Esta Política de uso aceptable ("PUA") describe prácticas inaceptables y acciones prohibidas durante el uso de los servicios en la nube (los "Servicios" incluyen el software Kerio asociado (el "Software") ofrecido por Kerio Technologies Inc. (“Kerio”). La presente PUA se aplica a Usted, el usuario final de los Servicios (que incluye tanto al partner de Kerio que emplea los Servicios para proporcionar Software como Servicio ("SaaS") como a sus suscriptores de SaaS, sus empleados y agentes). Al emplear los Servicios, usted acepta cumplir con esta PUA y permanecer en cumplimiento en todo momento mientras emplea los Servicios. Para hacerlo, debe revisar la versión más reciente de la PUA, que puede modificarse de vez en cuando. En caso de que en algún momento no esté de acuerdo con esta PUA, debe dejar de usar los Servicios. Si viola esta PUA, Kerio puede suspender o rescindir su uso de los Servicios de inmediato y sin previo aviso, aunque en algunos casos se le podrá dar la oportunidad de subsanar su infracción. Tenga en cuenta que Kerio se reserva el derecho de modificar esta PUA en cualquier momento sin previo aviso, aunque Kerio tratará de proporcionar un aviso razonable al respecto.

Cumplimiento y responsabilidad

Esta PUA está destinada a proteger a Kerio y a Usted, así como a los Servicios y a la comunidad de Internet en su conjunto, de actividades inapropiadas, abusivas o ilegales. Al emplear los Servicios, debe cumplir con esta PUA y se espera que se adhiera a las prácticas comúnmente aceptadas de la comunidad de Internet. Los usos prohibidos que se describen a continuación tienen como objetivo servir de directrices sobre conductas indebidas e inapropiadas, y no deben interpretarse como una lista exhaustiva.

Kerio no asume ninguna responsabilidad por Su Contenido (tal y como se define en el Acuerdo de servicios en la nube de Kerio) o por Su uso de los Servicios.

Usos prohibidos:

Abuso del sistema

Los Servicios no pueden emplearse para provocar la degradación del servicio en la plataforma Kerio Cloud. Dichas actividades prohibidas incluyen:

  • Buzones compartidos entre diferentes personas. El uso compartido de buzones solo está permitido si los destinatarios tienen sus buzones dedicados.

  • Servicio de archivado: Los buzones de Kerio Cloud se emplean como un sistema de correo electrónico de archivado.

  • Envío saliente de correo electrónico anormal (más de 500 correos electrónicos cada 24 horas)

  • Una cantidad anormal de intentos de secuestro de buzón (más de 3 veces en 1 año).

Uso ilegal

Los Servicios solo podrán ser utilizados para fines lícitos. Usted no puede emplear, o animar, promover, facilitar o instruir a otros para que empleen, los Servicios para cualquier uso ilegal, dañino u ofensivo, o para transmitir, almacenar, mostrar, distribuir o poner a disposición Contenido que sea ilegal, dañino u ofensivo. Las actividades o contenidos prohibidos incluyen:

  • Actividades ilegales: cualquier actividad ilegal, incluidas, entre otras, las actividades que constituyan una amenaza ilegal contra cualquier persona u organización, las actividades que infrinjan las leyes o normativas de control de las exportaciones, las actividades relacionadas con la publicidad, transmisión o puesta a disposición de sitios o servicios de juegos de azar o su difusión, las actividades relacionadas con la promoción o facilitación de la pornografía infantil.

  • Actividades nocivas o fraudulentas: actividades que puedan resultar perjudiciales para Kerio o para terceros, entre las que se incluyen la oferta o difusión de bienes, servicios, esquemas o promociones fraudulentos (por ejemplo, esquemas para ganar dinero rápidamente, esquemas ponzi y piramidales, phishing o pharming), o la participación en otras prácticas engañosas.

  • Contenido infractor: contenido que infrinja o se apropie de forma indebida de la propiedad intelectual o los derechos de propiedad de otros.

  • Contenido ofensivo: contenidos difamatorios, obscenos, indecentes, abusivos, que invadan la privacidad o que sean objetables por cualquier otro motivo, incluidos, entre otros, la pornografía infantil, la zoofilia o la representación de actos sexuales no consentidos.

  • Contenidos nocivos: contenido u otra tecnología informática que pueda dañar, interferir, interceptar subrepticiamente o expropiar cualquier sistema, programa o datos, incluyendo, pero sin limitarse a, virus, troyanos, gusanos, bombas de tiempo o cancelbots.

Falsificación

Los Servicios no se pueden emplear de una manera que altere o falsifique de forma deliberada Su identidad. No puede participar, sin limitación, en las siguientes actividades:

  • Enviar cualquier mensaje o transmitir cualquier comunicación electrónica empleando un nombre o dirección que no sea el suyo con fines de engaño.

  • Suplantar a otra persona mediante la alteración de su dirección IP de origen o mediante el uso de encabezados falsificados u otra información de identidad.

