POLITICA DI UTILIZZO ACCETTABILE PER LE NOSTRE SOLUZIONI

Versione 1.1 (ultima revisione: sabato 18 maggio 2018)

La presente Politica di utilizzo accettabile (per brevità, la “Politica”) descrive gli utilizzi vietati del software o dei servizi, compresi eventuali aggiornamenti (singolarmente, la “Soluzione”) offerti da Avast Software, s.r.o. o dalle sue società collegate indicate qui (per brevità, il “Fornitore”), nonché di eventuali manuali utente e istruzioni forniti a corredo della Soluzione (per brevità, la “Documentazione”). Gli esempi descritti nella presente Politica non sono da intendersi esaustivi. Ci riserviamo la facoltà di modificare la presente Politica in qualsiasi momento, provvedendo a pubblicarne una versione rivista su questo sito web. Nel caso in cui l’utente violasse la presente Politica o autorizzasse o aiutasse altri in tal senso, ci riserviamo la facoltà di sospendere o cessare immediatamente l’utilizzo da parte dell’utente di qualsiasi o tutte le nostre Soluzioni. I termini recanti l’iniziale maiuscola di cui non fosse fornita la definizione nella presente Politica hanno il significato ad essi attribuito nell’Accordo di licenza con l'utente finale (per brevità, l’“Accordo”) previsto per le Soluzioni, consultabile qui.

  • 1. Salvo nella misura consentita ai sensi dell'Accordo, è fatto espresso divieto di copiare o utilizzare qualsiasi Soluzione o Documentazione.
  • 2. Sia all’utente che a terzi è fatto divieto di:
    • 2.1. utilizzare qualsiasi codice di autorizzazione, numero di licenza, combinazione di nome utente/password o altro codice di attivazione o numero fornito dal Fornitore, in relazione a qualsiasi Soluzione (per brevità, il “Codice di attivazione”), su un numero di Dispositivi maggiore rispetto a quello specificato nelle Condizioni d'uso in vigore;
    • 2.2. divulgare un Codice di attivazione a soggetti diversi dal Fornitore o dai relativi rappresentanti incaricati da quest’ultimo;
    • 2.3. salvo se espressamente autorizzati ai sensi delle disposizioni di legge: (i) decodificare, disassemblare, decompilare, tradurre, ricostruire, trasformare o estrarre qualsiasi Soluzione o parte della stessa (comprese eventuali firme malware e routine di rilevamento malware); o (ii) cambiare, modificare o comunque alterare qualsiasi Soluzione (comprese eventuali firme malware e routine di rilevamento malware);
    • 2.4. salvo se espressamente autorizzati da un accordo di distribuzione, di rivendita o di altro tipo in essere tra l’utente e il Fornitore o altro componente del Gruppo di quest’ultimo, pubblicare, rivendere, distribuire, diffondere, trasmettere, comunicare, trasferire, dare in pegno, noleggiare, condividere o concedere in licenza qualsiasi Soluzione;
    • 2.5. salvo se espressamente autorizzati ai sensi dell’Accordo, dalle Condizioni d’uso in vigore o da un altro accordo in essere tra l’utente e il Fornitore o un altro componente del Gruppo di quest’ultimo, utilizzare qualsiasi Soluzione per gestire gli impianti di terzi o concedere a terzi l’accesso a una Soluzione o l’utilizzo della stessa sulla base di formule di centro servizi, multiproprietà, servizio in abbonamento o fornitore di servizi applicativi (ASP, Application Service Provider) o sulla base di formule analoghe;
    • 2.6 utilizzare qualsiasi Soluzione per fornire o creare un prodotto o un servizio che risulti concorrenziale rispetto alla Soluzione;
    • 2.7. utilizzare o tentare di utilizzare qualsiasi Soluzione per: (i) violare la presente Politica; (ii) caricare, scaricare, riprodurre, copiare o archiviare qualsiasi informazione, dato o materiale o prendere parte o fornire supporto a qualsiasi attività che possa: (A) violare i diritti di proprietà intellettuale o di altra natura di terzi; (B) contenere qualsiasi tipo di materiale che sia illegale, dannoso, intimidatorio, abusivo, diffamatorio o comunque discutibile, (C) danneggiare o tentare di danneggiare altre persone; (D) avere il potenziale di incitare o dar luogo a comportamenti illeciti, dannosi, intimidatori, offensivi, molesti, pregiudizievoli, diffamatori, calunniosi, volgari, osceni, invasivi della privacy altrui, denigratori o discriminatori o comunque discutibili sotto il profilo razziale, etnico, religioso o sessuale; (E) promuovere o fornire informazioni di natura didattica finalizzate ad attività illegali, promuovere danni fisici o lesioni contro un gruppo o un singolo individuo o qualsiasi atto di crudeltà nei confronti di animali; (F) spacciarsi per qualsiasi persona o società o comunque presentare in modo fuorviante i rapporti con altre persone o società; o (G) favorire eventuali frodi, truffe o furti; (H) danneggiare, disabilitare o compromettere il funzionamento o ottenere o tentare di ottenere accesso, ricezione, utilizzo, copia, alterazione o distruzione non autorizzati di qualsiasi proprietà, Dispositivo, software, servizio, rete o dato con qualsiasi mezzo, anche mediante atti di pirateria informatica, phishing, spoofing o cercando di eludere o neutralizzare eventuali firewall, sistemi di protezione tramite password o altre protezioni o controlli di sicurezza informatica di qualsiasi natura; (iii) violare, in qualsiasi modo, qualsiasi legge o regolamento locale, nazionale o internazionale vigente; (iv) falsificare le intestazioni o manipolare in altro modo i codici identificativi al fine di camuffare l’origine di qualsiasi contenuto trasmesso attraverso l’uso della Soluzione; (v) caricare, pubblicare, inviare via email o comunque trasmettere pubblicità, materiale promozionale, “posta indesiderata”, “spam”, “catene di Sant’Antonio” o “schemi piramidali” non richiesti o non autorizzati; o (vi) raccogliere o conservare dati personali senza che l’interessato ne sia a conoscenza e abbia fornito il suo esplicito consenso;
    • 2.8. danneggiare, disabilitare o compromettere il funzionamento di, ovvero ottenere o tentare di ottenere l'accesso non autorizzato a, qualsiasi Soluzione o proprietà, Dispositivo, software, servizio, rete o dato connessi a tale Soluzione, ovvero che interagiscono con quest’ultima, o connessi a qualsiasi contenuto o dato memorizzato, accessibile o fornito, con qualsiasi mezzo, tramite tale Soluzione, anche mediante atti di pirateria informatica, phishing, spoofing o cercando di eludere o neutralizzare eventuali firewall, sistemi dotati di protezione tramite password o altre protezioni o controlli di sicurezza informatica di qualsiasi natura;
    • 2.9. testare o svolgere prove di benchmark, divulgare o pubblicare i risultati dei test e delle prove di benchmark relativamente a qualsiasi Soluzione senza il preventivo consenso scritto del Fornitore; ovvero
    • 2.10. neutralizzare o eludere, tentare di neutralizzare o eludere, o autorizzare o aiutare terzi a neutralizzare o eludere controlli in essere sull'utilizzo di copie di qualsiasi Soluzione.
  • 3. Conflitti. L’Accordo può prevedere limitazioni analoghe o supplementari riguardo all’uso di una Soluzione da parte dell’utente. In caso di conflitto tra la presente Politica e l'Accordo, faranno fede le disposizioni più restrittive.