1) 有明确证据表明客户使用i8小时用于违反法律的业务。
2) 对i8小时产品进行了任何形式的对其他第三方的再授权使用,销售或转让。
3) 为设计开发竞争产品对i8小时产品进行任何形式的反向工程,或在竞争产品抄袭模仿i8小时的设计。
4) 滥用i8小时产品的通信功能发送垃圾邮件和短信。
5) 对i8小时的连续服务和商誉构成损害的其他行为,包括对i8小时服务器的攻击。