En utilisant notre service Internet , vous reconnaissez et acceptez expressément que sont la sécurité important , la vie privée et la confidentialité des risques inhérents à l'accès ou la transmission d'informations par Internet , si la connexion est facilitée par fil ou la technologie sans fil . Les questions de sécurité comprennent, sans limitation , l'interception des transmissions , perte de données , et la mise en place ou de virus et autres programmes qui peuvent corrompre ou d'endommager votre ordinateur .
En conséquence , vous acceptez que le propriétaire et / ou le fournisseur de ce réseau n'est pas responsable de toute interception ou transmissions , vers informatiques ou des virus , perte de données , la corruption de fichiers , le piratage ou des dommages à votre ordinateur ou d'autres appareils qui résultent de la transmission ou télécharger des informations ou documents via le service Internet fourni .
L'utilisation du réseau sans fil est soumise aux restrictions générales décrites ci-dessous . Si un comportement anormal , illégal ou non autorisé est détecté , y compris une forte consommation de bande passante, le fournisseur de réseau se réserve le droit de déconnecter définitivement le dispositif incriminé à partir du réseau sans fil.
Exemples d'utilisation illicites
Ce qui suit sont des exemples représentatifs seulement et ne comprennent pas une liste exhaustive des utilisations illégales :
Spamming et l'invasion de la vie privée - Envoi de masse non sollicités et / ou des messages publicitaires sur Internet en utilisant le service ou l'utilisation du Service pour des activités qui envahissent vie privée d'autrui .
Propriété intellectuelle violations des droits - de s'engager dans toute activité qui viole ou détourne les droits de propriété intellectuelle de tiers, y compris les brevets , droits d'auteur , marques de commerce, marques de service, secrets commerciaux ou tout autre droit de propriété d'un tiers .
Accès illégalement ou sans autorisation des ordinateurs , des comptes , des équipements ou des réseaux appartenant à un tiers, ou de tenter de pénétrer / contourner les mesures de sécurité d'un autre système . Cela comprend toute activité qui peut être utilisé comme un signe précurseur d'une pénétration du système essayé , y compris , mais sans s'y limiter , les scans de ports , scans furtifs , ou d'autres informations collecte activité .
Le transfert de technologie , des logiciels ou d'autres matériaux en violation des lois et règlements applicables à l'exportation .
Violations de contrôle des exportations
Utilisation du service en violation de la loi et des règlements applicables , y compris , mais sans s'y limiter , la publicité , la transmission, ou de rendre les systèmes disponibles de Ponzi , des systèmes pyramidaux , charge frauduleusement des cartes de crédit , le piratage de logiciels , ou de faire des offres frauduleuses acheter ou de vendre des produits , articles ou services .
Proférer des menaces ;
Distribution de matériel pornographique à des mineurs ;
et la pornographie impliquant des enfants .
Exemples d'utilisation inacceptables
Ce qui suit ne sont que des exemples représentatifs et ne comportent pas une liste exhaustive des utilisations inacceptables :
Opérations à grande bande passante , telles que les transferts de gros fichiers et de partage de médias avec les programmes peer-to -peer ( ietorrents )
Discours obscènes ou indécents
Langue diffamatoire ou injurieux
Utilisation du service de transmettre , afficher, télécharger , ou de rendre disponible diffamatoire , harcelant, abusif , ou d'un matériau ou un langage qui encourage des lésions corporelles , la destruction de biens menaçant ou harcèle une autre .
Déformer le forgeage ou les en-têtes de message, que ce soit en tout ou en partie , pour masquer l' expéditeur du message .
Faciliter une violation de ces Conditions d'utilisation
hacking
Répartition des virus Internet , chevaux de Troie ou d'autres activités destructrices
La diffusion d'informations concernant la création et l'envoi de virus Internet , vers, chevaux de Troie, des cliquetis , des inondations, bombardement de mail , ou des attaques par déni de service . En outre , les activités qui perturbent l'utilisation ou interférer avec la capacité des autres à utiliser efficacement le noeud ou tout réseau connecté , système , service ou l'équipement .
Publicité , la transmission , ou de rendre disponible un produit logiciel , produit ou service qui est conçu pour violation des présentes Conditions d'utilisation , qui comprend la facilitation des moyens de spam, l'initiation du ping , les inondations , bombardement de mail , attaques par déni de service , et le piratage de logiciels .
La vente, le transfert ou la location du service aux clients , les clients ou d'autres tiers , soit directement, soit dans le cadre d'un service ou d'un produit créé pour la revente .
La recherche d'informations sur les mots de passe ou des données appartenant à un autre utilisateur .
Faire des copies non autorisées de logiciels propriétaires , ou d'offrir des copies non autorisées de logiciels propriétaires à d'autres.
Intercepter ou examiner le contenu des messages, des fichiers ou des communications en transit sur un réseau de données .