Politique d’utilisation acceptable
La politique d’utilisation acceptable (PUA) est énoncée ci-dessous en intégralité; les principaux thèmes se résument comme suit :
Les services doivent être utilisés à des fins légales seulement.
Les clients ne peuvent pas envahir la vie privée d’autrui.
Les clients ne peuvent pas transmettre : des documents assujettis au droit d’auteur sans le consentement du titulaire du droit d’auteur; des documents jugés légalement menaçants ou obscènes; des documents de tiers protégés par le secret commercial.
Les clients qui participent à la distribution intensive de courriels ou messages de groupe de discussions non sollicités feront l’objet de mesures immédiates.
Le client ne peut pas contourner l’authentification de l’utilisateur ou la sécurité de tout hôte, réseau ou compte.
Le client accepte de ne pas, par ses propres activités, causer de nuisances, d’interruptions ou d’autres problèmes qui pourraient affecter le réseau ou l’équipement réseau du Conseil RHiM, ou qui pourraient empêcher le Conseil RHiM d’offrir des services.
Le Conseil RHiM se réserve le droit, à son entière discrétion et sans préavis, de retirer tout document ou toute donnée et de bloquer l’utilisation du réseau à un ou plusieurs utilisateurs lorsque leur utilisation ou objectif contrevient à la PUA.
Le client est aussi responsable de l’utilisation des services des filiales, sociétés affiliées, partenaires, fournisseurs ou autres clients qui utilisent directement ou indirectement les services du Conseil RHiM qui lui sont fournis.
Le client ne doit pas :
- utiliser les services afin d’envahir la vie privée d’une autre personne; s’approprier la personnalité d’une autre personne; encourager ou susciter la haine illégalement; utiliser, posséder, publier, transmettre ou diffuser illégalement du matériel obscène, vulgaire, haineux ou pornographique;
- publier, transmettre, distribuer ou diffuser du contenu qui est illégal, menaçant, harcelant, violent, discriminatoire, calomnieux, diffamatoire ou autrement offensant ou répréhensible ou qui encourage une conduite qui pourrait constituer un délit criminel, occasionner une responsabilité civile ou autrement enfreindre toute loi ou ordonnance ou tout règlement municipal, provincial, fédéral ou international;
- utiliser les services pour accéder à tout système informatique, logiciel, donnée ou autre document confidentiel, protégé par le droit d’auteur ou breveté de toute personne sans que cette personne en ait connaissance ou n’ait accordé son consentement, faire des tentatives non autorisées d’accéder à tout compte ou toute ressource informatique qui n’appartient pas au client (c.-à-d. effectuer une « mystification ») ou autrement obtenir, altérer ou détruire sans autorisation toute information d’une autre personne par tout moyen ou appareil;
- utiliser les services pour télécharger, publier, diffuser, endommager, modifier, transmettre, reproduire ou distribuer de quelconque manière des informations, un logiciel ou tout document qui est confidentiel, protégé par le droit d’auteur ou un autre droit de propriété intellectuelle ou de propriété, ou des œuvres dérivées reliées, sans obtenir la permission du titulaire du droit d’auteur ou détenteur de droit;
- interrompre le réseau du fournisseur, ou les connexions ou les services de celui-ci, ou, directement ou indirectement, utiliser les services pour restreindre, éliminer ou autrement entraver la capacité de toute autre personne d’utiliser ou de bénéficier de l’utilisation des produits ou services du fournisseur ou d’Internet, y compris, mais sans s’y limiter, publier ou transmettre délibérément toute information ou tout logiciel qui contient un virus, un verrou, une clé, une bombe, un ver informatique, un robot d’annulation, un cheval de Troie ou une autre composante dangereuse, perturbatrice ou nuisible ou créer des liens ou des utilisations non autorisés;
- envoyer des courriels non sollicités (c.-à-d. des « pourriels »), envoyer de grandes quantités de courriels indésirables ou non sollicités à des comptes personnels de messagerie (c.-à-d. faire de la « bombarderie »), faire des publications inappropriées dans des groupes de discussion, envoyer de faux messages commerciaux ou participer à toute autre utilisation abusive du courriel ou des serveurs de groupes de discussion;
- obtenir ou tenter d’obtenir des produits ou des services du fournisseur ou de toute autre personne par tout moyen ou appareil avec l’intention d’éviter le paiement de ceux-ci;
- à moins d’une autorisation par une entente, faire en sorte, directement ou indirectement, que les produits ou les services reçus du fournisseur soient accessibles à tout tiers. Le client ne doit permettre à aucun tiers d’accéder à l’équipement de terminaison appartenant au fournisseur ou lui appartenant afin d’obtenir l’accès au réseau du fournisseur, dans le but de profiter de tout produit ou service du fournisseur, que ce soit directement ou indirectement;
- participer à toute activité qui bloque ou interrompt le service pour tout client ou utilisateur final du fournisseur;
- participer à toute activité que le fournisseur peut par la suite qualifier d’utilisation inacceptable des services.
Si, à tout moment, le client contrevient aux exigences de ces dispositions, le Conseil RHiM peut suspendre immédiatement et sans préavis l’accès du client à tout service.
Le Conseil RHiM se réserve le droit de retirer tout document qui, à son entière discrétion, ne respecte pas ces restrictions et peut immédiatement cesser le service advenant toute violation des présentes dispositions sans obligation auprès du client. Toute cessation du service se fait sans préjudice des autres droits ou recours à la disposition du Conseil RHiM en droit ou en équité. En dépit de ce qui précède, le Conseil RHiM n’est pas tenu de contrôler la conformité des documents transmis par le client.