Carraig IT Solutions Inc. Politique d'utilisation acceptable

Cette politique d'utilisation acceptable couvre les produits, services et technologies (collectivement désignés sous le nom de « Produits ») fournis par Carraig IT Solutions Inc. dans le cadre de tout accord en cours. Il est conçu pour nous protéger, nous, nos clients et la communauté Internet en général contre les activités contraires à l’éthique, irresponsable et illégales.

Les clients de Carraig IT Solutions Inc. qui ont constaté que l'exercice d'activités interdites par cette politique d'utilisation acceptable peuvent être responsables de la suspension du service et de la résiliation du compte. Dans des cas extrêmes, nous pouvons être légalement obligés de signaler ces clients aux autorités compétentes.

Cette politique a été examinée pour la dernière fois le 13 janvier 2025.

Utilisation équitable

Nous fournissons nos installations avec l'hypothèse que votre utilisation sera « affaires comme d'habitude », selon notre calendrier d'offre. Si votre utilisation est considérée comme excessive, des frais supplémentaires peuvent être facturés ou la capacité peut être restreinte.

Nous nous opposons à toutes les formes d'abus, de discrimination, de violation des droits et/ou de toute action qui nuit ou désavantage tout groupe, individu ou ressource. Nous attendons de nos clients et, le cas échéant, de leurs utilisateurs (« utilisateurs finaux ») qu’ils engagent également nos produits dans une intention similaire.

Responsabilité du client

Nous considérons nos clients comme responsables de leurs propres actions ainsi que des actions de toute personne utilisant nos produits avec l’autorisation du client. Cette responsabilité s’applique également à toute personne utilisant nos produits de manière non autorisée en raison du défaut du client de mettre en place des mesures de sécurité raisonnables.

En acceptant les Produits de notre part, nos clients acceptent de s’assurer que la présente politique soit respectée au nom de toute personne utilisant les Produits en tant qu’utilisateur final. Les plaintes concernant les actions des clients ou de leurs utilisateurs finaux seront transmises au contact désigné pour le compte en question.

Si un client - ou son utilisateur final ou toute personne utilisant nos produits à la suite du client - viole notre politique d'utilisation acceptable, nous nous réservons le droit de résilier tout Produit associé au compte offensant ou au compte lui-même ou de prendre toute action corrective ou préventive que nous jugeons appropriée sans préavis. Dans la mesure permise par la loi, aucun crédit ne sera disponible pour les interruptions de service résultant de toute violation de notre politique d'utilisation acceptable.

Activité interdite

Violation du droit d'auteur et accès à du matériel non autorisé

Nos produits ne doivent pas être utilisés pour transmettre, distribuer ou stocker tout matériel en violation de toute loi applicable. Cela comprend, mais ne se limite pas à :

  1. tout matériel protégé par le droit d'auteur, la marque de commerce, le secret commercial ou tout autre droit de propriété intellectuelle utilisé sans autorisation appropriée, et
  2. tout matériel obscène, diffamatoire, constitue une menace illégale ou viole les lois de contrôle des exportations.

Le client est seul responsable de tout le matériel qu’il saisit, télécharge, diffuse, transmet, crée ou publie via ou sur nos produits, et d’obtenir l’autorisation légale d’utiliser des œuvres incluses dans ce matériel.

SPAM et activité de message non autorisée

Nos Produits ne doivent pas être utilisés dans le but d’envoyer des messages non sollicités en vrac ou commerciaux en violation des lois et règlements applicables à votre juridiction (« spam »). Cela comprend, mais ne se limite pas à envoyer du spam, solliciter des clients de spam envoyés par d’autres fournisseurs de services, et recueillir des réponses aux spams envoyés par d’autres fournisseurs de services.

Nos produits ne doivent pas être utilisés dans le but de lancer des listes de diffusion non confirmées ou des listes de numéros de téléphone (« listes de messagerie »). Cela comprend, mais ne se limite pas à l'abonnement d'adresses e-mail ou de numéros de téléphone à toute liste de messagerie sans l'autorisation de l'adresse e-mail ou du propriétaire du numéro de téléphone, et de stocker toutes les adresses e-mail ou numéros de téléphone souscrits de cette façon. Toutes les listes de messagerie gérées ou hébergées par nos produits doivent être « confirmées opt-in ». La vérification de l’adresse ou de l’autorisation expresse du propriétaire du numéro de téléphone doit être disponible pour la durée de vie de la liste de messagerie.

