RCC

Política de uso aceptable

R1.- Esta Política de Uso Aceptable especifica las acciones prohibidas por RCC-Red Cooperativa de Comunicaciones Cooperativa de Provisión de Servicios Limitada (RCC), a los usuarios de la red de RCC. RCC se reserva el derecho de modificar la Política en cualquier momento, siendo obligatorias dichas modificaciones a partir de la publicación de la Política en la siguiente dirección de Internet http://www.rcc.coop. Cualquier modificación a esta Política será realizada cuando RCC considere que es apropiado, sin necesidad de notificación previa y es responsabilidad del usuario asegurarse el conocimiento de tales cambios y cumplirlos.

2.- La red de RCC puede ser utilizada solamente con fines legales. Se prohíbe toda transmisión, distribución o almacenamiento de cualquier material en violación de cualquier ley o regulación aplicable. Esto incluye, sin limitación alguna, todo material protegido por los derechos de autor, marcas, secretos comerciales u otros derechos de propiedad intelectual usados sin la debida autorización, y todo material obsceno, difamatorio, o que constituya una amenaza ilegal.

3.- El usuario reconoce que RCC no puede ejercitar control sobre el contenido de la información que circula a través de la red. Por lo tanto, RCC no es responsable del contenido de ningún mensaje tanto si el envío fue hecho o no por un usuario de RCC.

4.- La red de RCC puede utilizarse para conectar con otras redes de todo el mundo y el usuario acuerda conformarse con las Políticas de Uso Aceptable de estas redes. El usuario acuerda conformarse con los protocolos y los estándares de Internet.

5.- Las violaciones a la seguridad del sistema o de la red están prohibidas, y pueden originar responsabilidad penal y/o civil. RCC investigará todos los hechos relacionados con dichas violaciones y cooperará con la aplicación de la ley si se sospecha que ha ocurrido una violación de las leyes penales. Ejemplos de violaciones a la seguridad del sistema o de la red incluyen, sin limitación alguna, los siguientes:
a) El acceso no autorizado o el uso de datos, sistemas o redes, incluyendo cualquier intento de probar, explorar o verificar la vulnerabilidad de un sistema o de la red; o de violar las medidas de seguridad o de autenticación sin la autorización expresa del propietario del sistema o de la red.
b) El monitoreo no autorizado de datos o de tráfico de cualquier red o sistema sin la autorización expresa del propietario del sistema o de la red.
c) La interferencia con el servicio de cualquier usuario, ordenador o red incluyendo, sin limitación alguna, intentos intencionales de sobrecargar un sistema y ataques de difusión.
d) La falsificación de cualquier parte del encabezado del paquete TCP-IP, de cualquier parte del encabezado de un mensaje de correo electrónico o de un anuncio en un grupo de noticias.
e) Llevar a cabo cualquier tipo de acto tendiente a evitar los procedimientos de autenticación o seguridad de cualquier sistema, componente de red o cuenta de usuario con el fin de acceder a los datos, cuentas o servidores a los cuales el usuario no está expresamente autorizado. Esta prohibición se aplica tanto en el caso que el intento sea exitoso o como también en el caso que el mismo sea fallido, e incluye el uso no autorizado de scanners u otras herramientas con el fin de lograr accesos no autorizados.
f) Proveer información falsa, de manera intencional o negligente.
g) Interferir en la disponibilidad del servicio de la red, de otros usuarios o de la red Internet en general.

6.- RCC se reserva el derecho de determinar si alguna conducta en particular viola la Política de Uso Aceptable de los servicios de RCC. Las acciones mencionadas más abajo constituyen -a modo de ejemplo y sin ser taxativas - prácticas prohibidas por RCC:
a) La reventa de los productos y servicios de RCC sin previa y expresa autorización escrita por parte de RCC.
b) Acciones que restrinjan o inhiban del uso a cualquier persona, ya sea socio de RCC u otra empresa, del uso de los productos y servicios ofrecidos por RCC.
c) La introducción de programas dañinos en la red o servidores.
d) El aprovechamiento de vulnerabilidades presentes en los sitios de Internet y en la red en general.
e) El hostigamiento a terceros, a redes o servidores, a través de lenguaje, frecuencia o tamaño de mensajes o archivos.
f) Fraguar los encabezados de los mensajes o la identidad del remitente, o tomar cualquier otra acción similar con el fin de evitar restricciones o limitaciones en el acceso a un servicio específico.
g) Falsificar la identidad o información de contacto para eludir esta política de uso aceptable.
h) Proveer información falsa o incorrecta que aliente el uso fraudulento de medios de pago, como por ejemplo tarjetas de crédito.
i) Intentar evitar o alterar los procesos o procedimientos para medir tiempo de conexión, utilización de ancho de banda u otros métodos utilizados para documentar el uso de los productos y servicios de RCC.

7.- Política de Uso Antispam:
La Empresa prohíbe a sus clientes o usuarios el uso del correo electrónico que ésta provee que afecte, de cualquier modo, las siguientes estipulaciones de uso antispam.Se aclara expresamente que el espíritu de esta política consiste en especificar las conductas de Spamming prohibidas, entendiéndose por tal el envío de correos electrónicos no solicitados, masivos, indiscriminados, ilegales, que afecten derechos personalísimos de terceros (SPAM).
Política del Buen uso del Correo Electrónico:
a) El destinatario de un correo electrónico comercial o publicitario, debe haber aceptado o solicitado previamente la recepción del mismo, siendo obligación esencial a cargo del emisor que el destinatario pueda, en cualquier momento, revocar el consentimiento prestado para la recepción de dicha comunicación comercial vía correo electrónico y, para ello, el beneficiado por la publicidad deberá habilitar procedimientos sencillos y gratuitos para tal fin, así como, informar de tales procedimientos.
b) El emisor de un correo electrónico debe identificar sus datos (nombre y apellido o razón social completa) para el conocimiento de los mismos por parte del destinatario.
c) Si mediante un correo electrónico se realizan ofertas promocionales, deberán cumplirse los requisitos de la legislación vigente (Ley Defensa del Consumidor, Lealtad Comercial, Lotería Nacional, etc.,), como así también indicarse las condiciones de participación en dichas ofertas promocionales o sorteos.
d) Se prohíbe el envío mediante correo electrónico de toda publicidad o cualquier tipo de aviso comercial no solicitados previamente por el destinatario.
e) Constituye una obligación esencial al realizar este tipo de publicidad comercial, mencionada en el punto 4 precedente, identificarla en el Asunto con la leyenda “Publicidad”.
f) Deberán respetarse los estándares del formato de texto.
g) No se podrá usar el formato HTML e imágenes que puedan generar daños en la cuenta de correo electrónico del destinatario.
h) Se deberán usar programas de compresión de datos (zip) para archivos adjuntos en dichos avisos.
i) Queda expresamente prohibido a cualquier cliente o usuario la utilización del servidor de correo de otro sitio para retransmitir correo sin el permiso expreso del sitio (Relaying).
j) A todos los clientes o usuarios se les notifica que está terminantemente prohibido brindar servicios que, de manera directa o indirecta, faciliten la proliferación de spam, en esto se incluye casillas de correo, software para realizar spam, hosting de sitios de Web para realizar SPAM o que realicen SPAM.

Valid XHTML 1.0 Transitional Data Fiscal
Portal realizado con herramientas de Software Libre bajo licencia GPL.