


Commission de protection des consommateurs de Shanghai : les fabricants ne peuvent pas utiliser les autorisations pour imposer des restrictions déraisonnables sur les logiciels provenant d'autres canaux, et les consommateurs ont le droit de savoir
Selon des informations publiées sur ce site Web le 22 août, la Commission de protection des consommateurs de Shanghai a publié aujourd'hui un document appelant les fabricants de téléphones mobiles à bloquer les téléchargements d'applications tierces. Une concurrence loyale doit être maintenue et les droits des consommateurs doivent être protégés.
Pixabay De nombreux consommateurs ont rencontré ce problème lorsqu'ils utilisent des magasins d'applications tiers pour télécharger et installer des applications quotidiennement : fenêtres contextuelles fréquentes d'autorisation d'installation ou d'invites de risque, détection des risques à long terme et redirections vers les applications recommandées. des applications similaires et des scénarios qui nécessitent une autorisation de l'utilisateur ou une vérification du mot de passe en mode sans échec.
Ce site joint les points de vue suivants de la Shanghai Consumer Rights Protection Foundation :
Les autorisations racine des téléphones portables ne doivent pas être utilisées comme moyen technique de concurrence. Du point de vue de la technologie elle-même, les autorisations racine du système peuvent effectuer des opérations telles que la lecture et l'écriture. , et la modification des fichiers ou des paramètres du système de téléphonie mobile. Également connu sous le nom d'autorité de super-utilisateur, il s'agit d'un facteur important affectant le fonctionnement sûr et stable du système de téléphonie mobile.
Il n'y a donc aucun problème dans la mesure où les autorisations root ne peuvent pas être librement ouvertes à des tiers. Cependant, dans le même temps, les fabricants comme les fournisseurs de systèmes ne peuvent pas utiliser leurs « autorisations root » pour imposer des restrictions déraisonnables sur les logiciels provenant d'autres canaux, donc « militarisés ». » comme moyen de compétition.
Si cette autorisation est utilisée comme moyen de concurrence, elle entravera non seulement l'équité de la concurrence et le développement technologique sur le marché des logiciels d'application, mais en fin de compte, elle entravera les choix diversifiés des consommateurs et affectera l'expérience du consommateur.
Le comportement concurrentiel ne doit pas porter atteinte aux droits et intérêts légitimes des autres opérateurs. Du point de vue de la concurrence sur le marché, le téléchargement et l'utilisation de logiciels d'application sont essentiellement une forme de consommation de services. Les fabricants de téléphones mobiles et les fournisseurs d'applications tiers sont tous deux des fournisseurs de services. Leur statut sur le marché devrait être égal, et leurs droits et obligations dans la fourniture de services aux consommateurs devraient également être les mêmes.
En d'autres termes, dans l'intérêt de la sécurité des informations des consommateurs, le fait de donner des conseils de sécurité pour réduire les risques est raisonnable en soi, mais les conseils eux-mêmes ne doivent pas apparaître de manière répétée ou ne peuvent pas être contournés, afin d'éviter qu'un tel comportement concurrentiel ne devienne réellement a Les fabricants de téléphones mobiles utilisent leurs propres avantages technologiques pour empêcher d'autres opérateurs de fournir des services, nuisant ainsi aux droits et intérêts légitimes des autres opérateurs.
Ce type de rappel a joué un certain rôle en interceptant ou en empêchant d'autres concurrents de fournir des services, tout comme un restaurateur installant un portail à l'entrée des restaurants d'autrui. C'est évidemment contraire à l'ordre économique du marché et au principe d'équité. concours.
Le droit des consommateurs de savoir et de choisir doit être pleinement exercé du point de vue de la protection des droits des consommateurs, les critères permettant d’évaluer les informations relatives à la sécurité lors du téléchargement de logiciels d’application mobile ne sont généralement pas clairement énoncés. Les consommateurs n'ont aucun moyen de savoir si ces informations d'invite sont fournies sur la base de tests de sécurité techniques ou s'il s'agit d'une invite unifiée pour les logiciels de l'App Store sans marque simplement en identifiant la source de téléchargement.
Par conséquent, les consommateurs ne peuvent pas juger objectivement de la véritable sécurité des logiciels d'application tiers et pourraient éventuellement devoir abandonner les canaux tiers. En effet, les consommateurs ont le droit de connaître la véritable situation des biens ou des services qu'ils achètent. Il s'agit du droit légal de savoir clairement accordé aux consommateurs par la loi sur la protection des droits des consommateurs (ci-après dénommée « la loi sur la consommation »).
En outre, l'article 11 du nouveau « Règlement d'application de la loi sur la protection des droits et intérêts des consommateurs » (ci-après dénommé le « Règlement d'application ») stipule également clairement que les opérateurs ne doivent pas utiliser de moyens techniques pour forcer ou forcer secrètement les consommateurs à recevoir services et restreindre l'autonomie de choix des consommateurs. Des conseils de sécurité assortis de normes peu claires véhiculent le message selon lequel « les applications de téléphonie mobile provenant d'autres canaux présentent des risques de sécurité » déguisés, qui peuvent induire en erreur ou affecter les choix des consommateurs, empêchant ainsi le plein exercice du droit de choix conféré par la loi sur la consommation et les règlements d'application. .
La Shanghai Consumer Rights Protection Foundation appelle les départements concernés à prêter davantage attention aux divers phénomènes et problèmes liés aux téléchargements actuels de logiciels d'application, à clarifier les parties responsables de l'examen de la sécurité des applications et à créer un environnement de consommation avec un plus grand sentiment de gain, de satisfaction et bonheur pour les consommateurs et expérience de consommation.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Ce scanner de vulnérabilité de réseau basé sur GO identifie efficacement les faiblesses de sécurité potentielles. Il exploite les fonctionnalités de concurrence de GO pour la vitesse et comprend la détection de services et la correspondance de vulnérabilité. Explorons ses capacités et ses éthiques

Ce programme pilote, une collaboration entre le CNCF (Cloud Native Computing Foundation), Ampere Computing, Equinix Metal et ACTUTIE, rationalise ARM64 CI / CD pour les projets GitHub CNCF. L'initiative répond aux problèmes de sécurité et aux performances LIM

Ce tutoriel vous guide dans la création d'un pipeline de traitement d'image sans serveur à l'aide de services AWS. Nous allons créer un frontend Next.js déployé sur un cluster ECS Fargate, en interagissant avec une passerelle API, des fonctions lambda, des seaux S3 et DynamoDB. Ème

Restez informé des dernières tendances technologiques avec ces meilleurs bulletins de développeur! Cette liste organisée offre quelque chose pour tout le monde, des amateurs d'IA aux développeurs assaisonnés du backend et du frontend. Choisissez vos favoris et gagnez du temps à la recherche de rel
