Sprawdzone metody dotyczące ochrony prywatności

Na tej stronie znajdziesz wskazówki dotyczące gromadzenia danych oraz rekomendacje, które mają zapewnić użytkownikom Androida kontrolę nad sposobem przetwarzania ich danych.

Logowanie danych

Rejestrowanie danych zwiększa ryzyko ich ujawnienia i obniża wydajność systemu. W wyniku rejestrowania wrażliwych danych użytkowników wystąpiło kilka publicznych incydentów związanych z bezpieczeństwem.

  • Nie loguj się na karcie SD.
  • Aplikacje i usługi systemowe nie powinny rejestrować danych pochodzących z aplikacji innych firm, które mogą zawierać informacje poufne.
  • Aplikacje nie mogą rejestrować żadnych informacji umożliwiających identyfikację osoby w ramach normalnego działania, chyba że jest to absolutnie konieczne do zapewnienia głównej funkcjonalności aplikacji.

CTS obejmuje testy, które sprawdzają, czy w logach znajdują się potencjalnie poufne informacje.

Zbieranie danych

Zbieranie danych może być kluczowym elementem analizowania sposobu korzystania z aplikacji i ulepszania ogólnych wrażeń użytkowników. Zbieranie zbyt szerokich danych może jednak stanowić zagrożenie dla prywatności użytkowników.

  • Jeśli to możliwe, nie zbieraj danych.
    • Jeśli musisz zbierać dane, najpierw poproś o wyraźną, świadomą i pełną znaczenia zgodę użytkownika.
  • Z kilkoma wyjątkami zbieraj tylko dane, które są niezbędne do zapewnienia niezawodności usługi.
  • W miarę możliwości unikaj zbierania danych umożliwiających identyfikację lub potencjalnie wrażliwych, takich jak identyfikatory sprzętowe.
  • Dopilnuj, aby dane były w miarę możliwości odpowiednio zagregowane i anonimowane.

Programy szpiegowskie

Program szpiegowski to oprogramowanie, które ma na celu gromadzenie informacji o użytkowniku lub urządzeniu bez jego wiedzy, które może wysyłać informacje o użytkowniku do innej jednostki bez jego zgody.

  • Przesyłanie tych danych o użytkowniku lub urządzeniu bez ujawniania lub w sposób, którego użytkownik się nie spodziewa, jest uważane za działanie programu szpiegowskiego (lista zawiera najważniejsze przykłady, ale nie jest wyczerpująca):
    • informacje o kontaktach użytkownika (nazwy, numery, adresy e-mail);
    • Zdjęcia lub inne pliki
    • treści z konta e-mail użytkownika,
    • rejestr połączeń,
    • rejestr SMS-ów,
    • Historia online
    • Zakładki w przeglądarce
    • prywatne informacje z innych aplikacji (prywatne /data/katalogi);
    • nagrywanie dźwięku lub rozmów,
    • Hasła
    • Tokeny OAuth
    • Lokalizacja
  • Upewnij się, że wszystkie aplikacje zawierają rozsądne wyjaśnienia dla użytkownika przed instalacją.