La biblioteca de herramientas inteligentes es proporcionada por el Departamento de Operaciones de Tecnología de la Información del Perfil del Distrito de Wujiagang, Ciudad de Yichang (Dirección registrada: No. 2-02, No. 14, Distrito A, Chengyangjingyuan, No. 8, Dongyan Road, Distrito de Wujiagang, Ciudad de Yichang 2-02, No. 14, Distrito A, Chengyangjingyuan, 8 Road) proporcionar (en lo sucesivo, "Biblioteca de herramientas inteligentes" o "Nosotros"). Somos usuarios (en lo sucesivo, "usted") a través del sitio web de la Biblioteca de herramientas inteligentes (https://www.zhihuilib.com) y otros programas, software, clientes u otros productos similares (en lo sucesivo denominados colectivamente "esta plataforma") que podemos proporcionar de vez en cuando ahora o en el futuro proporcionar productos y servicios de la comunidad en línea en línea (incluidos productos de contenido y/o servicios relacionados organizados en productos de preguntas y respuestas u otras formas), con la misión de "proporcionar dispositivos en línea de alta calidad", con el objetivo de lograr el desarrollo sostenible, opere de forma independiente y obtenga un crecimiento saludable. Proporcione contenido confiable a los usuarios a través de los productos de la comunidad. De conformidad con la "Ley de seguridad cibernética de la República Popular de China", la "Ley de protección de la información personal de la República Popular de China", la "Ley de seguridad de datos de la República Popular de China", las "Disposiciones sobre el alcance de la información personal necesaria para tipos comunes de aplicaciones de Internet móvil" y otras leyes y reglamentos, y nos referimos a la "Tecnología de seguridad de la información personal" (GB/T 35273-2020) y otros estándares nacionales, desarrolle las "Directrices para la protección de la información personal" de la base de datos de herramientas inteligentes (en adelante, las "Directrices") y se comprometa a proteger la seguridad de su información personal.
Lea atentamente y comprenda completamente esta guía antes de usar esta plataforma. Hemos utilizado la etiqueta en negrita para el contenido clave, espero que le preste especial atención.
Si tiene alguna pregunta sobre esta guía, puede comunicarse con nosotros a través de la información de contacto proporcionada en la sección 9 "Cómo contactarnos" de esta guía. Revisaremos las directrices de vez en cuando. Cuando se produce un cambio sustancial de acuerdo con la Sección 8 de estas Directrices, le mostraremos el contenido modificado en forma de notificaciones push, ventanas emergentes, notificaciones del sistema y mensajes privados en el sitio después de que se actualice la versión.
1. Cómo recopilamos y usamos su información personal
Seguimos los principios de legitimidad, legalidad y necesidad para recopilar y utilizar la información personal que usted proporciona proactivamente durante el uso de los Servicios o que resulta del uso de la Biblioteca de Herramientas Inteligentes para los siguientes fines descritos en estas Directrices. Si queremos utilizar su información personal para otros fines no especificados en estas Directrices, o si la información recopilada se utiliza para otros fines para fines específicos, le informaremos de manera razonable y le pediremos su consentimiento nuevamente. Si tiene alguna pregunta sobre los conceptos que se indican a continuación, consulte las definiciones y explicaciones del artículo 11.
Cuando utilice la biblioteca de herramientas inteligentes, es posible que necesitemos/necesitemos recopilar y utilizar su información personal en las dos situaciones siguientes: Para proporcionarle las funciones comerciales básicas de la biblioteca de herramientas inteligentes (que forman parte de todas las funciones comerciales), debe Autorizarnos a recopilar y utilizar la información necesaria. Cuando utiliza la biblioteca de herramientas inteligentes, es posible que necesitemos/necesitemos recopilar y utilizar su información personal en las dos situaciones siguientes: Además de proporcionar funciones comerciales relativamente básicas, hemos estado trabajando arduamente para proporcionar productos y/Servicios para ampliar, mejore y mejore su experiencia; estas funciones comerciales requieren la recopilación y el uso de la información personal necesaria.
