Condizioni contrattuali aggiuntive VPN

Si applicano le condizioni generali di contratto di G DATA CyberDefense AG. Al prodotto G DATA VPN si applicano anche le presenti condizioni contrattuali aggiuntive.

Articolo 1 Conclusione del contratto per i servizi VPN

(1) L'oggetto del contratto è la fornitura di un servizio VPN (Virtual Private Network).
Già mettendo l'offerta di servizi sul nostro sito web, presentiamo un'offerta vincolante per stipulare un contratto alle condizioni indicate nella descrizione dell'articolo.

(2) Il contratto viene concluso tramite il sistema del carrello online come segue:
Le prestazioni previste vengono messe nel "carrello". Tramite il pulsante corrispondente nella barra di navigazione è possibile aprire il "carrello" e apportare modifiche in qualsiasi momento. Dopo aver aperto la pagina “Cassa" e aver inserito i dati personali e le condizioni di pagamento, tutti i dati dell'ordine vengono visualizzati nuovamente nella pagina di riepilogo dell'ordine.
Se per pagare si utilizza un sistema di pagamento istantaneo (ad es. PayPal / PayPal Express / PayPal Plus, Amazon Payments, Postpay, Sofort), l'utente giungerà nella pagina di riepilogo dell'ordine del nostro negozio online oppure verrà prima reindirizzato al sito web del fornitore del sistema di pagamento istantaneo.
Se viene reindirizzato al rispettivo sistema di pagamento istantaneo, l'utente esegue la selezione corrispondente o inserisce lì i suoi dati. Infine, viene reindirizzato al nostro negozio online nella pagina di riepilogo dell'ordine. 
Prima di inviare l'ordine, l'utente ha la possibilità di controllare di nuovo tutte le informazioni, di modificarle (anche tramite la funzione "indietro" del browser Internet) o di annullare l'acquisto.
Inviando l'ordine tramite il pulsante "acquista", l'utente dichiara di accettare in modo giuridicamente vincolante l'offerta, per cui il contratto è concluso.

(3) Le richieste di preparazione di un'offerta non sono vincolanti per l'utente. A tal fine sottoponiamo all'utente un'offerta vincolante sotto forma di testo (ad es. via e-mail), che può accettare entro 5 giorni.

(4) L'elaborazione dell'ordine e la trasmissione di tutte le informazioni necessarie per la conclusione del contratto avvengono via e-mail, in parte automaticamente. Quindi l'utente deve accertarsi che l'indirizzo e-mail fornito sia corretto, che la ricezione delle e-mail sia tecnicamente garantita e, in particolare, che non sia impedita dai filtri SPAM.

Articolo 2 Condizioni d'uso

L'utilizzo di G DTA VPN si basa sulle seguenti condizioni d'uso. Ai fini delle presenti condizioni, i servizi, le reti, i server, i prodotti e gli account di G DATA comprendono anche quelli dei subappaltatori utilizzati da G DATA per fornire le prestazioni concordate e adempiere agli obblighi contrattuali.

(1) Condizioni generali

Le azioni descritte di seguito non sono ammesse nell'ambito di utilizzo di G DATA VPN e sono severamente vietate ai sensi del presente regolamento di utilizzo. G DATA si riserva il diritto di considerare come violazione delle presenti condizioni d'uso qualsiasi comportamento che danneggi o possa danneggiare la rete G DATA, i clienti o gli utenti. Se un cliente non è sicuro che un uso o un'azione previsti siano ammessi, è sua responsabilità verificare la liceità dell'uso contattando G DATA via e-mail all'indirizzo info@gdata.de. In generale, i clienti di G DATA non possono utilizzare la rete, i server o i servizi di G DATA in un modo che:

i. viola qualsiasi legge, regolamento, contratto o tariffa applicabile, incluse, ma non solo, le leggi sulla protezione dei dati;

ii. viola le condizioni d'uso di reti, server o servizi a cui si accede attraverso la rete di G DATA;

iii. viola i diritti di proprietà intellettuale di G DATA o di altri;

iv. viola la privacy degli altri;

v. comporta la rivendita di prodotti o servizi G DATA, a meno che ciò non sia espressamente concordato in un accordo separato con G DATA;

vi. comporta pratiche di marketing online ingannevoli, incluse, ma non solo, le pratiche che violano le linee guida della Federal Trade Commission degli Stati Uniti per le corrette pratiche di marketing online;

vii. viola particolari istruzioni impartite da G DATA che sono state date per ragioni di buon funzionamento, sicurezza o qualità di altri servizi offerti da G DATA o per ragioni di compatibilità tecnica dei dispositivi collegati alla rete G DATA;

viii. influisce materialmente sulla qualità dei servizi forniti da G DATA; o

ix. viola in altro modo le presenti condizioni d'uso.

