(SaaS) Software-as-a-Service Política de Uso Aceptable

Nuestra Política de Uso Aceptable de Software como Servicio (SaaS) (denominada en lo sucesivo esta “Política”) describe usos prohibidos del Software como Servicio ofrecido por Pecunia Group, Inc. (el “Servicio”).

Los ejemplos descritos en esta Política no son exhaustivos. Podemos modificar esta Política en cualquier momento mediante la publicación de una versión revisada en el sitio web de Pecunia Group, Inc. en https://pecuniagroup.com/politica-uso-aceptable-saas .

Al utilizar cualquier Servicio de Pecunia Group, acepta la última versión de esta Política. Si usted viola la Política o autoriza o ayuda a otros a hacerlo, podremos suspender o cancelar su uso del Servicio.

Ningún uso o contenido ilegal, dañino u ofensivo

Usted no puede usar, ni alentar, promover, facilitar o instruir a otros a usar el Servicio para cualquier uso ilegal, dañino, fraudulento, ofensivo u ofensivo, o para transmitir, almacenar, exhibir, distribuir o hacer disponible contenido que sea ilegal, dañino, fraudulento, infractor u ofensivo. Las actividades o contenidos prohibidos incluyen: actividades ilegales, dañinas o fraudulentas: cualquier actividad que sea ilegal, que viole los derechos de otros o que pueda dañar a otros, a nuestras operaciones o reputación, incluida la difusión, promoción o facilitación de pornografía infantil, ofrecer o diseminar productos, servicios, esquemas o promociones fraudulentos, esquemas de hacer dinero rápido, esquemas de pirámide y ponzi, phishing o pharming; Contenido infractor: contenido que infringe o se apropia indebidamente de la propiedad intelectual o derechos de propiedad de terceros; Contenido ofensivo: contenido difamatorio, obsceno, abusivo, invasivo de la privacidad u objetable de cualquier otro modo, incluido el contenido que constituye pornografía infantil, que se relaciona con la bestialidad o representa actos sexuales no consensuales; Contenido dañino: contenido u otra tecnología informática que puede dañar, interferir, interceptar subrepticiamente o expropiar cualquier sistema, programa o datos, incluidos virus, troyanos, gusanos, bombas de tiempo o cancelbots.

Violaciones de seguridad

No puede usar el Servicio para violar la seguridad o la integridad de cualquier red, computadora o sistema de comunicaciones, aplicación de software o red o dispositivo informático (cada uno, un “Sistema”). Las actividades prohibidas incluyen: Acceso no autorizado: acceder o usar cualquier sistema sin permiso, incluso intentar sondear, escanear o probar la vulnerabilidad de un sistema o infringir cualquier medida de seguridad o autenticación utilizada por un sistema;Interceptación: control de datos o tráfico en un sistema sin permiso; Falsificación de origen: falsificación de encabezados de paquetes TCP-IP, encabezados de correo electrónico o cualquier parte de un mensaje que describa su origen o ruta. El uso legítimo de alias y remailers anónimos no está prohibido por esta disposición.

Abuso de red

No puede hacer conexiones de red a ningún usuario, servidor o red a menos que tenga permiso para comunicarse con ellos. Las actividades prohibidas incluyen: Monitoreo o Rastreo: Monitoreo o rastreo de un Sistema que daña o interrumpe el Sistema que se monitorea o rastrea; Denegación de servicio (DoS): Inundación de un objetivo con solicitudes de comunicaciones para que el objetivo no pueda responder al tráfico legítimo o responda tan lentamente que se vuelva ineficaz; Interferencia intencional: interfiere con el funcionamiento adecuado de cualquier sistema, incluido cualquier intento deliberado de sobrecargar un sistema por bombardeo postal, bombardeos de noticias, ataques de difusión o técnicas de inundación;Operación de ciertos servicios de red: servicios de red operativos como proxies abiertos, retransmisiones de correo abiertas o servidores de nombres de dominio recursivos abiertos;Evitar restricciones del sistema: utilizar medios manuales o electrónicos para evitar cualquier limitación de uso que se aplique a un sistema, como restricciones de acceso y almacenamiento.

Correo electrónico u otro abuso de mensajes

No distribuirá, publicará, enviará ni facilitará el envío de correos masivos no solicitados u otros mensajes, promociones, publicidad o solicitudes (como “spam”), incluida publicidad comercial y anuncios informativos. No alterará u ocultará los encabezados de los correos ni asumirá la identidad del remitente sin el permiso explícito del remitente. No recopilará respuestas a los mensajes enviados por otro proveedor de servicios de Internet si esos mensajes infringen esta Política o la política de uso aceptable de ese proveedor.

Nuestro monitoreo y aplicación

Nos reservamos el derecho, pero no asumimos la obligación, de investigar cualquier violación de esta Política o uso indebido del Servicio. Podemos: Investigar violaciones de esta Política o mal uso del Servicio; o eliminar, inhabilitar el acceso o modificar cualquier contenido o recurso que infrinja esta Política o cualquier otro acuerdo que tengamos con usted para el uso del Servicio.Podemos informar cualquier actividad que sospechemos que viole cualquier ley o regulación a los oficiales de la ley, reguladores u otros terceros apropiados. Nuestros informes pueden incluir la divulgación de información apropiada del cliente. También podemos cooperar con las agencias de aplicación de la ley, los reguladores u otros terceros apropiados para ayudar con la investigación y el enjuiciamiento de conductas ilegales al proporcionar información de red y sistemas relacionada con presuntas violaciones de esta Política.