WIFI Terms and Conditions

By using our internet service, you hereby expressly acknowledge and agree that there are significant security, privacy and confidentiality risks inherent in accessing or transmitting information through the internet, whether the connection is facilitated through wired or wireless technology. Security issues include, without limitation, interception of transmissions, loss of data, and the introduction or viruses and other programs that can corrupt or damage your computer.
Accordingly, you agree that the owner and/or provider of this network is NOT liable for any interception or transmissions, computer worms or viruses, loss of data, file corruption, hacking or damage to your computer or other devices that result from the transmission or download of information or materials through the internet service provided.
Use of the wireless network is subject to the general restrictions outlined below. If abnormal, illegal, or unauthorized behavior is detected, including heavy consumption of bandwidth, the network provider reserves the right to permanently disconnect the offending device from the wireless network.
Examples of Illegal Uses
The following are representative examples only and do not comprise a comprehensive list of illegal uses:

  1. Spamming and invasion of privacy – Sending of unsolicited bulk and/or commercial messages over the Internet using the Service or using the Service for activities that invade another’s privacy.
  2. Intellectual property right violations – Engaging in any activity that infringes or misappropriates the intellectual property rights of others, including patents, copyrights, trademarks, service marks, trade secrets, or any other proprietary right of any third party.
  3. Accessing illegally or without authorization computers, accounts, equipment or networks belonging to another party, or attempting to penetrate/circumvent security measures of another system. This includes any activity that may be used as a precursor to an attempted system penetration, including, but not limited to, port scans, stealth scans, or other information gathering activity.
  4. The transfer of technology, software, or other materials in violation of applicable export laws and regulations.
  5. Export Control Violations
  6. Using the Service in violation of applicable law and regulation, including, but not limited to, advertising, transmitting, or otherwise making available ponzi schemes, pyramid schemes, fraudulently charging credit cards, pirating software, or making fraudulent offers to sell or buy products, items, or services.
  7. Uttering threats;
  8. Distribution of pornographic materials to minors;
  9. and Child pornography.
    Examples of Unacceptable Uses
    The following are representative examples only and do not comprise a comprehensive list of unacceptable uses:
  10. High bandwidth operations, such as large file transfers and media sharing with peer-to-peer programs (i.e.torrents)
  11. Obscene or indecent speech or materials
  12. Defamatory or abusive language
  13. Using the Service to transmit, post, upload, or otherwise making available defamatory, harassing, abusive, or threatening material or language that encourages bodily harm, destruction of property or harasses another.
  14. Forging or misrepresenting message headers, whether in whole or in part, to mask the originator of the message.
  15. Facilitating a Violation of these Terms of Use
  16. Hacking
  17. Distribution of Internet viruses, Trojan horses, or other destructive activities
  18. Distributing information regarding the creation of and sending Internet viruses, worms, Trojan horses, pinging, flooding, mail-bombing, or denial of service attacks. Also, activities that disrupt the use of or interfere with the ability of others to effectively use the node or any connected network, system, service, or equipment.
  19. Advertising, transmitting, or otherwise making available any software product, product, or service that is designed to violate these Terms of Use, which includes the facilitation of the means to spam, initiation of pinging, flooding, mail-bombing, denial of service attacks, and piracy of software.
  20. The sale, transfer, or rental of the Service to customers, clients or other third parties, either directly or as part of a service or product created for resale.
  21. Seeking information on passwords or data belonging to another user.
  22. Making unauthorized copies of proprietary software, or offering unauthorized copies of proprietary software to others.
  23. Intercepting or examining the content of messages, files or communications in transit on a data network.

 

Términos y Condiciones de WIFI

Al utilizar nuestro servicio de Internet, usted reconoce y acepta expresamente que existen riesgos significativos de seguridad, privacidad y confidencialidad inherentes al acceso o transmisión de información a través de Internet, ya sea que la conexión se facilite a través de tecnología cableada o inalámbrica. Los problemas de seguridad incluyen, sin limitación, la interceptación de transmisiones, la pérdida de datos y la introducción de virus y otros programas que pueden dañar o dañar su computadora.