(2) Condizioni speciali

Si vieta espressamente,

i. l'utilizzo non autorizzato (o il tentativo di utilizzo non autorizzato) oppure il sabotaggio di computer o reti;

ii. il tentativo di interrompere o impedire il servizio di un utente o di un host (ad es., attacchi Denial of Service e/o attacchi DNS spoofing);

iii. la falsificazione dei dati identificativi dell'utente;

iv. l'introduzione di programmi dannosi nella rete o nei server G DATA (ad es. virus, worm, trojan, ecc.);

v. la scansione non autorizzata di reti altrui alla ricerca di punti deboli;

vi. qualsiasi forma di monitoraggio della rete (ad es. con un packet sniffer) o altri tipi di monitoraggio o intercettazione di dati non destinati al cliente senza autorizzazione;

vii. il tentativo di aggirare l'autenticazione del cliente o la sicurezza di un host, una rete o un account ("cracking") senza autorizzazione;

viii. l'uso di programmi/script/comandi o l'invio di messaggi di qualsiasi tipo destinati a interrompere una sessione terminale di terzi in qualsiasi modo, localmente o tramite Internet;

ix. il        "phishing", ossia la simulazione di comunicazioni dal e/o del sito web o di un servizio di un'altra azienda al fine di raccogliere informazioni sull'identità, dati di autenticazione o altre informazioni da utenti legittimi del servizio di quella azienda;

x. il         "pharming", ossia l'uso di malware, DNS cache poisoning o altri mezzi per reindirizzare un utente a un sito web o altro servizio che simula un servizio offerto da un'istituzione legittima al fine di raccogliere dati sull'identità, dati di autenticazione o altre informazioni da utenti legittimi del servizio di quella istituzione;

xi. trasmettere o ricevere, caricare, utilizzare o riutilizzare materiale che viola il diritto d'autore, la protezione dati o diritti simili di terzi;

xii. fornire dati falsi o errati nel modulo di registrazione;

xiii. l'uso dei servizi che superano il limite della larghezza di banda impostato per l'account utente del cliente;

xiv. promuovere, trasmettere o rendere in altro modo disponibili software, programmi, prodotti o servizi che violano queste direttive;

xv. il tentativo di aggirare o alterare il processo o le procedure di misurazione del tempo, dell'utilizzo della larghezza di banda o di altri metodi di documentazione dell'"utilizzo" dei prodotti e servizi G DATA;

xvi. la falsificazione delle informazioni di intestazione o dei dati di identificazione dell'utente;

xvii. le violazioni tentate o riuscite della sicurezza o le interruzioni della comunicazione Internet, incluso, ma non solo, l'accesso a dati di cui il cliente non è il destinatario, o l'accesso a un server o account G DATA a cui il cliente non è espressamente autorizzato ad accedere;

xviii. l'hijacking dello spazio IP;

xix. l'invio di e-mail di massa non richieste ("SPAM");

xx. la raccolta di risposte a e-mail di massa non richieste;

xxi. l'invio intenzionale di allegati troppo grandi a un destinatario di e-mail; l'invio di messaggi e-mail commerciali indesiderati;

xxii. la gestione di un relay di posta aperto e/o di un proxy aperto; e

xxiii. la raccolta di indirizzi e-mail da Internet allo scopo di inviare e-mail di massa indesiderate o inoltrare gli indirizzi raccolti ad altri per questo scopo.

(3) Violazione dei diritti di terzi

G DATA elaborerà ed esaminerà immediatamente le comunicazioni sulle presunte violazioni e adotterà le misure appropriate per proteggere la proprietà intellettuale e i diritti di G DATA e di terzi. G DATA, nella misura necessaria a proteggere i propri diritti o quelli di terzi, agirà immediatamente per rimuovere o bloccare l'accesso a qualsiasi materiale che si ritiene violi il diritto d'autore o sia oggetto di attività illecite e agirà tempestivamente per rimuovere o bloccare l'accesso a qualsiasi rinvio o link a materiale o attività che si ritiene violi il diritto d'autore. G DATA bloccherà l'accesso al servizio ai clienti che violano ripetutamente il diritto d'autore.

Le comunicazioni sulla presunta violazione del diritto d'autore devono essere inviate all’indirizzo abuse@wlvpn.com. Se G DATA rimuove o blocca l'accesso a materiale che si presume violi il diritto d'autore o altri diritti di terzi, G DATA cercherà di contattare il cliente che ha pubblicato tale materiale per dargli la possibilità di rispondere alla comunicazione. Tutte le risposte presentate dal cliente saranno inviate alla parte reclamante. G DATA concede alla parte reclamante dieci (10) giorni dall'invio della risposta per presentare ricorso al tribunale prima che Mudhook sostituisca o ripristini l'accesso al materiale a seguito della risposta.

