Condições contratuais complementares VPN

Aplicam-se os termos e condições gerais da G DATA CyberDefense AG. Ao produto G DATA VPN são aplicáveis, adicionalmente, estas condições contratuais complementares.

Artigo 1.º Celebração do contrato de serviços VPN

(1) O objeto do contrato é a prestação de serviços VPN (Virtual Private Network).
Ao colocar a oferta de serviço no nosso website, já estamos a apresentar uma oferta vinculativa para celebrar um contrato nas condições indicadas na descrição do artigo.

(2) O contrato é celebrado através do sistema de carrinho de compras online como se segue:
Os serviços pretendidos são colocados no "carrinho de compras". Pode utilizar o botão correspondente na barra de navegação para aceder ao "carrinho de compras" e fazer alterações em qualquer momento. Após aceder à página "Checkout" e introduzir os dados pessoais, bem como as condições de pagamento, todos os dados da encomenda são apresentados novamente na página de resumo da encomenda.
Se utilizar um sistema de pagamento imediato (por exemplo, PayPal/PayPal Express/PayPal Plus, Amazon Payments, Postpay, Sofort) como forma de pagamento, será conduzido para a página de resumo da encomenda na nossa loja online ou será primeiro redirecionado para o website do fornecedor do sistema de pagamento imediato.
Se for redirecionado para o respetivo sistema de pagamento imediato, faça a seleção correspondente ou introduza aí os seus dados. Por fim, será encaminhado de volta para a nossa loja online, para a página de resumo da encomenda. 
Antes de enviar a encomenda, tem a possibilidade de verificar novamente todos os dados, de os alterar (também através da função "voltar" do browser da Internet) ou de cancelar a compra.
Ao enviar a encomenda através do botão "comprar", declara a aceitação juridicamente vinculativa da oferta, através da qual o contrato é celebrado.

(3) Os seus pedidos para a preparação de uma oferta não são vinculativos para si. Apresentar-lhe-emos uma oferta vinculativa em forma de texto (por exemplo, por e-mail), que poderá aceitar dentro de 5 dias.

(4) O processamento da encomenda e a transmissão de todas as informações necessárias relacionadas com a celebração do contrato são efetuados por e-mail, de forma parcialmente automática. Deve, portanto, certificar-se de que o endereço de e-mail que nos forneceu está correto, que a receção dos e-mails está tecnicamente garantida e, em particular, que não é impedida por filtros de SPAM.

Artigo 2.º Termos de utilização

A utilização da G DTA VPN baseia-se nos seguintes termos de utilização. Para efeitos destas disposições, os serviços, as redes, os servidores, os produtos, os serviços e as contas da G DATA incluem também os dos subcontratantes utilizados pela G DATA para fornecer os serviços acordados e cumprir as obrigações contratuais.

(1) Disposições gerais

As ações descritas abaixo são inadmissíveis no contexto da utilização da G DATA VPN e são estritamente proibidas ao abrigo destas regras de utilização. A G DATA reserva-se o direito de considerar qualquer comportamento que prejudique ou possa prejudicar a rede da G DATA, os clientes ou os utilizadores como uma violação dos presentes termos de utilização. Se um cliente não tiver a certeza se uma utilização ou ação que pretende realizar é permitida, é da sua responsabilidade verificar a permissibilidade da utilização, contactando a G DATA por e-mail para info@gdata.de. Em geral, os clientes da G DATA não podem utilizar a rede, os servidores ou os serviços da G DATA de uma forma que:

i. viole quaisquer leis, regulamentos, contratos ou tarifas aplicáveis, incluindo, entre outros, as leis de proteção dos dados;

ii. viole os termos de utilização de redes, servidores ou serviços acedidos através da rede da G DATA;

iii. viole os direitos de propriedade intelectual de G DATA ou de terceiros.

iv. viole a privacidade de terceiros;

v. envolva a revenda de produtos ou serviços da G DATA, a menos que tal seja expressamente acordado num acordo separado com a G DATA;

vi. envolve práticas enganosas de marketing online, incluindo, entre outras, práticas que violem as diretrizes da United States Federal Trade Commission para Práticas Corretas de Marketing Online;

vii. infrinja quaisquer instruções especiais emitidas pela G DATA para assegurar o bom funcionamento, a segurança ou a qualidade de outros serviços disponibilizados pela G DATA ou por razões de compatibilidade técnica do equipamento ligado à rede da G DATA;

viii. afete de forma material a qualidade dos serviços prestados pela G DATA; ou

ix. viole de qualquer outra forma estes Termos de Utilização.

