Neya Lisboa Hotel

Termos e Condições

Termos e condições para o WIFI e Ethernet

 

Termos e condições

Ao utilizar nosso serviço de Internet, o utilizador reconhece e concorda expressamente que existem riscos significativos de segurança, privacidade e confidencialidade inerentes ao acesso ou transmissão de informações pela Internet, seja a conexão realizada por meio cablado ou sem fios. Os problemas de segurança incluem, sem limitação, a intercetação de transmissões, perda de dados e a introdução de malware e outros programas que podem corromper ou danificar seu computador.

Assim, o utilizador concorda que o proprietário e/ou provedor desta rede NÃO é responsável por qualquer intercetação ou transmissão, malware informático, perda de dados, corrupção de arquivos, hacking ou danificação ao seu computador ou outros dispositivos que resultem da transmissão ou download de informações ou materiais através do serviço de Internet fornecido.

O uso da rede sem fios está sujeito às restrições gerais descritas abaixo. Se forem detetados comportamentos anormais, ilegais ou não autorizados, incluindo consumo intenso de largura de banda, o provedor de rede reserva-se no direito de desconectar permanentemente o dispositivo infrator da rede sem fios.

O utilizador é responsável por tomar todas as providências necessárias para ter acesso ao serviço de Internet. É também responsável por garantir que todas as pessoas que acedam ao serviço de Internet por meio do seu dispositivo ou conexão com a Internet estejam cientes destes Termos e os cumpram. É da sua responsabilidade fornecer todo o hardware e software necessários para aceder ao serviço de Internet; no entanto, não garantimos que o seu equipamento seja compatível com o serviço de Internet.

Exceto para fins de diagnóstico de rede e/ou conformidade legal, não examinamos o uso para o qual você coloca o serviço de Internet ou a natureza das informações enviadas ou recebidas. Podemos manter um registro dos endereços de Internet Protocol (“IP”) e Media Access Control (“MAC”) de quaisquer dispositivos que acedam ao serviço da Internet, os horários em que acederam ao serviço da Internet e a atividade associada a esse IP ou endereço MAC.

O proprietário desta rede não revê nem exerce qualquer controlo editorial sobre o conteúdo ou materiais disponibilizados pela Internet por terceiros, incluindo, sem limitação, quaisquer transmissões de correio eletrónico, grupos de notícias ou similares. No entanto, podemos remover, bloquear, filtrar ou restringir por qualquer outro meio qualquer material que, a nosso exclusivo critério, possa ser ilegal, sujeitar o proprietário da rede a qualquer tipo de responsabilidade ou violar estes Termos e Condições. Iremos cooperar com as autoridades legais e/ou terceiros na investigação de qualquer crime suspeito ou alegado ou ilícito civil.

Reservamo-nos no direito de alterar este contrato a qualquer momento e estes Termos de uso; o relacionamento entre as partes relacionadas, serão regidos e interpretados de acordo com o Regulamento Geral de Proteção de Dados da UE (GDPR), bem como as leis de Portugal e o utilizador concorda em se submeter à jurisdição exclusiva dos Tribunais de Portugal.

 

 

Restrições ao uso

O utilizador concorda em não usar o serviço de Internet para:

1. Transmitir qualquer material que seja ilegal, ameaçador, abusivo, ofensivo, fraudulento, difamatório, obsceno, invasivo da privacidade de outra pessoa, racial, etnicamente ou de outra forma censurável;

2. Prejudicar ou tentar prejudicar menores de qualquer forma;

3. Personificar qualquer pessoa ou entidade ou declarar falsamente e/ou a deturpar sua afiliação a uma pessoa ou entidade; forjar cabeçalhos ou manipular identificadores para disfarçar a origem de qualquer material transmitido pelo serviço de Internet;

4. Transmitir qualquer material que você não tenha o direito de disponibilizar sob qualquer lei;

5. Transmitir qualquer material que infrinja qualquer patente, marca registrada, segredo comercial, direitos autorais ou outros direitos de propriedade de qualquer parte;

6. Transmitir qualquer publicidade não solicitada ou não autorizada, materiais promocionais, "junk mail", "spam", "correntes de e-mail", "esquemas de pirâmide" ou qualquer outra forma de solicitação;

7. Transmitir qualquer material que contenha malware ou qualquer outro código de computador, arquivos ou programas projetados para interromper, destruir ou limitar a funcionalidade de qualquer software ou hardware de computador ou equipamento de telecomunicações;