Nota: Debido a que la información personal requerida para diferentes productos o servicios es diferente, también solicitaremos su consentimiento a través de avisos de página, procesos interactivos, etc. antes de usar productos y/o servicios específicos. El alcance del acceso a la información personal está sujeto a los acuerdos o reglas para productos y/o servicios específicos que usted acepta.
Dado que los productos y/o servicios que le proporcionamos se actualizan constantemente, si un producto o servicio no describe y recopila su información en el contenido anterior, lo informaremos por separado a través de indicaciones de página, procesos interactivos, anuncios en el sitio web, etc. Usted explica el contenido de la recopilación de información, para obtener su consentimiento por separado. Esta descripción forma parte de esta guía y la información se aplica a las disposiciones de esta guía.
Recopilaremos y utilizaremos su información personal en los siguientes escenarios comerciales:
Registro de cuenta, inicio de sesión, vinculación de cuenta y seguridad
Cuando se registra e inicia sesión en la cuenta de la base de datos de herramientas inteligentes, necesitamos que proporcione un número de teléfono móvil válido en China continental de acuerdo con las leyes y regulaciones pertinentes del sistema de nombre real. Tenga en cuenta que su número de teléfono móvil en China continental es la información personal necesaria para proporcionarle funciones comerciales básicas.
Cuando inicie sesión en la biblioteca de herramientas inteligentes con cuentas de terceros (incluidas WeChat, QQ, Weibo, ID de Apple), debe autorizar a la biblioteca de herramientas inteligentes a leer y compartir su acceso a la plataforma de terceros bajo la premisa de cumplir con las leyes y regulaciones pertinentes. Información pública publicada y registrada (incluidos apodos, avatares, regiones, género, uno o varios elementos en el buzón de contacto) para vincular su cuenta de terceros a la cuenta de la biblioteca de herramientas inteligentes y recordar su identidad de inicio de sesión como usuario de la biblioteca de herramientas inteligentes.
Cuando necesite cambiar la contraseña de la cuenta, ingrese una nueva contraseña para completar el restablecimiento. Cuando necesite modificar su número de teléfono, introduzca un nuevo número de teléfono y un código de verificación por SMS. Puede vincular voluntariamente su buzón en la página de configuración. En este momento, debe proporcionar su cuenta de correo electrónico y el código de verificación por SMS que le enviamos para la operación de verificación. Si necesita configurar un dispositivo de confianza, debe proporcionarnos el nombre del dispositivo que está utilizando, el tipo de dispositivo y la última hora de uso. Cuando abre el número de institución de la biblioteca de herramientas inteligentes, debe proporcionarnos su dirección de correo electrónico y contraseña de inicio de sesión.
Cuando su cuenta no esté disponible, puede recuperarla a través de la apelación de la cuenta. En este momento, puede optar por proporcionar el número de teléfono móvil, la dirección de correo electrónico, la contraseña utilizada, el tiempo de registro, la ciudad visitada con frecuencia, el dispositivo de inicio de sesión de teléfono móvil con frecuencia, el navegador de inicio de sesión de PC con frecuencia, el registro de consumo de la biblioteca de herramientas inteligentes y el nombre anterior., Cualquiera de los elementos que se han presentado en una oración o perfil personal, para que podamos verificar su identidad. Tenga en cuenta que puede optar por completar una o más de la información anterior, pero la información que proporcione debe ser suficiente para determinar que tiene derecho a usar la cuenta.
2. Cómo confiamos el procesamiento, el intercambio, la transferencia y la divulgación pública de su información personal
Encomendar el procesamiento de su información personal
Para proporcionarle productos y/o servicios más completos y de alta calidad, algunas funciones pueden ser proporcionadas por nuestros socios de servicio (como nuestros proveedores de servicios externos, contratistas, agentes, etc.), y confiamos a nuestros socios de servicio en nombre de nosotros. Por ejemplo, los proveedores externos envían correos electrónicos o notificaciones push en nuestro nombre, envían invitaciones de investigación en nuestro nombre, envían por correo los productos que ha comprado o confirmado su recepción en nuestro nombre y realizan análisis estadístico de la información desidentificada.
