Este documento forma parte de los documentos de trabajo del Foro ABUSES como Documento de Buenas Prácticas.
Esta Política de Uso Aceptable especifica las acciones prohibidas por cada ISP a los usuarios de su red reservándose cada uno el derecho de modificar dicha Política en cualquier momento, siendo de obligado cumplimiento dichas modificaciones a partir de la publicación de la Política de Uso Aceptable modificada por lo que debe haber un acceso fácil para que los clientes puedan consultarla.
El ISP pondrá todos sus esfuerzos para que la Política de Uso Aceptable se respete y cumpla por los usuarios/clientes como normas básicas que tiene la finalidad de preservar los bienes, servicios y funcionamiento de la Comunidad Internet, y abstenerse de forma expresa del uso de los servicios con fines ilícitos y/o poco éticos. Con ello se pretende crear una relación de confianza entre el cliente/usuario y el operador ISP así como conseguir un crecimiento seguro de la Comunidad Internet a través del uso obligatorio de comportamientos adecuados a las normas de convivencia generalmente aceptadas.
El hecho de utilizar alguno de los servicios ofrecidos por el ISP implica la aceptación de las condiciones de uso y se espera que el cliente utilice Internet con respeto, cortesía, y responsabilidad, considerando los derechos de otros usuarios de Internet.
El ISP se reserva el derecho de determinar lo que constituye abuso de esta política. pudiendo el cliente sufrir la acción punitiva que el ISP determine tras un protocolo establecido.
Los ISP deberán trasladar los principios de esta Política a sus relaciones contractuales con sus clientes, así como poner en práctica los mecanismos adecuados para garantizar sus conocimiento y cumplimiento por parte de los clientes antes mencionados.
El ISP deberá prohibir a sus clientes o usuarios el uso del correo electrónico que ésta provee que afecte, de cualquier modo, las siguientes estipulaciones de uso antispam:
Si el Cliente cuenta con un servidor de correo este debe asegurarse que esta configurado correctamente, para aceptar solamente el correo de su dominio, para evitar que sea explotado con el fin de enviar e-mails no solicitados. No se admiten servidores de correo que permitan conexiones anónimas. Así mismo, está prohibido conectarse a servidores de correo anónimos sin el permiso de su propietario y si el Cliente cuenta con un servidor Proxy para compartir la conexión, el servidor Proxy no admitirá conexiones externas pues permitiría que un usuario externo utilizase dicho Proxy para enviar e-mails no solicitados simulando ser el cliente.[(Relay, proxy anónimo)]
Por razones graves o urgentes frente a conductas que afecten el orden público, la moral social, la legislación vigente, las reglas de cortesía de Internet, o que violen esta Política y/o afecten gravemente, de cualquier otro modo, al ISP o sus clientes, éste podrá emprender las acciones más oportunas para atajar las consecuencias de estas conductas.[(virus agresivos en su expansión, fraudes etc.)]
Vulneraciones de Leyes
Se prohíbe la transmisión, distribución o almacenamiento de todo material que viole cualquier ley vigente. Se incluye, sin limitación, material protegido por derechos de autor, marca y/o secreto comercial, copyright u otro derecho sobre la propiedad intelectual utilizado sin la debida autorización, y material que resulte obsceno, difamatorio, xenófobo, constituya una amenaza ilegal o viole las leyes de control de exportaciones. [(LPI, Pornografía Infantil etc...)]
Intrusión
Acceder ilegalmente, sin autorización o intentar superar medidas de seguridad de ordenadores o redes que pertenezcan a un tercero, así como cualquier actividad previa al ataque de un sistema para recoger información sobre este, como por ejemplo, escaneo de puertos tanto de forma voluntaria como inconsciente, comprometiéndose el cliente en este último caso a poner los medios necesarios para que no ocurra.[(virus, vulnerabilidades de S. O.)]
Actividades de hacking o similares
Se prohíben todas aquellas actividades que tengan por misión fines ilícitos, de acceso no autorizado, de robo, bloqueo o daño de información, sobrecarga o deterioro de los servicios, sistemas, redes, y de los equipos con o sin ocultación de su identidad, evitando las medidas de seguridad si las llevare implementadas, vulnerando las condiciones de uso de los mismos, sus derechos reconocidos por ley o leyes.
Así mismo el Cliente se compromete a no distribuir información relativa a la creación de malware por Internet o participar de forma voluntaria en ataques de denegación de servicio.[(troyanos, backdoors, spyware, zombies, DoS, DDoS, etc...)]
Phising
El Cliente no almacenará en sus equipos de forma consciente ningún elemento que pueda constituir un delito de timo o estafa. En caso de almacenaje de forma inconsciente este se compromete a la realización inmediata de cualquier acción que imposibilite el acceso a la página fraudulenta así como su eliminación en el plazo más breve posible. Así mismo debe poner todos los medios necesarios para que en un futuro no se vuelva a repetir un hecho similar.[(phising)]