Diese Acceptable Use-Richtlinie («Richtlinie») beschreibt unzulässige Nutzungen auf Safe withyou anhand einer nicht abschliessenden Liste von Beispielen. Tech against Violence behält sich vor, diese Richtlinie jederzeit zu ändern. Es gilt die auf der Webseite bereitgestellte Version der Richtlinie. Durch die Nutzung von Safe withyou erklärst Du dich mit der neusten Version dieser Richtlinie einverstanden. Wenn Du gegen die Richtlinie verstösst oder andere dazu ermutigst oder ihnen dabei hilfst, können wir Deinen Zugang und Deine Nutzung von Safe withyou sperren bzw. aussetzen.
1. Keine rechtswidrige, schädliche oder beleidigende Verwendung oder Inhalte
Du darfst über Safe withyou keine illegalen, schädlichen, betrügerischen, verletzenden oder beleidigenden Inhalte verteilen, zugänglich machen oder sie dort speichern und dies auch Dritten nicht ermöglichen oder sie dazu ermutigen. Verbotene Aktivitäten und Inhalte umfassen:
- Illegale, schädliche oder betrügerische Inhalte. Jegliche Inhalte, die illegal sind, welche die Rechte anderer verletzen oder die für andere oder für den Betrieb oder den Ruf von Tech against Violence schädlich sein können.
- Verletzende Inhalte. Inhalte, die das geistige Eigentum oder die Eigentumsrechte anderer verletzen.
- Beleidigende Inhalte. Inhalte, die verleumderisch, obszön, beleidigend, die Privatsphäre verletzend oder anderweitig anstössig sind.
- Schädliche Inhalte. Inhalte oder andere Computertechnologie, die ein System, ein Programm oder Daten beschädigen, stören, heimlich abfangen oder enteignen können, einschliesslich Viren, Trojaner, Würmer, Zeitbomben oder Cancelbots.
Ausgenommen sind jegliche Arten von Beweismittel, die im Einklang mit dem Zweck von Safe withyou und im Zusammenhang mit häuslicher Gewalt und Stalking stehen.
2. Keine Sicherheitsverstösse
Du darfst Safe withyou nicht verwenden, um die Sicherheit oder Integrität eines Netzwerks, Computer- oder Kommunikationssystems, einer Softwareanwendung oder eines Netzwerks oder Computergeräts (jeweils ein "System") zu verletzen. Verbotene Aktivitäten umfassen:
- Unbefugter Zugriff. Der unerlaubte Zugriff auf ein System oder die unerlaubte Nutzung eines Systems, einschliesslich des Versuchs, die Verwundbarkeit eines Systems zu untersuchen, zu scannen oder zu testen oder die von einem System verwendeten Sicherheits- oder Authentifizierungsmassnahmen zu verletzen.
- Abhören. Überwachung von Daten oder Datenverkehr auf einem System ohne Erlaubnis.
3. Kein Netzwerk-Missbrauch
Du darfst keine Netzwerkverbindung zu Benutzern, Hosts oder Netzwerken herstellen, wenn Du nicht die Erlaubnis hast, mit ihnen zu kommunizieren. Verbotene Aktivitäten umfassen:
- Überwachung oder Crawling. Überwachung oder Crawling eines Systems, das das überwachte oder gecrawlte System beeinträchtigt oder unterbricht.
- Denial of Service (DoS). Überflutung eines Ziels mit Kommunikationsanfragen, so dass das Ziel entweder nicht auf legitimen Datenverkehr reagieren kann oder so langsam antwortet, dass es ineffektiv wird.
- Vorsätzliche Störung. Die Störung des ordnungsgemässen Funktionierens eines Systems, einschliesslich des absichtlichen Versuchs, ein System durch Mailbombing, Newsbombing oder Flooding-Techniken zu überlasten.
- Betrieb von bestimmten Netzwerkdiensten. Betrieb von Netzwerkdiensten wie offene Proxys, offene Mail-Relays oder offene rekursive Domain-Name-Server.
- Umgehung von Systembeschränkungen. Verwendung manueller oder elektronischer Mittel zur Umgehung von Nutzungsbeschränkungen, die einem System auferlegt wurden, wie z. B. Zugriffs- und Speicherbeschränkungen.