Colección de citas famosas - Consulta de diccionarios - ¿Son seguros todos los tipos de software de autenticación de nombre real?

¿Son seguros todos los tipos de software de autenticación de nombre real?

Análisis Legal: Relativamente seguro. Los proveedores de software mejorarán los mecanismos de protección de la seguridad de la información del usuario y protegerán los derechos de los usuarios a saber y elegir durante la instalación o el uso de acuerdo con la ley. No se les permite recopilar la ubicación geográfica, leer libretas de direcciones, usar cámaras, habilitar la grabación y otras funciones. No se dan instrucciones claras ni consentimiento del usuario al usuario. Usando el Software. En ese momento, los usuarios pueden permanecer anónimos en la recepción y la autenticación en segundo plano se puede realizar mediante números de teléfono, tarjetas de identificación u otros contenidos del sistema de registro de nombre real.

Base legal: Artículo 7 del "Reglamento de Gestión de Servicios de Información de Aplicaciones de Internet Móvil". Los proveedores de aplicaciones de Internet móviles implementarán estrictamente las responsabilidades de gestión de seguridad de la información y cumplirán las siguientes obligaciones de acuerdo con la ley: (1) De conformidad con el "nombre real del backend", basado en el principio de "voluntariedad en la recepción", los usuarios registrados se autentican en función de su información de identidad real, como los números de teléfono móvil. (2) Establecer y mejorar mecanismos de protección de la seguridad de la información del usuario. La recopilación y el uso de la información personal de los usuarios deben seguir los principios de legalidad, equidad y necesidad, establecer claramente el propósito, método y alcance de la recopilación y el uso de la información, y obtener el consentimiento del usuario. . (3) Establecer y mejorar un mecanismo de revisión y gestión del contenido de la información para quienes publiquen información ilegal, tomar advertencias, restricciones de funciones, suspensión de actualizaciones, cierre de cuentas y otras medidas de eliminación según corresponda, mantener registros e informar a las autoridades pertinentes. (4) Proteger el derecho de los usuarios a saber y elegir durante la instalación o uso de acuerdo con la ley. No habilite funciones como recopilar ubicación geográfica, leer la libreta de direcciones, usar la cámara, habilitar la grabación, etc. , no active funciones ajenas al negocio y no empaquete ni instale aplicaciones irrelevantes sin el consentimiento explícito del usuario. (5) Respetar y proteger los derechos de propiedad intelectual y no crear ni publicar aplicaciones que infrinjan los derechos de propiedad intelectual de otros. (6) Registre la información de registro del usuario y guárdela durante sesenta días.