hero-image

Leonardo Hotels Benelux - Termini e condizioni del WiFi

Inserire una destinazione per iniziare la ricerca
26 Apr.-27 Apr.
1 Camera, 2 Ospiti
Codice promozionale
Codice promozionale valido
Miglior prezzo garantito

Utilizzando il nostro servizio internet, l'utente riconosce e accetta espressamente che ci sono significativi rischi di sicurezza, privacy e riservatezza inerenti all'accesso o alla trasmissione di informazioni attraverso internet, sia che la connessione sia facilitata da una tecnologia cablata o wireless. I problemi di sicurezza includono, senza limitazione, l'intercettazione di trasmissioni, la perdita di dati, e l'introduzione o virus e altri programmi che possono corrompere o danneggiare il computer.

Di conseguenza, l'utente accetta che il proprietario e/o il fornitore di questa rete NON è responsabile per qualsiasi intercettazione o trasmissione, worms o virus, perdita di dati, corruzione di file, hacking o danni al suo computer o altri dispositivi che risultano dalla trasmissione o dal download di informazioni o materiali attraverso il servizio internet fornito. 

L'uso della rete wireless è soggetto alle restrizioni generali descritte di seguito. Se viene rilevato un comportamento anormale, illegale o non autorizzato, incluso un forte consumo di banda, il fornitore di rete si riserva il diritto di disconnettere permanentemente il dispositivo colpevole dalla rete wireless.

 

ESEMPI DI USI ILLEGALI 

I seguenti sono solo esempi rappresentativi e non costituiscono un elenco completo degli usi illegali:

1. Spamming e violazione della privacy - Invio di messaggi di massa e/o commerciali non richiesti su Internet utilizzando il Servizio o utilizzando il Servizio per attività che invadono la privacy altrui.
2. Violazioni dei diritti di proprietà intellettuale - Impegnarsi in qualsiasi attività che infranga o si appropri indebitamente dei diritti di proprietà intellettuale di altri, inclusi brevetti, copyright, marchi commerciali, marchi di servizio, segreti commerciali o qualsiasi altro diritto di proprietà di terzi.
3. Accedere illegalmente o senza autorizzazione a computer, account, attrezzature o reti appartenenti ad un'altra parte, o tentare di penetrare/eludere le misure di sicurezza di un altro sistema. Ciò include qualsiasi attività che può essere utilizzata come precursore di un tentativo di penetrazione del sistema, tra cui, ma non solo, scansioni di porte, scansioni furtive o altre attività di raccolta di informazioni.
4. Il trasferimento di tecnologia, software o altri materiali in violazione delle leggi e dei regolamenti applicabili sulle esportazioni.
5. Violazioni del controllo delle esportazioni
6. L'utilizzo del Servizio in violazione delle leggi e dei regolamenti applicabili, tra cui, ma non solo, la pubblicità, la trasmissione, o altrimenti la messa a disposizione di schemi ponzi, schemi piramidali, l'addebito fraudolento di carte di credito, la pirateria del software, o fare offerte fraudolente per vendere o acquistare prodotti, articoli o servizi.
7. 7. Diffondere minacce;
8. Distribuzione di materiale pornografico a minori;
9. e pornografia infantile.

 


ESEMPI DI USI INACCETTABILI

I seguenti sono solo esempi rappresentativi e non costituiscono un elenco completo degli usi inaccettabili:

1. Operazioni ad alta larghezza di banda, come trasferimenti di file di grandi dimensioni e condivisione di media con programmi peer-to-peer (cioè torrenti)
2. Discorsi o materiali osceni o indecenti
3. Linguaggio diffamatorio o abusivo
4. Usare il Servizio per trasmettere, pubblicare, caricare o altrimenti rendere disponibile materiale diffamatorio, molesto, abusivo o minaccioso o un linguaggio che incoraggi danni fisici, distruzione di proprietà o molestie.
5. Falsificare o travisare le intestazioni dei messaggi, in tutto o in parte, per mascherare l'autore del messaggio.
6. Facilitare una violazione di queste Condizioni d'uso
7. Hacking
8. Distribuzione di virus Internet, cavalli di Troia o altre attività distruttive
9. Distribuire informazioni riguardanti la creazione e l'invio di virus Internet, worm, cavalli di Troia, ping, flooding, mail-bombing, o attacchi denial of service. Inoltre, attività che interrompono l'uso o interferiscono con la capacità di altri di utilizzare efficacemente il nodo o qualsiasi rete, sistema, servizio o attrezzatura collegata.
10. Pubblicizzare, trasmettere, o altrimenti rendere disponibile qualsiasi prodotto software, prodotto o servizio che è stato progettato per violare queste Condizioni d'uso, che comprende la facilitazione dei mezzi per lo spam, l'avvio di ping, flooding, mail-bombing, denial of service attacks, e la pirateria del software.
11. La vendita, il trasferimento o il noleggio del Servizio ai clienti, ai clienti o ad altre terze parti, direttamente o come parte di un servizio o prodotto creato per la rivendita.
12. La ricerca di informazioni su password o dati appartenenti ad un altro utente.
13. Fare copie non autorizzate di software proprietario, o offrire copie non autorizzate di software proprietario ad altri.
14. Intercettare o esaminare il contenuto di messaggi, file o comunicazioni in transito su una rete di dati.