Common use of Restrições Clause in Contracts

Restrições. No que diz respeito à utilização dos Serviços, o Utilizador não pode, nem pode dar permissão a outra pessoa para: (i) utilizar os Serviços para quaisquer fins fraudulentos, , , , incluindo, sem limitação, análise de portas, envio de spam, envio de e-mails de consentimento, análise de reencaminhamentos abertos ou proxies abertos, envio de e-mail não solicitado ou qualquer versão ou tipo de e-mail enviado em grandes quantidades (mesmo que o e-mail seja encaminhado através de servidores de terceiros), qualquer imposição de pop-ups, utilização de cartões de crédito roubados, fraude de cartões de crédito, fraude financeira, fraude relacionada com criptomoedas, camuflagem, extorsão, chantagem, rapto, violação, homicídio, venda de cartões de crédito roubados, venda de bens roubados, oferta ou venda de materiais militares e de dupla utilização proibidos, oferta ou venda de substâncias controladas, roubo de identidade, pirataria, pharming, scraping de qualquer forma ou em qualquer escala, pirataria digital, violação de propriedade intelectual e outras atividades semelhantes; ; ; ou para assediar, perseguir, ameaçar, prejudicar ou monitorizar outras pessoas ou explorar crianças de qualquer forma, incluindo através de áudio, vídeo, fotografia, conteúdo digital, etc.; (ii) utilizar os Serviços para fins comerciais; (iii) salvo indicação em contrário no Contrato ou na Documentação, os Serviços não podem ser acedidos, utilizados ou partilhados com membros da família, amigos ou outras pessoas que não vivam com o Utilizador; (iv) partilhar quaisquer dados ou outros conteúdos com um número excessivo de pessoas, incluindo, sem limitação, o envio de comunicações para um número elevado de destinatários ou a partilha de conteúdo com pessoas que o Utilizador não conhece ou que não conhecem o Utilizador; (v) transferir, sublicenciar, alugar e/ou emprestar o direito do Utilizador de utilizar os Serviços; (vi) fornecer, oferecer ou disponibilizar os Serviços na sequência de um contrato de gestão de instalações, timesharing, fornecimento de serviços ou agenciamento de serviços; (vii) transmitir ou armazenar material que possa infringir Direitos de Propriedade Intelectual ou outros direitos de terceiros ou que seja ilegal, danoso, difamatório, injurioso ou invasivo da privacidade de terceiros; (viii) transmitir qualquer material que contenha vírus de software ou outro código informático, ficheiros ou programas prejudiciais, como cavalos de Troia, worms ou time bombs; (ix) atacar, interferir, negar o serviço de qualquer forma a qualquer outra rede, computador ou nó através dos Serviços; (x) tentar obter acesso não autorizado a quaisquer Serviços, ou às contas de outros utilizadores, ou sistemas informáticos ou redes ligados aos Serviços ou contornar quaisquer medidas que a NortonLifeLock utilize para evitar ou restringir o acesso aos Serviços; (xi) interromper ou interferir com servidores ou redes ligados a quaisquer Serviços; (xii) utilizar os Serviços para quaisquer fins militares, incluindo ciberguerra, desenvolvimento de armas, conceção, fabrico ou produção de mísseis ou armas nucleares, químicas ou biológicas; (xiii) utilizar os Serviços de qualquer forma não permitida nos termos do presente Contrato.

