Condiciones contractuales complementarias de la VPN

Se aplican las Condiciones Generales de Contratación de G DATA CyberDefense AG. Para el producto G DATA VPN se aplican además las siguientes condiciones contractuales complementarias.

§ 1 Formalización del contrato de servicios VPN

(1) El objeto del contrato es la prestación de un servicio de VPN (Red Privada Virtual).
La publicación de nuestra oferta de servicios en nuestro sitio web constituye ya una oferta vinculante para la formalización de un contrato conforme a las condiciones indicadas en la descripción del artículo.

(2) El contrato se formaliza a través del sistema de cesta de compra en línea de la siguiente manera:
Los servicios que se desean adquirir se depositan en la «cesta de compra». Ud. puede acceder en cualquier momento, a través del botón correspondiente situado en la barra de navegación, a la «cesta de compra» y realizar en ella los cambios que desee. Una vez que acceda a la página «Caja» e introduzca los datos personales y las condiciones de pago, todos los datos del pedido se mostrarán nuevamente en la página de resumen del pedido.
Si utiliza un sistema de pago instantáneo (como PayPal, PayPal Express, PayPal Plus, Amazon Payments, Postpay, Sofort) como método de pago, será conducido, bien a la página de resumen del pedido en nuestra tienda online, o bien será redirigido primero al sitio web del proveedor del sistema de pago instantáneo.
Si se le redirige al sistema de pago instantáneo correspondiente, haga en ella la selección correspondiente o introduzca allí sus datos. Para terminar, será dirigido de vuelta a la página de resumen del pedido en nuestra tienda online. 
Antes de enviar el pedido, Ud. tiene la posibilidad de volver a comprobar todos los datos, modificarlos (puede usar también para ello la función «atrás» del navegador de Internet) o cancelar la compra.
Al enviar el pedido a través del botón «comprar», Ud. expresa de manera jurídicamente vinculante la aceptación de la oferta, lo cual da lugar a la formalización del contrato.

(3) Sus consultas para la confección de una oferta no tienen carácter vinculante para usted. Le haremos llegar una oferta vinculante en forma de texto (por ejemplo, por correo electrónico), que podrá aceptar en un plazo de 5 días.

(4) La tramitación del pedido y el envío de toda la información necesaria en relación con la formalización del contrato se lleva a cabo por correo electrónico, en parte de forma automática. Por lo tanto, debe asegurarse de que la dirección de correo electrónico que nos ha facilitado sea correcta, de que la recepción de los correos electrónicos esté garantizada desde el punto de vista técnico y, en especial, de que dicha recepción no se vea impedida por los filtros de SPAM.

§ 2 Condiciones de uso

El uso de G DTA VPN está sujeto a las siguientes Condiciones de uso. A los efectos de estas disposiciones, los servicios, redes, servidores, productos, servicios y cuentas de G DATA incluyen también los de los subcontratistas utilizados por G DATA para prestar los servicios acordados y cumplir las obligaciones contractuales.

(1) Disposiciones generales

Las acciones que se describen a continuación son inadmisibles en el contexto del uso de G DATA VPN y están estrictamente prohibidas en virtud de estas normas de uso. G DATA se reserva el derecho a considerar como infracción de las presentes Condiciones de uso cualquier comportamiento que perjudique o pueda perjudicar a la red G DATA, a los clientes o a los usuarios. Si un cliente no está seguro de si una acción o uso previsto están permitidos, es su responsabilidad comprobar la licitud del uso; para ello deberá ponerse en contacto por correo electrónico con G DATA en la siguiente dirección: info@gdata.de. En general, los clientes de G DATA no podrán utilizar la red, los servidores o los servicios de G DATA de ninguna forma que:

i. infrinja cualquier ley, reglamento, contrato o tarifa aplicables, incluidas, entre otras, las leyes de protección de datos;

ii. infrinja las condiciones de uso de las redes, servidores o servicios a los que se acceda a través de la red de G DATA;

iii. infrinja los derechos de propiedad intelectual de G DATA o de terceros.

iv. viole la intimidad de los demás;

v. implique la reventa de productos o servicios de G DATA, a menos que esto se acuerde expresamente en un acuerdo separado con G DATA;

vi. implique prácticas de marketing en línea engañosas, incluyendo, pero sin limitarse a, aquellas que violen las Directrices de la Comisión Federal de Comercio de los Estados Unidos en materia de prácticas adecuadas de marketing en línea;

vii. contravenga cualquier indicación especial que G DATA haya dado en aras del buen funcionamiento, la seguridad o la calidad de otros servicios ofrecidos por G DATA, o por razones de compatibilidad técnica de los equipos conectados a la red de G DATA;

viii. afecte de forma sustancial a la calidad de los servicios prestados por G DATA; o

ix. incumpla de otro modo las presentes Condiciones de uso.

