Maison Périphériques technologiques Industrie informatique Commission de protection des consommateurs de Shanghai : les fabricants ne peuvent pas utiliser les autorisations pour imposer des restrictions déraisonnables sur les logiciels provenant d'autres canaux, et les consommateurs ont le droit de savoir

Commission de protection des consommateurs de Shanghai : les fabricants ne peuvent pas utiliser les autorisations pour imposer des restrictions déraisonnables sur les logiciels provenant d'autres canaux, et les consommateurs ont le droit de savoir

Aug 23, 2024 am 07:34 AM
application mobile Commission de protection des consommateurs de Shanghai Blocage des applications

Selon des informations publiées sur ce site Web le 22 août, la Commission de protection des consommateurs de Shanghai a publié aujourd'hui un document appelant les fabricants de téléphones mobiles à bloquer les téléchargements d'applications tierces. Une concurrence loyale doit être maintenue et les droits des consommateurs doivent être protégés.

Commission de protection des consommateurs de Shanghai : les fabricants ne peuvent pas utiliser les autorisations pour imposer des restrictions déraisonnables sur les logiciels provenant dautres canaux, et les consommateurs ont le droit de savoir

Actuellement, le système Android représente la plus grande proportion de smartphones dans mon pays. Il existe deux sources principales pour télécharger des logiciels d'application pour ce système : l'une est la boutique d'applications de la marque de téléphone mobile et l'autre est une application tierce. des magasins tels que Wandoujia et 360 Mobile Assistant, Tencent App Store, Baidu Mobile Assistant, etc.

Commission de protection des consommateurs de Shanghai : les fabricants ne peuvent pas utiliser les autorisations pour imposer des restrictions déraisonnables sur les logiciels provenant dautres canaux, et les consommateurs ont le droit de savoir


