Red de Respuestas Legales - Derecho empresarial - ¿Es necesario realizar pruebas de privacidad en la aplicación?

¿Es necesario realizar pruebas de privacidad en la aplicación?

¡Por supuesto!

ZAO se hizo famoso de la noche a la mañana, lo que provocó que los servidores de Apple sospecharan de "fraude de datos".

El 30 de agosto, un software de IA que cambia la cara llamado "ZAO" se hizo famoso de la noche a la mañana.

Posteriormente, los principales sitios web de portales, titulares de sitios web de tecnología, medios propios, etc. informaron sobre este artefacto de aplicación que cambia la cara ZAO. Se informa que los usuarios solo necesitan cargar una imagen de la cara completa para reemplazar la cara de la celebridad en el video con la cara del usuario en ZAO. De la noche a la mañana, innumerables usuarios han satisfecho su deseo de tener una cara de celebridad. El día 31, ZAO era tan popular que rápidamente ocupó el noveno lugar en la lista de descargas gratuitas y el segundo en la lista de entretenimiento en la App Store de Apple. Debido a que una gran cantidad de usuarios lo descargaron en un corto período de tiempo, los servidores de Apple sospecharon ". fraude de datos"...

También es muy sencillo lograr el objetivo del cambio de rostro con IA. Los usuarios solo necesitan registrarse con sus números de teléfono móvil y enviar fotografías faciales claras para reemplazar a los protagonistas masculinos y femeninos. en clips dramáticos de cine y televisión clásicos con sus propios rostros. Hasta que alguien expuso accidentalmente el acuerdo de usuario de ZAO, las "preocupaciones de privacidad" sobre ZAO se extendieron repentinamente por todo Internet.

El riesgo de fuga de privacidad personal en la recopilación de información biométrica es alto

Resulta que el artículo 6 del acuerdo de usuario de ZAO estipula lo siguiente:

“Su autorización necesaria: A menos que se acuerde lo contrario, la propiedad, los derechos de propiedad intelectual y otros derechos legales del contenido del usuario que usted carga y/o publica usando "ZAO" le pertenecen a usted, a sus licenciantes o a sus afiliados, y la responsabilidad recaerá en usted

1. Antes de cargar y/o publicar contenido de usuario, usted acepta o se asegura de que el titular real de los derechos acepte otorgar a "ZAO" y sus afiliados y a los usuarios de "ZAO" derechos completamente gratuitos, irrevocables y permanentes. en todo el mundo, derechos sublicenciables y sublicenciables, que incluyen, entre otros, la capacidad de modificar y editar todo o parte del contenido del usuario (como reemplazar la cara o la voz en el video corto con la cara o la voz de otra persona, etc.) Así como la difusión en la red de información del contenido del usuario antes y después de la modificación, así como todos los derechos de propiedad intelectual y derechos adyacentes disfrutados por el titular de los derechos de autor según lo estipulado en la "Ley de derechos de autor";

2. la cara en el contenido del usuario en su cara o en la cara de otra persona, usted acepta o garantiza que el titular de los derechos del retrato acepta otorgar a "ZAO" y sus afiliados derechos completamente gratuitos, irrevocables, perpetuos, sublicenciables y sublicenciables en todo el mundo, incluidos, entre otros, : Los derechos de retrato suyo o del titular de los derechos de retrato contenidos en materiales de retrato, como fotografías de rostros, fotografías y materiales de video, y el uso de tecnología para modificar la forma de su retrato o del titular de los derechos de retrato ”

<. La política de p>ZAO hace que los usuarios generalmente se preocupen por si causará riesgos de seguridad a su propiedad. Expertos relevantes de la industria dijeron que los problemas y riesgos detrás de un "producto de moda" como ZAO no pueden resistir una exploración en profundidad, y muchos puntos involucran los derechos e intereses de los usuarios. Si no tiene cuidado, puede causar muchas consecuencias. riesgos.