  • Ocultar fraudulentamente, falsificar o falsear de cualquier otra forma Su identidad en relación con cualquier uso de los Servicios.

Seguridad

Los Servicios no pueden emplearse para violar la seguridad o integridad de ninguna aplicación, software, ordenador, sistema, red; tal comportamiento puede conllevar responsabilidad penal o civil. No puede participar, sin limitación, en las siguientes actividades:

  • Los Servicios no pueden emplearse para violar la seguridad o integridad de ninguna aplicación, software, ordenador, sistema, red; tal comportamiento puede derivar en responsabilidad penal o civil.

  • Participar en cualquier actividad que pueda interferir con la capacidad de otros para acceder o emplear los Servicios, su sistema o Internet (es decir, ataques de denegación).

  • Supervisar o rastrear cualquier dato, información o comunicación en cualquier red o sistema que no sea de su propiedad sin autorización.

  • Obtener acceso no autorizado a las cuentas de usuario o contraseñas de otros usuarios de cualquier sistema.

  • Intentar interceptar, redirigir o interferir de otra manera con las comunicaciones destinadas a otros.

  • Transmitir intencionadamente archivos o mensajes que contengan virus informáticos o propaguen gusanos, troyanos o programas "espía".

  • Usar medios manuales o electrónicos para evitar las limitaciones de uso relacionadas con los Servicios, como las restricciones de acceso y almacenamiento.

  • Operar servicios de red como proxies abiertos, relés de correo abiertos o servidores de nombres de dominio recursivos abiertos.

Correo electrónico

Los Servicios no pueden ser empleados para distribuir correo electrónico de manera inapropiada o ilegal. No puede participar, sin limitación, en las siguientes actividades:

  • Distribuir, publicar, enviar o facilitar el envío de correo electrónico masivo no solicitado (es decir, spam) para cualquier propósito.

  • Alterar u ocultar el origen del mensaje o la identidad del remitente en las cabeceras de los paquetes o del correo.

  • Contratar a un tercero para que envíe correos electrónicos masivos o comerciales no solicitados en su nombre.

  • Recopilar respuestas de correos electrónicos masivos o comerciales no solicitados, o publicitar Su sitio web o su identidad en dicho correo electrónico.

  • Transmitir una gran cantidad de correo electrónico a un destinatario con la intención de desactivar su sistema (es decir, bombardeo de correo).

  • Utilizar el servidor de correo electrónico de un tercero para retransmitir correo electrónico sin autorización expresa.

Usenet y los grupos de noticias

Los Servicios no pueden emplearse para infringir las directrices o restricciones impuestas por los estatutos de ningún grupo de noticias. No puede participar, sin limitación, en las siguientes actividades:

  • Publicar cualquier mensaje comercial o publicidad, a menos que esté permitido por los estatutos del grupo de noticias.

  • El envío cruzado de un mensaje a grupos de noticias no relacionados o a cualquier grupo de noticias en el que el mensaje no cumpla los estatutos de dicho grupo de noticias.

  • El envío repetido de mensajes fuera de tema o molestos, a menos que sea específicamente invitado por los estatutos del grupo de noticias.

Seguimiento y ejecución

Kerio se reserva el derecho de investigar cualquier violación de esta PUA o mal uso de los Servicios sin previo aviso. En consecuencia, Kerio puede:

  • investigar violaciones de la presente Política o uso indebido de los Servicios;

  • eliminar, deshabilitar el acceso o modificar cualquier contenido o recurso que viole esta PUA o cualquier otro acuerdo que tengamos con usted para el uso de los Servicios; y/o

  • suspender o terminar los Servicios.

Kerio puede informar de cualquier actividad que sospeche que infringe cualquier ley o reglamento a los funcionarios encargados de hacer cumplir la ley, reguladores u otros terceros apropiados. Los informes de Kerio pueden incluir la divulgación de Su información. Kerio también puede cooperar con los organismos encargados de hacer cumplir la ley, los reguladores u otros terceros apropiados para ayudar con la investigación y el enjuiciamiento de una conducta ilegal proporcionando información de redes y sistemas relacionada con presuntas violaciones de esta PUA. Usted está obligado a cooperar con Kerio en cuanto a la investigación y notificación de cualquier actividad de este tipo, según sea necesario. Kerio no asume ninguna responsabilidad con respecto a esta disposición.

Con respecto a actos o conductas ilegales o ilícitas por su parte, Kerio tomará las medidas de ejecución anteriormente mencionadas cuando considere que se ha infringido la legislación estadounidense. Las violaciones de otras leyes locales se tratarán caso por caso.

Notificación de violación

Si tiene conocimiento de cualquier violación de esta PUA por parte de cualquier persona, incluidos los usuarios finales intermedios o terceros, debe notificar inmediatamente a Kerio por correo electrónico a abuse@kerio.com.