Die folgende Übersetzung dient ausschließlich Ihrer Information. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktualisiert am 16. September 2016


Diese Acceptable Use Policy (die "Richtlinie") beschreibt verbotene Nutzungsarten des Web Services der Amazon Web Services, Inc. und ihrer verbundenen Unternehmen (die "Services") sowie der Website unter http://aws.amazon.com (die "AWS-Internetseite"). Die in dieser Richtlinie benannten Beispiele sind nicht abschließend. Wir sind berechtigt, diese Richtlinie zu jeder Zeit zu modifizieren, indem wir eine geänderte Version auf der AWS-Internetseite veröffentlichen. Sie erklären sich mit den Bestimmungen der aktuellen Version dieser Richtlinie einverstanden, indem Sie die Services nutzen oder auf die AWS-Internetseite Zugriff nehmen. Sofern Sie diese Richtlinie verletzen oder andere dazu autorisieren oder diesen dabei helfen, diese Richtlinie zu verletzen, sind wir berechtigt, die Nutzung der Services durch Sie zu unterbrechen oder zu beenden.

Sie sind nicht berechtigt und dürfen Dritte nicht dazu ermutigen, darin unterstützen, es ihnen ermöglichen oder Dritte damit beauftragen, die Services oder die AWS-Internetseite in rechtswidriger, schädlicher, betrügerischer, verletzender oder anstößiger Weise zu nutzen oder Inhalte zu übermitteln, zu speichern, zu veröffentlichen, zu vertreiben oder auf andere Weise zugänglich zu machen, die rechtswidrig, schädlich, betrügerisch, verletzend oder anstößig sind. Verbotene Aktivitäten und Inhalte umfassen:

  • Rechtswidrige, schädliche oder betrügerische Aktivitäten. Sämtliche Aktivitäten, die rechtswidrig sind, die Rechte Dritter verletzen oder die schädlich für andere, unsere Tätigkeiten oder unsere Reputation sein können, einschließlich der Verbreitung, Förderung oder Unterstützung von Kinderpornografie, des Angebots oder der Verbreitung betrügerischer Waren, Leistungen, Systeme oder Werbung, Make-Money-Fast-Betrugsmaschen, Ponzi- oder Schneeball-Systeme, Phishing oder Pharming.
  • Schädliche und betrügerische Aktivitäten. Aktivitäten, die schädlich für andere, unsere Tätigkeiten oder unsere Reputation sind, einschließlich des Angebots oder der Verbreitung gefälschter oder betrügerischer Waren, Leistungen, Programme oder Werbeaktionen (z.B. Make-Money-Fast-Programme, Ponzi- oder Schneeball-Systeme, Phishing oder Pharming), oder die Teilnahme an anderen betrügerischen Praktiken.
  • Rechtsverletzende Inhalte. Inhalte, die die Rechte am gGeistigen Eigentumsrechte oder sonstige die Eigentumsrechte Dritter verletzen oder veruntreuen.
  • Anstößige Inhalte. Inhalte, die diffamierend, obszön, beleidigend, die Privatsphäre verletzend oder in andere Weise verwerflich sind, einschließlich Inhalte, die Kinderpornografie darstellen, mit Sodomie in Zusammenhang stehen oder nicht einvernehmliche Sexualakte darstellen.
  • Schädliche Inhalte. Inhalte oder anderweitige Computertechnologie, die ein System, Programm oder Daten beschädigen, stören, heimlich abfangen oder enteignen können, einschließlich Viren, trojanische Pferde, Würmer, Zeitbomben oder Cancelbots.

Sie sind nicht berechtigt, die Services zu nutzen, um die Sicherheit oder Integrität von Netzwerken, Computern, Kommunikationssystemen, Softwareanwendungen oder Computer-Geräten (jeweils ein "System") zu verletzen. Verbotene Aktivitäten umfassen Folgendes:

  • Unautorisierter Zugang. Der Zugang zu oder die Nutzung von Systemen ohne Erlaubnis, einschließlich des Versuchs, die Anfälligkeit/Verletzlichkeit eines Systems zu erforschen, zu scannen oder zu testen, oder Sicherheits- oder Authentifizierungsmaßnahmen, die von einem System genutzt werden, zu umgehen.
  • Abfangen. Das Monitoring von Daten oder Datenverkehr in einem System ohne Erlaubnis.
  • Herkunftsfälschung. Verfälschung von TCP-IP-Packet-Kopfzeilen, E-Mail-Kopfzeilen oder irgendeinem anderen Teil einer Nachricht, die ihren Ursprung oder ihren Verbindungsweg beschreibt. Die legitime Nutzung von Alias und anonymen Remailern wird durch diese Regelung nicht untersagt.

