Versión 1.3 (revisado el 12 de agosto de 2019)
Política de Uso Aceptable de nuestras Soluciones
Esta Política de Uso Aceptable (esta “Política”) describe los usos de software o servicios prohibidos, incluyendo cualquier actualización (cada uno de ellos, una “Solución”) ofrecida por Avast Software, s.r.o. o sus filiales identificadas aquí (“Proveedor”), y todos los manuales de usuario e instrucciones proporcionados con la Solución (“Documentación”). Los ejemplos descritos en esta Política no son limitativos. Podemos modificar esta Política en cualquier momento publicando una versión revisada en este sitio web. Si usted viola la Política o autoriza o ayuda a otros a hacerlo, podemos suspender o finalizar inmediatamente su uso de cualquiera o de todas nuestras Soluciones. Los términos en mayúsculas no definidos de otra manera por esta Política tienen los significados dados por el Acuerdo de Licencia de Usuario Final (el “Acuerdo”) con respecto a las soluciones disponibles aquí.
1. Usted no puede copiar ni utilizar ninguna Solución o Documentación excepto según lo autorizado en el Acuerdo.
2. No podrá, ni podrá permitir a terceros:
2.1. utilizar cualquier código de autorización, número de licencia, combinación de nombre de usuario o contraseña o cualquier otro código de activación o número que el proveedor le haya facilitado junto con cualquier solución (el “código de activación”) para utilizarlos en más dispositivos que aquellos especificados en las Condiciones aplicables;
2.2. revelar cualquier código de activación a cualquier otra parte que no sea el Proveedor o los representantes designados de este;
2.3. salvo que la ley lo autorice expresamente: (i) aplicar ingeniería inversa, desmontar, descompilar, traducir, reconstruir, transformar o extraer cualquier Solución o parte de esta (incluyendo todas las firmas de malware y rutinas de detección de malware relacionadas); o (ii) cambiar, modificar o alterar de cualquier otra forma cualquier Solución (incluyendo todas las firmas de malware y rutinas de detección de malware relacionadas);
2.4. excepto cuando esté permitido en virtud de cualquier acuerdo de distribución, de revendedor o de otra índole que usted y el Proveedor o cualquier otro miembro del grupo de Proveedores hayan formalizado, publicar, revender, distribuir, difundir, transmitir, comunicar, transferir, donar, alquilar, compartir o sublicenciar cualquier Solución;
2.5. excepto cuando esté expresamente autorizado en virtud del Acuerdo, de las Condiciones Aplicables o de cualquier otro acuerdo formalizado entre usted y el Proveedor o cualquier otro miembro del grupo de Proveedores, utilizar cualquier Solución para gestionar las instalaciones de un tercero o para permitir a cualquier tercero que acceda o que utilice cualquier Solución por medio de una oficina de servicios, un servicio en tiempo compartido, un servicio de suscripción, un proveedor de servicios de aplicaciones o similar;
2.6. utilizar cualquier Solución para ofrecer o crear un producto o servicio que compita con la Solución;
2.7. usar o intentar usar cualquier Solución para: (i) violar esta Política; (ii) cargar, descargar, retransmitir, transmitir, copiar o almacenar cualquier información, dato o material, o bien involucrarse o ayudar en cualquier actividad que pudiera: (A) infringir los derechos de propiedad intelectual u otros derechos de un tercero; (B) contener cualquier material ilegal, dañino, amenazante, abusivo, difamatorio o reprobable por cualquier otra circunstancia; (C) dañar a otras personas o intentarlo; (D) tener potencial para incitar o provocar conductas ilegales, dañinas, amenazantes, abusivas, acosadoras, malintencionadas, difamatorias, injuriosas, vulgares, obscenas, invasivas de la privacidad de otra persona, llenas de odio, discriminatorias racial, étnica, religiosa o sexualmente, o reprobables por cualquier otra circunstancia; (E) promocionar o prestar información instructiva sobre actividades ilegales, incitar daños físicos o lesiones a cualquier grupo o individuo, o fomentar cualquier acto de crueldad contra animales; (F) suplantar la identidad de cualquier persona o entidad, o bien tergiversar de cualquier forma su asociación con cualquier persona o entidad; (G) colaborar en cualquier fraude, engaño o robo; (H) dañar, desactivar o impedir el funcionamiento de cualquier propiedad, dispositivo, software, servicio, red o dato o bien intentar o conseguir su acceso, recepción, uso, copia, alteración o destrucción no autorizados utilizando cualquier medio, incluyendo el hackeo, phishing, spoofing o la pretensión de franquear o frustrar cualquier cortafuegos, password protection o cualquier otro control o protección de seguridad para la información, independientemente de su naturaleza; (iii) infringir, de cualquier forma, cualquier ley o regulación local, nacional o internacional aplicable; (iv) falsificar encabezados, o manipular de cualquier otra forma los identificadores, con objeto de camuflar el origen de cualquier contenido transmitido por medio del uso de la Solución; (v) cargar, publicar, enviar por correo electrónico o transmitir de cualquier otra forma cualquier publicidad, material promocional, correo no deseado, spam, cadena de correo o esquema piramidal no solicitados o no autorizados; o bien (vi) recopilar o almacenar datos personales sin el conocimiento y consentimiento expreso del interesado;
2.8. dañar, deshabilitar o perjudicar el funcionamiento de cualquier Solución, propiedad, dispositivo, software, servicio, red o dato conectado a la solución, o que funcione con esta, o bien de cualquier contenido o dato almacenados, accedidos o entregados a través de dicha Solución, utilizando para ello cualquier medio, incluyendo el hackeo, phishing, spoofing o la pretensión de franquear o frustrar cualquier cortafuegos, password protection o cualquier otro control o protección de seguridad de la información, independientemente de su naturaleza;
2.9. probar o comparar, o bien revelar o publicar los resultados de estas pruebas y comparaciones, respecto de cualquier Solución, sin el previo consentimiento por escrito del Proveedor; o bien
2.10. anular o franquear, o intentarlo, o bien autorizar o ayudar a que cualquier tercero anule o franquee, los controles sobre el uso de las copias de cualquier Solución.
2.11. explotar cualquier Solución, incluidos, entre otros, los siguientes usos no autorizados: superar o cargar la capacidad de la red o realizar acciones que supongan una carga injustificada en nuestra infraestructura.