संस्करण 1.1 (संशोधित 18 मई, 2018)
यह स्वीकार्य उपयोग नीति (यह "नीति") अवास्ट सॉफ़्टवेयर, एस.आर.ओ. या इसमें अभिज्ञात इसके सहयोगियों ("विक्रेता") द्वारा प्रदान की गई किसी भी अपडेट (प्रत्येक, "समाधान") के सहित, और समाधान के साथ प्रदान किए गए किसी भी उपयोगकर्ता मैनुअल्ज़ और निर्देशों ("दस्तावेज़ीकरण") के सहित सॉफ़्टवेयर या सेवाओं के निषिद्ध उपयोगों का वर्णन करती है। इस नीति में वर्णित उदाहरण परिपूर्ण नहीं हैं। हम इस वेबसाइट पर संशोधित संस्करण को पोस्ट करके किसी भी समय इस नीति को संशोधित कर सकते हैं। यदि आप नीति का उल्लंघन करते हैं या दूसरों को ऐसा करने के लिए अधिकृत करते हैं या सहायता करते हैं, तो हम आपके किसी भी या सभी समाधानों के तुरंत उपयोग को निलंबित या समाप्त कर सकते हैं। बड़े अक्षरों वाले शब्द जो अन्यथा इस नीति द्वारा परिभाषित नहीं किए गए हैं, उनके अर्थ वे हैं जो यहां उपलब्ध समाधानों के लिए अंतिम उपयोगकर्ता लाइसेंस अनुबंध ("अनुबंध") द्वारा दिए गए हैं।
- 1. आप अनुबंध द्वारा अधिकृत किए जाने के अलावा किसी भी समाधान या दस्तावेज़ीकरण की प्रतिलिपि या उपयोग नहीं कर सकते हैं।
- 2. आप निम्न कार्य नहीं कर सकते, और किसी तृतीय पक्ष को भी ऐसा करने की अनुमति नहीं दे सकते:
- 2.1. लागू शर्तों द्वारा निर्दिष्ट संख्या से अधिक उपकरणों पर, या इसके लिए किसी भी समाधान ("सक्रियण कोड") के संबंध में विक्रेता द्वारा प्रदान किए किसी भी प्राधिकरण कोड, लाइसेंस नंबर, उपयोगकर्ता नाम/पासवर्ड संयोजन या अन्य सक्रियण कोड या संख्या का उपयोग;
- 2.2. विक्रेता या विक्रेता के नामित प्रतिनिधियों के अलावा किसी भी पार्टी को किसी भी सक्रियण कोड का खुलासा;
- 2.3. कानून द्वारा स्पष्ट रूप से अधिकृत किए जाने के अलावा: (i) किसी भी सल्यूशन या सल्यूशन के किसी भी हिस्से (किसी भी संबंधित मैलवेयर सिग्नेचर और नियमित रूप से मैलवेयर का पता लगने के सहित) को रिवर्स इंजीनियर, डिस्सेम्बल, डिकंपाइल, अनुवाद, पुनर्निर्माण, रूपांतरित करना या निकालना; या (ii) किसी भी सल्यूशन को बदलना, संशोधित करना या अन्यथा परिवर्तित करना (किसी भी संबंधित मैलवेयर सिग्नेचर और मैलवेयर पहचान रूटीन के सहित);
- 2.4. आपके और विक्रेता या विक्रेता समूह के अन्य सदस्य के बीच वितरण समझौते, पुनर्विक्रेता समझौते या अन्य समझौते दवारा अधिकृत किए जाने के अलावा, किसी भी सल्यूशन का प्रकाशन, पुनर्विक्रय, वितरण, प्रसारण, प्रेषण, संचार, हस्तांतरण, प्रतिज्ञा, किराया, साझाकरण या उपलाइसेंस;
- 2.5. आपके और विक्रेता या विक्रेता समूह के अन्य सदस्य के बीच के अनुबंध, लागू शर्तों या अन्य समझौते द्वारा स्पष्ट रूप से अधिकृत किए जाने के अलावा, किसी तीसरे पक्ष की सुविधाओं का प्रबंधन करने के लिए किसी भी समाधान का उपयोग करना या किसी तीसरे पक्ष को सर्विस ब्यूरो, टाइमशेयरिंग, सदस्यता सेवा या आवेदन सेवा प्रदाता या अन्य समान आधार पर किसी भी समाधान के उपयोग या उपयोग के लिए पहुँच प्रदान करना;
- 2.6. सल्यूशन के साथ प्रतिस्पर्धा करने वाले उत्पाद या सेवा को प्रदान करने या बनाने के लिए किसी भी सल्यूशन का उपयोग करना;
