Política de uso aceptable
English
| Español

POLÍTICA DE USO ACEPTABLE (“AUP”)

Sus servicios pueden suspenderse o cancelarse por la violación de este AUP de acuerdo con el uso del software de soporte de CORE TOOLS de AUTOMOTIVE INDUSTRY ACTION GROUP.

Los términos en mayúscula utilizados en este AUP tendrán el significado dado en los Términos de Servicio del Software Soporte de Core Tools (CTS). Las consultas sobre esta política deben dirigirse a ctsinquiry@aiag.org

  1. ABUSO
  2. No puede utilizar el Software o los Servicios CTS de AIAG para participar, fomentar o promover un comportamiento ilegal, abusivo o irresponsable, que incluye:

    • Acceso no autorizado o uso de datos, sistemas o redes, incluido cualquier intento de probar, escanear o probar la vulnerabilidad de un sistema o red o violar las medidas de seguridad o autenticación sin la autorización expresa del propietario del sistema o red;
    • Seguimiento de datos o tráfico en cualquier red o sistema sin la autorización expresa del propietario del sistema o red; Interferencia con el servicio a cualquier usuario del software AIAG CTS u otra red, incluidos, entre otros, bombardeos de correo, inundaciones, intentos deliberados de sobrecargar un sistema y ataques de transmisión;
    • Interference with service to any user of AIAG CTS Software or other network including, without limitation, mail bombing, flooding, deliberate attempts to overload a system, and broadcast attacks;
    • Uso de una cuenta de Internet o computadora sin la autorización del propietario;
    • Recopilar o utilizar direcciones de correo electrónico, nombres de pantalla u otros identificadores sin el consentimiento de la persona identificada (incluidos, entre otros, suplantación de identidad, estafa en Internet, robo de contraseñas, “spidering” y recolección);
    • Recopilar o utilizar información sin el consentimiento del propietario de la información;
    • Uso de cualquier información de encabezado de paquete TCP-IP falsa, engañosa o falsa en un correo electrónico.
    • Uso del servicio para distribuir software que reúne información de manera encubierta sobre un usuario o transmite información de manera encubierta sobre el usuario;
    • Uso del servicio para la distribución de software de entrega de publicidad a menos que: (i) el usuario consienta afirmativamente en la descarga e instalación de dicho software con base en un aviso claro y conspicuo de la naturaleza del software, y (ii) el software es fácilmente removible mediante el uso de herramientas estándar para tal fin incluidas en los principales sistemas operativos; o
    • Cualquier conducta que pueda dar lugar a represalias contra la red o el sitio web de AIAG, o contra los empleados, funcionarios u otros agentes de AIAG, incluida la conducta que resulte en que cualquier servidor sea el objetivo de un ataque de denegación de servicio (DoS).
  3. USO EXCESIVO DE LOS RECURSOS DEL SISTEMA
  4. No puede usar su servicio de manera que interfiera innecesariamente con el funcionamiento normal del Software AIAG CTS o de los servicios en general. En tales circunstancias, podemos solicitarle que repare anormalidades en su código si la operación del código entra en conflicto innecesario con el uso de los servicios por parte de otros clientes.

  5. PRUEBAS DE VULNERABILIDAD
  6. No puede intentar sondear, escanear, penetrar o probar la vulnerabilidad del sistema o red del software AIAG CTS o violar las medidas de seguridad o autenticación del software AIAG CTS, ya sea por técnicas pasivas o intrusivas, sin el consentimiento expreso por escrito de AIAG.

  7. CONTENIDO OFENSIVO
  8. No puede publicar, transmitir o almacenar en la red ni en el equipo de AIAG CTS software ningún contenido o enlaces a ningún contenido que AIAG crea razonablemente:

    • Constituye, representa, fomenta, promueve o se relaciona de alguna manera con la pornografía;
    • Es excesivamente violento, incita a la violencia, amenaza con violencia o contiene contenido de acoso o discurso de odio;
    • Es injusto o engañoso según las leyes de protección al consumidor de cualquier jurisdicción, incluidas las cadenas de cartas y los esquemas piramidales;
    • Es difamatorio o viola la privacidad de una persona;
    • Crea un riesgo para la seguridad o la salud de una persona, crea un riesgo para la seguridad o la salud pública, compromete la seguridad nacional o interfiere con una investigación por parte de la policía;
    • Expone incorrectamente secretos comerciales u otra información confidencial o de propiedad de otra persona o entidad;
    • Está destinado a ayudar a otros a derrotar las protecciones técnicas de derechos de autor;
    • Infringe los derechos de autor, marca comercial o de servicio, patente u otro derecho de propiedad de otra persona o entidad;
    • Promueve drogas ilegales, viola las leyes de control de exportaciones, se relaciona con el juego ilegal o el tráfico ilegal de armas;
    • Es ilegal o solicita una conducta ilegal según las leyes aplicables a usted o AIAG; o
    • Es malicioso, fraudulento o puede dar lugar a represalias contra AIAG por parte de espectadores ofendidos.
    • El contenido “publicado o transmitido” a través de la red o el equipo del software AIAG CTS incluye contenido web, correo electrónico, publicaciones en el tablero de anuncios, chat y cualquier otro tipo de publicación o transmisión que se base en Internet.

  9. MATERIAL CON DERECHOS DE AUTOR
  10. No puede usar la red o los servicios del software AIAG CTS para descargar, publicar, distribuir o copiar o usar de ninguna otra manera ningún texto, música, software, arte, imagen u otro trabajo protegido por la ley de derechos de autor, a menos que:

    • Ha sido expresamente autorizado por el propietario de los derechos de autor para que el trabajo copie el trabajo de esa manera; o
    • de lo contrario, la ley de derechos de autor le permite copiar el trabajo de esa manera.

    Es política de AIAG terminar en circunstancias apropiadas los servicios de clientes que son infractores reincidentes.

  11. OTROS
    • Usted acepta que podemos poner en cuarentena o eliminar cualquier información almacenada en un sistema compartido si la información está infectada con un virus, o está dañada de otra manera, y tiene el potencial de infectar o dañar el sistema u otros datos de clientes que están almacenados en el mismo sistema.
    • Nos reservamos el derecho, pero no asumimos la obligación, de investigar cualquier violación de esta Política o mal uso del Servicio. Podemos:
      • Investigue las violaciones de esta Política o el mal uso del Servicio.
      • Eliminar, deshabilitar el acceso o modificar cualquier contenido o recurso que viole esta Política o cualquier otro acuerdo que tengamos con usted para el uso del Servicio.
      • Suspender o cancelar su cuenta.
      • Informe cualquier actividad que sospechemos viola alguna ley o regulación a los funcionarios encargados de hacer cumplir la ley, los reguladores u otros terceros apropiados. Nuestros informes pueden incluir revelar información adecuada del cliente. También podemos cooperar con las agencias de cumplimiento de la ley, los reguladores u otros terceros apropiados para ayudar con la investigación y el enjuiciamiento de conductas ilegales al proporcionar información de redes y sistemas relacionados con presuntas violaciones de esta Política.