Appears in 2 contracts

Samples: Licensing Agreements, Licensing Agreement

Restrições. No 5.1. Você não pode copiar ou usar a Solução ou a Documentação, exceto conforme o estabelecido na Seção 2 deste Contrato. Você não poderá e não permitirá que diz respeito à utilização dos Serviços, o Utilizador não pode, nem pode dar permissão a outra pessoa paranenhum terceiro: (i) utilizar os Serviços para quaisquer fins fraudulentosuse qualquer número de licença, combinação de nome de usuário/senha, , , incluindo, sem limitação, análise ou outro código ou número de portas, envio de spam, envio de e-mails de consentimento, análise de reencaminhamentos abertos ou proxies abertos, envio de e-mail não solicitado ou autorização fornecido pelo Fornecedor em conexão com qualquer versão ou tipo de e-mail enviado em grandes quantidades (mesmo que o e-mail seja encaminhado através de servidores de terceiros), qualquer imposição de pop-ups, utilização de cartões de crédito roubados, fraude de cartões de crédito, fraude financeira, fraude relacionada com criptomoedas, camuflagem, extorsão, chantagem, rapto, violação, homicídio, venda de cartões de crédito roubados, venda de bens roubados, oferta ou venda de materiais militares e de dupla utilização proibidos, oferta ou venda de substâncias controladas, roubo de identidade, pirataria, pharming, scraping de qualquer forma ou em qualquer escala, pirataria digital, violação de propriedade intelectual e outras atividades semelhantes; ; ; Solução ou para assediar, perseguir, ameaçar, prejudicar ou monitorizar outras pessoas ou explorar crianças um número de qualquer forma, incluindo através de áudio, vídeo, fotografia, conteúdo digital, etc.; Dispositivos maior que aquele especificado pelas Condições Aplicáveis; (ii) utilizar os Serviços para fins comerciais; divulgue qualquer número de licença, combinação de nome de usuário/senha ou outro código ou número de autorização a qualquer terceiro que não seja o Fornecedor ou representantes autorizados do Fornecedor; (iii) salvo indicação em contrário no Contrato exceto conforme expressamente autorizado por lei, (A) faça engenharia reversa, desmonte, descompile, traduza, reconstrua, transforme ou na Documentaçãoextraia qualquer Solução ou qualquer parte da Solução (incluindo, os Serviços não podem ser acedidosentre outros, utilizados qualquer assinatura de malware e rotinas de detecção de malware associadas), ou partilhados com membros da família(B) altere, amigos modifique ou outras pessoas que não vivam com o Utilizador; mude de outro modo qualquer Solução (incluindo, entre outros, qualquer assinatura de malware e rotinas de detecção de malware associadas); (iv) partilhar quaisquer dados publique, revenda, distribua, difunda, transmita, comunique, transfira, penhore, alugue, compartilhe ou outros conteúdos com um número excessivo de pessoas, incluindo, sem limitação, o envio de comunicações para um número elevado de destinatários ou a partilha de conteúdo com pessoas que o Utilizador não conhece ou que não conhecem o Utilizador; sublicencie qualquer Solução; (v) transferirexceto conforme autorizado expressamente por este Contrato ou Condições Aplicáveis, sublicenciaruse qualquer Solução para gerenciar as instalações de um terceiro ou conceda acesso ou uso de qualquer Solução a um terceiro, alugar e/em regime de service bureau, timesharing, serviço de assinatura ou emprestar o direito do Utilizador provedor de utilizar os Serviços; serviços de aplicativo, ou outro regime similar; (vi) fornecer, oferecer use qualquer Solução para fornecer ou disponibilizar os Serviços na sequência de criar um contrato de gestão de instalações, timesharing, fornecimento de serviços produto ou agenciamento de serviços; serviço concorrente da Solução; (vii) use ou tente usar qualquer Solução de maneira que viole a política de uso aceitável publicada pelo Fornecedor; (viiii) use ou tente usar qualquer Solução para fazer upload, armazenar ou transmitir qualquer dado, informação ou armazenar material que possa infringir Direitos de Propriedade Intelectual que: infrinja a propriedade intelectual ou outros direitos de terceiros terceiros; contenha qualquer material ilegal, prejudicial, ameaçador, abusivo, difamatório ou de outra maneira condenável, de qualquer tipo; ou que seja ilegalpossa, danosode qualquer maneira, difamatórioprejudicar, injurioso desativar ou invasivo danificar a operação da privacidade de terceiros; (viii) transmitir qualquer material que contenha vírus de software ou outro código informático, ficheiros ou programas prejudiciais, como cavalos de Troia, worms ou time bombs; Solução; (ix) atacar, interferir, negar o serviço de qualquer forma a qualquer outra rede, computador obtenha ou nó através dos Serviços; (x) tentar tente obter acesso não autorizado a quaisquer Serviçosqualquer Solução ou a redes conectadas a ela, ou às contas ao conteúdo armazenado ou entregue através dela, por qualquer meio, incluindo, hacking, spoofing ou tentativa de outros utilizadorescontornar ou anular qualquer firewall ou outras tecnologias ou medidas de proteção e segurança; (x) teste ou faça teste de referência (benchmark), ou sistemas informáticos divulgue ou redes ligados aos Serviços publique resultados de testes ou contornar quaisquer medidas que a NortonLifeLock utilize para evitar ou restringir o acesso aos Serviços; teste de referência (benchmark), de qualquer Solução sem consentimento prévio por escrito do Fornecedor; (xi) interromper anule ou interferir contorne, tente anular ou contornar, ou autorize ou auxilia um terceiro a anular ou contornar, os controles na instalação ou uso das cópias de qualquer Solução. 5.2. Certas Soluções concedem a você, ou a outro usuário, privilégios administrativos que, entre outros, poderão permitir que o administrador monitore outros Dispositivos e/ou o status de Soluções implantadas em outros Dispositivos, incluindo, por exemplo, status de assinatura, notificações e mensagens da Solução. Você declara e garante que exercerá privilégios de administrador relacionados apenas aos Dispositivos e às Soluções para os quais você está autorizado e para nenhuma outra finalidade. Você também declara e garante que tem poderes para aceitar este Contrato e instalar a Solução nos Dispositivos, em nome dos proprietários e usuários desses Dispositivos administrados e, por meio deste documento, aceita este Contrato em nome dos mesmos. 5.3. Certas Soluções podem permitir que você publique ou compartilhe com servidores outras pessoas o conteúdo gerado ou redes ligados obtido de outras fontes (“Conteúdo do Usuário”). Você mantém todo e qualquer direito de propriedade intelectual que possua sob a quaisquer Serviços; (xii) utilizar os Serviços para quaisquer fins militareslei em vigor sobre o Conteúdo do Usuário que você publicar ou compartilhar através da Solução, sujeito aos direitos, licenças e outros termos deste Contrato, incluindo ciberguerraquaisquer direitos subjacentes de outras partes sobre qualquer Conteúdo do Usuário que você possa usar ou modificar. Você concede ao Fornecedor, desenvolvimento um direito e uma licença não exclusivos, irrestritos, incondicionais, ilimitados, mundiais, irrevogáveis, perpétuos e livres do pagamento de armasroyalties para usar, conceçãocopiar, fabrico ou produção registrar, distribuir, reproduzir, divulgar, vender, revender, sublicenciar (através de mísseis ou armas nuclearesvários níveis), químicas ou biológicas; (xiii) utilizar os Serviços modificar, exibir, executar publicamente, transmitir, publicar, difundir, traduzir, fazer trabalhos derivados e de outra maneira explorar, de qualquer forma que seja, o Conteúdo do Usuário, no todo ou em parte, que você publicar ou compartilhar através de uma Solução (e trabalhos dele derivados), exclusivamente com a finalidade de fornecer as Soluções a você sob este Contrato. Cada vez que você publicar ou compartilhar qualquer Conteúdo do Usuário, você declara e garante é maior de idade no estado em que reside e que é o pai ou guardião legal, ou tem todos os consentimentos apropriados do pai ou guardião legal, de qualquer menor que seja representado ou que tenha contribuído em qualquer Conteúdo do Usuário que você publica ou compartilha e que, em relação a tal Conteúdo do Usuário: (i) você é o único autor e proprietário da propriedade intelectual e outros direitos do Conteúdo do Usuário, ou você tem um direito lícito de publicar e compartilhar tal Conteúdo do Usuário e conceder ao Fornecedor o direito de usá-lo conforme a descrição nesta seção, tudo isso sem qualquer obrigação do Fornecedor de obter o consentimento de nenhum terceiro e sem criar nenhuma obrigação de responsabilidade do Fornecedor; (ii) o Conteúdo do Usuário é preciso; (iii) o Conteúdo do Usuário não permitida nos termos infringe e, conforme os usos e explorações permitidos do presente Fornecedor estabelecidos neste Contrato, infringirá nenhuma propriedade intelectual ou outro direito de qualquer terceiro; e (iv) o Conteúdo do Usuário não violará este Contrato ou causará lesões ou danos a qualquer pessoa.