(2) Disposiciones especiales

Queda expresamente prohibido:

i. el uso no autorizado (o el intento de uso no autorizado) o el sabotaje de ordenadores o redes;

ii. intentar interrumpir o impedir el servicio de un usuario o un host (por ejemplo, mediante ataques de denegación de servicio y/o ataques de suplantación de DNS);

iii. falsificar los datos de identificación del usuario;

iv. infiltrar programas maliciosos en la red o los servidores de G DATA (por ejemplo, virus, gusanos, troyanos, etc.);

v. escanear de forma ilícita redes de terceros en busca de vulnerabilidades;

vi. toda forma de monitorización de la red (por ejemplo, con un rastreador de paquetes) o cualquier otra vigilancia o interceptación, sin autorización, de datos no destinados al cliente;

vii. intentar eludir la autenticación del cliente o la seguridad de un host, de una red o de una cuenta («cracking») sin autorización;

viii. usar programas, scripts o comandos, o enviar mensajes de cualquier tipo, cuyo objetivo sea interferir con una sesión de terminal de terceros por cualquier medio, ya sea localmente o a través de Internet;

ix.            el «phishing», es decir, la simulación de mensajes de, y/o al sitio web o servicio, de otra empresa con el fin de recopilar información de identidad, datos de autenticación u otra información de usuarios legítimos del servicio de dicha empresa;

x.              el «pharming», es decir, el uso de malware, envenenamiento de la caché del DNS u otros medios para redirigir a un usuario a un sitio web u otro servicio que simula un servicio ofrecido por una entidad legítima con el fin de recabar datos de identidad, datos de autenticación u otra información de los usuarios legítimos del servicio de dicha entidad;

xi. transmitir o recibir, cargar, utilizar o reutilizar material que infrinja los derechos de autor, de protección de datos u otros derechos similares de terceros;

xii. proporcionar datos falsos o incorrectos en el formulario de inscripción;

xiii. usar los servicios por encima del límite de ancho de banda establecido para la cuenta de usuario del cliente;

xiv. promocionar, transmitir o poner a disposición de cualquier otra forma software, programas, productos o servicios que infrinjan estas directrices;

xv. intentar eludir o alterar el proceso o los procedimientos de medición del tiempo, el uso del ancho de banda u otros métodos de documentación del «uso» de los productos y servicios de G DATA;

xvi. la falsificación de la información de cabecera o de los datos de identificación del usuario;

xvii. los intentos, tanto si tienen éxito como si no, de violar la seguridad o interrumpir las comunicaciones por Internet, incluyendo, pero sin limitarse a, el acceso a datos de los que el cliente no es el destinatario, o el inicio de sesión en un servidor o una cuenta de G DATA a los que el cliente no está expresamente autorizado a acceder;

xviii. el secuestro del espacio IP;

xix. el envío de correos electrónicos masivos no solicitados («SPAM»);

xx. la recopilación de respuestas a los correos electrónicos masivos no solicitados;

xxi. el envío intencionado de archivos adjuntos excesivamente grandes a un destinatario de correo electrónico; el envío de mensajes de correo electrónico comerciales no solicitados;

xxii. el manejo de un relé de correo abierto y/o de un proxy abierto, y

xxiii. la recopilación de direcciones de correo electrónico de Internet con el fin de enviar correos electrónicos masivos no solicitados o de facilitar las direcciones recogidas a terceros para tal fin.

(3) Violación de derechos de terceros

G DATA procesará e investigará sin demora las notificaciones de presuntas infracciones y adoptará las medidas pertinentes para proteger la propiedad intelectual y los derechos de G DATA y de terceros. G DATA, en la medida en que sea necesario para proteger sus propios derechos o los de terceros, actuará con celeridad para eliminar o bloquear el acceso a cualquier material del que se afirme que infringe los derechos de autor o que es objeto de una actividad que infringe las normas, y actuará sin demora para eliminar o bloquear el acceso a todas aquellas referencias o enlaces a materiales o actividades de los que se afirme que infringen los derechos de autor. G DATA bloqueará el acceso al servicio a los clientes que infrinjan repetidamente los derechos de autor.

Las notificaciones de presuntas infracciones de los derechos de autor deben enviarse a abuse@wlvpn.com. Si G DATA elimina o bloquea el acceso al material que supuestamente infringe los derechos de autor u otros derechos de terceros, G DTA intentará ponerse en contacto con el cliente que publicó dicho material para darle la oportunidad de responder a la notificación. Todas las contranotificaciones presentadas por el cliente se enviarán a la parte que ha presentado la reclamación. G DATA dará a la parte que ha presentado la reclamación diez (10) días, tras el envío de la contranotificación, para que recurra a los tribunales antes de que Mudhook sustituya o restablezca el acceso a cualquier material como resultado de una contranotificación.

