个人信息保护|来!坐下听他们聊聊 App个人信息保护那些事儿


被不明来源的广告电话骚扰?
被手机软件强制索要不必要的授权?
……
你遇到过这些问题吗?
信息化时代 , 手机在人们的生活中扮演着愈发重要的角色 。 与日俱增的手机使用时长带动了App数量的上涨 , 这些种类繁复的App也使人们产生了一些担忧 , 下面我们就来听听他们的故事 。
关键词:自启动/关联启动
某中年阿姨:我听邻居说 , 在手机上打开一个App , 能连带着把好几个别的App都打开了!这可怎么办?这种自动操作会不会盗取手机里的信息啊?
个人信息保护|来!坐下听他们聊聊 App个人信息保护那些事儿
文章图片
分析:关联启动如上图所示 , 打开一个App的时候会启动、唤醒其他App 。 当手机中的App越多 , 关联关系越复杂 , 打开几个App , 甚至可能导致手机中几十个、上百个App都被关联唤醒了 。
究其原因 , App为了保证被用户继续使用 , 就要尽可能多的“刷存在感” , 否则久而久之用户就会弃之不用 , 甚至卸载 。 如果App开发者选择了采用联合唤醒的机制或者其他类似机制来“保活” , 这就可能导致大量的服务进程在后台被唤醒、驻留 , 从而造成不同应用之间的交叉唤醒、关联启动的现象 。
《App违法违规收集使用个人信息行为认定方法》第四条第3点指出 , 收集个人信息的频度等超出业务功能实际需要 , 可认定为“违反必要原则 , 收集与其提供的服务无关的个人信息” 。
GB/T 35273-2020《信息安全技术 个人信息安全规范》标准中指出 , 收集个人信息需满足最小必要原则 , 自动收集个人信息的频率应是实现产品或服务的业务功能所必需的最低频率 。
基于上述技术规范内容分析 , App通过自启动、关联启动等方式唤醒后 , 如果存在通过权限等机制收集个人信息的行为 , 且并未在隐私政策等规则中明确指出具体的目的的 , 其收集个人信息的频度则涉嫌超出了业务功能实际需要 。
关键词:偷听偷看
某年轻妈妈:最近正准备买一些给宝宝用的东西 , 我和老公发消息研究了一下给宝宝买什么牌子的奶粉 , 再点进一些购物App , 就给我推荐婴儿奶粉了 。 有一种生活被“偷窥”的感觉 , 很不舒服 。
分析:借助于汇聚越来越多的个人信息和使用越来越成熟的用户画像算法 , 互联网产品或服务能够更加了解用户 , 通过个性化推荐更加吸引用户 。 用户虽然能够从个性化推荐中得到便利 , 但也可能因为不能自主退出或者选择推送内容而感到不便 , 不当利用个性化推荐还可能造成“信息茧房”效应 , 让用户的生活桎梏于兴趣圈内 , 越缩越小 。
GB/T 35273-2020《信息安全技术 个人信息安全规范》标准中指出 , 要求个人信息控制者使用个性化展示的 , 应当显著区分个性化展示内容和非个性化展示内容 , 从而保障用户的“知情权”;
其次 , 要求区分电子商务、新闻信息服务这两类常见的个性化展示应用类型 , 提出关闭或退出个性化展示的要求 , 保障用户的“选择权”;
最后 , 倡导个人信息控制者向用户提供个性化标签、画像维度的自主控制机制 , 提出保障用户“选择权”的最佳实践方案 。
关键词:要授权
某大学生:有些App隐私协议写得含糊其辞 , 或者根本就不全 。 未征求我的同意就使用我的个人信息 , 还有的霸王条款 , 不开权限就不给我用 , 比如 , 照明App为什么要读取位置权限啊?
分析:“必要权限”是指保障App正常运行所必需的最少权限 , 一般都是在App首次开启时 , 需用户同意授权必要权限后 , 才能正常进入App主界面(常见的有“存储权限”等) 。 App运营者应充分调研并明确业务功能所需的权限 , 不应申请App不会用到的权限或者一次性申请所有权限 。
《网络安全法》第四十一条规定网络运营者收集、使用个人信息 , 应“明示收集使用个人信息的目的、方式和范围” 。
《App违法违规收集使用个人信息行为认定方法》第四条第1、2点指出 , 收集的个人信息类型或打开的可收集个人信息权限与现有业务功能无关 , 或因用户不同意收集非必要个人信息或打开非必要权限 , 拒绝提供业务功能 , 可认定为“违反必要原则 , 收集与其提供的服务无关的个人信息” 。
关键词:刷脸
某公司员工:前公司要求统一使用某App进行打卡、工作交接等活动 , 每次登录验证身份都要刷脸 。 如今我跳槽到竞争对手公司 , 个人账号已经注销 , 可是之前上传系统的面部信息也不知道能不能删除 , 万一有人利用我的人脸识别信息冒充身份、破解账号就糟糕了 。
分析:就人脸识别而言 , 对“撤回授权”的理解与实践存在一定的复杂性 。 如果用户计划以后不再使用人脸识别功能 , 而又无渠道和机制向App运营者反馈其意愿 , App运营者则可能以其不清楚用户是否还会再次使用为由 , 长期保留用户的人脸特征信息 。 而事实上 , 所保留的这些信息已经超出达成前期的处理目的需要 , 有不符合最短期限内存储原则的嫌疑 , 增加了泄露、滥用的隐患 。


推荐阅读