Richtlinie zur akzeptablen Nutzung

Letzte Aktualisierung January 15, 2025

PROXIED LIMITED („Unternehmen“) mit Sitz in HONG KONG und der Adresse: UNIT B, 11/F YAM TZE COMM BLDG 23 THOMSON RD WAN CHAI, HONG KONG

Jede Person, die die Dienste/Systeme des Unternehmens nutzt, gilt als Kunde des Unternehmens (der „Kunde“/„Sie“).

1. ALLGEMEINE BESTIMMUNGEN

1.1 Das Unternehmen und der Kunde sind rechtlich an die Allgemeinen Geschäftsbedingungen ("Vereinbarung") gebunden, die die vertragliche Beziehung zwischen dem Unternehmen als Dienstanbieter und dem Kunden als natürliche oder juristische Person, als Dienstnutzer oder als Benutzer des Systems vor/ohne Anmeldung/Erstellung eines Kontos regeln.

1.1.1 Das Unternehmen bietet Proxy-Infrastrukturlösungen mit mehreren IP-Adressen, darunter IP-Adressen für die Verbindung der Kunden mit dem Internet und Zugang zu den Datenerfassungs- und Proxy-Managementlösungen des Unternehmens ("Dienste"). Die Dienste können über die Website www.proxied.com ("System") erreicht und genutzt werden.

1.2 Diese Nutzungsrichtlinie gilt und wird ausgelegt im Einklang mit Vereinbarung. Die in der Vereinbarung festgelegten Definitionen gelten für diese Nutzungsrichtlinie.

1.3 Sie können das Unternehmen kontaktieren, indem Sie im Abschnitt "Kontakt" auf unserer Website www.proxied.com ein Fragefeld im System ausfüllen.

1.4 Das Unternehmen hat das Recht, die Nutzungsrichtlinie jederzeit und ohne Vorankündigung einseitig zu ändern und/oder zu aktualisieren. Die fortgesetzte Nutzung der Dienste/des Systems durch den Kunden gilt als Annahme der Nutzungsrichtlinie in der letzten und aktuellsten Version. Jeder Kunde muss die Nutzungsrichtlinie regelmäßig überprüfen und bewerten.

1.5 Indem Sie der Vereinbarung gemäß den in der Vereinbarung festgelegten Regeln zustimmen, stimmen Sie automatisch der Nutzungsrichtlinie zu.

1.6 Wenn Sie nicht damit einverstanden sind, in irgendeinem Umfang oder in irgendeiner Weise an die Nutzungsrichtlinie gebunden zu sein, dürfen Sie die Dienste, das System oder Teile davon sowie seine Merkmale und Funktionen nicht nutzen oder müssen Ihre Nutzung sofort einstellen.

2. VERBOTENE AKTIVITÄTEN UND INHALTE

2.1 Nachfolgend finden Sie eine nicht abschließende Liste der Arten verbotener Aktivitäten und Inhalte auf oder über das System und die Dienste.

2.2 Die verbotenen Aktivitäten und Inhalte sind definiert als alle Handlungen/Inhalte, die gegen das öffentliche Interesse, die öffentliche Moral, die öffentliche Ordnung, die öffentliche und nationale Sicherheit verstoßen, anstößig sind oder diesen zuwiderlaufen oder anderweitig durch geltende Gesetze, Vorschriften, Verfahren, Anordnungen oder Anforderungen verboten sind.

2.3 Bei der Nutzung des Systems und der Dienste erklären Sie sich damit einverstanden, andere nicht bei der Nutzung des Systems und der Dienste für (die "verbotenen Aktivitäten") zu unterstützen, zu ermutigen oder ihnen dies zu ermöglichen:

2.3.1 Verteilen von Cracks, Warez, ROMs, Viren, Adware, Würmern, Trojanern, Malware, Spyware oder anderer ähnlicher bösartiger Software und Produkte oder anderen Computercodes, Dateien oder Programmen, die dazu bestimmt sind, die Funktionalität von Computersoftware, -hardware, -netzwerken oder Telekommunikationsgeräten zu unterbrechen, zu kapern, einzuschränken, zu zerstören oder negativ zu beeinflussen.

