozwolone, oszczercze, zniesławiające, wulgarne, obsceniczne, nienawistne albo dyskryminujące na tle rasowym, etnicznym, wyznaniowym albo seksualnym, narusza cudzą prywatność albo jest w inny sposób niewłaściwe; (E) promować albo udzielać instrukcji dotyczących nielegalnych działań, podżegać do wyrządzenia fizycznej szkody albo uszczerbku na zdrowiu jakimkolwiek grupom czy osobom albo zachęcać do okrucieństwa wobec zwierząt; (F) mieć na celu podawanie się za inną osobę bądź podmiot albo w inny sposób przedstawianie w fałszywym świetle relacji Użytkownika z daną osobą czy podmiotem; oraz (G) wspierać jakiekolwiek nadużycie, wprowadzenie w błąd albo kradzież; (H) uszkodzić, wyłączyć bądź ograniczyć działanie albo umożliwić bądź stanowić próbę uzyskania nieupoważnionego dostępu, otrzymania, wykorzystania, powielania, modyfikacji albo zniszczenia jakiejkolwiek własności, Urządzeń, oprogramowania, usług, sieci albo danych wszelkimi metodami, w tym poprzez hakowanie, phishing, spoofing albo podejmowanie prób obejścia bądź złamania zapór sieciowych, zabezpieczeń hasłem albo innych środków bezpieczeństwa czy mechanizmów kontroli wszelkiego rodzaju służących ochronie informacji; (iii) naruszania w jakikolwiek sposób wszelkich obowiązujących przepisów prawa albo regulacji, miejscowych, krajowych albo międzynarodowych; (iv) fałszowania nagłówków albo innej manipulacji identyfikatorami w celu ukrycia pochodzenia jakichkolwiek treści przekazywanych za pośrednictwem Rozwiązania; (v) zamieszczania, publikowania, przesyłania pocztą elektroniczną albo przekazywania w inny sposób wszelkich niepożądanych albo nieautoryzowanych reklam, materiałów promocyjnych, „wiadomości – śmieci”, „spamu”, „łańcuszków pocztowych” czy „schematów piramidowych”; oraz (vi) gromadzenia albo przechowywania danych osobowych bez wiedzy ani wyraźnej zgody osoby, której dane dotyczą;
    • 2.8. uszkadzać, wyłączać bądź ograniczać działanie albo uzyskiwać bądź podejmować próbę uzyskania nieupoważnionego dostępu do jakiegokolwiek Rozwiązania albo majątku, Urządzeń, oprogramowania, usług, sieci albo danych związanych bądź współdziałających z danym Rozwiązaniem albo do jakichkolwiek treści bądź danych przechowywanych, udostępnianych albo dostarczanych za pośrednictwem danego Rozwiązania wszelkimi metodami, w tym poprzez hakowanie, phishing, spoofing albo podejmowanie prób obejścia bądź złamania zapór sieciowych, zabezpieczeń hasłem albo innych środków bezpieczeństwa czy mechanizmów kontroli wszelkiego rodzaju służących ochronie informacji;
    • 2.9. testować albo porównywać bądź ujawniać albo publikować wyniki testów albo porównań wszelkich Rozwiązań bez uprzedniej pisemnej zgody Sprzedawcy oraz
    • 2.10. łamać albo obchodzić, podejmować próby obejścia albo złamania bądź upoważniać albo wspierać jakikolwiek podmiot zewnętrzny w łamaniu albo obchodzeniu mechanizmów kontrolnych zabezpieczających wykorzystywanie kopii jakichkolwiek Rozwiązań.
  • 3. Sprzeczność postanowień. Umowa może obejmować podobne albo dodatkowe ograniczenia korzystania z Rozwiązania. W przypadku i w zakresie wystąpienia sprzeczności miedzy niniejszymi Zasadami a Umową, zastosowanie mają bardziej restrykcyjne postanowienia.
Zamknij

Prawie gotowe!

Zakończ instalację, klikając pobrany plik i postępując zgodnie z instrukcjami.

Rozpoczynanie pobierania…
Uwaga: Jeśli pobieranie nie rozpocznie się automatycznie, kliknij tutaj.
Kliknij ten plik, aby rozpocząć instalację programu Avast.