Room photo Leonardo Boutique Museumhotel in Amsterdam

Leonardo Hotels Benelux - Warunki korzystania z WiFi

Gdzie
Wprowadź miejsce docelowe, aby rozpocząć wyszukiwanie
Kod promocyjny
Ważny kod promocyjny
Kiedy
3 PAŹ-4 PAŹ
Goście
1 Pokój, 2 Gość
Gwarancja najlepszych cen

Korzystając z naszych usług internetowych, użytkownik niniejszym wyraźnie przyjmuje do wiadomości i zgadza się, że istnieją znaczne zagrożenia dla bezpieczeństwa, prywatności i poufności, nieodłącznie związane z dostępem do informacji lub ich przekazywaniem za pośrednictwem Internetu, niezależnie od tego, czy połączenie jest ułatwione dzięki technologii przewodowej czy bezprzewodowej. Kwestie bezpieczeństwa obejmują, bez ograniczeń, przechwytywanie transmisji, utratę danych oraz wprowadzenie wirusów i innych programów, które mogą uszkodzić lub zniszczyć komputer.

W związku z tym użytkownik zgadza się, że właściciel i/lub dostawca tej sieci NIE PONOSI odpowiedzialności za jakiekolwiek przechwytywanie lub transmisje, robaki komputerowe lub wirusy, utratę danych, uszkodzenie plików, hacking lub uszkodzenie komputera lub innych urządzeń, które wynikają z przesyłania lub pobierania informacji lub materiałów za pośrednictwem świadczonych usług internetowych. 

Korzystanie z sieci bezprzewodowej podlega ogólnym ograniczeniom przedstawionym poniżej. W przypadku zauważenia nienormalnego, nielegalnego lub nieautoryzowanego zachowania, w tym dużego zużycia pasma, dostawca sieci zastrzega sobie prawo do trwałego odłączenia urządzenia naruszającego prawo od sieci bezprzewodowej.

 

PRZYKŁADY NIELEGALNEGO UŻYTKOWANIA 

Poniższe przykłady są jedynie reprezentatywne i nie stanowią wyczerpującej listy nielegalnych zastosowań:

1. Spamowanie i naruszanie prywatności - Wysyłanie niezamówionych masowych i/lub komercyjnych wiadomości przez Internet za pomocą Usługi lub wykorzystywanie Usługi do działań naruszających prywatność innej osoby.
2. Naruszanie praw własności intelektualnej - angażowanie się w jakiekolwiek działania naruszające lub przywłaszczające prawa własności intelektualnej innych osób, w tym patenty, prawa autorskie, znaki towarowe, znaki usługowe, tajemnice handlowe lub wszelkie inne prawa własności stron trzecich.
3. Uzyskiwanie nielegalnego lub nieautoryzowanego dostępu do komputerów, kont, sprzętu lub sieci należących do innej strony, lub próby penetracji/obejścia środków bezpieczeństwa innego systemu. Obejmuje to wszelkie działania, które mogą być wykorzystane jako prekursor próby penetracji systemu, w tym, ale nie tylko, skanowanie portów, skanowanie ukradkowe lub inne działania związane z gromadzeniem informacji.
4. Przekazywanie technologii, oprogramowania lub innych materiałów z naruszeniem obowiązujących praw i przepisów eksportowych.
5. Naruszenia kontroli eksportu
6. Korzystanie z Usługi z naruszeniem obowiązującego prawa i przepisów, w tym między innymi reklamowanie, przesyłanie lub udostępnianie w inny sposób programów typu ponzi, piramid, nieuczciwe obciążanie kart kredytowych, piracenie oprogramowania lub składanie nieuczciwych ofert sprzedaży lub kupna produktów, przedmiotów lub usług.
7. Wypowiadanie gróźb;
8. Dystrybucja materiałów pornograficznych wśród nieletnich;
9. oraz Pornografia dziecięca.

 


PRZYKŁADY NIEDOPUSZCZALNYCH ZASTOSOWAŃ

Poniższe przykłady są jedynie reprezentatywne i nie stanowią wyczerpującej listy niedopuszczalnych zastosowań:

1. Operacje wymagające dużej przepustowości, takie jak przesyłanie dużych plików i udostępnianie multimediów za pomocą programów peer-to-peer (np. torrentów)
2. Obsceniczne lub nieprzyzwoite wypowiedzi lub materiały
3. Zniesławiający lub obraźliwy język
4. Korzystanie z Usługi w celu przekazywania, zamieszczania, przesyłania lub udostępniania w inny sposób zniesławiających, napastliwych, obraźliwych lub zawierających groźby materiałów lub języka, który zachęca do uszkodzenia ciała, zniszczenia mienia lub nękania innych osób.
5. Fałszowanie lub wprowadzanie w błąd w nagłówkach wiadomości, w całości lub w części, w celu ukrycia autora wiadomości.
6. Ułatwianie naruszania niniejszych Warunków użytkowania
7. Hacking
8. Rozpowszechnianie wirusów internetowych, koni trojańskich lub innych destrukcyjnych działań
9. Rozpowszechnianie informacji dotyczących tworzenia i wysyłania wirusów internetowych, robaków, koni trojańskich, pingowania, floodingu, mail-bombingu lub ataków typu denial of service. Również działania, które zakłócają korzystanie lub przeszkadzają innym w efektywnym korzystaniu z węzła lub jakiejkolwiek podłączonej sieci, systemu, usługi lub sprzętu.
10. Reklamowanie, przekazywanie lub udostępnianie w inny sposób jakiegokolwiek oprogramowania, produktów lub usług, które są przeznaczone do naruszania niniejszych Warunków użytkowania, co obejmuje ułatwianie środków do spamowania, inicjowanie pingowania, zalewania, mail-bombingu, ataków odmowy usługi i piractwa oprogramowania.
11. Sprzedaż, przekazywanie lub wynajem Usługi klientom, klientom lub innym osobom trzecim, bezpośrednio lub jako część usługi lub produktu stworzonego w celu odsprzedaży.
12. Poszukiwanie informacji na temat haseł lub danych należących do innego użytkownika.
13. Wykonywanie nieautoryzowanych kopii oprogramowania własnościowego lub oferowanie nieautoryzowanych kopii oprogramowania własnościowego innym osobom.
14. Przechwytywanie lub badanie treści wiadomości, plików lub komunikacji w tranzycie w sieci danych.