- 2.7. निम्नलिखित के लिए किसी भी सल्यूशन का उपयोग करना या उपयोग करने का प्रयास करना: (i) इस नीति का उल्लंघन करना; (ii) किसी भी जानकारी, डेटा, या सामग्रियों को अपलोड, डाउनलोड, स्ट्रीम, ट्रांसमिट, कॉपी या स्टोर करना, या किसी ऐसी गतिविधि में संलग्न होना या सहायता करना, जो: (क) किसी तीसरे पक्ष के बौद्धिक संपदा अधिकारों या अन्य अधिकारों का उल्लंघन हो सकता है; (ख) जिसमें किसी भी प्रकार की गैरकानूनी, हानिकारक, धमकाने वाली, अपमानजनक, बदनाम करने वाली या अन्यथा आपत्तिजनक सामग्री शामिल हो सकती है; (ग) जो दूसरों को नुकसान पहुंचा सकती है या नुकसान पहुँचाने का प्रयास कर सकती है; (घ) जिसमें ऐसे आचरण को उत्तेजित करने या पैदा करने की क्षमता हो सकती है जो गैरकानूनी, हानिकारक, धमकाने वाला, अपमानजनक, उत्पीड़न देने वाला, अपराधपूर्ण, अपमानजनक, निंदात्मक, अश्लील, किसी दूसरे की निजता पर हमला करने वाला, घृणास्पद, या नस्लीय, जातीय, धार्मिक या यौन रूप से भेदभावपूर्ण या अन्यथा आपत्तिजनक हो; (ङ) जो अवैध गतिविधियों के बारे में निर्देशक जानकारी को बढ़ावा दे सकती है या प्रदान कर सकती है, किसी भी समूह या व्यक्ति के खिलाफ शारीरिक नुकसान या चोट को बढ़ावा दे सकती है, या जानवरों के प्रति क्रूरता के किसी भी कार्य को बढ़ावा दे सकती है; (च) जो किसी व्यक्ति या संस्था का प्रतिरूपण कर सकती है या अन्यथा किसी व्यक्ति या संस्था के साथ आपकी संबद्धता को गलत तरीके से प्रस्तुत कर सकती है; या (छ) जो किसी भी धोखाधड़ी, कपट या चोरी में सहायता कर सकती है; (ज) किसी भी संपत्ति, उपकरण, सॉफ्टवेयर, सेवाओं, नेटवर्क या डेटा के संचालन को क्षतिग्रस्त कर सकती है, अक्षम बना या खराब कर सकती है, किसी भी तरह से इसे प्राप्त, उपयोग करने, प्रतिलिपि बनाने, परिवर्तन या विनाश करने की अनाधिकृत पहुँच हासिल कर सकता है या हासिल करने का प्रयास कर सकती है, जिसमें हैकिंग, फ़िशिंग, स्पूफिंग या किसी भी फ़ायरवॉल, पासवर्ड सुरक्षा या अन्य जानकारी सुरक्षा संरक्षणों या किसी भी प्रकृति के नियंत्रणों को रोकने या पराजित करने की मांग शामिल ह; (iii) किसी भी तरह से किसी भी लागू स्थानीय, राष्ट्रीय या अंतर्राष्ट्रीय कानून या विनियमन का उल्लंघन; (iv) सल्यूशन के उपयोग के माध्यम से प्रेषित किसी भी सामग्री की उत्पत्ति को छिपाने के लिए हेडर बनाना या अन्यथा पहचानकर्ताओं में हेरफेर करना; (v) किसी भी अनचाहे या अनधिकृत विज्ञापन, प्रचार सामग्री, "जंक मेल," "स्पैम," "चेन लेटर्ज़," या "पिरामिड स्कीम" को अपलोड, पोस्ट, ईमेल या अन्यथा प्रेषित करना; या (vi) डेटा प्रतिभागी की जानकारी या स्पष्ट सहमति के बिना व्यक्तिगत डेटा एकत्र या संग्रहित करना;
- 2.8. किसी सल्यूशन या किसी भी संपत्ति, उपकरण, सॉफ़्टवेयर, सेवा, नेटवर्क या ऐसे सल्यूशन के साथ कनेक्ट किए गए डेटा, या इसके साथ इंटर-ऑपरेटिंग डेटा पर, या ऐसे सल्यूशन के माध्यम से संग्रहीत, पहुँच-प्राप्त या वितरित कोई भी सामग्री या डेटा के संचालन को क्षतिग्रस्त कर सकती है, अक्षम बना या खराब कर सकती है, या इस पर, किसी भी तरह से,अनधिकृत पहुंच प्राप्त कर सकती है या ऐसा प्रयास कर सकती है, जिसमें हैकिंग, फ़िशिंग, स्पूफिंग या किसी भी फ़ायरवॉल, पासवर्ड सुरक्षा या अन्य जानकारी सुरक्षा संरक्षणों या किसी भी प्रकृति के नियंत्रणों को रोकने या पराजित करने की मांग शामिल है;
- 2.9. विक्रेता की पूर्व लिखित सहमति के बिना किसी भी समाधान का परीक्षण या बेंचमार्क, या परीक्षण या बेंचमार्क के परिणामों का खुलासा या प्रकाशन; या
- 2.10. किसी भी सल्यूशन की प्रतिलिपियों के उपयोग पर नियंत्रणों को बिगाड़ना या नाश करना, बिगाड़ने या नाश करने का प्रयास करना, बिगाड़ने या नाश करने के लिए किसी तृतीय पक्ष को अधिकृत करना या सहायता करना।
- 3. टकराव। इस समझौते में आपके सल्यूशन के उपयोग पर इस तरह के या अतिरिक्त प्रतिबंध शामिल हो सकते हैं। यदि इस नीति और समझौते के टकराव के हद तक ऐसा होता है, तो अधिक प्रतिबंधक प्रावधान शासित होंगे।
Please click here to view other Acceptable Use Policy (including archived versions)