Por favor traduzca (acuerdo de confidencialidad).

El intercambio de información se basa en

Durante la vigencia de este acuerdo, ambas partes están dispuestas a intercambiar información comercial y técnica (planos, resultados de pruebas, experiencia, muestras, etc.). ).) "Información" mencionada en la introducción al tema correspondiente).

Confidencialidad

El único propósito de cualquier parte que utilice 2.1 para obtener información de la otra parte es cooperar intencionalmente, y esto se mantendrá confidencial, es decir, no se comunicará. directa o indirectamente de forma oral o escrita o de cualquier otra forma por parte de terceros, no se permite el desmontaje, desmontaje o recepción de ningún otro tipo de código de software descompilado o traducido, y esta muestra no se puede abrir ni desensamblar, a menos que esté autorizado. parte se proporciona expresamente por escrito.

. El mismo nivel de servicio está disponible para cualquiera de las partes y las diferentes solicitudes se mantienen bastante confidenciales. Las transacciones de información se reciben de la siguiente manera. ¿Qué pruebas se asignan de que la obligación de confidencialidad no se aplica o ya no se aplica a la información prevista en el párrafo 1 del artículo 2?

-Si el destinatario de cualquier divulgación o mala conducta llegó a ser conocido por el público y después de que fuera conocido por el público, o

el destinatario de la divulgación lo había conocido previamente.

- A petición del proveedor de cualquiera de las partes, devolver al proveedor o destruir toda la información escrita o registrada inmediatamente (incluidas las copias, si las hubiera) y las muestras de esa parte. La parte receptora deberá confirmar por escrito que ha sufrido daños. La devolución o destrucción podrá solicitarse en cualquier momento durante la vigencia de este Acuerdo, pero a más tardar tres (3) meses. Se devuelven copias de la obligación o se permite que la información sea destruida.

2.4 Para los datos personales, las partes deberán cumplir con la normativa y adoptar medidas técnicas y organizativas requeridas por la legislación de privacidad para proteger dichos datos, tales como, entre otros, acceso no autorizado, transmisión no autorizada o modificación, en particular en este caso la red de transmisión de datos.