Sie sind nicht berechtigt, Netzwerkverbindungen zu anderen Nutzern, Hosts oder Netzwerkern herzustellen, es sei denn, Sie haben die Befugnis, mit diesen zu kommunizieren. Verbotene Aktivitäten umfassen:

  • Monitoring oder Crawling. Monitoring oder Crawling eines Systems, das das System, welches der Monitoring- oder Crawling-Funktion unterliegt, beeinträchtigt oder stört.
  • Denial of Service (DoS). Überflutung eines Ziels mit Kommunikationsanfragen, so dass das Ziel entweder nicht auf legitimen Traffic reagieren kann oder nur so langsam zu reagieren im Stande ist, dass es ineffektiv wird.
  • Absichtliche Beeinträchtigung. Beeinträchtigung der ordnungsgemäßen Funktionen eines Systems, einschließlich jedes bewussten Versuchs, ein System durch E-Mail-Bombing, News-Bombing, Broadcast-Angriffe oder Flooding-Techniken zu überladen.
  • Betrieb von bestimmten Netzwerk-Services. Der Betrieb von Netzwerk-Services wie offener Proxies, offener Mail-Relays oder offener rekursiver Domain-Name-Server.
  • Vermeidung von Systembeschränkungen. Die Nutzung von manuellen oder elektronischen Mitteln, um Nutzungsbeschränkungen des Systems, wie beispielsweise Zugangs- oder Speicherbeschränkungen, zu umgehen.

Sie werden keine unaufgeforderten Massen-E-Mails oder anderweitige Nachrichten, Promotions, Werbeaktionen oder Bewerbungen (wie z.B. "Spam") verbreiten, veröffentlichen, senden oder ermöglichen, einschließlich kommerzieller Werbung und informativer Ankündigungen. Sie werden keine Mail-Kopfzeilen ändern oder verschleiern oder die Identität eines Versenders ohne dessen explizite Erlaubnis übernehmen. Sie werden keine Antworten auf Nachrichten sammeln, die von einem anderen Internetserviceprovider versandt wurden, sofern diese Nachrichten diese Richtlinie oder die angemessenen Nutzungsbedingungen des betreffenden Providers verletzen.

Wir behalten uns das Recht vor, sind jedoch nicht verpflichtet, jede Verletzung dieser Richtlinie oder jeden Missbrauch der Services oder der AWS-Internetseite zu verfolgen. Wir sind berechtigt:

  • Verletzungen dieser Richtlinie oder den Missbrauch der Services oder der AWS-Internetseite zu verfolgen; oder
  • Jeden Inhalt oder jede Quelle, die diese Richtlinie oder eine andere Vereinbarung, die wir mit Ihnen hinsichtlich der Nutzung der Services oder der AWS-Internetseite geschlossen haben, zu entfernen, den Zugang dazu zu verwehren oder diese zu modifizieren.

Wir sind berechtigt, jegliche Aktivitäten, die wir der Verletzung eines Gesetzes oder einer Vorschrift verdächtigen, an die zuständigen Rechtsverfolgungsbehörden, Regulierungsbehörden oder andere zuständige Dritte zu melden. Unsere Meldung kann die Offenlegung angemessener Kundeninformationen beinhalten. Wir sind darüber hinaus berechtigt, mit entsprechenden Rechtsverfolgungsbehörden, Regulierungsbehörden oder anderen dritten Parteien zu kooperieren, um bei der Untersuchung und Verfolgung illegaler Inhalte zu unterstützen, indem wir Netzwerk- und System-Informationen bereitstellen, die mit den betreffenden Verletzungen dieser Richtlinie in Zusammenhang stehen.

Sofern Ihnen eine Verletzung dieser Richtlinie bekannt wird, werden Sie uns unverzüglich darüber in Kenntnis setzen und uns dabei unterstützen, wie erbeten, die Verletzung zu stoppen oder zu beheben. Um eine Verletzung dieser Richtlinie zu melden, folgen Sie bitte dem Missbrauchs-Meldungs-Prozess.