Condiciones de Uso Aceptable

Objeto
Este documento establece la política de uso aceptable de ITC (“en adelante ITC”) para los usuarios de los servicios brindados por esta última.
Las condiciones de uso aceptable del servicio tienen como objeto asegurar un uso responsable de los servicios de ITC, respetando las prácticas del buen uso, de acuerdo a las recomendaciones de la comunidad internacional de Internet (mail, spam, ataques a los servidores, propagación de virus y toda otra actividad similar, que comprometa el correcto funcionamiento y/o utilización de los recursos comprometidos); así como también evitar las prácticas que degraden la disponibilidad de los mismos para el universo de clientes y usuarios de los servicios de ITC.
El uso de los servicios de ITC por parte del cliente está sujeto a los términos y condiciones correspondientes al tipo y modalidad de servicio contratado.
Está política de uso aceptable se incorpora y es parte integrante de tales términos y condiciones. No obstante ello, la mera utilización del servicio atribuye la condición de usuario del mismo, implicando, el uso, la aceptación de la totalidad de las disposiciones establecidas en las presentes Condiciones de Uso Aceptable de la Servicios de ITC.
ITC podrá modificar total o parcialmente estas Condiciones de Uso Aceptable en virtud de los cambios tecnológicos o modalidades en el uso de Internet; por lo que se recomienda al usuario llevar a cabo periódicamente una revisión de estas Condiciones.

Responsabilidades
El usuario reconoce que ningún tipo de dato, documento o información que ingresa a la red es visualizado por ITC antes de ser transmitido a los usuarios. En virtud de ello, toda vez que ITC no verifica el contenido de la información que transporta, no tendrá ningún tipo de responsabilidad por los contenidos de la información que se originen o transiten por la red, sin importar si estos contenidos son generados por los usuarios de ITC o por terceros.
Será obligación y responsabilidad del usuario el asegurarse que el contenido de la información emitida, almacenada y/o transportada (a) no viole ninguna ley, norma, regulación ni las Condiciones de Uso Aceptable de los servicios de ITC, (b) no infrinja ningún derecho de propiedad intelectual e industrial, derechos de publicidad, privacidad u otros derechos de terceros, (c) no promueva actividades ilícitas, (d) no contenga virus u otros programas dañinos.
ITC no será responsable por la exactitud, veracidad, integridad y/o calidad de la información provista por terceros que puedan ser obtenidas a través del uso de los servicios brindados por esta última.
Cada usuario es responsable por proveer una razonable asistencia a ITC en la investigación y resolución de problemas y eventos que afecten la disponibilidad en el uso de los servicios y/o a instancia o requerimiento de terceros.

Consecuencias de incumplimiento
En el caso de alguna violación actual, ITC podrá – previa notificación- suspender o finalizar algunos o todos los servicios, bloquear cualquier actividad abusiva y/o tomar cualquier acción que sea considerada apropiada a su exclusivo criterio. ITC se reserva el derecho de denunciar tales violaciones a las autoridades pertinentes y revelar cualquier información con la finalidad de cumplir con las leyes, reglamentos y/o a requerimiento de autoridad competente a los efectos de cooperar con las mismas en su resolución.

Notificación de anomalías de uso
Los usuarios son responsables de reportar inmediatamente a ITC cualquier anomalía en el uso del/los servicio/s que pueda comprometer la estabilidad, o la seguridad del/los servicio/s y/o los usuarios de ITC. A tal fin el usuario podrá contactarse a la siguiente dirección de correo electrónico: (e-mail): abuse@itc.com.ar

