Internet Terminal Software Service Industry
Département de publication Chine
Internet
Associations:
Publication:
DISPOSITIONS GéNéRALES
Le premier article afin de normaliser le terminal internet
Logiciel
Les services de sécurité des utilisateurs de l'Internet, de protéger les droits et intérêts légitimes de l'environnement de la concurrence équitable sur le marché et harmonieuse, et promouvoir le développement sain du secteur de l'Internet, à l'élaboration de cette Convention.
L'article 2 de la Convention, les états parties à partir de l'unité de l'Association de l'Internet en Chine a présenté un projet de l'Association de l'Internet en Chine
Industrie
L'Organisation des travaux de la Commission d'élaborer l'étude.
L'article 3 de la Convention que le logiciel de terminal internet (dénommé ci - après "terminal logiciel"), est définie par l'entreprise Internet à l'utilisateur en ligne fourni et peut être téléchargé, de l'installation, de l'exploitation dans le terminal utilisateur (Mobile comprenant
Terminal
), qui permet aux utilisateurs d'accéder à l'Internet ou à l'aide d'un logiciel d'application de divers types de services de réseau, y compris les services de sécurité, de navigateur, la messagerie instantanée, de partager, de traitement, de téléchargement multimédia de diffusion d'images de télévision de réseau à un client, et un logiciel de jeu de divertissement.
L'article 4, les entreprises qui fournissent des services de logiciel de terminal doit respecter les lois, règlements et règles, à respecter l'éthique sociale et de respecter les normes de l'industrie de l'Internet, de bonne foi, les entreprises légitimes, de la concurrence loyale, de protéger la réputation et l'intérêt de l'industrie de L'Internet.
L'article 5, d'encourager l'innovation, le respect et la protection des droits de propriété intellectuelle de logiciel de terminal, à combattre et à résister à divers types de violations, de protection de l'environnement de développement normatif, renforcer la compétitivité de l'industrie de l'Internet.
L'article 6, de promouvoir une concurrence loyale, contre le monopole de l'abus de position dominante, etc., de maintien de l'ordre de la concurrence équitable et ordonnée.
L'article 7 de la Convention s'applique à l'Association de l'unité et de l'Internet en Chine, les praticiens de l'adhésion de la Chine à l'Internet l'autorégulation de la Convention, et d'autres initiatives des entreprises, organisations et personnes activement à les respecter.
La censure de l'Internet en Chine dans l'unité à signer cette Convention de mécanismes de mise en ?uvre de médiation et de litiges.
Le deuxième chapitre de la protection des droits et intérêts légitimes de l'utilisateur
L'article 8, la protection de la sécurité des informations personnelles de l'utilisateur.
Des informations personnelles d'utilisateur comprenant des informations d'identité personnelles, de contenu sur un réseau de communication personnelle, un comportement de journal Internet, de documents personnels sur le terminal de créer ou de conserver et de données, ainsi que d'autres puissent en conséquence, directement ou indirectement, à identifier l'identité de l'utilisateur individuel ou à D'autres intérêts personnels de l'utilisateur de l'information.
L'article 9, le respect du droit de savoir et le choix de l'utilisateur
I) Les utilisateurs devraient être clairement informés de la collecte, de l 'utilisation et de la conservation de leurs informations personnelles, notamment de l' objet et de la portée de la collecte, de l 'utilisation et de la conservation; les informations personnelles des utilisateurs ne devraient pas être collectées, utilisées et conservées sans leur consentement et ne devraient pas être recueillies, utilisées et conservées au - delà de leur objet et de leur portée; les informations personnelles des utilisateurs ne devraient être communiquées à des tiers que si l' utilisateur y consent expressément ou si la loi en dispose autrement.
Ii) l 'installation, l' exploitation, la mise à niveau, la modification des paramètres par défaut, etc., du logiciel terminal devraient indiquer clairement à l 'utilisateur qu' il ne doit pas modifier la sélection ou les paramètres reconnus par l 'utilisateur contre sa volonté.
Iii) Les utilisateurs devraient être avertis à l 'avance de la poursuite ou de l' arrêt de l 'opération de mise à jour du système, de balayage, de collecte d' informations et de repmission de données pendant le fonctionnement du logiciel terminal.
Le logiciel terminal qui fournit des services de sécurité, afin de protéger l 'information de l' utilisateur contre des menaces graves telles que le virus ou le cheval de bois, peut procéder directement à des opérations de sécurité sous réserve d 'un accord explicite dans le Protocole de service utilisateur.