Para las empresas, organizaciones e individuos que aceptamos nuestra encomienda de procesar su información personal, firmaremos acuerdos estrictos de confidencialidad o acuerdos de procesamiento de datos con ellos, aclarando los asuntos encomendados, el propósito, el límite de tiempo, el método de procesamiento, el tipo de procesamiento de información personal y las medidas de protección. Y los derechos y obligaciones de ambas partes, etc. Pídales que procesen su información personal solo de acuerdo con nuestros requisitos, esta guía y las medidas de confidencialidad y seguridad pertinentes. Si dichos terceros quieren cambiar el propósito del procesamiento de la información personal, dichos terceros deben solicitar su consentimiento nuevamente.
3. Cómo protegemos su información personal
La seguridad de su información personal es fundamental para nosotros. Cumpliremos estrictamente con las leyes y regulaciones pertinentes y tomaremos medidas razonables y factibles reconocidas por la industria para proteger su información personal. Evite el acceso no autorizado, la divulgación, el uso y la modificación de la información, y evite daños o pérdida de información.
Medidas técnicas y medidas de seguridad de los datos
Nos esforzamos por proteger su información personal con una variedad de medidas de seguridad físicas, electrónicas y administrativas que cumplan con los estándares de la industria. Establecemos activamente un sistema de clasificación y clasificación de datos, especificaciones de gestión de seguridad de datos y especificaciones de desarrollo de seguridad de datos para gestionar y regular el almacenamiento y uso de información personal para garantizar que no se recopile información personal que no esté relacionada con los servicios que brindamos.
Llevamos a cabo un control de seguridad integral de los datos mediante la firma de acuerdos de confidencialidad con los contactos de información, mecanismos de supervisión y auditoría. Evite el acceso no autorizado, la divulgación pública, el uso, la modificación, el daño o la pérdida de su información personal.
Hemos utilizado protecciones de seguridad que cumplen con los estándares de la industria para proteger la información personal que proporciona contra el acceso no autorizado, la divulgación pública, el uso, la modificación y la corrupción o la pérdida de datos. Tomaremos todas las medidas razonables y factibles para proteger su información personal. Por ejemplo, el intercambio de datos (como información de tarjetas de crédito) entre su navegador y la biblioteca de herramientas inteligentes está protegido por el cifrado SSL; también proporcionamos métodos de navegación segura https para los sitios web que aparecen en la introducción de esta guía; utilizamos tecnología de cifrado para garantizar la confidencialidad de los datos; utilizamos mecanismos de protección de confianza para evitar ataques maliciosos; implementamos mecanismos de control de acceso para garantizar que solo las personas autorizadas puedan acceder a la información personal; y organizamos cursos de capacitación sobre seguridad y protección de la privacidad para fortalecer la importancia de los empleados para proteger la información personal. Conciencia de la importancia. Cuando mostramos su información personal, desensibilizaremos su información mediante reemplazo de contenido, procesamiento anónimo, etc., para proteger su información.
Certificación de seguridad
Hemos pasado la certificación de tres niveles de protección de nivel de seguridad de la información del Ministerio de Seguridad Pública y hemos establecido un buen mecanismo de coordinación y comunicación con agencias reguladoras y agencias de evaluación de terceros para resistir y lidiar con diversas amenazas de seguridad de la información de manera oportuna, y brindar una protección integral para su seguridad de la información..
Manejo de incidentes de seguridad
Haremos todo lo posible para garantizar la seguridad de cualquier información que nos envíe, pero comprenda que no podemos garantizar que la información sea 100% segura debido a las limitaciones de la tecnología y los diversos medios maliciosos que existen en la industria de Internet. Debe comprender que su acceso a los sistemas y redes de comunicación que utilizan nuestros servicios puede causar problemas debido a factores fuera de nuestro alcance controlable. Para prevenir la ocurrencia de accidentes de seguridad, hemos formulado un mecanismo de alerta temprana adecuado y un plan de emergencia. Si desafortunadamente ocurre un incidente de seguridad de la información personal, le informaremos de inmediato de acuerdo con los requisitos de las leyes y regulaciones: la situación básica y el impacto del incidente de seguridad, las medidas de manejo que hemos tomado o tomaremos, las sugerencias y respuestas que puede prevenir y reducir los riesgos de forma independiente. Sus medidas correctivas e iniciar inmediatamente un plan de emergencia, esfuércese por minimizar las pérdidas. Le informaremos de inmediato sobre la situación relevante del incidente por teléfono, notificación push, etc. Cuando sea difícil informar a los usuarios uno por uno, tomaremos una forma razonable y efectiva de emitir anuncios.