(4) Notifica dei pericoli

Il cliente è tenuto a inviare immediatamente una notifica a G DATA se viene a conoscenza di un evento minaccioso che potrebbe avere un impatto negativo sulla rete G DATA. Sono incluse anche le minacce di estorsione con minaccia di attacchi "Denial of Service", l'accesso non autorizzato o altri incidenti di sicurezza.

(5) E-mail

In merito alle e-mail inviate o ricevute attraverso la rete, i server o i servizi di G DATA, sono vietate le seguenti azioni:

i. l'uso di e-mail per molestare attraverso il linguaggio, la frequenza o il volume dei messaggi. Continuare a inviare e-mail a qualcuno dopo che gli è stato chiesto di smettere è considerato molestia;

ii. l'uso di e-mail per causare disturbo (ad es., mailbombing, "flashing", ecc.);

iii. l'invio di e-mail con informazioni di intestazione false;

iv. l'invio di e-mail con informazioni false o offuscate (ad es., URL criptati o "offuscati") progettate per impedire l'identificazione della posizione del prodotto pubblicizzato;

v. l'utilizzo di catene di sant'Antonio, sistemi piramidali e bufale;

vi. l'uso del server di posta elettronica di un'altra parte per inoltrare le e-mail senza il suo esplicito consenso;

vii. l'utilizzo dell'account G DATA o del cliente per raccogliere risposte a messaggi inviati da un altro fornitore che violano queste regole o quelle dell'altro fornitore; e

viii. l'utilizzo di servizi G DATA in connessione con o a supporto del funzionamento di un server di posta senza una licenza per il funzionamento di tale server in un ordinamento giuridico in cui tale licenza è richiesta.

(6) E-mail di massa

I clienti che inviano e-mail di massa tramite i servizi G DATA possono farlo solo con l'aiuto di liste "opt-in a circuito chiuso". I clienti che inviano e-mail di massa tramite liste "opt-in a circuito chiuso" devono avere un metodo per confermare o verificare gli abbonamenti ed essere in grado di fornire la prova dell'abbonamento per gli utenti che si lamentano di ricevere e-mail non richieste. L'invio di e-mail di massa non richieste ("opt-out") è vietato e comporta la cessazione dei servizi per i clienti che partecipano a questa pratica. L'invio di e-mail di massa "opt-out" di un altro fornitore, che direttamente o indirettamente pubblicizzano o implicano l'uso di un servizio ospitato o fornito da G DATA, è vietato. Il cliente non deve pubblicizzare, distribuire o utilizzare alcun software che faciliti l'invio di e-mail "opt-out" o che raccolga indirizzi e-mail da Internet a questo scopo. Inoltre, i clienti non devono vendere o distribuire liste di indirizzi e-mail raccolti allo scopo di inviare e-mail "opt-out". I clienti che offrono o usano un servizio che utilizza gli ID di referral saranno ritenuti responsabili delle e-mail di massa indesiderate inviate dai membri del servizio ID di referral che si collegano ai servizi ospitati da G DATA. I clienti che inviano e-mail di massa non richieste, come sopra descritto, dagli account G DATA violano le condizioni d'uso e, in caso di azione colposa, devono risarcire G DATA per i danni risultanti.

(7) Protezione dati

Poiché Internet è per natura un mezzo di comunicazione aperto e insicuro, qualsiasi dato o informazione che un utente trasmette su Internet può essere intercettato e alterato. Il cliente non può aspettarsi che i contenuti, compresi i file, trasmessi tramite i servizi di G DATA siano trattati in modo confidenziale.

(8) Violazioni delle condizioni d'uso

In caso di violazione o inosservanza da parte di un cliente delle presenti condizioni d'uso, G DATA si riserva espressamente il diritto, a sua esclusiva discrezione, di ricorrere a tutti i mezzi legali che riterrà giustificati, tra cui, ma non solo, la sospensione o la cessazione della fornitura di uno o più servizi di G DATA, e ogni altro mezzo disponibile ai sensi della legge. Tali misure possono essere prese da G DATA senza avvisare il cliente.

Il diritto di G DATA di rescindere il contratto con il cliente per giusta causa rimane inalterato.

(9) Modifiche alle condizioni d'uso

Le condizioni d'uso possono essere modificate mediante comunicazione scritta al cliente. Se il cliente non accetta le condizioni d'uso modificate, G DATA può rescindere il contratto con il cliente nel rispetto delle condizioni contrattuali.