8. Transferências de dados excessivamente grandes.

 

 

Exemplos de utilização ilegais

A seguir estão apenas exemplos representativos e não compreendem uma lista abrangente de usos ilegais:

1. Spamming e invasão de privacidade - Envio de mensagens não solicitadas em massa e/ou comerciais através da Internet usando o serviço de Internet ou usando o serviço de Internet para atividades que invadem a privacidade de terceiros;

2. Violações dos direitos de propriedade intelectual - Participar de qualquer atividade que infrinja ou se aproprie dos direitos de propriedade intelectual de terceiros, incluindo patentes, direitos autorais, marcas registradas, marcas de serviços de Internet, segredos comerciais ou qualquer outro direito de propriedade de terceiros;

3. Aceder ilegalmente ou sem autorização a computadores, contas, equipamentos ou redes pertencentes a terceiros, ou tentar penetrar/burlar as medidas de segurança de outro sistema. Isso inclui qualquer atividade que possa ser usada como um precursor de uma tentativa de invasão de um sistema, incluindo, scan de portos, scans ocultos ou outras atividades de coleta de informações;

4. A transferência de tecnologia, software ou outros materiais em violação das leis e regulamentos de exportação aplicáveis;

5. Violações do Controle de Exportação;

6. Utilizar o serviço de Internet em violação da lei e regulamentação aplicável, incluindo, mas não limitado a: publicidade, transmissão ou disponibilização de esquemas Ponzi, esquemas de pirâmide, cobrança fraudulenta de cartões de crédito, pirataria de software ou ofertas fraudulentas para vender ou comprar produtos, itens ou serviços de internet;

7. Proliferar e pronunciar qualquer tipo de ameaças;

8. Distribuição de materiais pornográficos a menores;

9. Pornografia infantil.

 

 

Exemplos de utilização inaceitável

A seguir estão apenas exemplos representativos e não compreendem uma lista abrangente de usos inaceitáveis:

1. Operações de alto consumo de largura de banda, como grandes transferências de arquivos e compartilhamento de ficheiros com programas peer-to-peer (ou seja, torrents);

2. Materiais ou discursos obscenos e/ou indecentes;

3. Linguagem difamatória ou abusiva;

4. Utilização do serviço de Internet para transmitir, publicar, fazer upload ou disponibilizar material ou linguagem difamatória, ofensiva, abusiva ou ameaçadora que encoraje danos corporais, destruição de propriedade ou assediar outra pessoa;

5. Forjar ou deturpar cabeçalhos de mensagens, no todo ou em parte, para mascarar o originador da mensagem;

6. Facilitar uma violação destes Termos e Condições;

7. Hacking;

8. Distribuição de qualquer tipo de malware ou outras atividades destrutivas;

9. Distribuir informações sobre a criação e o envio de qualquer tipo de malware, ping flooding, bombardeios de e-mail ou ataques de negação de serviços da Internet (Denial-of-service). Além disso, atividades que interrompem o uso ou interfiram com a capacidade de outras pessoas utilizarem efetivamente o nó ou qualquer rede, sistema, serviço de Internet ou equipamento conectado;

10. Propaganda, transmissão ou disponibilização de qualquer produto de software, produto ou serviço de Internet que seja projetado para violar estes Termos e Condições, o que inclui a facilitação atividades de spam, iniciação de ping flooding, bombardeios de e-mail, ataques de negação de serviços da Internet e pirataria de software;

11. A venda, transferência ou aluguer do serviço de Internet para clientes, ou outros terceiros, diretamente ou como parte de um serviço de Internet ou produto criado para revenda;

12. Procura de informações sobre senhas ou dados pertencentes a outro usuário;

13. Fazer cópias não autorizadas de software proprietário ou oferecer cópias não autorizadas de software proprietário a terceiros;

14. Intercetar ou examinar o conteúdo de mensagens, arquivos ou comunicações em trânsito numa rede de dados.

 

 

VeriSign Secured, McAfee Secure, W3C CSS compliant
GuestCentric - Hotel website & booking technology
sustainability has another meaning

Este site usa cookies para melhorar sua experiência de navegação e fornecer o melhor serviço possível. Continuando a navegar no site, aceita o seu uso.

Consulte aqui a nossa Política de Privacidade, Segurança e Proteção de Dados

Ver mais
Ok