Version 1.2 (überarbeitet am 18. Mai 2018)
Nutzungsrichtlinie unserer Lösungen
Diese Nutzungsrichtlinie (diese „Richtlinie“) beschreibt die verbotenen Nutzungsformen der Software oder Leistungen, einschließlich etwaiger Aktualisierungen (jede davon eine „Lösung“), die von Privax Limited bzw. dessen hier benannten verbundenen Unternehmen („Anbieter“) angeboten werden, sowie Benutzerhandbücher und Anweisungen, die mit der Lösung bereitgestellt werden („Dokumentation“). Die folgenden, in dieser Richtlinie beschriebenen Beispiele sind nicht erschöpfend. Wir können diese Richtlinie jederzeit ändern, indem wir eine überarbeitete Version auf dieser Website veröffentlichen. Wenn Sie gegen die Richtlinie verstoßen oder anderen bei solchen Verstößen helfen oder diese ermächtigen, so etwas zu tun, können wir Ihre Nutzung bestimmter oder aller unserer Lösungen unverzüglich aussetzen oder kündigen. Alle [in der englischsprachigen Fassung] durch Großschreibung herausgestellten Begriffe haben, sofern nicht anders in dieser Richtlinie definiert, die ihnen in dieser Endbenutzer-Lizenzvereinbarung (die „Vereinbarung“) für die hier verfügbaren Lösungen gegebene Bedeutung.
1. Mit Ausnahme der durch Vereinbarung genehmigten Fälle dürfen Sie keine der Lösungen oder Dokumentationen kopieren oder nutzen.
2. Es ist Ihnen nicht gestattet und Sie sind nicht berechtigt, irgendeinem Dritten zu gestatten:
2.1. die Verwendung eines Autorisierungscodes, einer Lizenznummer, einer Kombination aus Benutzernamen und Password oder eines sonstigen vom Anbieter in Verbindung mit einer Lösung angegebenen Aktivierungscodes oder -nummer („Aktivierungscode“) auf oder für mehr Geräte, als in den geltenden Bedingungen vorgegeben;
2.2. die Offenlegung eines Aktivierungscodes gegenüber jemand anderem als dem Anbieter oder den vom Anbieter benannten Vertretern;
2.3. außer soweit ausdrücklich gesetzlich zugelassen: i) das Reverse-Engineering, die Disassemblierung, Dekompilierung, Übersetzung, Rekonstruktion, Transformation oder Extrahierung einer Lösung oder eines Teils der Lösung (einschließlich aller damit verbundenen Malware-Signaturen und Malware-Erkennungsroutinen) oder ii) die Änderung, Modifizierung oder sonstige Veränderung einer Lösung (einschließlich aller damit verbundenen Malware-Signaturen und Malware-Erkennungsroutinen);
2.4. sofern nicht durch eine Vertriebsvereinbarung, Wiederverkäufervereinbarung oder eine sonstige Vereinbarung zwischen Ihnen und dem Anbieter oder einem anderen Mitglied der Anbietergruppe zugelassen, die Veröffentlichung, der Weiterverkauf, die Verbreitung, die Aussendung, die Übermittlung, die Kommunikation, die Übertragung, die Verpfändung, die Vermietung, die Weitergabe oder die Unterlizenzierung einer Lösung;
2.5. sofern nicht ausdrücklich durch die Vereinbarung, die geltenden Bedingungen oder eine sonstige Vereinbarung zwischen Ihnen und dem Anbieter oder einem anderen Mitglied der Anbietergruppe genehmigt, die Verwendung einer Lösung zur Verwaltung der Einrichtungen oder zur Gestattung des Zugriffs von Dritten oder die Verwendung einer Lösung durch einen Dritten in Form von Service-Büros, Timesharing, Abonnement-Services oder als Application Service Provider oder in ähnlicher Weise;
2.6. die Verwendung einer Lösung zur Bereitstellung oder Erstellung eines Produktes oder einer Dienstleistung, die mit der Lösung in Wettbewerb steht;