2.3.2 Verursachen, dass Netzwerkressourcen für die vorgesehenen Benutzer nicht verfügbar sind, einschließlich, aber nicht beschränkt auf "Denial-of-Service (DoS)"- oder "Distributed Denial-of-Service (DDoS)"-Angriffe.

2.3.3 Verursachen von Schäden oder Dienstunterbrechungen an Computern oder Diensten Dritter.

2.3.4 Das Verbot der Verwendung von Viren und Schadprogrammen umfasst immer auch das Verbot:

2.3.4.1 Fördern, Unterstützen oder Beitragen zur Erstellung, Veröffentlichung, Verbreitung und Entwicklung von Schadprogrammen und Viren, Hacking- und Piraterieprogrammen und Websites, die diese provozieren, fördern oder veröffentlichen Informationen darüber, wie man Netzwerke, IT-Geräte oder Kommunikation hackt oder sich unberechtigt Zugang zu diesen verschafft oder sie stört, zusätzlich zu den Websites, die unterstützende Dienste für das Obige anbieten.

2.3.4.2 Angreifen von IT- oder Kommunikationsnetzwerken zum Zweck deren Störung unterstützen oder provozieren.

2.3.5 An ungesetzlichen Aktivitäten teilnehmen oder diese fördern. Einschließlich, aber nicht beschränkt auf:

2.3.5.1 Provozieren, Aufrufen, Fördern oder Bereitstellen vong Informationen darüber, wie man Straftaten oder Verbrechen begeht oder dazu beiträgt oder die Begehung oder Unterstützung derselben erleichtert, wie Diebstahl, Betrug, Raub, Urkundenfälschung, Fälschung, Bestechung, Mord, Selbstmord, Erpressung, Drohung, Vergewaltigung, kommerzielles Betrügen und die Verletzung des Eigentums anderer, Entführung, Umgehung der Rechtsanwendung, Geldwäsche, Schmuggel verbotener Inhalte und andere strafbare Straftaten.

2.3.5.2 Unterstützung oder Beteiligung an Terrorismus in jeglicher Weise, einschließlich, aber nicht beschränkt auf:

2.3.5.2.1 Erstellen, Veröffentlichen, Teilen, Unterstützen von Inhalten im Zusammenhang mit terroristischen Gruppen oder illegalen Gruppen, Vereinigungen, Organisationen oder Körperschaften oder von Inhalten, die die Kommunikation mit ihren Anführern oder Mitgliedern erleichtern oder Mitglieder anlocken oder ihre Ideen fördern und begünstigen oder bei der Finanzierung ihrer Aktivitäten oder dazu beitragen, sie tatsächlich zu unterstützen, oder Inhalte, die Methoden zur Herstellung von Feuer- oder Sprengkörpern oder anderen Werkzeugen veröffentlichen, die bei terroristischen Handlungen verwendet werden.

2.3.5.2.2 Anstiftung, Ermutigung oder Ermöglichung der Begehung eines Verbrechens gegen ein Land oder einen seiner Bürger oder Mitarbeiter oder seine Interessen oder öffentliche Gelder oder öffentliche Einrichtungen im Ausland, einschließlich Botschaften, Konsulaten, Missionen oder angeschlossenen Büros.

2.3.5.3 Praktiken der Täuschung, des Betrugs, des Diebstahls und der Unterschlagung.

2.3.5.4 Unrechtmäßiges Zusammenstellen, Veröffentlichen oder Ermöglichen des Zugriffs anderer auf Bankauszüge oder Konten, Daten, Kredit- oder elektronische Kartennummern oder elektronische Zahlungsmethoden sowie Zusammenstellen, Veröffentlichen oder Ermöglichen anderen Zugriff auf Namen, Geheimnummern oder Zugangscodes zu Websites oder Informationstechnologiemitteln wie E-Mail und anderen zu gewähren.

2.3.5.5 Imitation oder Vortäuschen des Status anderer zu betrügerischen Zwecken.

2.3.5.6 Förderung von Hexerei oder anderen ähnlichen Praktiken, insbesondere solcher, die zu Menschenrechtsverletzungen, einschließlich der Verursachung von körperlichem Schaden, führen können.