Nous interdisons l’utilisation de listes de courriels, de listes de numéros de téléphone ou de bases de données achetées auprès de tiers à des fins de spam ou de liste de messagerie non confirmée sur nos produits.

Cette politique de spam et d’activité de message non autorisée s’applique aux messages envoyés à l’aide de nos Produits, ou aux messages envoyés à partir de tout réseau par le client ou toute personne pour le compte du client, qui renvoient directement ou indirectement le destinataire vers un site hébergé via nos Produits.

Activité non éthique, exploitation et malveillante

Nos produits ne doivent pas être utilisés dans le but de faire de la publicité, de transmettre ou de mettre à disposition tout logiciel, programme, produit ou service conçu pour enfreindre cette politique d'utilisation acceptable, ou la politique d'utilisation acceptable d'autres fournisseurs de services. Cela comprend, mais ne se limite pas à faciliter les moyens d'envoyer du spam et l'initiation de reniflement de réseau, de ping, d'usurpation de paquets, d'inondation, de bombardement de courrier et d'attaques par déni de service.

Nos Produits ne doivent pas être utilisés pour accéder à un compte ou à une ressource électronique où le groupe ou la personne qui tente d'accéder à la ressource n'est pas propriétaire ou n'est pas autorisé à accéder à celle-ci (par exemple, « piratage », « craquage », « phreaking », etc.).

Nos produits ne doivent pas être utilisés dans le but d’introduire intentionnellement ou imprudemment des virus ou du code malveillant dans nos produits et systèmes.

Nos produits ne doivent pas être utilisés pour s'engager délibérément dans des activités visant à harceler un autre groupe ou individu. Notre définition du harcèlement comprend, mais ne se limite pas aux attaques par déni de service, aux discours de haine, au plaidoyer en faveur de l'intolérance raciale ou ethnique, et à toute activité destinée à menacer, abuser, porter atteinte aux droits de tout groupe ou individu ou à faire de la discrimination.

Parmi les autres activités considérées comme contraires à l'éthique, à l'exploitation et à la malveillance, on peut citer :

  1. Obtenir (ou tenter d'obtenir) des services de notre part dans l'intention d'éviter le paiement;
  2. Utiliser nos installations pour obtenir (ou tenter d'obtenir) des services d'un autre fournisseur dans l'intention d'éviter le paiement;
  3. l’accès, l’altération ou la destruction non autorisés (ou toute tentative de celle-ci) de toute information concernant nos clients ou utilisateurs finaux, par tout moyen ou dispositif;
  4. Utiliser nos installations pour interférer avec l'utilisation de nos installations et de notre réseau par d'autres clients ou personnes autorisées;
  5. publier ou transmettre tout contenu de liens incitant à la violence, dépeindre un acte violent, dépeindre la pornographie juvénile ou menacer la santé et la sécurité de quiconque;
  6. Tout acte ou omission en violation des lois et règlements de protection des consommateurs;
  7. Toute violation de la vie privée d’une personne.

Nos produits ne peuvent être utilisés par aucune personne ou entité qui est impliquée ou soupçonnée de participer à des activités ou à des causes liées au jeu illégal; terrorisme; trafic de stupéfiants; trafic d'armes ou la prolifération, développement, conception, fabrication, production, stockage ou utilisation d'armes nucléaires, chimiques ou biologiques, armes de destruction massive ou missiles; dans chaque cas, y compris toute affiliation avec d'autres personnes qui soutiennent ces activités ou causes.

Utilisation non autorisée de la propriété Carraig IT Solutions Inc

Nous interdisons l'usurpation d'identité de Carraig IT Solutions Inc., la représentation d'une relation commerciale importante avec Carraig IT Solutions Inc., ou la propriété de toute propriété de Carraig IT Solutions Inc. (y compris nos produits et notre marque) dans le but de gagner frauduleusement le service, la coutume, le patronage ou la confiance des utilisateurs.

À propos de cette politique

Cette politique décrit une liste non exclusive des activités et des intentions que nous jugeons inacceptables et incompatibles avec notre marque.

Nous nous réservons le droit de modifier cette politique à tout moment en publiant la version révisée sur notre site Web. La version révisée entrera en vigueur à partir de la première des dates suivantes :




Page principale


Copyright © 2023-2025 Carraig IT Solutions. Tous droits réservés.