Appears in 2 contracts

Samples: End User License Agreement, Licensing Agreement

Restrições. No que diz respeito à utilização dos ServiçosEm hipótese alguma é permitido ao CLIENTE ou a terceiros, o Utilizador não pode, nem pode dar permissão a outra pessoa parade forma geral: (ia) utilizar os Serviços para quaisquer fins fraudulentoscopiar, ceder, sublicenciar, vender, incluindo, sem limitação, análise de portas, envio de spam, envio de e-mails de consentimento, análise de reencaminhamentos abertos ou proxies abertos, envio de e-mail não solicitado ou qualquer versão ou tipo de e-mail enviado dar em grandes quantidades (mesmo que o e-mail seja encaminhado através de servidores de terceiros), qualquer imposição de pop-ups, utilização de cartões de crédito roubados, fraude de cartões de crédito, fraude financeira, fraude relacionada com criptomoedas, camuflagem, extorsão, chantagem, rapto, violação, homicídio, venda de cartões de crédito roubados, venda de bens roubados, oferta ou venda de materiais militares e de dupla utilização proibidos, oferta ou venda de substâncias controladas, roubo de identidade, pirataria, pharming, scraping de qualquer forma locação ou em qualquer escalagarantia, pirataria digitalreproduzir, violação de propriedade intelectual e outras atividades semelhantes; ; ; ou para assediardoar, perseguir, ameaçar, prejudicar ou monitorizar outras pessoas ou explorar crianças alienar de qualquer forma, incluindo através de áudiotransferir total ou parcialmente, vídeosob quaisquer modalidades, fotografiagratuita ou onerosamente, conteúdo digitalprovisória ou permanentemente, etc.o Aplicativo objeto do presente EULA assim como seus módulos, partes, manuais ou quaisquer informações relativas ao mesmo; b) modificar as características do(s) programa(s) ou módulo(s) de programa(s) que compõe(m) o APLICATIVO, ampliá-los ou alterá-los de qualquer forma; c) criar programas que venham a alterar, incluir ou excluir dados especificados no dicionário de dados do Aplicativo objeto do presente instrumento, se for o caso; d) realizar engenharia reversa ou criação de obras derivadas do Aplicativo. Os avisos de reserva de direitos existentes no Aplicativo não poderão ser destruídos, ocultados ou alterados; e) disponibilizar acesso a terceiros mediante o fornecimento de senha e usuário cadastrados; f) veicular informação relativa à pirataria de software através do Serviço; g) divulgar material protegido por propriedade intelectual, direitos autorais ou por confidencialidade sem a autorização dos seus titulares; h) passar-se por outra pessoa, empresa ou instituição; i) coletar ou divulgar dados pessoais de usuários; j) veicular páginas ocultas ou imagens ocultas; k) enviar mensagens não solicitadas, reconhecidas como “spam”, “junk mail” ou correntes de correspondência (ii“chain letters”); l) utilizar os Serviços o Serviço para fins comerciais; enviar quaisquer tipos de vírus ou arquivos contendo quaisquer tipos de vírus (iiiex.: “Cavalos de Troia”) salvo indicação em contrário no Contrato ou na Documentação, os Serviços não podem ser acedidos, utilizados ou partilhados com membros da família, amigos ou outras pessoas que não vivam com o Utilizador; (iv) partilhar quaisquer dados ou outros conteúdos com um número excessivo de pessoas, incluindo, sem limitação, o envio de comunicações para um número elevado de destinatários possam causar danos ao seu destinatário ou a partilha de conteúdo com pessoas que o Utilizador não conhece ou que não conhecem o Utilizador; (v) transferir, sublicenciar, alugar e/ou emprestar o direito do Utilizador de utilizar os Serviços; (vi) fornecer, oferecer ou disponibilizar os Serviços na sequência de um contrato de gestão de instalações, timesharing, fornecimento de serviços ou agenciamento de serviços; (vii) transmitir ou armazenar material que possa infringir Direitos de Propriedade Intelectual ou outros direitos de terceiros ou que seja ilegal, danoso, difamatório, injurioso ou invasivo da privacidade de terceiros; (viiim) transmitir praticar quaisquer atos que violem qualquer material lei ou regulamento local, estadual, nacional ou internacional aplicável ou que contenha vírus violem qualquer lei aplicável com relação à transmissão de software ou outro código informático, ficheiros ou programas prejudiciais, como cavalos de Troia, worms ou time bombsdados do local onde o CLIENTE resida; (ixn) atacar, interferir, negar o serviço de qualquer forma a qualquer outra rede, computador obter ou nó através dos Serviços; (x) tentar obter acesso não autorizado a quaisquer Serviços, ou às contas de outros utilizadores, ou sistemas informáticos ou redes ligados aos Serviços de computadores conectados ao Serviço; Você não poderá dar, emprestar, vender ou contornar quaisquer medidas que fazer cópia do IMUV para ninguém (se desejar, você pode indicar o IMUV para seus amigos e conhecidos). Você não deve usar o software de forma ilegal ou danosa a NortonLifeLock utilize nós ou a terceiros (ex.: utilizá-lo para evitar a prática de crimes e/ou restringir envio de vírus). Além disso, você não poderá mudar as características do produto e nem deve tentar desvendar o acesso aos Serviços; (xi) interromper ou interferir com servidores ou redes ligados a quaisquer Serviços; (xii) utilizar os Serviços para quaisquer fins militares, incluindo ciberguerra, desenvolvimento de armas, conceção, fabrico ou produção de mísseis ou armas nucleares, químicas ou biológicas; (xiii) utilizar os Serviços de qualquer forma não permitida nos termos funcionamento técnico do presente Contratosoftware.