Iv) La découverte d 'anomalies dans l' exploitation du logiciel terminal peut donner des indications à l 'utilisateur, mais ne doit pas lui permettre de faire des choix opérationnels.
Si l 'utilisateur choisit d' effectuer d 'autres opérations sans tenir compte de la demande, le choix de l' utilisateur doit être respecté.
V) Les difficultés de déchargement du logiciel terminal ne doivent pas être délibérément aggravées, par exemple par l 'entrée d' un code d 'authentification ou d' une confirmation multiple.
Article 10: mettre en place un système de gestion de la sécurité et de la protection des informations personnelles des utilisateurs et adopter des mesures techniques efficaces pour garantir la sécurité des informations personnelles des utilisateurs, prévenir la perte et la divulgation de ces informations et interdire l 'utilisation non autorisée de ces informations.
Article 11. Les utilisateurs ne doivent pas faire obstacle à l 'utilisation raisonnable de leurs informations personnelles et il est interdit de les induire en erreur ou de les inciter à pférer des informations personnelles.
Article XII. Les registres des systèmes d 'entreprise qui fournissent des services terminaux complets de logiciels aux fins de vérification par des tiers doivent être conservés pendant six mois.
{page} u break}
Chapitre III Interdiction de la contrainte
Article 13. Aucun logiciel terminal ne peut être installé de manière obligatoire sur un ordinateur ou un autre terminal de l 'utilisateur sans que celui - ci soit expressément désigné et avec son consentement.
Article 14. Interdiction de l 'assemblage forcé de logiciels terminaux
I) l 'encha?nement forcé est le fait que deux ou plusieurs logiciels terminaux fonctionnalisés séparément sont attachés ensemble, ce qui empêche l' utilisateur de choisir librement.
Ii) Lorsque le logiciel terminal est téléchargé ou installé avec d 'autres fonctions qui ne sont pas directement liées, l' utilisateur doit être expressément averti et les modalités d 'utilisation ou de fermeture de la fonction doivent être clairement définies et ne peuvent être utilisées automatiquement sans le consentement de l' utilisateur.
Article 15. Message d 'installation du logiciel Terminal
I) avant l 'installation du logiciel terminal, l' utilisateur doit être clairement et clairement informé de la fonction du logiciel, de la liste supplémentaire de logiciels, de toutes les opérations et incidences possibles sur le système utilisateur, de toutes les informations relatives à l 'utilisateur qu' il est nécessaire de recueillir et de repmettre, etc., et il appartient à l 'utilisateur de décider s' il doit ou non être entièrement ou partiellement installé.
(II) ne doit pas être installé dans le terminal de fonction de logiciel de fonction supplémentaire dans le document sans plus de précisions.
Article 16 permet à l'utilisateur de choisir si le logiciel de terminal de déchargement, et de fournir de manière générale après déchargement; logiciel de terminal de déchargement des activités de programme ne doit pas être retenu, d'entra?nement, de services ou de module, sans le consentement de l'utilisateur ne sont pas des résidus de fichiers de programme de logiciel de terminal; l'existence de l'interdépendance, honnêtement, pour sa déclaration de dépendance.
Chapitre IV Interdiction de rejet et d'interception de logiciel malveillant
Article 17 interdit le rejet.
L'exclusion est malveillant d'un logiciel de terminal dans la conception, l'installation, le processus de fonctionnement, sans justification, délibérément à d'autres obstacles entravent le logiciel de terminal légal, l'utilisateur de l'installation ou l'utilisation d'un logiciel de terminal légal.
(A) un logiciel de terminal similaire de maintenir l'égalité de droit et de la promotion des droits est sélectionné sur le marché.
(II) de logiciel de terminal en cours de fonctionnement pour des raisons techniques susceptibles d'entrer en conflit, il doit respecter le droit de choisir librement de l'utilisateur.
(III) ne peut pas toute forme de fraude ou de tromper les utilisateurs d'utiliser ou de ne pas utiliser d'autres logiciels de terminal légalement.
L'article 18, le logiciel de terminal à l'installation, à l'exploitation, de promotion, de déchargement et d'autres processus, ne doivent pas l'utilisation normale des interférences ou la destruction d'autres logiciels de terminal légal.
L'article 19, sauf des publicités, sauf pour le fournisseur d'informations de services spécifiques d'interception de contenu d'informations de page, sa légitimité et de protection.
Des publicités comprenant des POP à l'utilisateur des informations publicitaires par interférence et ne fournit pas de fermeture de manière flottante de publicité, de publicité POP, Windows, telles que de la publicité.