(2) Disposições especiais

São expressamente proibidos:

i. a utilização não autorizada (ou tentativa de utilização não autorizada) ou sabotagem de computadores ou redes;

ii. a tentativa de perturbar ou impedir o serviço de um utilizador ou anfitrião (por exemplo, ataques de "Denial of Service" e/ou ataques de spoofing DNS);

iii. a falsificação dos dados de identificação dos utilizadores;

iv. a introdução de programas maliciosos na rede ou servidores da G DATA (por exemplo, vírus, worms, Trojans, etc.);

v. a análise não autorizada de redes alheias à procura de vulnerabilidades;

vi. realizar qualquer forma de monitorização da rede (por exemplo, através de um "Packet Sniffer") ou monitorizar ou intercetar dados não destinados ao cliente, sem autorização;

vii. a tentativa de contornar a autenticação do cliente ou a segurança de um anfitrião, de uma rede ou de uma conta ("cracking"), sem autorização;

viii. a utilização de programas/scripts/comandos ou o envio de mensagens de qualquer tipo destinadas a interferir com uma sessão de terminal de terceiros por qualquer meio, localmente ou através da Internet;

ix.            "phishing", ou seja, a simulação de mensagens e/ou do website ou serviço de outra empresa, com o intuito de recolher informações de identidade, dados de autenticação ou outras informações de utilizadores legítimos do serviço dessa empresa;

x.              "pharming", ou seja, a utilização de malware, "DNS-Cache-Poisoning" ou outros meios para redirecionar um utilizador para um website ou outro serviço que simule um serviço oferecido por uma entidade legítima, com o intuito de recolher dados de identidade, dados de autenticação ou outras informações de utilizadores legítimos do serviço dessa entidade;

xi. a transmissão ou a receção, carregamento, utilização ou reutilização de material que infrinja direitos de autor, a proteção de dados ou direitos similares de terceiros;

xii. fornecer dados falsos ou incorretos no formulário de registo;

xiii. a utilização dos Serviços para além do limite de largura de banda estabelecido para a conta de utilizador do cliente;

xiv. promover, transmitir ou disponibilizar de outra forma software, programas, produtos ou serviços que violem estas regras;

xv. a tentativa de contornar ou alterar o processo ou os procedimentos de medição do tempo, utilização da largura de banda ou outros métodos de documentação da "utilização" dos produtos e serviços da G DATA;

xvi. a falsificação de informações de cabeçalho ou de dados de identificação do utilizador;

xvii. tentativas ou concretização de violações de segurança ou interferência com comunicações via Internet, incluindo, entre outros, o acesso a dados cujo destinatário não é o cliente ou início de sessão a um servidor ou conta da G DATA a que o cliente não está expressamente autorizado a aceder;

xviii. o sequestro do espaço IP;

xix. o envio de e-mails em massa não solicitados ("SPAM");

xx. a recolha de respostas a emails em massa não solicitados;

xxi. o envio intencional de anexos excessivamente grandes a um destinatário de e-mail; o envio de mensagens comerciais não solicitadas por e-mail;

xxii. operar um reencaminhamento de e-mail aberto e/ou um proxy aberto; e

xxiii. a recolha de endereços de e-mail a partir da Internet com o objetivo de enviar e-mails em massa não solicitados ou divulgar os endereços recolhidos a terceiros para este fim.

(3) Violação dos direitos de terceiros

A G DATA processará e investigará prontamente as notificações de alegadas infrações e tomará as medidas adequadas para proteger a propriedade intelectual e os direitos da G DATA e de terceiros. A G DATA agirá, na medida do necessário para proteger os seus próprios direitos ou os direitos de terceiros, de forma expedita para remover ou bloquear o acesso a qualquer material que alegadamente viole os direitos de autor ou seja objeto de atividades infratoras e agirá de forma expedita para remover ou bloquear o acesso a qualquer referência ou link para materiais ou atividades que alegadamente violem os direitos de autor. A G DATA bloqueará o acesso ao serviço aos clientes que violem repetidamente os direitos de autor.

As notificações de alegada violação de direitos de autor devem ser enviadas para abuse@wlvpn.com. Se a G DATA remover ou bloquear o acesso a materiais que alegadamente violem direitos de autor ou outros direitos de terceiros, a G DATA tentará contactar o cliente que publicou esses materiais para lhe dar a oportunidade de reagir à notificação. Todas as respostas à notificação apresentadas pelo cliente serão enviadas à parte reclamante. A G DATA dará à parte reclamante dez (10) dias após a apresentação da resposta à notificação para apresentar recurso junto dos tribunais, antes de a Mudhook substituir os materiais ou restaurar o acesso aos mesmos como resultado de uma resposta a notificação.