Appears in 1 contract

Samples: Licensing Agreement

Restrições. No 5.1. Você não pode copiar ou usar a Solução ou a Documentação, exceto conforme o estabelecido na Seção 2 deste Contrato. Você não poderá e não permitirá que diz respeito à utilização dos Serviços, o Utilizador não pode, nem pode dar permissão a outra pessoa paranenhum terceiro: (i) utilizar os Serviços para quaisquer fins fraudulentosuse qualquer código de autorização, número de licença, combinação de nome de usuário/senha, , incluindo, sem limitação, análise ou outro código ou número de portas, envio ativação fornecido pelo Fornecedor em conexão com qualquer Solução (“Código de spam, envio de e-mails de consentimento, análise de reencaminhamentos abertos ou proxies abertos, envio de e-mail não solicitado ou qualquer versão ou tipo de e-mail enviado em grandes quantidades (mesmo que o e-mail seja encaminhado através de servidores de terceiros), qualquer imposição de pop-ups, utilização de cartões de crédito roubados, fraude de cartões de crédito, fraude financeira, fraude relacionada com criptomoedas, camuflagem, extorsão, chantagem, rapto, violação, homicídio, venda de cartões de crédito roubados, venda de bens roubados, oferta ou venda de materiais militares e de dupla utilização proibidos, oferta ou venda de substâncias controladas, roubo de identidade, pirataria, pharming, scraping de qualquer forma Ativação”) ou em qualquer escala, pirataria digital, violação um número de propriedade intelectual e outras atividades semelhantesDispositivos maior que aquele especificado pelas Condições Aplicáveis; ; ; ou para assediar, perseguir, ameaçar, prejudicar ou monitorizar outras pessoas ou explorar crianças de qualquer forma, incluindo através de áudio, vídeo, fotografia, conteúdo digital, etc.; (ii) utilizar os Serviços para fins comerciais; divulgue Código de Ativação a qualquer terceiro que não seja o Fornecedor ou representantes autorizados do Fornecedor; (iii) salvo indicação em contrário no Contrato exceto conforme expressamente autorizado por lei, (A) faça engenharia reversa, desmonte, descompile, traduza, reconstrua, transforme ou na Documentaçãoextraia qualquer Solução ou qualquer parte da Solução (incluindo qualquer assinatura de malware e rotinas de detecção de malware associadas), os Serviços não podem ser acedidosou (B) altere, utilizados modifique ou partilhados com membros da família, amigos ou outras pessoas que não vivam com o Utilizador; mude de outro modo qualquer Solução (incluindo qualquer assinatura de malware e rotinas de detecção de malware associadas); (iv) partilhar quaisquer dados exceto conforme autorizado por um contrato de distribuição, contrato de revendedor ou outros conteúdos com um número excessivo de pessoasoutro contrato entre você e o Fornecedor ou outro membro do Grupo do Fornecedor, incluindopublique, sem limitaçãorevenda, o envio de comunicações para um número elevado de destinatários distribua, difunda, transmita, comunique, transfira, penhore, alugue, compartilhe ou a partilha de conteúdo com pessoas que o Utilizador não conhece ou que não conhecem o Utilizador; sublicencie qualquer Solução; (v) transferirexceto conforme autorizado expressamente por este Contrato (incluindo as Seções 13.2, sublicenciar13.5 e 13.7), alugar e/as Condições Aplicáveis ou emprestar qualquer outro contrato entre você e o direito Fornecedor ou outro membro do Utilizador Grupo do Fornecedor, use qualquer Solução para gerenciar as instalações de utilizar os Serviçosum terceiro ou conceda acesso ou uso de qualquer Solução a um terceiro, em regime de service bureau, timesharing, serviço de assinatura ou provedor de serviços de aplicativo, ou outro regime similar; (vi) fornecer, oferecer use qualquer Solução para fornecer ou disponibilizar os Serviços na sequência de criar um contrato de gestão de instalações, timesharing, fornecimento de serviços produto ou agenciamento de serviçosserviço concorrente da Solução; (vii) use ou tente usar qualquer Solução de maneira que viole a política de uso aceitável publicada pelo Fornecedor; (viiii) use ou tente usar qualquer Solução para fazer upload, armazenar ou transmitir qualquer dado, informação ou armazenar material que possa infringir Direitos de Propriedade Intelectual que: infrinja a propriedade intelectual ou outros direitos de terceiros terceiros; contenha qualquer material ilegal, prejudicial, ameaçador, abusivo, difamatório ou de outra maneira condenável, de qualquer tipo; ou que seja ilegalpossa, danosode qualquer maneira, difamatórioprejudicar, injurioso desativar ou invasivo danificar a operação da privacidade de terceiros; (viii) transmitir qualquer material que contenha vírus de software ou outro código informático, ficheiros ou programas prejudiciais, como cavalos de Troia, worms ou time bombs; Solução; (ix) atacar, interferir, negar o serviço de qualquer forma a qualquer outra rede, computador obtenha ou nó através dos Serviços; (x) tentar tente obter acesso não autorizado a quaisquer Serviçosqualquer Solução ou a software, serviços ou redes conectadas a ela, ou às contas de outros utilizadoresinteropere com tal Solução, ou sistemas informáticos ao conteúdo armazenado ou redes ligados aos Serviços entregue através de tal Solução, por qualquer meio, incluindo, hacking, spoofing ou tentativa de contornar quaisquer ou anular qualquer firewall ou outras proteções ou medidas que a NortonLifeLock utilize para evitar de segurança de qualquer natureza; (x) teste ou restringir o acesso aos Serviços; faça teste de referência (benchmark), ou divulgue ou publique resultados de testes ou teste de referência (benchmark), de qualquer Solução sem consentimento prévio por escrito do Fornecedor; (xi) interromper anule ou interferir com servidores contorne, tente anular ou redes ligados contornar, ou autorize ou auxilia um terceiro a quaisquer Serviços;anular ou contornar, os controles no uso das cópias de qualquer Solução. 5.2. Certas Soluções podem conceder a você, ou a outro usuário, privilégios administrativos que, entre outros, poderão permitir que o administrador monitore outros Dispositivos e/ou o status de Soluções implantadas em outros Dispositivos, incluindo, por exemplo, status de Vigência da Assinatura, mensagens da Solução e Atualizações. Você declara e garante que exercerá tais privilégios de administrador relacionados apenas aos Dispositivos e às Soluções para os quais você está devidamente autorizado e para nenhuma outra finalidade. Você também declara e garante ao Fornecedor, que: (i) você tem todos os poderes exigidos para aceitar este Contrato e instalar e/ou usar a Solução nos Dispositivos em nome de qualquer proprietário e usuário desses Dispositivos administrados; e (ii) você aceita, por meio desta, este Contrato para e em nome de: (xiiA) utilizar os Serviços para quaisquer fins militaresqualquer proprietário e usuário desses Dispositivos administrados; e (B) si mesmo. 5.3. Certas Soluções podem permitir que você publique ou compartilhe com outras pessoas o conteúdo gerado ou obtido de outras fontes (Conteúdo do Usuário). Você mantém todo e qualquer direito de propriedade intelectual que possua sob a lei em vigor sobre o Conteúdo do Usuário que você publicar ou compartilhar através da Solução, sujeito aos direitos, licenças e outros termos deste Contrato, incluindo ciberguerraquaisquer direitos subjacentes de outras partes sobre qualquer Conteúdo do Usuário que você possa usar ou modificar. Você concede a cada membro do Grupo do Fornecedor, desenvolvimento um direito e uma licença não exclusivos, irrestritos, incondicionais, ilimitados, mundiais, irrevogáveis, perpétuos e livres do pagamento de armasroyalties para usar, conceçãocopiar, fabrico ou produção registrar, distribuir, reproduzir, divulgar, vender, revender, sublicenciar (através de mísseis ou armas nuclearesvários níveis), químicas ou biológicas; (xiii) utilizar os Serviços modificar, adaptar, exibir, executar publicamente, transmitir, publicar, difundir, traduzir, fazer trabalhos derivados e de outra maneira explorar, de qualquer forma que seja, o Conteúdo do Usuário, no todo ou em parte, que você publicar ou compartilhar através de uma Solução (e trabalhos dele derivados), exclusivamente com a finalidade de fornecer as Soluções a você sob este Contrato. Cada vez que você publicar ou compartilhar qualquer Conteúdo do Usuário, você declara e garante a cada membro do Grupo do Fornecedor que você é maior de idade no estado ou jurisdição em que reside e que é o pai ou guardião legal, ou tem todos os consentimentos apropriados do pai ou guardião legal, de qualquer menor que seja representado ou que tenha contribuído em qualquer Conteúdo do Usuário que você publica ou compartilha e que, em relação a tal Conteúdo do Usuário: (i) você é o único autor e proprietário da propriedade intelectual e outros direitos do Conteúdo do Usuário, ou você tem um direito lícito de publicar e compartilhar tal Conteúdo do Usuário e conceder a cada membro do Grupo do Fornecedor o direito de usá-lo conforme a descrição nesta Seção 5.3, tudo isso sem nenhuma obrigação ser imposta a qualquer membro do Grupo do Fornecedor para obter o consentimento de qualquer terceiro e sem criar qualquer obrigação ou responsabilidade de qualquer natureza para qualquer membro do Grupo do Fornecedor; (ii) o Conteúdo do Usuário é preciso; (iii) o Conteúdo do Usuário não permitida nos termos infringe e, conforme os usos e explorações permitidos de cada membro do presente Grupo do Fornecedor estabelecidos neste Contrato, infringirá qualquer propriedade intelectual ou outro direito de qualquer terceiro; e (iv) o Conteúdo do Usuário não violará este Contrato ou causará lesões ou danos a qualquer pessoa.