2.3.5.7 Beleidigung, Verleumdung oder Diffamierung.

2.3.6 Verbreitung von rechtswidrigen und illegalen Inhalten.

2.3.6.1 Um Missverständnissen vorzubeugen, sei darauf hingewiesen, dass rechtswidrige Inhalte zwar nicht gesetzlich verboten sein müssen, jedoch als unangemessen oder gesellschaftlich verboten gelten, da sie gegen gesellschaftliche Normen und Werte verstoßen und in unterschiedlichen Kontexten unterschiedlich bewertet werden können. Solche Fälle könnten sein:

2.3.6.1.1 Pornografie und Nacktheit.

2.3.6.1.2 Internetinhalte, die die Veröffentlichung oder den Austausch von Kinderpornografie fördern oder erleichtern.

2.3.6.1.3 Internetinhalte, die Meinungen motivieren, unterstützen, fördern oder veröffentlichen, die eine Verletzung des öffentlichen Benehmens oder die Verderbnis von Jugendlichen beinhalten oder zur Annahme oder Förderung destruktiver Prinzipien aufrufen.

2.3.6.1.4 Internetinhalte, die die Ausübung von Laster, Ehebruch, Prostitution oder illegale und unethische Beziehungen und Internetinhalte im Zusammenhang mit Verbrechen des Menschenhandels oder solche, die Prostitutionswerbung enthalten.

2.3.6.2 Internetinhalte, die für den Handel mit unmoralischen oder gesetzlich verbotenen Waren oder Dienstleistungen werben oder zu diesem Zweck verwendet werden, einschließlich, aber nicht beschränkt auf:

2.3.6.2.1 Falschgeld.

2.3.6.2.2 Gefährliche Abfälle.

2.3.6.2.3 Gefährdete Tier-, Vogel- und Pflanzenarten oder deren Angehörige gemäß internationalen Verträgen.

2.3.6.2.4 Gefälschte und gefälschte Waren.

2.3.6.2.5 Schusswaffen, Munition und Sprengstoffe.

2.3.6.2.6 Illegale Drogen. Es ist streng verboten, den Handel mit Drogen und bewusstseinsverändernden Substanzen zu fördern oder zu unterstützen sowie die Art und Weise ihrer Verwendung oder Herstellung oder den Erwerb von Drogen oder die Erleichterung ihres Umlaufs unter gesetzlich nicht zugelassenen Umständen.

2.3.6.3 Das Konzept rechtswidriger und illegaler Inhalte kann je nach dem Standort, von dem aus Sie das System/die Dienste nutzen, unterschiedlich sein. Sie sind jederzeit allein dafür verantwortlich, sicherzustellen, dass Ihre Nutzung des Systems/der Dienste den geltenden Gesetzen, Regeln und moralischen Anforderungen entspricht.

2.3.7 In allen Fällen gelten jeglicher Missbrauch von Minderjährigen, jegliche Art von Hassrede, die Androhung von Gesundheits- oder Lebensschäden, Äußerungen von Extremismus, die Verbreitung von Desinformation und Fake News, insbesondere zu sozial sensiblen Themen wie Gesundheit, Sicherheit, Menschenrechten usw., sowie die Anstiftung zu ähnlichen Handlungen als Verstoß gegen dieses Verbot.

2.3.7.1 Diskriminierung, Rassismus und Verachtung der Religion zu betreiben oder dazu zu ermutigen. Solche Aktionen können sein:

2.3.7.2 Förderung oder Begünstigung von Handlungen, die Aufruhr, Hass, Rassismus oder Sektierertum schüren oder die nationale Einheit oder den sozialen Frieden schädigen oder die öffentliche Ordnung oder Moral stören.

2.3.7.3 Förderung oder Schaffung jeglicher Form von Diskriminierung und Provokation von Hassreden mit der Absicht, Hass zwischen Einzelpersonen und Gruppen zu schüren.

2.3.8 Verletzung der geistigen Eigentumsrechte Dritter. Jede Nutzung des Systems/der Dienste zum Herunterladen oder Verteilen von Raubkopien sowie jede andere Form der Verletzung geistiger Eigentumsrechte gilt als Verstoß gegen dieses Verbot. Solche Fälle könnten sein:

2.3.8.1 Bereitstellung und Veröffentlichung von Filmen, Fotos, Zeichnungen, Büchern, elektronischen Programmen und Spielen, verschlüsselten Fernseh- und Radiokanälen und anderen geistigen Eigentumsrechten in elektronischer Form ohne gesetzliche Berechtigung dazu.