Chapitre V contre la concurrence déloyale
L'article 20 de la promotion de la concurrence loyale, pas en concurrence déloyale aux fins de l'Organisation de l'utilisateur lors de l'évaluation de l'autre terminal de logiciel.
, l'article 21 de l'Organisation de l'utilisateur de terminal dans un logiciel d'évaluation doit être juste, équitable et pparente, les règles d'évaluation et d'évaluation devraient être justes, de données d'évaluation des résultats et de l'évaluation de l'audit doivent accepter de tiers.
L'évaluation des résultats d'évaluation par l'objection, l'évaluation doit respecter les objections de flux de traitement (séparément) dispositions pertinentes.
Le Service de l'article 22 de logiciel de terminal de pointe doit être claire, objective et impartiale, de ne pas utiliser de fausses ou trompeuses, exagérée de langage, langage de suggestion doit être chinois.
{page_break}
Chapitre VI le logiciel de sécurité
Article 23. Les logiciels de sécurité visés par la présente Convention sont les logiciels terminaux qui fournissent aux utilisateurs des services tels que la sécurité d 'exploitation du système, la sécurité des données, la sécurité des communications et l' optimisation des performances du système, y compris des logiciels antivirus, des logiciels de sécurité, des outils d 'optimisation des systèmes, etc.
Outre le respect des dispositions d 'autres chapitres de la présente Convention, le logiciel de sécurité est soumis aux dispositions du présent chapitre.
Article 24. Les services de sécurité des logiciels finals ne doivent pas être utilisés à mauvais escient pour commettre des actes qui portent atteinte à l 'intérêt public de l' état et de la société, à la concurrence déloyale et aux intérêts légitimes d 'autres entreprises et utilisateurs.
Article 25. L 'optimisation systématique des services doit se faire dans le respect de l' autonomie de choix de l 'utilisateur et non par défaut.
Article 26. Les entreprises figurant sur la liste blanche doivent se tenir au courant de l 'anomalie du logiciel terminal, modifier et résoudre les problèmes en temps voulu et garantir la sécurité de l' accès des utilisateurs à l 'Internet.
Chapitre VII Application de la Convention
Article 27. Le Comité de travail sur l 'autoréglementation industrielle de l' Association chinoise de l 'Internet, en sa qualité d' organe exécutif de la Convention, organise la signature et l 'application de la Convention et informe sans délai les signataires des politiques, lois et règlements nationaux pertinents.
Article 28. Toute unité ou tout particulier qui, de son plein gré, respecte les dispositions de la présente Convention et qui contrevient à celle - ci et a des effets négatifs, a le droit de faire rapport à l 'organe exécutif de la Convention.
L 'organe exécutif de la Convention, après avoir vérifié ou organisé l' évaluation, impose des sanctions telles que des avertissements internes, des condamnations publiques, selon le cas.
L'article 29, la création de la Commission de médiation de l'industrie, d'un mécanisme de médiation de controverses et de litiges entre la création d'un mécanisme de test de logiciel de terminal et terminal de logiciel d'entreprise, par l'organe exécutif de la Convention de l'Organisation de la mise en ?uvre.
Séparément les règles de mise en ?uvre.
L'article 30 de la signature entre unités de litige et des conflits, doivent travailler dans la compréhension mutuelle et de compromis, le principe de solidarité et de maintenir l'intérêt général, afin de parvenir à un règlement par la négociation, et peut également être portés à l'attention de l'organe exécutif de la Convention de conciliation.
Mécanisme de mise en ?uvre de la Convention, par l'intermédiaire de moyens raisonnables de conformité d'organiser dès que possible le travail de médiation de corrélation, et pmet le résultat de la conciliation a informé toutes les unités.
Incapable de résoudre par le biais de l'industrie de la conciliation, peut présenter des recommandations de traitement à des services de gestion.
L'annexe VIII, chapitre
L'article 31 de la présente Convention par unité de lancement de représentant légal ou son Représentant chargé de la signature et le sceau officiel de après son entrée en vigueur, par l'Association de l'Internet en Chine pour le public, depuis la date de mise en ?uvre, à titre d'essai pour une période d'un an.
L'article 32 de la présente Convention suit "révision dynamique, principe améliorer progressivement, au cours d'une période d'essai et après la fin de l'essai, au - dessus de l'organe exécutif de la Convention ou de la présente Convention signé la proposition de trois unités, et l'Accord de plus de deux tiers des signataires, à la Convention peut modifier.