(4) Notificação de perigos

O cliente é obrigado a notificar imediatamente a G DATA se tiver conhecimento de um evento ameaçador que possa ter um impacto negativo na rede da G DATA. Estes incluem, entre outros, ameaças de extorsão com a ameaça de ataques "Denial of Service", acesso não autorizado ou outros incidentes de segurança.

(5) E-mail

São proibidas as seguintes ações relacionadas com e-mails enviados ou recebidos através da rede, dos servidores ou dos serviços da G DATA:

i. o uso do e-mails para assediar, seja através da linguagem, da frequência ou do volume de mensagens. Continuar a enviar mensagens de e-mail a alguém depois de lhe ter sido pedido para parar é considerado assédio;

ii. a utilização de e-mails para causar perturbações (por exemplo, bombardeamento de emails, "flashing", etc.);

iii. o envio de e-mails com informações de cabeçalho falsas;

iv. o envio de e-mails com informações falsas ou disfarçadas (por exemplo, URL encriptados ou "disfarçados") concebidas para impedir a identificação da localização do produto anunciado;

v. escrever mensagens em cadeia, esquemas em pirâmide e embustes;

vi. a utilização do servidor de e-mail de terceiros para reencaminhar e-mails sem a sua autorização expressa;

vii. a utilização de contas da G DATA ou de cliente para recolher respostas a mensagens enviadas por outro fornecedor que violem estas regras ou as do outro fornecedor; e

viii. a utilização dos serviços da G DATA em ligação com ou para auxiliar o funcionamento de um servidor de e-mail sem licença para operar tal servidor numa jurisdição onde tal licença seja necessária.

(6) E-mails em massa

Os clientes que enviem e-mails em massa através dos serviços da G DATA só o podem fazer com a ajuda de listas de "Closed-Loop-Opt-In". Os clientes que enviam e-mails em massa através de listas "Closed-Loop-Opt-In" devem ter um método de confirmação ou verificação de subscrições e poder fornecer provas de subscrição para os utilizadores que se queixam da receção de e-mails não solicitados. O envio de e-mails em massa não solicitados ("opt-out") é proibido e resultará na cessação dos serviços para os clientes que se dedicam a esta prática. É proibido o envio de e-mails em massa "opt-out" de outro fornecedor que direta ou indiretamente anunciem ou impliquem a utilização de um serviço alojado ou fornecido pela G DATA. O cliente não pode fazer publicidade, distribuir ou utilizar qualquer software que facilite o envio de e-mails "opt-out" ou recolha endereços de e-mail a partir da Internet para este fim. Além disso, os clientes não podem vender nem distribuir listas de e-mails recolhidos para efeitos de "opt-out" de e-mails. Os clientes que ofereçam ou utilizem um serviço que utilize ID de referência serão considerados responsáveis por e-mails em massa não solicitados enviados por membros do serviço de ID de referência que estabeleçam ligação a serviços alojados pela G DATA. Os clientes que enviem e-mails em massa não solicitados, como descrito acima, a partir de contas da G DATA estão a violar os termos de utilização e, em caso de negligência, terão de compensar a G DATA pelos danos resultantes.

(7) Proteção dos dados

Como a Internet é inerentemente um meio de comunicação aberto e inseguro, quaisquer dados ou informações que um utilizador transmita através da Internet podem ser intercetados e alterados. O cliente não pode esperar que o conteúdo, incluindo ficheiros, transmitidos através dos serviços da G DATA sejam tratados confidencialmente.

(8) Violações dos termos de utilização

Em caso de violação ou incumprimento por um cliente dos presentes Termos de Utilização, a G DATA reserva-se expressamente o direito, ao seu exclusivo critério, de procurar todas as soluções que considere justificadas, incluindo, entre outras, a suspensão ou cessação da prestação de um ou mais dos serviços da G DATA, e quaisquer outras soluções legalmente disponíveis. Tais medidas podem ser tomadas pela G DATA sem notificar o cliente.

O direito da G DATA de rescindir o contrato com o cliente por justa causa permanecerá inalterado.

(9) Alterações aos termos de utilização

Os termos de utilização podem ser alterados através de notificação escrita do cliente. Se o cliente não concordar com os termos de utilização de utilização alterados, a G DATA pode rescindir o contrato com o cliente com a devida observância das condições contratuais.