2.3.8.2 Bereitstellung von Informationen, Werkzeugen und Methoden, die darauf abzielen, geistige Eigentumsrechte zu verletzen und die zum Schutz dieser Rechte verwendeten Schutzmittel zu durchdringen, wie das Dekodieren von Filmen und verschlüsselten Fernsehkanälen und der Betrieb kopierter Magnetdisketten und kopierter elektronischer Programme und Spiele und die Deaktivierung von Schutzsystemen, die ausschließlich zur Bekämpfung von Piraterie entwickelt wurden.

2.3.9 Begehen, Mitwirken oder Ermutigen jeglicher Art von Betrug, einschließlich, aber nicht beschränkt auf Klickbetrug und die Generierung von gefälschtem Datenverkehr. Das illegale Klicken auf Pay-per-Click-Anzeigen oder andere Links durch Menschen, Bots oder Software zur Steigerung der Einnahmen der Website oder zur Erschöpfung des Werbebudgets der Website sowie zur Erreichung anderer Ziele, wie etwa die falsche Vergrößerung der Besucherzahl einer Website auf einer Website, die Ihnen oder einer anderen Person gehört, gilt als Verstoß gegen dieses Verbot.

2.3.10 Unehrliches soziales Engagement, wie etwa das Erstellen und Betreiben gefälschter Profile in sozialen Medien, das Erstellen gefälschter Bewertungen, das Hinterlassen gefälschter Likes oder das Generieren von Shares/Kommentaren, das Betreiben von Liebes- und anderen ähnlichen Betrügereien.

2.3.11 Verhalten der Verletzung der Privatsphäre, einschließlich, aber nicht beschränkt auf:

2.3.11.1 Verwendung von Tools zum Abhören von Telefongesprächen, für Spionage und Diebstahl oder Veröffentlichung privater Informationen oder Verfolgung, Aufzeichnung oder Abfangen von Kommunikation oder Gesprächen ohne Recht.

2.3.11.2 Veröffentlichung von Nachrichten, Fotos oder Kommentaren im Zusammenhang mit dem Privat- oder Familienleben, auch wenn die Veröffentlichung der betreffenden Person durch die Veröffentlichung Schaden zufügen kann. Darüber hinaus umfasst dies die Offenlegung eines Geheimnisses, das den Ruf, den Reichtum oder den Handelsnamen einer Person schädigen kann, oder die Veröffentlichung von etwas, das diese Person bedrohen oder zwingen soll, Geld zu zahlen oder anderen Vorteile zu verschaffen oder ihr die Freiheit zur Arbeit zu entziehen.

2.3.11.3 Veröffentlichung von medizinischen Untersuchungen, medizinischen Diagnosen, medizinischen Behandlungen oder Pflege oder Krankenakten anderer Personen.

2.3.11.4 Internetinhalte, die illegalen Zugriff auf private Informationen ermöglichen, darunter solche, die sich auf Adressen und Telefonnummern von Einzelpersonen beziehen, oder die die Belästigung anderer ermöglichen, wie etwa Spam-Nachrichten.

2.3.11.5 Verbesserung oder Betrieb eines Dienstes oder einer Entität, die mit den Diensten konkurriert, oder Unterstützung einer anderen Partei dabei.

2.3.11.6 Weiterverkauf oder auf sonstige Weise kommerzielle Nutzung eines oder mehrerer Dienste sowie eines oder mehrerer geistiger Eigentumsrechte des Unternehmens.

2.4 Die in Abschnitt 2.3 der Nutzungsrichtlinie angegebene Liste ist nicht abschließend.

2.5 Da das Unternehmen in Hongkong eingetragen und ansässig ist, muss jede Nutzung des Systems/der Dienste den geltenden lokalen Gesetzen, Regeln und Vorschriften Hongkongs entsprechen. Der Kunde erkennt an und stimmt zu, dass er allein dafür verantwortlich ist, sicherzustellen, dass seine Aktivitäten diesen Vorschriften entsprechen. Der Kunde muss stets die aktuellen rechtlichen Informationen überprüfen, die für die Nutzung des Systems/der Dienste gelten. Das Unternehmen empfiehlt dem Kunden, bei Zweifeln hinsichtlich der Rechtmäßigkeit seiner geplanten Maßnahmen professionellen Rechtsrat einzuholen.

