Richtlinie zur akzeptable Nutzung

RICHTLINIE ZUR AKZEPTABLEN NUTZUNG

(die "Richtlinie")

Diese Richtlinie beschreibt die verbotene Nutzung von We+Care. Die in dieser Richtlinie beschriebenen Beispiele sind nicht erschöpfend. Diese Richtlinie kann jederzeit durch Veröffentlichung einer überarbeiteten Version auf We+Care geändert werden. Durch die Nutzung von We+Care erklären Sie sich mit der neuesten Version dieser Richtlinie einverstanden. Wenn Sie gegen diese Richtlinie verstoßen oder andere dazu ermächtigen oder ihnen dabei helfen, können wir Ihren Zugang und Ihre Nutzung von We+Care aussetzen oder beenden.

Keine illegale, schädliche oder beleidigende Nutzung oder Inhalte

Sie dürfen We+Care nicht für eine illegale, schädliche, betrügerische, verletzende oder anstößige Nutzung verwenden oder andere dazu ermutigen, fördern, erleichtern oder anweisen, oder Inhalte übertragen, speichern, anzeigen, verteilen oder anderweitig verfügbar machen, die illegal, schädlich, betrügerisch, verletzend oder anstößig sind. Verbotene Aktivitäten oder Inhalte umfassen:

Illegale, schädliche oder betrügerische Aktivitäten. Jegliche Aktivitäten, die illegal sind, die die Rechte anderer verletzen oder die für andere, den Betrieb oder den Ruf von Pro Aidants schädlich sein könnten.

Verletzende Inhalte. Inhalte, die das geistige Eigentum oder die Eigentumsrechte anderer verletzen oder veruntreuen.

Beleidigende Inhalte. Inhalte, die verleumderisch, obszön, beleidigend, die Privatsphäre verletzend oder anderweitig anstößig sind.

Schädliche Inhalte. Inhalte oder andere Computertechnologien, die ein System, ein Programm oder Daten beschädigen, stören, heimlich abfangen oder enteignen können, einschließlich Viren, Trojanische Pferde, Würmer, Zeitbomben oder Cancelbots.

Keine Sicherheitsverstöße

Sie dürfen We+Care nicht verwenden, um die Sicherheit oder Integrität eines Netzwerks, Computer- oder Kommunikationssystems, einer Softwareanwendung oder eines Netzwerks oder Computergeräts (jeweils ein "System") zu verletzen. Verbotene Aktivitäten umfassen:

Unbefugter Zugriff. Der Zugriff auf oder die Nutzung von Systemen ohne Erlaubnis, einschließlich des Versuchs, die Verwundbarkeit eines Systems zu untersuchen, zu scannen oder zu testen oder die von einem System verwendeten Sicherheits- oder Authentifizierungsmaßnahmen zu verletzen.

Abfangen. Überwachung von Daten oder Datenverkehr in einem System ohne Erlaubnis.

Kein Netzwerk-Missbrauch

Sie dürfen keine Netzwerkverbindungen zu Benutzern, Hosts oder Netzwerken herstellen, es sei denn, Sie haben die Erlaubnis, mit ihnen zu kommunizieren. Verbotene Aktivitäten sind:

Überwachung oder Crawling. Überwachung oder Crawling eines Systems, das das überwachte oder gecrawlte System beeinträchtigt oder unterbricht.

Denial of Service (DoS). Überflutung eines Ziels mit Kommunikationsanfragen, so dass das Ziel entweder nicht auf legitimen Datenverkehr reagieren kann oder so langsam reagiert, dass es ineffektiv wird.

Vorsätzliche Störung. Beeinträchtigung des ordnungsgemäßen Funktionierens eines Systems, einschließlich des absichtlichen Versuchs, ein System durch Mailbombing, Newsbombing, Broadcasting-Angriffe oder Flooding-Techniken zu überlasten.

Betrieb von bestimmten Netzwerkdiensten. Das Betreiben von Netzwerkdiensten wie offenen Proxies, offenen Mail-Relays oder offenen rekursiven Domain Name Servern.

Umgehung von Systembeschränkungen. Die Verwendung manueller oder elektronischer Mittel zur Umgehung von Nutzungsbeschränkungen, die einem System auferlegt wurden, wie z. B. Zugangs- und Speicherbeschränkungen.