POLÍTICA DE UTILIZAÇÃO ACEITÁVEL PARA AS NOSSAS SOLUÇÕES

Versão 1.1 (Data de revisão: sábado, 18 de Maio de 2018)

Esta Política de Utilização Aceitável (esta “Política”) descreve os usos proibidos do software ou serviços, incluindo quaisquer atualizações (cada um deles, uma “Solução”) disponibilizadas pela Avast Software, s.r.o. ou as suas afiliadas aqui identificadas (“Fornecedor”), e quaisquer Manuais do Utilizador e instruções fornecidos com a Solução (“Documentação”). Os exemplos descritos nesta Política não são completos. Podemos modificar esta Política a qualquer altura publicando uma versão revista neste Web site. Se o utilizador violar os termos da Política ou autorizar ou ajudar outros a fazê-lo, poderemos suspender ou rescindir imediatamente o uso por parte do utilizador de qualquer uma ou todas as nossas Soluções. Os termos em letras maiúscula que definidos de outra maneira nesta Política têm os significados atribuídos pelo Contrato de Licença de Utilizador Final (o “Contrato”) das Soluções disponível aqui.

  • 1. O utilizador não pode copiar ou usar qualquer Solução ou Documentação exceto conforme autorizado pelos termos do Contrato.
  • 2. O utilizador não pode fazer e não pode permitir que terceiros façam o seguinte:
    • 2.1. usar qualquer código de autorização, número de licença, combinação de nome de utilizador/palavra-passe ou outro código de ativação ou número fornecido pelo Fornecedor em relação a qualquer Solução (“Código de Ativação”) em ou para mais do que o número de Dispositivos especificados pelas Condições Aplicáveis;
    • 2.2. divulgar qualquer Código de Ativação a qualquer parte que não o Fornecedor ou os representantes designados do Fornecedor;
    • 2.3. exceto conforme expressamente autorizado por lei: (i) realizar engenharia inversa, desmontar, descompilar, traduzir, reconstruir, transformar ou extrair qualquer Solução ou qualquer parte da Solução (incluindo quaisquer assinaturas de malware relacionadas e rotinas de deteção de malware); ou (ii) alterar, modificar ou alterar de qualquer outra maneira a Solução (incluindo quaisquer assinaturas de malware relacionadas e rotinas de deteção de malware);
    • 2.4. exceto conforme autorizado por um contrato de distribuição, contrato de revendedor ou outro contrato entre o utilizador e o Fornecedor ou outro membro do Grupo de Fornecedores, publicar, revender, distribuir, difundir, transmitir, comunicar, transferir, prometer, alugar, partilhar ou sublicenciar qualquer Solução;
    • 2.5. exceto conforme expressamente autorizado pelo Contrato, pelas Condições Aplicáveis ou outro contrato entre o utilizador e o Fornecedor ou qualquer ouro membro do Grupo de Fornecedores, usar qualquer Solução para gerir as instalações de terceiros ou conceder acesso a terceiros a ou uso de qualquer Solução num gabinete de serviço, timesharing, serviço de subscrição ou fornecedor de serviços de aplicação ou outra base semelhante;
    • 2.6. usar qualquer Solução para fornecer ou construir um produto ou serviço que faça concorrência à Solução;
    • 2.7. usar ou tentar usar qualquer Solução para: (i) violar esta Política; (ii) carregar, transferir, transmitir em sequência (stream), transmitir, copiar ou armazenar quaisquer informações, dados ou materiais ou engajar em ou auxiliar qualquer atividade que possa: (A) violar os direitos de propriedade intelectual ou quaisquer outros direitos de terceiros; (B) conter qualquer tipo de material ilícito, nocivo, ameaçador, abusivo, difamatório ou questionável de qualquer maneira; (C) prejudicar ou tentar prejudicar terceiros; (D) ter o potencial de incitar ou produzir conduta que seja ilícita, nociva, ameaçadora, abusiva, assediante, danosa, difamatório, injurioso, vulgar, obsceno, invasivo da privacidade de terceiros, odioso ou racialmente, etnicamente, religiosamente ou sexualmente discriminatório ou questionável de qualquer maneira; (E) promover ou fornecer informações instrucionais sobre atividades ilegais, promover danos ou lesões físicos contra qualquer grupo ou indivíduo, ou promover qualquer ato de crueldade contra animais; (F) assumir a identidade de qualquer pessoa ou entidade ou deturpar de qualquer maneira a afiliação com uma pessoa ou entidade; ou (G) auxiliar qualquer fraude, logro ou roubo; (H) danificar, desativar ou prejudicar o funcionamento de, ou obter ou tentar obter acesso, receção, uso, cópia, alteração ou destruição não autorizados a ou de qualquer propriedade, Dispositivos, software, serviços, redes ou dados através de qualquer meio, incluindo hacking, phishing, spoofing ou procurando contornar ou derrotar quaisquer firewalls, proteção por palavra-passe ou quaisquer outras proteções de segurança da informação ou controlos de qualquer espécie; (iii) violar de qualquer maneira qualquer lei ou regulamento local, nacional ou internacional aplicável; (iv) falsificar cabeçalhos ou manipular de qualquer outra maneira identificadores para ocultar a origem de qualquer conteúdo transmitido através do uso da Solução; (v) carregar, publicar, enviar por email ou transmitir de qualquer maneira qualquer publicidade não solicitada, materiais promocionais, “junk mail”, “spam”, “cartas em cadeia” ou “esquemas de pirâmide”; ou (vi) recolher ou armazenar dados pessoais sem o conhecimento e consentimento expresso do titular dos dados;
    • 2.8. danificar, desativar ou prejudicar o funcionamento de, ou obter ou tentar obter acesso não autorizado a qualquer Solução ou qualquer propriedade, Dispositivos, software, serviços, redes ou dados ligados a ou inter-operacionais com uma tal Solução ou qualquer conteúdo ou dados armazenados, acedidos ou fornecidos através de tal Solução, através de qualquer meio, incluindo hacking, phishing, spoofing ou procurando contornar ou derrotar quaisquer firewalls, proteção por palavra-passe ou quaisquer outras proteções de segurança da informação ou controlos de qualquer espécie;
    • 2.9. testar ou determinar a referência ou divulgar ou publicar os resultados dos testes ou referências relativos a qualquer Solução sem o consentimento prévio por escrito do Fornecedor; ou
    • 2.10. destruir ou contornar, tentar destruir ou contornar, ou autorizar ou auxiliar quaisquer terceiros na destruição ou contorno dos controlos relativos ao uso de cópias de qualquer Solução.
  • 3. Conflitos. O Contrato pode incluir restrições semelhantes ou adicionais relativamente ao uso de uma Solução por parte do utilizador. Se e na medida em que existir um conflito entre esta Política e o Contrato, as disposições mais restritivas regerão.