En consecuencia, usted acepta que el propietario y / o proveedor de esta red NO es responsable de ninguna intercepción o transmisión, gusanos informáticos o virus, pérdida de datos, corrupción de archivos, piratería o daño a su computadora u otros dispositivos que resulten de la transmisión o descarga de información o materiales a través del servicio de Internet proporcionado.

El uso de la red inalámbrica está sujeto a las restricciones generales que se describen a continuación. Si se detecta un comportamiento anormal, ilegal o no autorizado, incluido el gran consumo de ancho de banda, el proveedor de la red se reserva el derecho de desconectar permanentemente el dispositivo infractor de la red inalámbrica.

Ejemplos de usos ilegales

Los siguientes son solo ejemplos representativos y no comprenden una lista completa de usos ilegales:

  1. Spamming e invasión de la privacidad – Envío de mensajes masivos y/o comerciales no solicitados a través de Internet utilizando el Servicio o utilizando el Servicio para actividades que invaden la privacidad de otra persona.
  2. Violaciones de los derechos de propiedad intelectual: participar en cualquier actividad que infrinja o se apropie indebidamente de los derechos de propiedad intelectual de otros, incluidas patentes, derechos de autor, marcas comerciales, marcas de servicio, secretos comerciales o cualquier otro derecho de propiedad de terceros.
  3. Acceder ilegalmente o sin autorización a computadoras, cuentas, equipos o redes pertenecientes a otra parte, o intentar penetrar/eludir las medidas de seguridad de otro sistema. Esto incluye cualquier actividad que pueda usarse como precursor de un intento de penetración del sistema, incluidos, entre otros, escaneos de puertos, escaneos sigilosos u otra actividad de recopilación de información.
  4. La transferencia de tecnología, software u otros materiales en violación de las leyes y regulaciones de exportación aplicables.
  5. Infracciones del control de las exportaciones
  6. Usar el Servicio en violación de la ley y la regulación aplicables, incluyendo, pero no limitado a, publicidad, transmisión o puesta a disposición de otra manera esquemas ponzi, esquemas piramidales, carga fraudulenta de tarjetas de crédito, piratería de software o hacer ofertas fraudulentas para vender o comprar productos, artículos o servicios.
  7. Proferir amenazas;
  8. Distribución de material pornográfico a menores de edad;
  9. y pornografía infantil.

Ejemplos de usos inaceptables

Los siguientes son solo ejemplos representativos y no comprenden una lista completa de usos inaceptables:

  1. Operaciones de alto ancho de banda, como transferencias de archivos grandes y uso compartido de medios con programas peer-to-peer (es decir, torrents)
  2. Discurso o materiales obscenos o indecentes
  3. Lenguaje difamatorio o abusivo
  4. Usar el Servicio para transmitir, publicar, cargar o poner a disposición material o lenguaje difamatorio, acosador, abusivo o amenazante que fomente daños corporales, destrucción de propiedad o acose a otro.
  5. Falsificar o tergiversar los encabezados de los mensajes, ya sea en su totalidad o en parte, para enmascarar al autor del mensaje.
  6. Facilitar una violación de estos Términos de uso
  7. Piratería
  8. Distribución de virus de Internet, troyanos u otras actividades destructivas
  9. Distribución de información sobre la creación y el envío de virus de Internet, gusanos, troyanos, pinging, inundación, bombardeo de correo o ataques de denegación de servicio. Además, las actividades que interrumpen el uso o interfieren con la capacidad de otros para usar efectivamente el nodo o cualquier red, sistema, servicio o equipo conectado.
  10. Anunciar, transmitir o poner a disposición cualquier producto, producto o servicio de software que esté diseñado para violar estos Términos de uso, lo que incluye la facilitación de los medios para enviar spam, el inicio de pinging, inundaciones, bombardeo de correo, ataques de denegación de servicio y piratería de software.
  11. La venta, transferencia o alquiler del Servicio a clientes, clientes u otros terceros, ya sea directamente o como parte de un servicio o producto creado para la reventa.
  12. Búsqueda de información sobre contraseñas o datos pertenecientes a otro usuario.
  13. Hacer copias no autorizadas de software propietario, u ofrecer copias no autorizadas de software propietario a otros.
  14. Interceptar o examinar el contenido de mensajes, archivos o comunicaciones en tránsito en una red de datos.