Uso ilegal- Abuso
ITC se reserva el derecho de determinar si alguna conducta en particular viola las normas de Uso Aceptable de los servicios de ITC. Las acciones mencionadas más abajo constituyen – a modo de ejemplo y sin ser taxativas – prácticas prohibidas por ITC.
1. La reventa de los productos y servicios de ITC sin previa y expresa autorización escrita por parte de ITC.
2. Acciones que restrinjan o inhiban del uso a cualquier persona, ya sea cliente de ITC u otra compañía, del uso de los productos y servicios ofrecidos por ITC.
3. La introducción de programas dañinos en la red o servidores.
4. El aprovechamiento de vulnerabilidades presentes en los sitios de Internet.
5. El hostigamiento a terceros, a redes o servidores, a través de lenguaje, frecuencia o tamaño de mensajes o archivos.
6. Fraguar los encabezados de los mensajes o la identidad del remitente, o tomar cualquier otra acción similar con el fin de evitar restricciones o limitaciones en el acceso a un servicio específico.
7. Falsificar la identidad o información de contacto para eludir esta política de uso aceptable.
8. Proveer información falsa o incorrecta que aliente el uso fraudulento de tarjetas de crédito.
9. Intentar evitar o alterar los procesos o procedimientos para medir tiempo de conexión, utilización de ancho de banda u otros métodos utilizados para documentar el uso de los productos y servicios de ITC.
10. Producción de tráfico excesivo, superando los límites de utilización permitidos por ITC.
– Premium HOGAR: 90 Gbytes,
– Premium NEGOCIOS y Premium EMPRESA: 90 Gbytes.
Alcanzado estos valores dentro de un periodo de 30 días, se penalizará con una reducción del 50% sobre el Ancho de Banda contratado durante el horario de 7hs a 22hs, a partir de la fecha que se supere el limite fijado.
Esta penalización finalizará el día 30 del periodo mencionado y el plan retomará el 100% del ancho de banda contratado durante las 24hs del día.
Cuando el cliente exceda estos límites será notificado con un correo electrónico con el asunto “ABUSE Ilícito tráfico excedido.”
Seguridad
Las violaciones de los sistemas o seguridad en red están prohibidas y pueden resultar en violaciones de las leyes, decretos, reglamentos, ordenanzas y/o cualquier normativa aplicable. A modo de ejemplo y sin ser taxativas se menciona: Se encuentra prohibido: 1. Llevar a cabo cualquier tipo de acto tendiente a evitar los procedimientos de autenticación o seguridad de cualquier sistema, componente de red o cuenta de usuario con el fin de acceder a los datos, cuentas o servidores a los cuales el usuario no está expresamente autorizado. Esta prohibición se aplica tanto en el caso que el intento sea exitoso o como también en el caso que el mismo sea fallido, e incluye el uso no autorizado de scanners u otras herramientas con el fin de lograr accesos no autorizados.
2. Proveer información falsa, de manera intencional o negligente.
3. El acceso no autorizado o el uso de datos, sistemas o redes, incluyendo cualquier intento de probar, explorar o verificar la vulnerabilidad de un sistema o de la red; o de violar las medidas de seguridad o de autenticación sin la autorización expresa del propietario del sistema o de la red.
4. El monitoreo no autorizado de datos o de tráfico de cualquier red o sistema sin la autorización expresa del propietario del sistema o de la red.
5. La interferencia con el servicio de cualquier usuario, ordenador o red incluyendo, sin limitación alguna, intentos intencionales de sobrecargar un sistema y ataques de difusión.
6. La falsificación de cualquier parte del encabezado del paquete TCP-IP, de cualquier parte del encabezado de un mensaje de correo electrónico o de un anuncio en un grupo de noticias.
7. Interferir en la disponibilidad del servicio de la red, de otros usuarios o de la red Internet en general.

Correo electrónico
Los usuarios tienen prohibido el uso inapropiado del correo electrónico en Internet. El destinatario de un correo electrónico debe haber aceptado o solicitado previamente la recepción del mismo y podrá revocar el consentimiento para futuras recepciones. Está prohibido realizar cualquiera de las siguientes actividades: 1. Omitir o falsificar la identificación de los datos del emisor de un correo electrónico.
2. Brindar servicios que directa o indirectamente faciliten la proliferación de spam.
3. Enviar mensajes masivos de correo electrónico.
4. Obviar los requisitos necesarios para el envío de mensajes de correo electrónico con propósitos comerciales, publicitarios o políticos.
5. Usar un agente de transporte de correo fuera del propio sitio autorizado para el envío de correo electrónico, a menos que el usuario tenga permiso expreso para hacerlo.
6. Contratar o usar un servicio de terceras partes para la distribución de correos masivos. El correo masivo sólo puede ser enviado a destinatarios quienes expresamente lo han solicitado. Los usuarios que envían correos masivos están obligados a mantener un registro de todas las solicitudes de los usuarios que desean recibir dichos correos y proveer dicha información a ITC cuando se le solicite. El remitente de los correos masivos deberá, a requerimiento de un usuario receptor del correo, inmediatamente removerlo de su lista a fin de evitar envíos posteriores.

World Wide Web
ITC prohíbe estrictamente a los usuarios realizar cualquiera de las siguientes actividades:
1. La utilización excesiva del ancho de banda mediante la utilización de programas, scripts o comandos para sobrecargar a un sitio de Internet.
2. El aprovechamiento de vulnerabilidades presentes en los sitios de Internet.
3. Configurar un sitio de Internet para actuar de manera perjudicial contra los usuarios que visitan dicho sitio. (El detalle anteriormente mencionado no será considerado en forma taxativa y es sin perjuicio de otras acciones que por sus características puedan ser consideradas prohibidas por ITC y/o por cualquier normativa aplicable).