Поведінка користувача
Ви не повинні використовувати сайт у будь-який спосіб, який спричиняє або може спричинити переривання, пошкодження або погіршення роботи сайту або доступу до нього в будь-який спосіб;
Ви повинні переконатися, що будь-який вміст, який ви завантажуєте на сайт (включно з фотографіями), не є непристойним, образливим, наклепницьким чи расистським і не порушує жодного закону чи нормативного акту чи будь-яких прав інтелектуальної власності третіх сторін або будь-яких прав чи обов’язків перед третіми особами. вечірка. Це означає, що якщо будь-який вміст, який ви завантажуєте, захищений авторським правом, ви повинні отримати письмовий дозвіл власника авторських прав, щоб використовувати його;
Якщо вам стане відомо про будь-який вміст, який порушує будь-яке з наведених вище правил, негайно повідомте нас електронною поштою enquiries@lymphoma.org.au;
Ви не повинні використовувати сайт, щоб спотворити свою особу чи приналежність до будь-якої особи чи організації;
Ви не повинні використовувати сайт для надсилання небажаної електронної пошти чи спаму;
Ви не повинні використовувати сайт для проведення, відображення або пересилання деталей будь-яких опитувань, конкурсів, пірамідних схем або листів зв’язку;
Lymphoma Australia Ltd залишає за собою право на власний розсуд видаляти будь-який вміст із будь-якої сторінки без попередження;
Ви не повинні намагатися модифікувати, адаптувати, перекладати, продавати, розробляти, декомпілювати або розбирати будь-яку частину сайту або будь-якого іншого веб-сайту;
Ви не повинні намагатися обійти мережевий брандмауер;
Ви не повинні використовувати будь-яку частину сайту, на використання якої ви не маєте права, або придумувати способи обійти безпеку, щоб отримати доступ до частини сайту, доступ до якої у вас немає. Це включає, але не обмежується скануванням мереж з наміром зламати та/або оцінити безпеку, незалежно від того, чи призведе вторгнення до доступу;
Ви не повинні використовувати або намагатися використовувати сайт з будь-якою незаконною, злочинною або недбалою метою. Це включає, але не обмежується цим, злом паролів, соціальну інженерію (обманом інших, змушуючи їх оприлюднити їхні паролі), атаки на відмову в обслуговуванні, шкідливе та зловмисне знищення даних, ін’єкцію комп’ютерних вірусів і навмисне вторгнення в конфіденційність.