La información biométrica como las huellas dactilares, el iris y el rostro son más importantes para la privacidad personal que el número de identificación y el número de teléfono móvil. Desde el reconocimiento facial y el reconocimiento de huellas dactilares hasta el reconocimiento del iris y el reconocimiento de la marcha, en términos de aplicación, la tecnología biométrica doméstica se ha utilizado ampliamente en muchos campos, como el pago, el control de acceso y el desbloqueo de teléfonos móviles, tomando como ejemplo la tecnología de reconocimiento facial más popular. , se ha convertido en una presencia bien conocida y omnipresente. Las caras y las huellas dactilares son información central de usuario muy sensible, debido a que son difíciles de cambiar para la gente común, se usan ampliamente en la autenticación de identidad, transacciones y pagos. Sin embargo, varios problemas durante su desarrollo también han causado una fuerte controversia.

Entre ellos, los problemas de filtración de privacidad de los usuarios y abuso de datos son los que han atraído la mayor atención social y énfasis público. Y este problema no sólo existe en nuestro país, sino que ahora es un tema homosexual global. Ya sea la filtración de datos de 500.000 usuarios de Google en 2017, el escándalo de filtración de datos de Facebook en 2018 o los problemas de seguridad de datos de este año en Uniqlo, Bilibili y otras empresas, empresas, industrias y usuarios han sufrido profundamente.

La solución para la seguridad de la información personal en la era de la seguridad digital

La detección dinámica de permisos de Tongfu Shield es adecuada para la era actual, que se centra en operaciones menos manuales, escenarios operativos más realistas y más Basado en el comportamiento integral de llamada de permisos y otras necesidades, proporciona una solución de detección altamente automatizada, proporciona resultados de detección convincentes y una base de detección con datos completos y altamente relevantes, y completa la detección en diferentes escenarios y necesidades a través de una configuración de operación simple. Los tipos de aplicaciones proporcionan resultados e informes de detección multidimensionales y diferentes, proporcionando así una solución de detección de autoridad de seguridad de información personal objetiva e integral.

Tongfu Shield: caja de herramientas de verificación de seguridad de aplicaciones móviles

Además de la detección dinámica de permisos, Tongfu Shield propone soluciones integrales y profesionales para abordar los problemas comunes actuales de seguridad de aplicaciones móviles. productos que cubren plataformas Android e iOS, caja de herramientas de inspección de seguridad de aplicaciones móviles: Pass Shield Panshi: mediante el estudio de los riesgos de seguridad de la aplicación móvil en sí, los riesgos de seguridad del entorno operativo de la aplicación móvil, los riesgos regulatorios del mercado de aplicaciones móviles, etc. combinado con medios técnicos Transforme los requisitos de cumplimiento en seguridad móvil profesional y productos convenientes con alta disponibilidad, alto rendimiento y alta seguridad, logrando un negocio integral de detección y refuerzo. Panshi es adecuado para la protección de nivel de seguridad de red 2.0, que está orientada a la operación del sistema de información/unidades de usuario, unidades regulatorias e instituciones de evaluación. También admite la inspección y protección de seguridad de aplicaciones de Android, iOS, H5 y SDK, y puede resolver comportamientos maliciosos. en aplicaciones móviles desde la fuente, vulnerabilidades de seguridad, violaciones de contenido, falsificaciones y otros problemas de seguridad para evitar que las aplicaciones móviles "se conecten con enfermedades" y mejorar en gran medida su nivel de protección de seguridad.

A continuación, Tongfu Shield continuará brindando soporte técnico integral para la construcción de seguridad de la red en muchos aspectos, como monitoreo de seguridad móvil, alerta temprana, defensa, trazabilidad y conciencia situacional, y respaldará la transformación digital de las empresas y China, crear una fuerte fortaleza de seguridad digital y proteger el desarrollo de la seguridad digital.

—Desde Internet