2.5.1 Dem Kunden ist bekannt, dass das Hong Kong Office of Communications Authority den Telekommunikationssektor reguliert.

2.6 Das Unternehmen empfiehlt Ihnen, stets im Einklang mit den geltenden Gesetzen, Regeln und Vorschriften zu handeln. Sie als Kunde erkennen an und stimmen zu, dass Sie für die Art und Weise verantwortlich sind, wie Sie das System/die Dienste nutzen.

3. GESPERRTE WEBSITES UND OFFENLEGUNG VON SCHWACHSTELLEN

3.1 Der Zugriff auf Websites und Webseiten mit verbotenen Inhalten kann von den Internetdienstanbietern an Ihrem Standort blockiert werden. Darüber hinaus versucht das Unternehmen, um Ihre und die Interessen der Öffentlichkeit zu schützen, sein System/seine Dienste ständig sicherer zu machen.

3.2 Das Unternehmen hat das Recht, den Zugriff auf jede Website während der Nutzung des Systems/der Dienste nach eigenem Ermessen zu blockieren.

3.3 Das Unternehmen behält sich das Recht vor, jederzeit und nach eigenem Ermessen jede Website-/Inhaltsblockierung hinzuzufügen oder aufzuheben. Sie sollten immer die verfügbaren und aktuellen Informationen zur Website-/Inhaltsblockierung prüfen, bevor Sie das System/die Dienste nutzen.

3.4 Das Unternehmen fordert Sie auf, Informationen zu etwaigen Verstößen gegen die Nutzungsrichtlinie sowie zu allen Websites/Daten, deren Blockierung das Unternehmen in Erwägung ziehen sollte, weiterzugeben. Darüber hinaus fordert das Unternehmen Sie auf, Informationen zu etwaigen Sicherheits- oder technischen Problemen weiterzugeben, die Ihnen im System/den Diensten auffallen/von denen Sie glauben, dass sie vorhanden sind. Der Kunde erkennt an und stimmt zu, dass die Weitergabe von Informationen an das Unternehmen freiwillig erfolgt und dass der Kunde keinen Anspruch auf eine finanzielle Belohnung hat.

4. HAFTUNG

4.1 Von den Kunden wird erwartet, dass sie bei der Entscheidung, welche Informationen, Websites oder Aktionen als verboten gelten, ein angemessenes persönliches Urteilsvermögen an den Tag legen.

4.2 Zusätzlich zu den in der Vereinbarung festgelegten Haftungsklauseln erklärt sich der Kunde damit einverstanden, das Unternehmen, seine verbundenen Unternehmen und alle ihre jeweiligen Direktoren, leitenden Angestellten, Mitarbeiter und Vertreter von allen Ansprüchen, Forderungen und Verbindlichkeiten Dritter, einschließlich angemessener Anwaltskosten, freizustellen und schadlos zu halten, die sich aus der Nichterfüllung der Verpflichtungen des Kunden gemäß allen Gesetzen, Regeln oder Vorschriften ergeben, die für den Kunden gemäß der Vereinbarung und der Nutzungsrichtlinie gelten, sowie für jeden Verstoß oder jede Verletzung von die Regeln der Nutzungsrichtlinie.

5. SONSTIGES

5.1 Die englischsprachige Version dieser Nutzungsrichtlinie ist gegenüber allen anderen möglichen Versionen maßgebend.

5.2 Jede Aktualisierung dieser Nutzungsrichtlinie tritt in Kraft, sobald sie im System veröffentlicht wird. Durch die Nutzung der Dienste erklären Sie sich damit einverstanden, an jede aktualisierte Version der Nutzungsrichtlinie gebunden zu sein.

5.3 Sie können uns kontaktieren, indem Sie eine Anfrage über die Seite „Kontakt“ auf unserer Website senden. Das Unternehmen schicktalle antworten auf Ihre Anfragen innerhalb von 30 Tagen.