Pixabay De nombreux consommateurs ont rencontré ce problème lorsqu'ils utilisent des magasins d'applications tiers pour télécharger et installer des applications quotidiennement : fenêtres contextuelles fréquentes d'autorisation d'installation ou d'invites de risque, détection des risques à long terme et redirections vers les applications recommandées. des applications similaires et des scénarios qui nécessitent une autorisation de l'utilisateur ou une vérification du mot de passe en mode sans échec.
Ce site joint les points de vue suivants de la Shanghai Consumer Rights Protection Foundation :
Les autorisations racine des téléphones portables ne doivent pas être utilisées comme moyen technique de concurrence. Du point de vue de la technologie elle-même, les autorisations racine du système peuvent effectuer des opérations telles que la lecture et l'écriture. , et la modification des fichiers ou des paramètres du système de téléphonie mobile. Également connu sous le nom d'autorité de super-utilisateur, il s'agit d'un facteur important affectant le fonctionnement sûr et stable du système de téléphonie mobile.
Il n'y a donc aucun problème dans la mesure où les autorisations root ne peuvent pas être librement ouvertes à des tiers. Cependant, dans le même temps, les fabricants comme les fournisseurs de systèmes ne peuvent pas utiliser leurs « autorisations root » pour imposer des restrictions déraisonnables sur les logiciels provenant d'autres canaux, donc « militarisés ». » comme moyen de compétition.
Si cette autorisation est utilisée comme moyen de concurrence, elle entravera non seulement l'équité de la concurrence et le développement technologique sur le marché des logiciels d'application, mais en fin de compte, elle entravera les choix diversifiés des consommateurs et affectera l'expérience du consommateur.
Le comportement concurrentiel ne doit pas porter atteinte aux droits et intérêts légitimes des autres opérateurs. Du point de vue de la concurrence sur le marché, le téléchargement et l'utilisation de logiciels d'application sont essentiellement une forme de consommation de services. Les fabricants de téléphones mobiles et les fournisseurs d'applications tiers sont tous deux des fournisseurs de services. Leur statut sur le marché devrait être égal, et leurs droits et obligations dans la fourniture de services aux consommateurs devraient également être les mêmes.
En d'autres termes, dans l'intérêt de la sécurité des informations des consommateurs, le fait de donner des conseils de sécurité pour réduire les risques est raisonnable en soi, mais les conseils eux-mêmes ne doivent pas apparaître de manière répétée ou ne peuvent pas être contournés, afin d'éviter qu'un tel comportement concurrentiel ne devienne réellement a Les fabricants de téléphones mobiles utilisent leurs propres avantages technologiques pour empêcher d'autres opérateurs de fournir des services, nuisant ainsi aux droits et intérêts légitimes des autres opérateurs.
Ce type de rappel a joué un certain rôle en interceptant ou en empêchant d'autres concurrents de fournir des services, tout comme un restaurateur installant un portail à l'entrée des restaurants d'autrui. C'est évidemment contraire à l'ordre économique du marché et au principe d'équité. concours.
Le droit des consommateurs de savoir et de choisir doit être pleinement exercé du point de vue de la protection des droits des consommateurs, les critères permettant d’évaluer les informations relatives à la sécurité lors du téléchargement de logiciels d’application mobile ne sont généralement pas clairement énoncés. Les consommateurs n'ont aucun moyen de savoir si ces informations d'invite sont fournies sur la base de tests de sécurité techniques ou s'il s'agit d'une invite unifiée pour les logiciels de l'App Store sans marque simplement en identifiant la source de téléchargement.
Par conséquent, les consommateurs ne peuvent pas juger objectivement de la véritable sécurité des logiciels d'application tiers et pourraient éventuellement devoir abandonner les canaux tiers. En effet, les consommateurs ont le droit de connaître la véritable situation des biens ou des services qu'ils achètent. Il s'agit du droit légal de savoir clairement accordé aux consommateurs par la loi sur la protection des droits des consommateurs (ci-après dénommée « la loi sur la consommation »).
En outre, l'article 11 du nouveau « Règlement d'application de la loi sur la protection des droits et intérêts des consommateurs » (ci-après dénommé le « Règlement d'application ») stipule également clairement que les opérateurs ne doivent pas utiliser de moyens techniques pour forcer ou forcer secrètement les consommateurs à recevoir services et restreindre l'autonomie de choix des consommateurs. Des conseils de sécurité assortis de normes peu claires véhiculent le message selon lequel « les applications de téléphonie mobile provenant d'autres canaux présentent des risques de sécurité » déguisés, qui peuvent induire en erreur ou affecter les choix des consommateurs, empêchant ainsi le plein exercice du droit de choix conféré par la loi sur la consommation et les règlements d'application. .
La Shanghai Consumer Rights Protection Foundation appelle les départements concernés à prêter davantage attention aux divers phénomènes et problèmes liés aux téléchargements actuels de logiciels d'application, à clarifier les parties responsables de l'examen de la sécurité des applications et à créer un environnement de consommation avec un plus grand sentiment de gain, de satisfaction et bonheur pour les consommateurs et expérience de consommation.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Construire un scanner de vulnérabilité de réseau avec Go Construire un scanner de vulnérabilité de réseau avec Go Apr 01, 2025 am 08:27 AM

Ce scanner de vulnérabilité de réseau basé sur GO identifie efficacement les faiblesses de sécurité potentielles. Il exploite les fonctionnalités de concurrence de GO pour la vitesse et comprend la détection de services et la correspondance de vulnérabilité. Explorons ses capacités et ses éthiques

Pilote CNCF ARM64: impact et perspectives Pilote CNCF ARM64: impact et perspectives Apr 15, 2025 am 08:27 AM

Ce programme pilote, une collaboration entre le CNCF (Cloud Native Computing Foundation), Ampere Computing, Equinix Metal et ACTUTIE, rationalise ARM64 CI / CD pour les projets GitHub CNCF. L'initiative répond aux problèmes de sécurité et aux performances LIM

Pipeline de traitement d'image sans serveur avec AWS ECS et Lambda Pipeline de traitement d'image sans serveur avec AWS ECS et Lambda Apr 18, 2025 am 08:28 AM

Ce tutoriel vous guide dans la création d'un pipeline de traitement d'image sans serveur à l'aide de services AWS. Nous allons créer un frontend Next.js déployé sur un cluster ECS Fargate, en interagissant avec une passerelle API, des fonctions lambda, des seaux S3 et DynamoDB. Ème

Top 21 newsletters du développeur auquel s'abonner en 2025 Top 21 newsletters du développeur auquel s'abonner en 2025 Apr 24, 2025 am 08:28 AM

Restez informé des dernières tendances technologiques avec ces meilleurs bulletins de développeur! Cette liste organisée offre quelque chose pour tout le monde, des amateurs d'IA aux développeurs assaisonnés du backend et du frontend. Choisissez vos favoris et gagnez du temps à la recherche de rel

See all articles