Appears in 1 contract

Samples: Licensing Agreement

Restrições. No 5.1. Você não pode copiar ou usar a Solução ou a Documentação, exceto conforme estabelecido na Seção 2 deste Contrato. Você não poderá e não permitirá que diz respeito à utilização dos Serviços, o Utilizador não pode, nem pode dar permissão a outra pessoa paranenhum terceiro: 5.1.1. use qualquer código de autorização, número de licença, combinação de nome de usuário/senha (username/password) ou outro código de ativação ou número fornecido pelo Fornecedor com relação a qualquer Solução (“Código de Ativação”) no número ou para mais do que o número de Dispositivos especificados pelas Condições Aplicáveis; 5.1.2. divulgue qualquer Código de Ativação para qualquer parte que não seja o Fornecedor ou um representante designado pelo Fornecedor; 5.1.3. salvo se expressamente autorizado por lei: (i) utilizar os Serviços para quaisquer fins fraudulentosfaça engenharia reversa, desmonte, descompile, traduza, incluindoreconstrua, sem limitação, análise de portas, envio de spam, envio de e-mails de consentimento, análise de reencaminhamentos abertos transforme ou proxies abertos, envio de e-mail não solicitado extraia qualquer Solução ou qualquer versão parte da Solução (incluindo assinaturas de qualquer Código Mal-intencionado (conforme definido abaixo) e rotinas de detecção de Código Mal-intencionado associadas); ou tipo (ii) mude, modifique ou, de eoutra forma, altere qualquer Solução (inclusive assinaturas de Código Mal-mail intencionado e rotinas de detecção de Código Mal-intencionado associadas); “Código Mal-intencionado” se refere a qualquer código, recurso, rotina ou dispositivo planejado ou projetado automaticamente, ou que ocorra mediante um evento específico, ou ao realizar ou não realizar uma ação específica, ou mediante instrução ou controle de qualquer pessoa ou entidade, para: (a) interromper a operação de qualquer software, serviço, dispositivo, propriedade, rede ou dado: (b) fazer com que qualquer software, serviço, dispositivo, propriedade, rede ou dado seja destruído, alterado, apagado, danificado ou faça com que sua operação seja interrompida ou degradada de qualquer outra forma; ou (c) permitir que qualquer pessoa ou entidade acesse, assuma controle de, ou destrua, altere, apague, prejudique ou interrompa ou degrade a operação, de qualquer outra forma, de qualquer parte de qualquer software, serviço, dispositivo, propriedade, rede ou dado e qualquer vírus informático, worm, ponto de entrada, porta dos fundos, bomba relógio, programa mal- intencionado ou um mecanismo como um bloqueio de software ou rotina para verificação de senha, verificação de número de série de CPU, dependência de tempo ou qualquer outro código planejado ou projetado para habilitar qualquer item descrito nesta definição (inclusive miniaplicativos Java, controles ActiveX, linguagens de scripts, plug-ins para navegador ou conteúdo enviado em grandes quantidades por push); 5.1.4. salvo se autorizado por um contrato de distribuição, contrato de revendedor ou outro contrato firmado entre você e o Fornecedor ou outro membro do Grupo do Fornecedor, publique, revenda, distribua, transmita, difunda, comunique, transfira, prometa, alugue, compartilhe ou sublicencie qualquer Solução; 5.1.5. salvo se expressamente autorizado por este Contrato (mesmo que o e-mail seja encaminhado através de servidores de terceirosincluindo as Seções 13.2, 13.5 e 13.7), pelas Condições Aplicáveis ou por outro contrato firmado entre você e o Fornecedor ou outro membro do Grupo do Fornecedor, use qualquer imposição Solução para gerenciar as instalações de pop-ups, utilização de cartões de crédito roubados, fraude de cartões de crédito, fraude financeira, fraude relacionada com criptomoedas, camuflagem, extorsão, chantagem, rapto, violação, homicídio, venda de cartões de crédito roubados, venda de bens roubados, oferta terceiros ou venda de materiais militares e de dupla utilização proibidos, oferta conceder a terceiros acesso ou venda de substâncias controladas, roubo de identidade, pirataria, pharming, scraping uso de qualquer forma Solução em uma agência de serviços, compartilhamento de propriedade, serviço de assinatura, provedor de serviços de aplicativos ou outra base semelhante; 5.1.6. use qualquer solução para fornecer ou criar um produto ou serviço que concorra com a Solução; 5.1.7. use ou tente usar qualquer solução para: (i) carregar, baixar, transmitir, copiar ou armazenar quaisquer informações, dados ou materiais, ou envolver-se ou auxiliar em qualquer escala, pirataria digital, violação atividade que possa: (A) infringir os direitos de propriedade intelectual e outras atividades semelhantes; ; ; ou para assediar, perseguir, ameaçar, prejudicar ou monitorizar outras pessoas ou explorar crianças de qualquer forma, incluindo através de áudio, vídeo, fotografia, conteúdo digital, etc.; (ii) utilizar os Serviços para fins comerciais; (iii) salvo indicação em contrário no Contrato ou na Documentação, os Serviços não podem ser acedidos, utilizados ou partilhados com membros da família, amigos ou outras pessoas que não vivam com o Utilizador; (iv) partilhar quaisquer dados ou outros conteúdos com um número excessivo de pessoas, incluindo, sem limitação, o envio de comunicações para um número elevado de destinatários ou a partilha de conteúdo com pessoas que o Utilizador não conhece ou que não conhecem o Utilizador; (v) transferir, sublicenciar, alugar e/ou emprestar o direito do Utilizador de utilizar os Serviços; (vi) fornecer, oferecer ou disponibilizar os Serviços na sequência de um contrato de gestão de instalações, timesharing, fornecimento de serviços ou agenciamento de serviços; (vii) transmitir ou armazenar material que possa infringir Direitos de Propriedade Intelectual ou outros direitos de terceiros ou que seja terceiros; (B) conter material ilegal, danosoprejudicial, difamatórioameaçador, injurioso abusivo, difamatório ou invasivo censurável de qualquer natureza; (C) prejudicar ou tentar prejudicar outras pessoas; (D) ter o potencial de produzir ou incitar a conduta ilegal, prejudicial, ameaçadora, abusiva, ofensiva, difamatória, ofensiva à honra, vulgar, obscena, invasiva da privacidade de terceiros; outra pessoa, odiosa ou discriminatória racial, étnica, religiosa ou sexualmente, ou, de outro modo, censurável; (viiiE) transmitir qualquer material que contenha vírus de software promover ou outro código informáticofornecer informações instrutivas sobre atividades ilegais, ficheiros promover dano físico ou programas prejudiciais, como cavalos de Troia, worms lesão contra grupo ou time bombs; (ix) atacar, interferir, negar o serviço de qualquer forma a qualquer outra rede, computador ou nó através dos Serviços; (x) tentar obter acesso não autorizado a quaisquer Serviçospessoa, ou às contas promover ato de outros utilizadores, crueldade a animais; (F) fazer-se passar por pessoa física ou sistemas informáticos jurídica ou redes ligados aos Serviços declarar falsamente a sua afiliação a uma pessoa física ou contornar quaisquer medidas que a NortonLifeLock utilize para evitar ou restringir o acesso aos Serviçosjurídica; (xi) interromper ou interferir com servidores ou redes ligados a quaisquer Serviços; (xii) utilizar os Serviços para quaisquer fins militares, incluindo ciberguerra, desenvolvimento de armas, conceção, fabrico ou produção de mísseis ou armas nucleares, químicas ou biológicas; (xiii) utilizar os Serviços de qualquer forma não permitida nos termos do presente Contrato.