(4) Notificación de riesgos

El cliente está obligado a avisar sin demora a GDATA si tiene noticia de algún acontecimiento peligroso que pudiera tener un impacto negativo en la red de G DATA. Dichos acontecimientos incluyen, entre otros, los intentos de extorsión bajo la amenaza de ataques de denegación de servicio, los accesos no autorizados u otros incidentes en materia de seguridad.

(5) Correo electrónico

Las siguientes acciones están prohibidas en relación con los correos electrónicos enviados o recibidos a través de la red, los servidores o los servicios de G DATA:

i. el uso del correo electrónico para acosar, ya sea mediante el lenguaje, la frecuencia o el volumen de los mensajes. Seguir enviando correos electrónicos a alguien después de que dicha persona haya pedido que deje de hacerse se considera acoso;

ii. el uso de correos electrónicos para molestar (por ejemplo, bombardeo de correos, «flashes», etc.);

iii. el envío de correos electrónicos con información falsa en el encabezamiento;

iv. el envío de correos electrónicos con información falsa o velada (por ejemplo, direcciones URL cifradas o «camufladas»), diseñados para impedir la identificación de la ubicación del producto anunciado;

v. el envío de correos en cadena, esquemas piramidales y bromas;

vi. el uso del servidor de correo electrónico de un tercero para reenviar correos electrónicos sin su permiso expreso;

vii. la utilización de la cuenta de G DATA o del cliente para recopilar respuestas a mensajes enviados por otro proveedor y que infrinjan estas normas o las del otro proveedor, y

viii. la utilización de los servicios de G DATA en relación con el funcionamiento de un servidor de correo o en apoyo del mismo sin una licencia de operación para ese servidor en una jurisdicción en la que se requiera dicha licencia.

(6) Correos electrónicos masivos

Los clientes que envíen correos electrónicos masivos a través de los servicios de G DATA sólo podrán hacerlo con la ayuda de listas de suscripción confirmada («Closed-Loop-Opt-In»). Los clientes que envíen correos electrónicos masivos a través de listas de suscripción confirmada («Closed-Loop-Opt-In») deben disponer de un método de confirmación o comprobación de las suscripciones y ser capaces de proporcionar un comprobante de la suscripción a los usuarios que se quejen de haber recibido correos electrónicos no solicitados. El envío de correos electrónicos masivos no solicitados (exclusión voluntaria, «opt-out») está prohibido y supondrá la suspensión de los servicios para los clientes que participen en estas prácticas. Se prohíbe el envío de correos electrónicos masivos de exclusión voluntaria («Opt-out») de otro proveedor en los que se publicite, directa o indirectamente, el uso de un servicio alojado o proporcionado por G DATA o se implique el uso de dicho servicio. El Cliente no anunciará, distribuirá ni utilizará ningún software que facilite el envío de correos electrónicos de exclusión voluntaria («Opt-out») o que recopile direcciones de correo electrónico de Internet para tal fin. Además, los clientes no pueden vender ni difundir listas de direcciones de correo electrónico recopiladas con el fin de enviar correos electrónicos de exclusión voluntaria («Opt-out»). Los clientes que ofrezcan o utilicen un servicio que utilice ID de recomendación serán considerados responsables de los correos electrónicos masivos no solicitados que sean enviados por los miembros del servicio de ID de recomendación y que enlacen con servicios alojados por G DATA. Los clientes que envíen correos electrónicos masivos no solicitados, tal y como se ha descrito anteriormente, desde cuentas de G DATA, estarán infringiendo las Condiciones de uso y, en caso de actuación culposa, deberán indemnizar a G DATA por los daños que de ello se deriven.

(7) Protección de datos

Dado que Internet es, por naturaleza, un medio de comunicación abierto y poco seguro, cualquier dato o información que un usuario transmita por Internet puede ser interceptado y alterado. El cliente no puede esperar que los contenidos, incluidos los archivos, que se transmitan a través de los servicios de G DATA sean tratados de forma confidencial.

(8) Violación de las Condiciones de uso

En el caso de que un cliente infrinja o incumpla las presentes Condiciones de uso, G DATA se reserva de forma expresa el derecho a emplear, a su entera discreción, todos los recursos legales que considere justificados, incluyendo, pero sin limitarse a, la suspensión o la terminación de la prestación de uno o varios de los servicios de G DATA, así como cualquier otra vía disponible conforme a la ley. Dichas medidas pueden ser adoptadas por G DATA sin notificárselas al cliente.

El derecho de G DATA a rescindir el contrato con el cliente por causa justificada no se verá afectado.

(9) Cambios en las Condiciones de uso

Las Condiciones de uso pueden ser modificadas mediante notificación por escrito al cliente. Si el cliente no acepta las condiciones de uso modificadas, G DATA podrá rescindir, por el procedimiento habitual, el contrato con el cliente respetando las condiciones contractuales.