POLITICA DI UTILIZZO ACCETTABILE

POLITICA DI UTILIZZO ACCETTABILE

(la "Politica")

La presente Politica descrive gli usi non consentiti di We+Care. Gli esempi descritti nella presente Politica non sono esaustivi. La presente Politica può essere modificata in qualsiasi momento pubblicando una versione aggiornata su We+Care. Utilizzando We+Care, l'utente accetta la versione più recente della presente Politica. Se l'utente viola la Politica o autorizza o aiuta altri a farlo, possiamo sospendere o terminare l'accesso e l'utilizzo di We+Care.

Nessun utilizzo o contenuto illegale, dannoso o offensivo

Non è consentito utilizzare, o incoraggiare, promuovere, facilitare o istruire altri a utilizzare We+Care per qualsiasi uso illegale, dannoso, fraudolento, violento o offensivo, o per trasmettere, memorizzare, visualizzare, distribuire o rendere altrimenti disponibili contenuti illegali, dannosi, fraudolenti, violenti o offensivi. Le attività o i contenuti vietati includono:

Attività illegali, dannose o fraudolente. Qualsiasi attività illegale, che violi i diritti di altri, o che possa essere dannosa per altri, o per le operazioni o la reputazione di Pro Aidants.

Contenuti illeciti. Contenuti che violano o si appropriano indebitamente della proprietà intellettuale o dei diritti di proprietà di altri.

Contenuti offensivi. Contenuti diffamatori, osceni, abusivi, lesivi della privacy o altrimenti discutibili.

Contenuti dannosi. Contenuti o altre tecnologie informatiche che possono danneggiare, interferire, intercettare surrettiziamente o espropriare qualsiasi sistema, programma o dato, compresi virus, cavalli di Troia, worm, bombe a tempo o cancelbot.

Nessuna violazione della sicurezza

L'utente non può utilizzare We+Care per violare la sicurezza o l'integrità di una rete, di un sistema informatico o di comunicazione, di un'applicazione software o di una rete o di un dispositivo informatico (ciascuno, un "Sistema"). Le attività vietate includono:

Accesso non autorizzato. L'accesso o l'utilizzo di un Sistema senza autorizzazione, compreso il tentativo di sondare, scansionare o testare la vulnerabilità di un Sistema o di violare le misure di sicurezza o di autenticazione utilizzate da un Sistema.

Intercettazione. Monitoraggio di dati o traffico su un sistema senza autorizzazione.

Nessun abuso di rete

Non è consentito effettuare connessioni di rete a utenti, host o reti a meno che non si abbia l'autorizzazione a comunicare con essi. Le attività vietate includono:

Monitoraggio o crawling. Monitoraggio o crawling di un sistema che compromette o interrompe il sistema monitorato o crawlato.

Negazione del servizio (DoS). Inondare un bersaglio di richieste di comunicazione in modo che non possa rispondere al traffico legittimo o che risponda così lentamente da diventare inefficace.

Interferenza intenzionale. Interferenza con il corretto funzionamento di qualsiasi sistema, compreso qualsiasi tentativo deliberato di sovraccaricare un sistema mediante mail bombing, news bombing, attacchi broadcast o tecniche di flooding.

Funzionamento di determinati servizi di rete. L'utilizzo di servizi di rete come proxy aperti, relay di posta aperti o server di nomi di dominio ricorsivi aperti.

Evitare le restrizioni del sistema. L'utilizzo di mezzi manuali o elettronici per evitare le limitazioni d'uso imposte a un sistema, come le restrizioni di accesso e di archiviazione.