Appears in 1 contract

Samples: Licensing Agreement

Restrições. No 5.1. Você não pode copiar ou usar a Solução ou a Documentação, exceto conforme estabelecido na Seção 2 deste Contrato. Você não poderá e não permitirá que diz respeito à utilização dos Serviços, o Utilizador não pode, nem pode dar permissão a outra pessoa paranenhum terceiro: 5.1.1. use qualquer código de autorização, número de licença, combinação de nome de usuário/senha (username/password) ou outro código de ativação ou número fornecido pelo Fornecedor com relação a qualquer Solução (“Código de Ativação”) no número ou para mais do que o número de Dispositivos especificados pelas Condições Aplicáveis; 5.1.2. divulgue qualquer Código de Ativação para qualquer parte que não seja o Fornecedor ou um representante designado pelo Fornecedor; 5.1.3. salvo se expressamente autorizado por lei: (i) utilizar os Serviços para quaisquer fins fraudulentosfaça engenharia reversa, desmonte, descompile, traduza, incluindoreconstrua, sem limitação, análise de portas, envio de spam, envio de e-mails de consentimento, análise de reencaminhamentos abertos transforme ou proxies abertos, envio de e-mail não solicitado extraia qualquer Solução ou qualquer versão parte da Solução (incluindo assinaturas de qualquer Código Mal-intencionado (conforme definido abaixo) e rotinas de detecção de Código Mal-intencionado associadas); ou tipo (ii) mude, modifique ou, de eoutra forma, altere qualquer Solução (inclusive assinaturas de Código Mal-mail intencionado e rotinas de detecção de Código Mal-intencionado associadas); “Código Mal-intencionado” se refere a qualquer código, recurso, rotina ou dispositivo planejado ou projetado automaticamente, ou que ocorra mediante um evento específico, ou ao realizar ou não realizar uma ação específica, ou mediante instrução ou controle de qualquer pessoa ou entidade, para: (a) interromper a operação de qualquer software, serviço, dispositivo, propriedade, rede ou dado: (b) fazer com que qualquer software, serviço, dispositivo, propriedade, rede ou dado seja destruído, alterado, apagado, danificado ou faça com que sua operação seja interrompida ou degradada de qualquer outra forma; ou (c) permitir que qualquer pessoa ou entidade acesse, assuma controle de, ou destrua, altere, apague, prejudique ou interrompa ou degrade a operação, de qualquer outra forma, de qualquer parte de qualquer software, serviço, dispositivo, propriedade, rede ou dado e qualquer vírus informático, worm, ponto de entrada, porta dos fundos, bomba relógio, programa mal- intencionado ou um mecanismo como um bloqueio de software ou rotina para verificação de senha, verificação de número de série de CPU, dependência de tempo ou qualquer outro código planejado ou projetado para habilitar qualquer item descrito nesta definição (inclusive miniaplicativos Java, controles ActiveX, linguagens de scripts, plug-ins para navegador ou conteúdo enviado em grandes quantidades por push); 5.1.4. salvo se autorizado por um contrato de distribuição, contrato de revendedor ou outro contrato firmado entre você e o Xxxxxxxxxx ou outro membro do Grupo do Fornecedor, publique, revenda, distribua, transmita, difunda, comunique, transfira, prometa, alugue, compartilhe ou sublicencie qualquer Solução; 5.1.5. salvo se expressamente autorizado por este Contrato (mesmo que o e-mail seja encaminhado através de servidores de terceirosincluindo as Seções 13.2, 13.5 e 13.7), pelas Condições Aplicáveis ou por outro contrato firmado entre você e o Fornecedor ou outro membro do Grupo do Fornecedor, use qualquer imposição Solução para gerenciar as instalações de pop-ups, utilização de cartões de crédito roubados, fraude de cartões de crédito, fraude financeira, fraude relacionada com criptomoedas, camuflagem, extorsão, chantagem, rapto, violação, homicídio, venda de cartões de crédito roubados, venda de bens roubados, oferta terceiros ou venda de materiais militares e de dupla utilização proibidos, oferta conceder a terceiros acesso ou venda de substâncias controladas, roubo de identidade, pirataria, pharming, scraping uso de qualquer forma Solução em uma agência de serviços, compartilhamento de propriedade, serviço de assinatura, provedor de serviços de aplicativos ou outra base semelhante; 5.1.6. use qualquer solução para fornecer ou criar um produto ou serviço que concorra com a Solução; 5.1.7. use ou tente usar qualquer solução para: (i) carregar, baixar, transmitir, copiar ou armazenar quaisquer informações, dados ou materiais, ou envolver-se ou auxiliar em qualquer escala, pirataria digital, violação atividade que possa: (A) infringir os direitos de propriedade intelectual e outras atividades semelhantes; ; ; ou para assediar, perseguir, ameaçar, prejudicar ou monitorizar outras pessoas ou explorar crianças de qualquer forma, incluindo através de áudio, vídeo, fotografia, conteúdo digital, etc.; (ii) utilizar os Serviços para fins comerciais; (iii) salvo indicação em contrário no Contrato ou na Documentação, os Serviços não podem ser acedidos, utilizados ou partilhados com membros da família, amigos ou outras pessoas que não vivam com o Utilizador; (iv) partilhar quaisquer dados ou outros conteúdos com um número excessivo de pessoas, incluindo, sem limitação, o envio de comunicações para um número elevado de destinatários ou a partilha de conteúdo com pessoas que o Utilizador não conhece ou que não conhecem o Utilizador; (v) transferir, sublicenciar, alugar e/ou emprestar o direito do Utilizador de utilizar os Serviços; (vi) fornecer, oferecer ou disponibilizar os Serviços na sequência de um contrato de gestão de instalações, timesharing, fornecimento de serviços ou agenciamento de serviços; (vii) transmitir ou armazenar material que possa infringir Direitos de Propriedade Intelectual ou outros direitos de terceiros ou que seja terceiros; (B) conter material ilegal, danosoprejudicial, difamatórioameaçador, injurioso abusivo, difamatório ou invasivo da privacidade de terceiros; (viii) transmitir qualquer material que contenha vírus de software ou outro código informático, ficheiros ou programas prejudiciais, como cavalos de Troia, worms ou time bombs; (ix) atacar, interferir, negar o serviço censurável de qualquer forma a qualquer outra rede, computador ou nó através dos Serviçosnatureza; (x) tentar obter acesso não autorizado a quaisquer Serviços, ou às contas de outros utilizadores, ou sistemas informáticos ou redes ligados aos Serviços ou contornar quaisquer medidas que a NortonLifeLock utilize para evitar ou restringir o acesso aos Serviços; (xi) interromper ou interferir com servidores ou redes ligados a quaisquer Serviços; (xii) utilizar os Serviços para quaisquer fins militares, incluindo ciberguerra, desenvolvimento de armas, conceção, fabrico ou produção de mísseis ou armas nucleares, químicas ou biológicas; (xiii) utilizar os Serviços de qualquer forma não permitida nos termos do presente Contrato.

