hero-image

Leonardo Hotels Benelux - Conditions générales du WiFi

Entrez une destination pour lancer la recherche
27 Avr-28 Avr
1 Chambre, 2 Invités
Code de promotion
Code promotionnel valable
Les meilleurs tarifs garantis

En utilisant notre service Internet, vous reconnaissez et acceptez expressément qu'il existe des risques importants en matière de sécurité, de vie privée et de confidentialité inhérents à l'accès ou à la transmission d'informations par Internet, que la connexion soit facilitée par une technologie avec ou sans fil. Les problèmes de sécurité comprennent, sans s'y limiter, l'interception des transmissions, la perte de données et l'introduction de virus et d'autres programmes qui peuvent corrompre ou endommager votre ordinateur.

Par conséquent, vous acceptez que le propriétaire et/ou le fournisseur de ce réseau NE soit PAS responsable de l'interception des transmissions, des vers ou des virus informatiques, de la perte de données, de la corruption de fichiers, du piratage ou des dommages causés à votre ordinateur ou à d'autres dispositifs résultant de la transmission ou du téléchargement d'informations ou de matériel par le biais du service Internet fourni. 

L'utilisation du réseau sans fil est soumise aux restrictions générales décrites ci-dessous. Si un comportement anormal, illégal ou non autorisé est constaté, notamment une forte consommation de bande passante, le fournisseur de réseau se réserve le droit de déconnecter définitivement l'appareil incriminé du réseau sans fil.

 

EXEMPLES D'UTILISATIONS ILLÉGALES 

Les exemples suivants sont uniquement représentatifs et ne constituent pas une liste exhaustive des utilisations illégales :

1. Spamming et atteinte à la vie privée - Envoi de messages non sollicités en masse et/ou commerciaux sur Internet en utilisant le Service ou en utilisant le Service pour des activités qui portent atteinte à la vie privée d'autrui.
2. Violation des droits de propriété intellectuelle - S'engager dans toute activité qui enfreint ou détourne les droits de propriété intellectuelle d'autrui, y compris les brevets, les droits d'auteur, les marques déposées, les marques de service, les secrets commerciaux ou tout autre droit de propriété d'un tiers.
3. Accéder illégalement ou sans autorisation à des ordinateurs, comptes, équipements ou réseaux appartenant à une autre partie, ou tenter de pénétrer/contourner les mesures de sécurité d'un autre système. Cela inclut toute activité pouvant être utilisée comme précurseur d'une tentative de pénétration du système, y compris, mais sans s'y limiter, les scans de ports, les scans furtifs ou toute autre activité de collecte d'informations.
4. Le transfert de technologies, de logiciels ou d'autres matériels en violation des lois et règlements applicables en matière d'exportation.
5. Violations du contrôle des exportations
6. L'utilisation du Service en violation des lois et règlements applicables, y compris, mais sans s'y limiter, la publicité, la transmission ou la mise à disposition de systèmes de Ponzi, de systèmes pyramidaux, le prélèvement frauduleux de cartes de crédit, le piratage de logiciels ou les offres frauduleuses de vente ou d'achat de produits, articles ou services.
7. Proférer de menaces ;
8. Distribution de matériel pornographique à des mineurs ;
9. et la pornographie enfantine.

 


EXEMPLES D'UTILISATIONS INACCEPTABLES

Les exemples suivants sont uniquement représentatifs et ne constituent pas une liste exhaustive des utilisations inacceptables :

1. Opérations à large bande passante, telles que les transferts de fichiers volumineux et le partage de médias avec des programmes peer-to-peer (c'est-à-dire les torrents).
2. Discours ou matériel obscène ou indécent.
3. Langage diffamatoire ou abusif
4. L'utilisation du Service pour transmettre, poster, télécharger ou rendre disponible de toute autre manière du matériel ou un langage diffamatoire, harcelant, abusif ou menaçant qui encourage les dommages corporels, la destruction de biens ou le harcèlement d'autrui.
5. La falsification ou la déformation des en-têtes de messages, en tout ou en partie, pour masquer l'auteur du message.
6. Faciliter une violation des présentes conditions d'utilisation.
7. Piratage du site
8. Distribution de virus Internet, de chevaux de Troie ou d'autres activités destructives.
9. Distribution d'informations concernant la création et l'envoi de virus Internet, de vers, de chevaux de Troie, de ping, d'inondation, de bombardement de courrier ou d'attaques par déni de service. De même, les activités qui perturbent l'utilisation ou interfèrent avec la capacité des autres à utiliser efficacement le nœud ou tout réseau, système, service ou équipement connecté.
10. La publicité, la transmission ou toute autre forme de mise à disposition d'un logiciel, d'un produit ou d'un service conçu pour violer les présentes conditions d'utilisation, ce qui inclut la facilitation des moyens de spam, l'initiation au ping, l'inondation, le mail-bombing, les attaques par déni de service et le piratage de logiciels.
11. La vente, le transfert ou la location du Service à des clients ou à d'autres tiers, soit directement, soit dans le cadre d'un service ou d'un produit créé pour la revente.
12. La recherche d'informations sur des mots de passe ou des données appartenant à un autre utilisateur.
13. Faire des copies non autorisées de logiciels propriétaires, ou offrir des copies non autorisées de logiciels propriétaires à d'autres personnes.
14. Intercepter ou examiner le contenu de messages, de fichiers ou de communications en transit sur un réseau de données.