2.7. die Verwendung oder der Versuch der Verwendung einer Lösung: (i) gegen die Richtlinie verstoßen, (ii) zum Hochladen, Herunterladen, Streamen, Übermitteln, Kopieren oder Speichern von Informationen, Daten oder Materialien oder der Beteiligung oder Beihilfe an Tätigkeiten, die gegebenenfalls: (A) die geistigen Eigentumsrechte oder sonstige Rechte Dritter verletzen; (B) rechtswidriges, schädliches, bedrohendes, beleidigendes, verleumderisches oder anderweitig verwerfliches Material jeglicher Art beinhalten; (C) anderen schaden oder schaden sollen; (D) geeignet sind, Verhaltensweisen zu ermuntern oder hervorzurufen, die rechtswidrig, schädlich, bedrohend, beleidigend, belästigend, diffamierend, verleumderisch, vulgär, obszön, die Privatsphäre eines anderen verletzend, gehässig oder rassisch, ethnisch, religiös oder sexuell diskriminierend oder in anderer Weise verwerflich sind; (E) widerrechtliche Aktivitäten fördern oder Anleitungen dazu bereitstellen, Gesundheitsschädigungen von Gruppen oder Einzelpersonen oder Grausamkeiten gegenüber Tieren fördern; (F) eine natürliche oder juristische Person nachahmen oder anderweitig Ihre Zugehörigkeit zu einer natürlichen oder juristischen Person vortäuschen; (G) Beihilfe zu einem Betrug, einer Täuschung oder einem Diebstahl leisten; oder (H) in irgendeiner Weise, einschließlich durch Hacking, Phishing, Spoofing oder das Bestreben, Firewalls, Password Protection oder andere Sicherheitsmaßnahmen oder -kontrollen jeglicher Art zu umgehen oder auszuschalten, den Betrieb von Objekten, Geräten, Software, Dienstleistungen, Netzwerken oder Daten auf irgendeine Weise beschädigen, deaktivieren oder beeinträchtigen oder in unbefugter Weise den Zugriff darauf, den Erhalt, die Nutzung, die Vervielfältigung, die Änderung oder die Vernichtung dieser bewirken oder bewirken sollen; (iii) um in irgendeiner Weise gegen geltende lokale, nationale oder internationale Gesetze oder Vorschriften verstoßen; (iv) um Überschriften zu verfälschen oder anderweitig Kennungen zu manipulieren, um den Ursprung von unter Verwendung der Lösung übertragenen Inhalten zu verschleiern; (v) um nicht angeforderte oder nicht autorisierte Reklame, Werbematerialien, „Junk-Mail“, „Spam“, „Kettenbriefe“ oder „Schneeballsysteme“ hochzuladen, zu posten, per E-Mail zu versenden oder anderweitig zu übermitteln; oder (vi) um personenbezogene Daten ohne das Wissen und die ausdrückliche Einwilligung der betroffenen Person zu erheben oder zu speichern;
2.8. in welcher Weise auch immer, einschließlich durch Hacking, Phishing, Spoofing oder das Bestreben, Firewalls, Password Protection oder andere Sicherheitsmaßnahmen oder -kontrollen jeglicher Art zu umgehen oder auszuschalten, den Betrieb einer Lösung oder von Objekten, Geräten, Software, Dienstleistungen, Netzwerken oder Daten, die mit einer solchen Lösung oder mit Inhalten oder Daten, die durch diese Lösung gespeichert, abgerufen oder geliefert werden, verbunden sind oder mit ihr interagieren, zu beschädigen, zu deaktivieren oder zu beeinträchtigen oder sich in unbefugter Weise Zugriff darauf zu verschaffen oder dies zu versuchen;
2.9. eine Lösung ohne vorherige schriftliche Zustimmung des Anbieters zu testen oder zu benchmarken, oder Test- oder Benchmark-Ergebnisse offenzulegen oder zu veröffentlichen; oder
2.10. Kontrollen der Verwendung von Kopien einer Lösung auszuschalten oder zu umgehen, dies zu versuchen oder Dritte dazu zu bestimmen oder ihnen dabei Beihilfe zu leisten.