Appears in 1 contract

Samples: Licensing Agreement

Restrições. No que diz respeito à utilização dos Serviços3.1. Em hipótese alguma é permitido ao CLIENTE ou a terceiros, de forma geral: a) copiar, ceder, sublicenciar, vender, dar em locação ou em garantia, reproduzir, doar, alienar de qualquer forma, transferir total ou parcialmente, sob quaisquer modalidades, gratuita ou onerosamente, provisória ou permanentemente, o Utilizador Aplicativo objeto do presente CONTRATO assim como seus módulos, partes, manuais ou quaisquer informações relativas ao mesmo; b) modificar as características do(s) programa(s) ou módulo(s) de programa(s) que compõe o APLICATIVO, ampliá-los ou alterá-los de qualquer forma; c) criar programas que venham a alterar, incluir ou excluir dados especificados no dicionário de dados do Aplicativo objeto do presente instrumento, se for o caso; d) realizar engenharia reversa ou criação de obras derivadas do Aplicativo. Os avisos de reserva de direitos existentes no Aplicativo não podepoderão ser destruídos, nem pode dar permissão ocultados ou alterados; e) disponibilizar acesso a terceiros mediante o fornecimento de senha e usuário cadastrados; f) veicular informação relativa à pirataria de software através do Serviço; g) divulgar material protegido por propriedade intelectual, direitos autorais ou por confidencialidade sem a autorização dos seus titulares; h) passar-se por outra pessoa para:pessoa, empresa ou instituição; (i) coletar ou divulgar dados pessoais de usuários sem o consentimento comprovado do real titular destes dados; j) veicular páginas ocultas ou imagens ocultas; k) enviar mensagens não solicitadas, reconhecidas como “spam”, “junk mail” ou correntes de correspondência (“chain letters”), ou qualquer outra forma de correspondência indesejada (dentre as quais: phishing, correspondência que implique em assédio a usuários ou terceiros, etc.); l) utilizar os Serviços o Serviço para enviar quaisquer fins fraudulentostipos de vírus ou arquivos contendo quaisquer tipos de vírus (como por exemplo, “Cavalos de Troia”, “Spywares”, “Malwares”, etc.), sem prejuízo de outras formas de arquivos ou mecanismos digitais que possam causar danos de qualquer espécie ao seu destinatário ou a terceiros; m) praticar quaisquer atos que violem qualquer lei ou regulamento local, estadual, nacional ou internacional aplicável ou que violem qualquer lei aplicável com relação à transmissão de dados do local onde o CLIENTE resida; n) obter ou tentar obter acesso não autorizado a outros sistemas ou redes de computadores conectados ao Serviço.3.2. O CLIENTE será responsável pela veracidade e pelo fornecimento dos dados, conteúdos e por todas e quaisquer informações (de qualquer natureza), inseridas nas soluções EUAX, que possibilitarão o cumprimento deste contrato pela EUAX, não havendo qualquer direito à indenização, ou responsabilidade de qualquer espécie, devida pela EUAX, pelo processamento de dados inverídicos ou irregularmente obtidos pelo CLIENTE, ou ainda pela natureza dos conteúdos ou informações inseridas na solução, qualquer que seja esta. Neste sentido, o CLIENTE responsabiliza-se integralmente pelas informações, dados, e conteúdos alimentados nas soluções EUAX, isentando e garantindo o direito de regresso da EUAX em caso de violação destes direitos ou de terceiros em razão de referidas informações, dados, e conteúdo em situação irregular. 3.2.1. Em nenhuma hipótese o CLIENTE poderá utilizar a solução para divulgar informações de qualquer forma que possa implicar em violação de normas aplicáveis no Brasil, de direitos de propriedade da EUAX e/ou de terceiros ou dos bons costumes, incluindo, sem limitação, análise a violação de portasdireitos intelectuais, envio de spam, envio de e-mails de consentimento, análise de reencaminhamentos abertos ou proxies abertos, envio de e-mail não solicitado ou qualquer versão ou tipo de e-mail enviado em grandes quantidades (mesmo que o e-mail seja encaminhado através de servidores de terceiros), qualquer imposição de pop-ups, utilização de cartões de crédito roubados, fraude de cartões de crédito, fraude financeira, fraude relacionada com criptomoedas, camuflagem, extorsão, chantagem, rapto, violação, homicídio, venda de cartões de crédito roubados, venda de bens roubados, oferta ou venda de materiais militares autorais e de dupla utilização proibidosprivacidade, oferta ou venda de substâncias controladas, roubo de identidade, pirataria, pharming, scraping de qualquer forma ou em qualquer escala, pirataria digital, violação de propriedade intelectual e outras atividades semelhantes; ; ; ou para assediar, perseguir, ameaçar, prejudicar ou monitorizar outras pessoas ou explorar crianças de qualquer forma, incluindo através de áudio, vídeo, fotografia, conteúdo digital, etc.; (ii) utilizar os Serviços para fins comerciais; (iii) salvo indicação em contrário no Contrato ou na Documentação, os Serviços não podem ser acedidos, utilizados ou partilhados com membros da família, amigos ou outras pessoas que não vivam com o Utilizador; (iv) partilhar quaisquer dados ou outros conteúdos com um número excessivo de pessoas, incluindo, sem limitação, o envio de comunicações para um número elevado de destinatários ou a partilha produção e divulgação de conteúdo com pessoas ilegal, imoral, inapropriado ou ofensivo, respondendo nestas situações por todos os prejuízos que o Utilizador não conhece ou que não conhecem o Utilizador; (v) transferircausar, sublicenciar, alugar e/ou emprestar e garantindo o direito do Utilizador de utilizar os Serviços; (vi) fornecer, oferecer ou disponibilizar os Serviços na sequência de um contrato de gestão de instalações, timesharing, fornecimento de serviços ou agenciamento de serviços; (vii) transmitir ou armazenar material que possa infringir Direitos de Propriedade Intelectual ou outros direitos de terceiros ou que seja ilegal, danoso, difamatório, injurioso ou invasivo regresso da privacidade de terceiros; (viii) transmitir qualquer material que contenha vírus de software ou outro código informático, ficheiros ou programas prejudiciais, como cavalos de Troia, worms ou time bombs; (ix) atacar, interferir, negar o serviço de qualquer forma EUAX se esta vier a qualquer outra rede, computador ou nó através dos Serviços; (x) tentar obter acesso não autorizado a quaisquer Serviços, ou às contas de outros utilizadores, ou sistemas informáticos ou redes ligados aos Serviços ou contornar quaisquer medidas que a NortonLifeLock utilize para evitar ou restringir o acesso aos Serviços; (xi) interromper ou interferir com servidores ou redes ligados a quaisquer Serviços; (xii) utilizar os Serviços para quaisquer fins militares, incluindo ciberguerra, desenvolvimento de armas, conceção, fabrico ou produção de mísseis ou armas nucleares, químicas ou biológicas; (xiii) utilizar os Serviços de qualquer forma não permitida nos termos do presente Contratosofrer prejuízos desta natureza.