L'article 33 de la Convention de l'Association de l'industrie de l'Internet par la discipline de travail de la Commission qui est responsable de l'interprétation.
{page} u break}
Annexe
Liste des premiers signataires de la Convention sur l 'autoréglementation du secteur des services de terminal internet
Beijing xinlang Internet Information Service Co.
Shenzhen tengxin Computer Systems Co.
Baidu Online Network Technology (Beijing) Ltd.
Beijing Dogs Technology Development Co.
Beijing qihu Technology Co., Ltd.
First Video Communication Media Ltd.
7. Technology Co., Ltd doués
8. Shanghai Juli Media Technology Co., Ltd.
9. Xinhua Co., Ltd.
10. Le réseau de groupe de presse de la presse de Shenzhen
11. Pékin figure l'UNITA Technology Co., Ltd.
12. Jiuding interconnectés (Beijing) Développement Technology Co., Ltd.
13. Le tissu d'élite (Beijing) Information Technology Co., Ltd.
14. Pékin à un réseau de réseau Technology Co., Ltd. (secteur financier net)
15. Shanghai de consultation du marché aeryn Co., Ltd.
Beijing New Network Digital Information Technology Co.
Beijing China Search Network Technology Co.
China National Production News
Jiangsu sanliu5 Network Co.
Beijing huayanjun Information Engineering Co.
Beijing New Oriental telenetwork Technology Co.
22. Taiyuan renao Network Technology Co.
Beijing qianzhonghe Science and Technology Development Co.
Starlight interactions (Beijing) Culture Communication Co.
Beijing Green League Technology Co., Ltd.
Beijing Wanfang Data Co., Ltd.
Sichuan EPP Network Co.
Beijing xici Interactive Information Technology Co.
Fuzhou KAIXUN Network Technology Co.
Shanghai Telecom Residence Broadband Network Ltd.
Beijing Asian Business Online Information Technology Co.
32. Pékin 22e siècle réseau Technology Co., Ltd.
33. La lumière des étoiles de Beijing Information Technology Co., Ltd.
34. Pékin trésor de ligne réseau Technology Co., Ltd.
35. Pékin Xun Communication Technology Co., Ltd.
36. Pékin de capital City Tong Technology Co., Ltd.
37. Shanghai nage le réseau Technology Co., Ltd.
38. Shenzhen, Fay - Mart de commerce électronique Co., Ltd.
Internet Society
En ao?t 2001 à une deuxième date
- Maison des femmes | 長款毛衣外套來襲 復古英倫風盡顯魅力
- Thèmes proposés | 學院風開衫來襲 開學季達人必備
- Plaque de démarrage | 阿里IPO法務費史上第四
- Project | Com.NET.CN Dianshangjizhuangtouqilengchaitoutoutoutoutoutoutoutoutoutoutoutoutoutoutoutoutoutoutoutoutoutoujiejinjian.Com.NET.CN Dcjzjzjzjzx.Com.NET.CN
- Société cotée | Sur La Touche De Détail Aux états - Unis Ali En Bourse
- Fashion | La Robe Soulève La Gloire, La Douceur, La Fra?cheur, La Fête.
- Assortiment | Vêtement Léger + T - Shirt De Mode
- Http: / / blog. | Un Pantalon De Crayon Qui T 'Apprend à Faire La Mode.
- Pop | Com.NET.CN Chuqiuchuchudejie.Com.NET.CN Cqcdjzmzx.Com.NET.CN
- Star | C羅女友伊莉娜·莎伊克代言西班牙鞋類品牌XTI
- Dongguan Private Private Recreation
- Les Fonctionnaires Du Département De La Sécurité A Commencé à La Recherche De Subventions & Nbsp; élaborer Des Programmes Pertinents
- Tianlun Tian 2011 Asia Outdoor Expo
- Les Prix De L 'Automne Ont Augmenté De 15% & Nbsp; Ils Devraient Augmenter De 20% En Moyenne Cette Année.
- 50 000 économies à L 'étranger Ont été Retirées De L' Espace & Nbsp; Les Cartes Suspectes Ont été Volées Par Des Codes Clonés
- 泉州童裝轉戰渠道聯營 能否布局國內終端?
- Global Stock Market Prisoner 'S Dilemma & Nbsp
- China And Foreign Exhibitors Furniture Industry Festivals & Nbsp; Global Buyer Sharing Leather And Chaussures
- Il N'Y A Pas De Coton, Il Restera Faible Au Troisième Trimestre De Facteurs
- Au - Delà D 'Hier, C' Est Le Début.