Colección de citas famosas - Frases elegantes - Las ventajas y desventajas del registro del nombre real en un teléfono móvil

Las ventajas y desventajas del registro del nombre real en un teléfono móvil

Ahora que se ha implementado el sistema de registro de nombre real de teléfono móvil, ¿cuáles son las ventajas y desventajas del sistema de registro de nombre real de teléfono móvil? vamos a ver.

Beneficios del sistema de nombre real de teléfonos móviles

1. La implementación del sistema de registro de nombres reales de teléfonos móviles no solo ayudará a frenar los delitos de comunicación, sino que también permitirá a los usuarios infractores proteger sus derechos y intereses a través de medios legales, pero también garantizar la seguridad de las comunicaciones, permitiendo que los pagos financieros y móviles se realicen de forma segura.

2. En segundo lugar, después de la implementación del sistema de registro de nombre real del teléfono móvil, cuando pierda su teléfono móvil, puede ir a la sala de negocios móvil con su tarjeta de identificación para obtener un reemplazo e informar el incidente. pérdida. Los números de teléfonos móviles personales generalmente están vinculados a tarjetas bancarias, Alipay y banca en línea. Si no se registra con su nombre real, no podrá recuperar su número de teléfono móvil con su tarjeta de identificación y sus fondos estarán muy inseguros. (Por supuesto, con respecto a este problema de seguridad, las personas también mencionarán en las preocupaciones de Xiamen que el sistema de nombre real no solo mejora la seguridad de los fondos).

Desventajas del sistema de registro de nombre real del teléfono móvil

(1) La razón más común es que el sistema de registro de nombre real del teléfono móvil afectará la seguridad de la información personal de los usuarios.

Después de todo, el sistema de registro de nombre real del teléfono móvil implica el registro de nombre real y la verificación de nombre real, y todavía existen muchos problemas prácticos en el sistema de seguridad de la información existente. Por ejemplo, los consumidores serán acosados ​​por personas de las compañías de seguros después de comprar un automóvil, y personas de las empresas de decoración lo llamarán después de comprar una casa. Todo esto se debe a una protección insuficiente de la información personal de los usuarios.

(2) Es fácil para otros realizar pagos maliciosamente y robar fondos.

Una de las razones para utilizar un teléfono móvil para la verificación de identidad es la seguridad. Si el teléfono no tiene autenticación de nombre real, la tarjeta SIM necesita una contraseña de servicio para reemplazar la tarjeta. Mientras no se filtre mi contraseña de servicio, nadie más podrá reemplazar mi tarjeta SIM. Sin embargo, si registra su número de teléfono móvil con su nombre real, podrá utilizar su tarjeta de identificación para reemplazar la tarjeta. Esto trae grandes riesgos. Si alguien más está dispuesto, puede utilizar una tarjeta de identificación falsa para reemplazar su tarjeta SIM en cualquier momento. De esta manera, toda la información de seguridad de las cuentas de Alipay, Tenpay, Quick Pay y juegos en línea vinculadas a su teléfono móvil, su información de contacto, sus registros de llamadas, su número QQ, etc., colapsarán.

Los delincuentes pueden tomar tarjetas de identificación falsas e ir a salas comerciales móviles remotas para solicitar el reemplazo de la tarjeta. Después de un procesamiento exitoso, pueden usar este número de teléfono móvil para restablecer la contraseña de inicio de sesión de banca en línea del usuario y retirar el saldo de toda la banca en línea, banca móvil o Alipay vinculados al usuario. La sala de negocios está muy concurrida, se emiten decenas de tarjetas de reemplazo todos los días y es imposible verificar la tarjeta de identificación del usuario.

Existen dos formas de robar cartas. Una es robar los fondos de la cuenta del depositante a través de compras en plataformas de pago de terceros o pequeños pagos, y la otra es obtener la contraseña de la tarjeta bancaria del depositante y luego transferir dinero a través de la banca en línea. Sus métodos delictivos se pueden resumir simplemente en cuatro palabras: "cambiar tarjetas y interceptar códigos". El sospechoso delincuente utilizó la tarjeta de identificación falsificada de la víctima para volver a solicitar la tarjeta de teléfono móvil vinculada a la tarjeta bancaria en un establecimiento de operaciones de comunicación, y luego utilizó mensajes de texto interceptados y otra información del código de verificación dinámica para robar o transferir el banco de la víctima. tarjeta sin la contraseña de la tarjeta bancaria o contraseña Realizar la transferencia con la contraseña de pago de banca online.

Posibles riesgos de seguridad

Muchos internautas dijeron que el sistema de registro de nombres reales provocará la filtración de información personal. En este sentido, el Ministerio de Industria y Tecnología de la Información siempre ha concedido gran importancia a la protección de la información de los usuarios. En 2013, el Ministerio de Industria y Tecnología de la Información emitió el "Reglamento sobre la protección de la información personal de los usuarios de telecomunicaciones e Internet", que establece principalmente tres requisitos en términos de protección de la información personal.

En primer lugar, el "Reglamento de Protección de Información Personal" estipula claramente que los operadores de empresas de telecomunicaciones deben proteger la información veraz. Si se descubre fuga o pérdida, el organismo regulador de las telecomunicaciones impondrá las sanciones administrativas correspondientes. Si se constituye un delito, se perseguirá la responsabilidad penal de conformidad con la ley.

En segundo lugar, el Ministerio de Industria y Tecnología de la Información exige que todas las empresas operativas básicas pasen por el lector de tarjetas de identificación de segunda generación cuando realicen procedimientos de acceso a la red a través de canales de marketing, y no pueden conservar copias de la información para garantizar la seguridad. de información personal.

El tercero es exigir el uso de medios técnicos para proporcionar protección de seguridad de red a los sistemas de las empresas que almacenan información personal para garantizar que no se filtre información.

Tres aspectos son también las responsabilidades que exige el departamento de comunicaciones a los operadores de telecomunicaciones en términos de seguridad de la red y de la información.

En cuanto al sistema de registro telefónico de nombres reales, los temas que más preocupan al público son los siguientes: cómo garantizar la seguridad de la información personal de los usuarios y cómo enfermedades persistentes como los mensajes de texto no deseados y; El fraude en las telecomunicaciones puede frenarse eficazmente.

Algunos internautas señalaron que las llamadas de acoso y los mensajes de texto spam son cada vez más comunes, muchos de los cuales son resultado de la colusión entre operadores y empresas relacionadas. Por lo tanto, es posible que la implementación del sistema telefónico de registro de nombre real no resuelva eficazmente este problema.

Si el número de teléfono móvil no está registrado con un nombre real, primero detenga el servicio y luego cancele la cuenta. El Comité Permanente de la Asamblea Popular Provincial de Guangdong anunció la "Decisión sobre la implementación del sistema de registro de información de identidad real para usuarios de telecomunicaciones", que entró en vigor el mismo día. La decisión estipula que dentro de los 90 días a partir de la fecha de implementación (es decir, 2065438 + 30 de marzo de 2006), los operadores deben instar a los usuarios que no se han registrado con sus nombres reales a volver a registrarse dentro de los 10 días si el recordatorio no se completa dentro del plazo; límite de tiempo, la prestación de servicios de telecomunicaciones se suspenderá si el servicio no se vuelve a publicar dentro de los 90 días posteriores a la suspensión resultará en la terminación del servicio;