4. Cómo almacenamos su información personal
Almacenamos la información personal del usuario obtenida del territorio de la República Popular de China en el territorio de la República Popular de China y conservamos su información personal dentro del período más corto requerido para los fines descritos en estas Directrices. Después del período de almacenamiento, eliminaremos o anonimizaremos su información personal, pero las leyes y regulaciones nacionales, reglas, documentos regulatorios o políticas gubernamentales, órdenes, etc. requieren lo contrario o deben conservarse para cumplir con nuestras obligaciones de cumplimiento. Excepto su información personal. Por ejemplo: la "Ley de comercio electrónico de la República Popular de China" requiere que la información de bienes y servicios y la información de transacciones se conserven durante no menos de tres años a partir de la fecha de finalización de la transacción; la "Ley de seguridad cibernética de la República Popular de China" requiere la supervisión y el registro del estado de funcionamiento de la red y la red Medidas técnicas para incidentes de seguridad, Y mantenga los registros web relevantes durante no menos de seis meses de acuerdo con las regulaciones.
5. Cómo utilizamos las cookies y otras tecnologías
Cuando utiliza nuestros servicios, almacenamos pequeños archivos de datos llamados cookies en su computadora o dispositivo móvil. Las cookies suelen contener identificadores, nombres de sitios y algunos números y caracteres. Usamos esta información para determinar si un usuario registrado ha iniciado sesión, mejorar la calidad del servicio y/o producto y optimizar la experiencia del usuario. Si no desea que su información personal se guarde en las cookies, puede configurar su navegador y optar por desactivar la función de cookies.
Puede administrar o eliminar cookies según sus preferencias. Puede borrar todas las cookies guardadas en su computadora, y la mayoría de los navegadores web tienen la función de bloquear las cookies.
Los siguientes enlaces proporcionan instrucciones sobre cómo controlar las cookies en todos los navegadores principales:
Google Chrome:https://support.google.com/chrome/answer/95647? Hl = en;
IE:https://support.microsoft.com/en-us/help/260971/description-of-cookies;
Safari (versión de escritorio):https://support.apple.com/kb/PH5042? Locale = en_US;
Safari (versión móvil):https://support.apple.com/en-us/HT201265;
Navegador Firefox: https://support.mozilla.org/en-US/kb/cookies-information-websites-store-on-your-computer? Redirectlocale = en-US & redirectslug = Cookies;
Ópera: https://www.opera.com/zh-cn/help.
Si utiliza otro navegador, consulte la documentación proporcionada por el fabricante del navegador.
Tenga en cuenta que si se niega a usar o borrar la tecnología de seguimiento existente, deberá cambiar la configuración del usuario en cada visita, y es posible que no podamos brindarle una mejor experiencia y que algunos servicios no funcionen correctamente..
6. ¿Cómo actualizamos y modificamos esta guía?
Aunque estas Directrices describen los estándares que seguimos para proteger la información personal, estas normas pueden cambiar con nuestras revisiones oportunas, que forman parte de las Directrices. Esta guía es una parte importante del "Acuerdo de biblioteca de herramientas inteligentes (borrador)". La biblioteca de herramientas inteligentes se reserva el derecho de actualizar o modificar esta guía de vez en cuando. Cuando esta guía cambie, la actualizaremos en la sección Política de privacidad de la Biblioteca de herramientas inteligentes.
Tenga en cuenta que solo después de obtener su consentimiento, recopilaremos, usaremos, procesaremos y almacenaremos su información personal de acuerdo con la declaración actualizada. No reduciremos sus derechos de conformidad con estas Directrices sin su consentimiento explícito.
