Legal
Acceptable Use Policy
6.1 — Contenuti vietati
Non è consentito utilizzare, incoraggiare, promuovere, facilitare o istruire altri a utilizzare i Servizi o il nostro Sito per scopi illegali, dannosi, fraudolenti, violatori o offensivi. Non è inoltre consentito trasmettere, archiviare, visualizzare, distribuire o rendere disponibile in altro modo qualsiasi contenuto illegale, dannoso, fraudolento, violatore o offensivo. Le attività o i contenuti vietati includono:
- Attività illegali, dannose o fraudolente — qualsiasi attività illegale, violazione dei diritti altrui o attività che possa essere dannosa per altri, per le nostre operazioni o per la nostra reputazione, inclusa la diffusione, la promozione o la facilitazione di pornografia infantile, l'offerta o la diffusione di beni, servizi, schemi o promozioni fraudolenti, schemi di arricchimento rapido, schemi Ponzi e piramidali, phishing o pharming.
- Contenuti violatori — contenuti che violano o infrangono la proprietà intellettuale o i diritti di proprietà di terzi.
- Contenuti offensivi — contenuti diffamatori, osceni, offensivi, invasivi della privacy o comunque inaccettabili, inclusi contenuti che costituiscono pornografia infantile, coinvolgono bestialità o raffigurano atti sessuali non consensuali.
- Contenuti dannosi — contenuti o altre tecnologie informatiche che possono danneggiare, interferire, intercettare segretamente o espropriare qualsiasi sistema, programma o dato, inclusi virus, Trojan, worm, block bomb o cancelbot.
6.2 — Usi inaccettabili
I seguenti usi sono vietati sui nostri server. La violazione comporterà la sospensione immediata del servizio senza preavviso:
- Nulled Scripts
- Illegal Torrents
- Public/VPN Proxy Servers
- SPAM
- TOR (in qualsiasi tipologia)
- Pagine di phishing
- Script Slowloris
- Origine o destinazione di attacchi DoS/DDoS intenzionali
- Script che utilizzano eccessivamente la CPU, come il mining di Bitcoin e/o i bot di Runescape
- Distribuzione illegale di materiali protetti da copyright tramite qualsiasi P2P
- Hosting e/o distribuzione di qualsiasi tipo di pornografia
- Utilizzo della CPU superiore al 90% in modo continuativo (compresi i servizi dedicati)
6.3 — Nessun abuso della rete
Non è consentito stabilire connessioni di rete con altri utenti, host o reti senza il permesso di comunicare con essi. Le attività vietate includono:
- Monitoraggio o crawling di un sistema che compromette o interrompe il funzionamento del sistema monitorato o sottoposto a crawling.
- Denial of Service (DoS): inondare un bersaglio con richieste di comunicazione in modo tale che il bersaglio non sia in grado di rispondere al traffico legittimo o risponda così lentamente da risultare inefficace.
- Interferenza intenzionale: intervenire sul corretto funzionamento di un sistema, compreso qualsiasi tentativo deliberato di sovraccaricare un sistema tramite mail bombing, news bombing, attacchi broadcast o tecniche di flooding.
- Funzionamento di determinati servizi di rete: eseguire servizi di rete quali proxy aperti, mail relay aperti o server di nomi di dominio ricorsivi aperti.
- Elusione delle restrizioni di sistema: utilizzo di mezzi manuali o elettronici per aggirare eventuali limitazioni d'uso imposte a un sistema, come restrizioni di accesso e archiviazione.
6.4 — Nessuna violazione di sicurezza
Non è consentito utilizzare i Servizi per violare la sicurezza o l'integrità di qualsiasi rete, computer o sistema di comunicazione, applicazione software o dispositivo di rete. Le attività vietate includono:
- Accesso non autorizzato: accedere o utilizzare qualsiasi sistema senza autorizzazione, compreso il tentativo di esplorare, scansionare o testare la vulnerabilità di un sistema o violare qualsiasi misura di sicurezza o autenticazione.
- Intercettazione: monitoraggio dei dati o del traffico su un sistema senza autorizzazione.
- Falsificazione dell'origine: falsificazione delle intestazioni dei pacchetti TCP-IP, delle intestazioni delle e-mail o di qualsiasi parte di un messaggio che ne descriva l'origine o il percorso.
6.5 — Divieto di abuso di e-mail
L'utente non distribuirà, pubblicherà, invierà o faciliterà l'invio di email di massa non richieste, promozioni, pubblicità o sollecitazioni (come lo "spam"), inclusi annunci pubblicitari commerciali e comunicazioni informative. L'utente non altererà né oscurerà le intestazioni delle email né assumerà l'identità di un mittente senza l'esplicito consenso di quest'ultimo.
6.6 — Monitoraggio e applicazione delle politiche
Ci riserviamo il diritto, ma non assumiamo l'obbligo, di indagare su qualsiasi violazione della presente politica o uso improprio dei servizi o del nostro sito. Possiamo:
- indagare sulle violazioni della presente politica o sull'uso improprio dei servizi o del nostro sito;
- rimuovere, disabilitare l'accesso o modificare qualsiasi contenuto o risorsa che violi la presente politica;
- scaricare/analizzare/verificare e condividere i file che hanno causato/innescato la violazione;
- segnalare qualsiasi attività che si sospetti violi qualsiasi legge o regolamento alle autorità competenti;
- sospendere il servizio senza preavviso.
6.7 — Segnalazione violazioni
Se sei a conoscenza di qualsiasi violazione della presente politica, informa immediatamente L2N e fornisci assistenza, come richiesto, per fermare o porre rimedio alla violazione.
6.8 — DMCA
Se ritieni che qualsiasi contenuto ospitato dal Fornitore violi il tuo copyright, puoi inviare una Comunicazione DMCA che deve includere: firma fisica o elettronica del titolare del copyright; identificazione dell'opera protetta; identificazione del materiale da rimuovere; informazioni di contatto; dichiarazione di buona fede; dichiarazione di accuratezza sotto pena di spergiuro.
6.9 — Contatti DMCA
Le notifiche DMCA devono essere inviate esclusivamente all'indirizzo info@l2n.it. In alternativa, è possibile contattare il seguente agente designato DMCA:
- Nome: Multi Service S.r.l.s.
- Indirizzo: Via Isonzo 102/C, Racale 73055 (LE), Italia
- E-mail: dmca@multiservice-store.it
6.10 — Perdita di dati
In caso di sospensione o cessazione per violazione, L2N non garantisce il recupero dei dati.
8.2 — Protezione DDoS
I clienti non devono utilizzare i Servizi per gestire, fornire o rivendere servizi autonomi di filtraggio DDoS, mitigazione DDoS, pulizia del traffico, proxy inverso o protezione GRE-tunnel per conto terzi o per spazi IP non assegnati dal Fornitore. Qualsiasi operazione di tali servizi all'interno della rete del Fornitore per conto terzi o per spazi IP non assegnati dal Fornitore ai servizi del Cliente costituisce una violazione sostanziale dei presenti Termini di Servizio. La protezione dei prefissi IP di proprietà del Cliente o da esso affittati è un servizio su richiesta fornito a esclusiva discrezione di L2N e può essere concessa, modificata o revocata in qualsiasi momento.