Red de Respuestas Legales - Asesoría legal - Las ventajas y desventajas del sistema de nombre real del teléfono móvil

Las ventajas y desventajas del sistema de nombre real del teléfono móvil

Ahora que se ha implementado el sistema de nombre real del teléfono móvil, ¿cuáles son las ventajas y desventajas del sistema de nombre real del teléfono móvil?

Beneficios del sistema de nombre real de teléfonos móviles

1. La implementación del sistema de nombres reales de teléfonos móviles no solo ayudará a reprimir los delitos de comunicación y permitirá a los usuarios perjudicados proteger sus derechos e intereses. a través de medios legales, sino también garantizar la seguridad de las comunicaciones, permitiendo que los pagos financieros y móviles se puedan realizar de forma segura.

2. En segundo lugar, después de la implementación del sistema de nombre real del teléfono móvil, cuando pierda su teléfono móvil, puede usar su tarjeta de identificación para ir a la sala de negocios móviles para reemplazar la tarjeta e informar el pérdida. Generalmente, en la vida, los números de teléfonos móviles personales están vinculados a tarjetas bancarias, Alipay y banca en línea. Si no hay un registro con el nombre real, no puede utilizar su tarjeta de identificación para recuperar su número de teléfono móvil, lo que hace que sus fondos sean muy inseguros. (Por supuesto, con respecto a este problema de seguridad, las personas en Xiamen también lo mencionarán. El sistema de nombre real no solo mejora la seguridad financiera)

Desventajas del sistema de nombre real en teléfonos móviles

(1) La razón más común por la que nos preocupa que el sistema de nombre real del teléfono móvil afecte la seguridad de la información personal de los usuarios

Después de todo, el sistema de registro de nombre real del teléfono móvil implica el registro de nombre real y verificación del nombre real Bajo el sistema de seguridad de la información existente, todavía existen muchos problemas prácticos. Por ejemplo, los consumidores serán constantemente acosados ​​por las compañías de seguros después de comprar un automóvil, y las personas de las empresas de decoración lo llamarán después de comprar una casa. Todos estos son problemas causados ​​por una protección insuficiente de la información personal de los usuarios.

(2) Es fácil para otros reemplazar la tarjeta de manera maliciosa y robar fondos.

Una de las razones para usar un teléfono móvil para verificar su identidad es la seguridad del teléfono móvil. no está autenticado, la tarjeta SIM necesita una contraseña de servicio para reemplazar la tarjeta SIM. Mientras no se filtre mi contraseña de servicio, otros no pueden reemplazar mi tarjeta SIM. Sin embargo, si registra su número de teléfono móvil con su nombre real, podrá utilizar su tarjeta de identificación para reemplazar la tarjeta. Esto conlleva enormes riesgos. Si alguien más lo desea, siempre puede utilizar una identificación falsa para reemplazar su tarjeta SIM. De esta manera, se destruirá toda la información de seguridad de la cuenta, como Alipay, Tenpay, Pago rápido, cuentas de juegos en línea, su información de contacto, sus registros de llamadas, su número QQ, etc. vinculada a su teléfono móvil.

Los delincuentes pueden usar una tarjeta de identificación falsa para ir a una sala comercial móvil remota y solicitar el servicio de reemplazo de tarjeta. Después de un procesamiento exitoso, pueden usar este número de teléfono móvil para restablecer la contraseña de inicio de sesión de banca en línea del usuario y extraerla. todas las vinculaciones del usuario de banca online, banca móvil o Alipay. La sala de negocios está muy concurrida, con decenas de reemplazos de tarjetas cada día, lo que hace imposible verificar las tarjetas de identificación de los usuarios.

Hay dos formas de robar una tarjeta de reemplazo. Una es utilizar una plataforma de pago de terceros para robar los fondos en la cuenta del depositante mediante compras o pagos pequeños, y la otra es obtener el banco del depositante. cuenta Después de ingresar la contraseña de la tarjeta, transfiera el dinero mediante transferencia bancaria en línea. Su método delictivo se puede resumir simplemente en cuatro palabras: "sustitución de tarjetas e interceptación de códigos". El sospechoso utilizó el documento de identidad falsificado de la víctima para ir a un establecimiento de operaciones de comunicación y reemitir la tarjeta de teléfono móvil vinculada a la tarjeta bancaria. Luego, al robar o transferir la tarjeta bancaria de la víctima, utilizó los mensajes de texto interceptados y otras dinámicas. información del código de verificación para transferir dinero sin contraseña de tarjeta bancaria o contraseña de pago de banca en línea.

Riesgos de seguridad

Muchos internautas dijeron que si se implementa el sistema de nombres reales, ¿se filtrará información personal? En este sentido, el Ministerio de Industria y Tecnología de la Información siempre ha otorgado gran importancia a la protección de la información de los usuarios. En 2013, el Ministerio de Industria y Tecnología de la Información emitió regulaciones sobre la protección de la información personal de los usuarios de telecomunicaciones e Internet, que principalmente ponen. plantea tres requisitos en materia de protección de datos personales.

En primer lugar, las normas sobre protección de información personal establecen claramente que los operadores de telecomunicaciones deben proteger la información verdadera. Si se encuentra una fuga o pérdida, la agencia de gestión de telecomunicaciones impondrá las sanciones administrativas correspondientes. la responsabilidad penal se perseguirá conforme a la ley.

En segundo lugar, el Ministerio de Industria y Tecnología de la Información exige que todas las empresas operativas básicas pasen por el lector de tarjetas de identificación de segunda generación al realizar los procedimientos de acceso a la red a través de los canales de marketing, y no se puede conservar ninguna información fotocopiada para garantizar la seguridad de la información personal.

En tercer lugar, se requiere utilizar medios técnicos para implementar protección de seguridad de red para el sistema de la empresa para almacenar información personal para garantizar que la información no se filtre.

Tres aspectos son también las responsabilidades que exige el departamento de comunicaciones a los operadores de telecomunicaciones en términos de seguridad de la red y de la información.

En cuanto al sistema telefónico de nombre real, los temas clave que más preocupan al público incluyen: cómo garantizar la seguridad de la información personal de los usuarios; si los mensajes de texto no deseados, el fraude de telecomunicaciones y otras enfermedades persistentes pueden afectar; ser efectivamente frenado.

Algunos internautas señalaron que las llamadas de acoso y los mensajes de texto spam son cada vez más comunes, muchos de los cuales son resultado de la connivencia entre operadores y empresas relacionadas. Por lo tanto, es posible que la implementación de un sistema telefónico de nombre real no resuelva eficazmente este problema.

Si su número de teléfono móvil no está registrado con un nombre real, primero se cerrará y luego se cancelará. El Comité Permanente del Congreso Popular Provincial de Guangdong anunció la "Decisión sobre la implementación del registro de información de identidad real". Sistema para Usuarios de Telecomunicaciones” y será implementado el mismo día. La decisión estipula: dentro de los 90 días a partir de la fecha de implementación (es decir, el 30 de marzo de 2016), los operadores deben instar a los usuarios que no se han registrado con sus nombres reales a volver a registrarse dentro de los 10 días si no se han vuelto a registrar después de la expiración; del recordatorio, se suspenderán los servicios de telecomunicaciones, si el servicio no se vuelve a emitir dentro de los 90 días posteriores a la suspensión del servicio, el servicio será cancelado;