Para cambios importantes, también proporcionaremos un aviso más significativo para explicar los cambios específicos en esta guía, dependiendo de la situación específica. Los cambios significativos incluyen, pero no se limitan a:
(1) Nuestro modelo de servicio ha sufrido cambios importantes. Tales como el propósito de procesar información personal, el tipo de información personal procesada, el uso de información personal, etc.;
(2) Hemos experimentado cambios importantes en la estructura de propiedad y la estructura organizativa. Como cambios de propietarios causados por ajustes comerciales, fusiones y adquisiciones por quiebra, etc.;
(3) Cambios en los principales objetos de intercambio, transferencia o divulgación pública de información personal;
(4) Cambios significativos en su derecho a participar en el procesamiento de información personal y su forma de ejercer;
(5) Nuestro departamento responsable de manejar la seguridad de la información personal, la información de contacto y los canales de quejas han cambiado;
(6) Cuando el informe de evaluación del impacto de la seguridad de la información personal indica un alto riesgo.
Si no está de acuerdo con las Directrices de protección de información personal revisadas, tiene el derecho y debe dejar de usar los servicios de la Biblioteca de herramientas inteligentes de inmediato.
7. ¿Cómo puede ponerse en contacto con nosotros
Si tiene alguna pregunta sobre esta guía, puede contactarnos a través de la cuenta oficial de la Biblioteca de herramientas inteligentes o enviar un correo electrónico al 448307204@qq.com para su consulta.
Por favor, comprenda y sepa que procesaremos su solicitud después de verificar su identidad para garantizar la seguridad y la eficiencia en el manejo de sus problemas y enviarle comentarios de manera oportuna. Cuando verificamos su identidad, se le puede pedir que proporcione pruebas relevantes.
8. Solución de controversias
Puede presentar una demanda ante el Tribunal Popular de la ciudad de Yichang, provincia de Hubei, debido a cualquier disputa que surja de estas directrices y el manejo de su información personal. Si cree que nuestro comportamiento de procesamiento de información personal ha dañado sus derechos legales, también puede informar a los departamentos gubernamentales pertinentes.
9. Conceptos y definiciones
Los sustantivos utilizados en esta guía se definen de la siguiente manera en el significado habitual:
(1) Información personal: información diversa relacionada con una persona física identificada o identificable registrada electrónicamente o de otra manera, incluidos, entre otros, el nombre, la fecha de nacimiento, el número de identificación, la información biométrica personal, la dirección y el teléfono de la persona física. Número, etc. No incluye la información después del anonimización.
(2) Información personal sensible: información personal que, una vez filtrada o utilizada ilegalmente, puede conducir fácilmente a la violación de la dignidad personal de las personas físicas o al peligro de la seguridad personal y de la propiedad, incluida la biometría, creencias religiosas, identidades específicas, salud médica, cuentas financieras, trayectoria de paradero Y otra información, Y la información personal de menores de 14 años, por ejemplo, la información personal sensible incluye número de identificación, información biométrica personal, número de cuenta bancaria, contenido de comunicación, información de salud y fisiología, etc.
(3) Información de registro: incluye el contenido que publica y navega cuando usa la biblioteca de herramientas inteligentes, el tiempo de operación, el tipo, la dirección de red original, la dirección de destino, el puerto, la fecha y hora de acceso y la información de IP de inicio de sesión cuando publica el contenido.
(4) Información de la libreta de direcciones: la información de contacto que almacena, incluido el número de teléfono móvil y el nombre. Para recopilar la información anterior, es posible que tengamos que solicitar permisos de teléfono y de almacenamiento que nos autoricen a usar el dispositivo.
(5) Información de posicionamiento precisa: se refiere a GPS o información de la estación base. Para recopilar la información anterior, debemos solicitar el permiso de ubicación que nos autoriza a usar el dispositivo.
(6) Registro de transacciones: se refiere al tiempo de transacción para la compra de bienes o servicios, compra de productos y pago de precios.
(7) Desidentificación: El proceso de procesamiento de la información personal para que no pueda identificar a una persona física específica sin la ayuda de información adicional.
(8) Anonimización: el proceso de procesamiento de la información personal no puede identificar a una persona física específica y no puede recuperarse.
(9) China continental o China continental: se refiere a la parte continental de la República Popular de China, solo para los fines de estas Directrices, y no incluye la Región Administrativa Especial de Hong Kong, la Región Administrativa Especial de Macao y la Región de Taiwán.