Red de Respuestas Legales - Consulta de información - ¿Es peligroso utilizar la autenticación de nombre real para otras personas?

¿Es peligroso utilizar la autenticación de nombre real para otras personas?

Análisis jurídico: En términos generales, no existe ningún peligro. Esta es una política nacional y una forma de protección nacional. El juego debe jugarse a través del sistema de registro con nombre real. El sistema de registro de nombres reales será el arma mágica para resolver disputas de propiedad virtual. Las disputas sobre propiedad virtual adoptan muchas formas. Las más comunes son las disputas entre jugadores y ladrones por el robo de propiedad virtual, así como las disputas que surgen de transacciones fraudulentas de divisas en línea que involucran propiedad virtual como mercancía. La implementación de un sistema de registro de nombres reales puede hacer que la conversión entre el mundo virtual y el mundo real esté bien documentada y proteger los derechos e intereses de los jugadores.

Base legal: Artículo 41 de la "Ley de Ciberseguridad de la República Popular China": Los operadores de red deben seguir los principios de legalidad, legitimidad y necesidad al recopilar y utilizar información personal, divulgar las reglas de recopilación y uso, e indicar claramente la recopilación, el propósito, el método y el alcance del uso de la información, y obtener el consentimiento de la persona que se recopila. Los operadores de red no recopilarán información personal ajena a los servicios que prestan, no recopilarán ni utilizarán información personal en violación de las disposiciones de las leyes, reglamentos administrativos y los acuerdos entre las partes, y manejarán la información almacenada de acuerdo con las disposiciones de leyes, reglamentos administrativos y los acuerdos con los usuarios.

Artículo 42 de la "Ley de Ciberseguridad de la República Popular China"* * *Los operadores de red no filtrarán, alterarán ni destruirán la información personal que recopilen; no proporcionarán información personal a otros sin; el consentimiento de la persona que se recopila la información. Sin embargo, el individuo específico no puede identificarse y no puede recuperarse a menos que se procese. Los operadores de redes deben tomar medidas técnicas y otras medidas necesarias para garantizar la seguridad de la información personal que recopilan y evitar fugas, daños o pérdidas de información. Cuando se filtra, daña o pierde información personal, se deben tomar medidas correctivas de inmediato, se debe notificar a los usuarios con prontitud de acuerdo con las regulaciones y se debe informar a las autoridades competentes pertinentes.