Todos los usos de agentes y características agénticas deben continuar cumpliendo con la Política de Uso de Anthropic. Los siguientes ejemplos tienen la intención de ser ilustraciones no exhaustivas de cómo nuestra Política de Uso se aplica a ciertos usos agénticos. A medida que las capacidades agénticas evolucionen, actualizaremos esta lista con ejemplos adicionales para ayudar a los usuarios a comprender qué cubre nuestra Política de Uso en la práctica en entornos agénticos.
No Utilice Agentes para Vigilancia o Recopilación de Datos No Autorizada
Esto incluye usar agentes para:
Monitorear o rastrear las actividades en línea, comportamientos o movimientos de individuos sin notificación o consentimiento
Recopilar, compilar o analizar información personal para crear perfiles basados en atributos protegidos, características sensibles o circunstancias personales de los individuos
Usar software o sitios web de reconocimiento facial o identificación biométrica
Realizar vigilancia masiva a través de múltiples sitios web o plataformas para enviar comunicaciones o participar en cualquier forma de acciones dirigidas
No Utilice Agentes para Generar o Distribuir Contenido Dañino
Esto incluye usar agentes para:
Crear sitios web o dominios que imiten páginas web legítimas
Generar contenido que conduzca a phishing, ingeniería social o fraude
Hacerse pasar por individuos (privados o públicos) sin su consentimiento
No Utilice Agentes para Participar en Abuso a Escala
Esto incluye usar agentes para:
Enviar spam a servicios gubernamentales, sistemas de emergencia o líneas de ayuda en crisis
Saturar servidores con tráfico para interrumpir servicios (por ejemplo, ataques DDoS)
Coordinar campañas de acoso a través de múltiples plataformas o cuentas
Manipular encuestas en línea, sistemas de votación o métricas de tráfico
Crear o administrar múltiples cuentas para evadir la detección o eludir las salvaguardas de la plataforma
Participar en granjas de clics o participación artificial (por ejemplo, a través de me gusta o comentarios) en redes sociales
Automatizar operaciones de influencia o comportamiento inauténtico coordinado
Reportar masivamente personas, usuarios o contenido a través de sistemas de reporte de abuso
No Utilice Agentes para Acceso o Manipulación No Autorizada de Sistemas
Esto incluye usar agentes para:
Instalar malware, puertas traseras o software de monitoreo sin autorización
Ejecutar comandos que intenten escalada de privilegios o explotación del sistema
Realizar acciones que puedan comprometer infraestructura crítica o servicios de emergencia
Participar en transacciones financieras no autorizadas, ilegales o fraudulentas (como actividades de corretaje o asesoría de inversiones) o procesamiento de pagos
Acceder o modificar la cuenta de otra persona usando sus credenciales almacenadas sin autorización
