ADAWARE SOFTWARE
KODEKS POSTĘPOWANIA

KORZYSTAJĄC Z NASZYCH WITRYN INTERNETOWYCH I JAKICHKOLWIEK Z NASZYCH USŁUG, ZARÓWNO POPRZEZ KORZYSTANIE Z NASZYCH APLIKACJI OPROGRAMOWANIA ZWIĄZANYCH Z NASZYMI RÓŻNYMI PRODUKTAMI SPRZEDAWANYMI POD ODDZIELNYMI MARKAMI LUB UZYSKUJĄC DOSTĘP DO NASZYCH USŁUG ZA POMOCĄ PRZEGLĄDARKI INTERNETOWEJ, UŻYTKOWNIK ZGADZA SIĘ NA:

Co należy zrobić. Użytkownik zgadza się, że będzie:

  1. Przestrzegać wszystkich obowiązujących przepisów, w tym między innymi przepisów dotyczących prywatności, praw własności intelektualnej, przepisów antyspamowych, przepisów dotyczących kontroli eksportu, przepisów podatkowych i wymogów regulacyjnych;
  2. Przekazywać nam dokładne informacje i aktualizować je przez cały czas;
  3. Korzystać z Usług w rozsądny sposób; i
  4. Przestrzegać zobowiązań umownych zgodnie z odpowiednią Umową licencyjną użytkownika końcowego

Czego nie należy zrobić. Użytkownik zgadza się, że nie będzie:

  1. Ddziałać w sposób nieuczciwy lub nieprofesjonalny, wykorzystując wszelkie nieprofesjonalne zachowania, które obejmują publikowanie nieodpowiednich, zniesławiających lub nieprawidłowych informacji lub które wyrządzają szkodę nam, innemu użytkownikowi końcowemu naszych Usług lub jednemu z naszych partnerów biznesowych;
  2. Adaptować, zmieniać lub rozwijać dzieła pochodne oparte, w całości lub w części, na naszych witrynach internetowych, aplikacjach sprzedawanych pod określonymi markami lub na naszych Usługach lub na dowolnej technologii stanowiącej podstawę Usług;
  3. Używać oprogramowania lub urządzeń ręcznych lub automatycznych, robotów kodujących lub innych środków do uzyskiwania dostępu, eksplorowania, wyodrębniania lub indeksowania dowolnej strony w naszych witrynach internetowych;
  4. Używać zautomatyzowanego oprogramowania („botów”) do dodawania lub przesyłania treści, wysyłania lub przekierowywania wiadomości lub wykonywania jakichkolwiek innych działań;
  5. Uzyskiwać dostęp za pomocą automatycznych lub ręcznych środków lub procedur do naszych witryn internetowych w celu monitorowania dostępności, wydajności lub funkcji lub z wszelkich powodów konkurencyjnych;
  6. Używać ram lub dublowania ani w inny sposób symulować wygląd lub funkcje którejkolwiek z naszych witryn internetowych;
  7. Próbować lub skuteczne obchodzić funkcji bezpieczeństwa zawartej w naszych witrynach internetowych lub będącą jej podstawą;
  8. Wykonywać tego, co bezpośrednio lub pośrednio zakłóca prawidłowe działanie lub nakłada nieproporcjonalne obciążenie na infrastrukturę naszych witryn internetowych, w tym między innymi niechcianą komunikację, próby uzyskania nieautoryzowanego dostępu lub aktywację wirusa komputerowego;
  9. Powodować nękania, nadużywania lub jakichkolwiek obrażeń innej osobie, w tym wysyłać niechcianych wiadomości do innych użytkowników końcowych któregokolwiek z naszych produktów lub Usług;
  10. Używać dowolnego z naszych produktów oprogramowania lub naszych Usług do jakichkolwiek celów, które są nielegalne, nieetyczne, niemoralne, zgodnie z naszymi rozsądnymi ustaleniami;
  11. Zakłócać lub ingerować w którąkolwiek z naszych witryn internetowych, w tym między innymi w jakikolwiek serwer lub sieć połączoną z jedną z naszych witryn internetowych; i
  12. Naruszać lub używać naszego oprogramowania, logo lub znaków w nazwie handlowej, adresie e-mail lub adresie internetowym lub w inny sposób.