hero-image

Leonardo Hotels Benelux - Términos y condiciones del WiFi

Introduzca un destino para iniciar la búsqueda
2 Mar-3 Mar
1 Habitación, 2 Huéspedes
Código promocional
Código de promoción válido
Mejor precio garantizado

Al utilizar nuestro servicio de Internet, usted reconoce y acepta expresamente que existen importantes riesgos de seguridad, privacidad y confidencialidad inherentes al acceso o la transmisión de información a través de Internet, tanto si la conexión se realiza mediante tecnología alámbrica como inalámbrica. Los problemas de seguridad incluyen, entre otros, la interceptación de transmisiones, la pérdida de datos y la introducción de virus y otros programas que pueden corromper o dañar su ordenador.

En consecuencia, usted acepta que el propietario y/o el proveedor de esta red NO es responsable de la interceptación de las transmisiones, los gusanos o virus informáticos, la pérdida de datos, la corrupción de archivos, la piratería informática o los daños a su ordenador u otros dispositivos que resulten de la transmisión o descarga de información o materiales a través del servicio de Internet proporcionado. 

El uso de la red inalámbrica está sujeto a las restricciones generales que se indican a continuación. Si se detecta un comportamiento anormal, ilegal o no autorizado, incluido el consumo excesivo de ancho de banda, el proveedor de la red se reserva el derecho de desconectar permanentemente el dispositivo infractor de la red inalámbrica.
 

EJEMPLOS DE USOS ILEGALES 

Los siguientes son sólo ejemplos representativos y no constituyen una lista exhaustiva de usos ilegales:

1. Spamming e invasión de la privacidad - Envío de mensajes masivos y/o comerciales no solicitados a través de Internet utilizando el Servicio o utilizando el Servicio para actividades que invaden la privacidad de otra persona.
2. Violación de los derechos de propiedad intelectual - Participar en cualquier actividad que infrinja o se apropie indebidamente de los derechos de propiedad intelectual de otros, incluyendo patentes, derechos de autor, marcas comerciales, marcas de servicio, secretos comerciales o cualquier otro derecho de propiedad de cualquier tercero.
3. Acceder ilegalmente o sin autorización a ordenadores, cuentas, equipos o redes que pertenezcan a otra parte, o intentar penetrar/circunvalar las medidas de seguridad de otro sistema. Esto incluye cualquier actividad que pueda ser utilizada como precursora de un intento de penetración en el sistema, incluyendo, pero sin limitarse a, escaneos de puertos, escaneos sigilosos u otra actividad de recopilación de información.
4. La transferencia de tecnología, software u otros materiales en violación de las leyes y reglamentos de exportación aplicables.
5. Violaciones del control de las exportaciones.
6. El uso del Servicio en violación de las leyes y reglamentos aplicables, incluyendo, pero sin limitarse a, la publicidad, la transmisión, o la puesta a disposición de esquemas ponzi, esquemas piramidales, el cobro fraudulento de tarjetas de crédito, la piratería de software, o la realización de ofertas fraudulentas para vender o comprar productos, artículos o servicios.
7. Proferir amenazas;
8. 8. Distribución de material pornográfico a menores;
9. Y la pornografía infantil.


EJEMPLOS DE USOS INACEPTABLES

Los siguientes son sólo ejemplos representativos y no constituyen una lista completa de usos inaceptables:

1. Operaciones de gran ancho de banda, como la transferencia de grandes archivos y el intercambio de medios con programas peer-to-peer (es decir, torrents)
2. Discursos o materiales obscenos o indecentes
3. Lenguaje difamatorio o abusivo
4. Utilizar el Servicio para transmitir, publicar, cargar o poner a disposición de cualquier otro modo material difamatorio, acosador, abusivo o amenazante o lenguaje que fomente el daño corporal, la destrucción de la propiedad o que acose a otra persona.
5. Falsificar o tergiversar los encabezados de los mensajes, ya sea en su totalidad o en parte, para enmascarar al emisor del mensaje.
6. Facilitar una violación de estas condiciones de uso.
7. Hackear
8. Distribución de virus de Internet, troyanos u otras actividades destructivas
9. 9. Distribuir información sobre la creación y el envío de virus de Internet, gusanos, caballos de Troya, ping, flooding, mail-bombing o ataques de denegación de servicio. También, actividades que perturben el uso o interfieran con la capacidad de otros para utilizar efectivamente el nodo o cualquier red, sistema, servicio o equipo conectado.
10. Anunciar, transmitir o poner a disposición cualquier producto de software, producto o servicio que esté diseñado para violar estos Términos de Uso, lo que incluye la facilitación de los medios para el spam, la iniciación de ping, flooding, mail-bombing, ataques de denegación de servicio y la piratería de software.
11. La venta, la transferencia o el alquiler del Servicio a clientes, clientes u otros terceros, ya sea directamente o como parte de un servicio o producto creado para la reventa.
12. La búsqueda de información sobre contraseñas o datos pertenecientes a otro usuario.
13. Hacer copias no autorizadas de software propietario, u ofrecer copias no autorizadas de software propietario a otros.
14. Interceptar o examinar el contenido de mensajes, archivos o comunicaciones en tránsito en una red de datos.