Appears in 1 contract

Samples: Prestação De Serviços

Restrições. No 5.1. O utilizador não pode copiar nem utilizar a Solução ou a Documentação exceto conforme estipulado na Secção 2 deste Contrato. O utilizador não pode fazer e não pode permitir que diz respeito à utilização dos Serviços, terceiros façam o Utilizador não pode, nem pode dar permissão a outra pessoa para: seguinte: (i) utilizar os Serviços para quaisquer fins fraudulentosqualquer número de licença, combinação de nome de utilizador/palavra-passe ou outro número ou código de autorização fornecido pelo Fornecedor relativo a qualquer Solução num número de Dispositivos superior ao especificado pelas Condições Aplicáveis, (ii) divulgar qualquer número de licença, combinação de nome de utilizador/palavra-passe ou outro número ou código de autorização a qualquer entidade que não seja o Fornecedor ou representantes nomeados pelo Fornecedor, (iii) exceto conforme expressamente autorizado por lei, (A) inverter engenharia, desmontar, descompilar, traduzir, reconstruir, transformar ou extrair qualquer Solução ou qualquer parte da Solução (incluindo, sem limitação, análise quaisquer assinaturas de portas, envio malware e rotinas de spam, envio deteção de e-mails de consentimento, análise de reencaminhamentos abertos ou proxies abertos, envio de e-mail não solicitado ou qualquer versão ou tipo de e-mail enviado em grandes quantidades (mesmo que o e-mail seja encaminhado através de servidores de terceirosmalware relacionadas), ou (B) mudar, modificar ou alterar de outra forma qualquer imposição de pop-ups, utilização de cartões de crédito roubados, fraude de cartões de crédito, fraude financeira, fraude relacionada com criptomoedas, camuflagem, extorsão, chantagem, rapto, violação, homicídio, venda de cartões de crédito roubados, venda de bens roubados, oferta ou venda de materiais militares e de dupla utilização proibidos, oferta ou venda de substâncias controladas, roubo de identidade, pirataria, pharming, scraping de qualquer forma ou em qualquer escala, pirataria digital, violação de propriedade intelectual e outras atividades semelhantes; ; ; ou para assediar, perseguir, ameaçar, prejudicar ou monitorizar outras pessoas ou explorar crianças de qualquer forma, incluindo através de áudio, vídeo, fotografia, conteúdo digital, etc.; Solução (ii) utilizar os Serviços para fins comerciais; (iii) salvo indicação em contrário no Contrato ou na Documentação, os Serviços não podem ser acedidos, utilizados ou partilhados com membros da família, amigos ou outras pessoas que não vivam com o Utilizador; (iv) partilhar quaisquer dados ou outros conteúdos com um número excessivo de pessoas, incluindo, sem limitação, o envio quaisquer assinaturas de comunicações para um número elevado malware e rotinas de destinatários deteção de malware relacionadas), (iv) publicar, revender, distribuir, difundir, transmitir, comunicar, transferir, penhorar, alugar, partilhar ou a partilha de conteúdo com pessoas que o Utilizador não conhece ou que não conhecem o Utilizador; sublicenciar qualquer Solução, (v) transferirexceto conforme expressamente autorizado por este Contrato ou pelas Condições Aplicáveis, sublicenciarutilizar qualquer Solução para gerir as instalações de terceiros ou conceder a terceiros acesso a qualquer Solução ou uso da mesma num gabinete de serviços, alugar e/partilha de tempo, serviço de subscrição ou emprestar o direito do Utilizador fornecedor de utilizar os Serviços; serviços de aplicação ou outra base semelhante, (vi) fornecerutilizar qualquer Solução para fornecer ou construir um produto ou serviço que seja concorrente da Solução, oferecer ou disponibilizar os Serviços na sequência de um contrato de gestão de instalações, timesharing, fornecimento de serviços ou agenciamento de serviços; (vii) utilizar qualquer Solução de uma forma que viole a política de utilização aceitável publicada do Fornecedor, (viii) utilizar ou tentar utilizar qualquer Solução para carregar, guardar ou transmitir dados, informações ou armazenar material que possa infringir Direitos materiais que: infrinjam os direitos de Propriedade Intelectual propriedade intelectual ou outros direitos de terceiros terceiros, contenham material ilegítimo, prejudicial, ameaçador, abusivo, difamatório ou repreensível de qualquer tipo, ou que seja ilegalde outra forma danifique, danosodesative ou prejudique o funcionamento da Solução, difamatório, injurioso ou invasivo da privacidade de terceiros; (viii) transmitir qualquer material que contenha vírus de software ou outro código informático, ficheiros ou programas prejudiciais, como cavalos de Troia, worms ou time bombs; (ix) atacar, interferir, negar o serviço de qualquer forma a qualquer outra rede, computador obter ou nó através dos Serviços; (x) tentar obter acesso não autorizado a quaisquer Serviçosqualquer Solução ou a redes ligadas à mesma, ou às contas a conteúdo guardado ou fornecido através da mesma, por qualquer meio, incluindo através de outros utilizadorespirataria informática, spoofing ou tentativa de contornar ou anular quaisquer firewalls ou outras proteções tecnológicas ou medidas de segurança, (x) testar ou fazer avaliações comparativas, ou sistemas informáticos divulgar ou redes ligados aos Serviços publicar resultados de testes ou contornar quaisquer medidas que avaliações comparativas, relativamente a NortonLifeLock utilize para evitar qualquer Solução sem o consentimento prévio por escrito do Fornecedor, ou restringir o acesso aos Serviços; (xi) interromper anular ou interferir contornar, tentar anular ou contornar, ou autorizar ou ajudar terceiros a anular ou contornar controlos na instalação ou utilização de cópias de qualquer Solução. 5.2. Algumas Soluções concedem ao utilizador ou a outra entidade privilégios administrativos que, entre outros aspetos, podem permitir ao administrador monitorizar outros Dispositivos e/ou o estado de Soluções instaladas noutros Dispositivos, incluindo, por exemplo, estado de subscrição, notificações e mensagens da Solução. O utilizador declara e garante que exercerá os privilégios de administrador apenas no que diz respeito a Dispositivos e Soluções para os quais tenha autorização e não para qualquer outro fim. O utilizador também declara e garante que tem a autoridade necessária para aceitar este Contrato e instalar a Solução nos Dispositivos em nome dos proprietários e utilizadores dos Dispositivos administrados, aceitando assim este Contrato em nome dos mesmos. 5.3. Algumas Soluções podem possibilitar a publicação ou a partilha pública com servidores outras pessoas de conteúdo que tenha sido gerado pelo utilizador ou redes ligados obtido de outras fontes (“Conteúdo do Utilizador”). O utilizador mantém todos e quaisquer direitos de propriedade intelectual já detidos ao abrigo da lei aplicável no que diz respeito a Conteúdo do Utilizador publicado ou partilhado através da Solução, sujeito a direitos, licenças e outros termos deste Contrato, incluindo quaisquer Serviços;direitos subjacentes de outros em qualquer Conteúdo do Utilizador que possa ser utilizado ou modificado. O utilizador concede ao Fornecedor um direito e uma licença não exclusivos, sem restrições, incondicionais, ilimitados, mundiais, irrevogáveis, perpétuos e sem direitos de autor para utilizar, copiar, gravar, distribuir, reproduzir, divulgar, vender, revender, sublicenciar (em vários níveis), modificar, apresentar, exibir publicamente, transmitir, publicar, difundir, traduzir, criar produtos derivados e explorar de qualquer outra forma uma parte ou a totalidade do Conteúdo do Utilizador publicado ou partilhado através de uma Solução (e produtos derivados), unicamente com o objetivo de fornecer as Soluções ao utilizador ao abrigo deste Contrato. Cada vez que publica ou partilha qualquer Conteúdo do Utilizador, o utilizador declara e garante que é pelo menos maior de idade na região em que reside e que é o progenitor ou tutor legal (ou tem todas as autorizações adequadas de um progenitor ou tutor legal) de qualquer menor de idade que esteja representado em ou que contribua para qualquer Conteúdo do Utilizador publicado ou partilhado, e que, no que diz respeito a esse Conteúdo do Utilizador: (xiii) o utilizador é o único autor e proprietário do direito de propriedade intelectual e outros direitos relativos ao Conteúdo do Utilizador, ou tem o direito legítimo de publicar e partilhar Conteúdo do Utilizador e conceder ao Fornecedor o direito de o utilizar os Serviços para quaisquer fins militaresconforme descrito nesta secção, incluindo ciberguerratudo sem qualquer obrigação por parte do Fornecedor de obter consentimento de terceiros e sem originar qualquer obrigação ou responsabilidade do Fornecedor, desenvolvimento (ii) o Conteúdo do Utilizador é exato, (iii) no que diz respeito aos usos e formas de armasexploração permitidos pelo Fornecedor e estipulados neste Contrato, conceçãoo Conteúdo do Utilizador não infringe nem infringirá qualquer direito de propriedade intelectual ou outro direito de terceiros, fabrico e (iv) o Conteúdo do Utilizador não violará este Contrato nem causará danos ou produção de mísseis ou armas nucleares, químicas ou biológicas; (xiii) utilizar os Serviços de prejuízos a qualquer forma não permitida nos termos do presente Contratopessoa.

Appears in 1 contract

Samples: Licensing Agreement