Condotta dell'utente
Non devi utilizzare il sito in alcun modo che causi, o possa causare, l'interruzione, il danneggiamento o la compromissione del sito o dell'accesso allo stesso;
Devi assicurarti che qualsiasi contenuto che carichi sul sito (comprese le fotografie) non sia osceno, offensivo, diffamatorio o razzista e non violi alcuna legge o regolamento o alcun diritto di proprietà intellettuale di terzi o alcun diritto o dovere dovuto a terzi festa. Ciò significa che se uno qualsiasi dei contenuti caricati è protetto da copyright, è necessario ottenere l'autorizzazione scritta del proprietario del copyright per poterlo utilizzare;
Nel caso in cui veniate a conoscenza di qualsiasi contenuto che violi una qualsiasi delle regole di cui sopra, vi preghiamo di informarci immediatamente inviando un'e-mail a enquiries@lymphoma.org.au;
Non devi utilizzare il sito per travisare la tua identità o affiliazione con qualsiasi persona o organizzazione;
Non devi utilizzare il sito per inviare posta indesiderata o spam;
Non è consentito utilizzare il sito per condurre, visualizzare o inoltrare dettagli di qualsiasi sondaggio, concorso, schema piramidale o catena di Sant'Antonio;
Lymphoma Australia Ltd si riserva il diritto di rimuovere qualsiasi contenuto da qualsiasi pagina senza preavviso a sua esclusiva discrezione;
Non devi tentare di modificare, adattare, tradurre, vendere, decodificare, decompilare o disassemblare qualsiasi parte del sito o qualsiasi altro sito web;
Non devi tentare di aggirare il firewall di rete;
Non devi utilizzare alcuna parte del sito che non sei autorizzato a utilizzare o escogitare modi per eludere la sicurezza per accedere a parti del sito a cui non sei autorizzato ad accedere. Ciò include, a titolo esemplificativo ma non esaustivo, la scansione delle reti con l'intento di violare e/o valutare la sicurezza, indipendentemente dal fatto che l'intrusione comporti o meno l'accesso;
Non devi utilizzare o tentare di utilizzare il sito per scopi illegali, criminali o negligenti. Ciò include, a titolo esemplificativo ma non esaustivo, il cracking delle password, l'ingegneria sociale (frodare gli altri affinché rilascino le proprie password), gli attacchi denial-of-service, la distruzione dannosa e dolosa di dati, l'iniezione di virus informatici e l'invasione intenzionale della privacy.