Lista kontrolna dotycząca prywatności

Android koncentruje się na pomaganiu użytkownikom w korzystaniu z najnowszych innowacji, a jednocześnie traktuje bezpieczeństwo i prywatność jako najwyższy priorytet. Korzystaj z list kontrolnych na tej stronie jako źródła typowych wytycznych dotyczących prywatności i sprawdzonych metod.

Niektóre sprawdzone metody opisane na tej stronie znajdziesz też w ściągawce.

Lista kontrolna: minimalizowanie liczby próśb o uprawnienia

Zbuduj zaufanie użytkowników, zapewniając im przejrzystość i kontrolę nad tym, jak korzystają z Twojej aplikacji.

  • Proś o minimalny zakres uprawnień, których potrzebuje Twoja funkcja: gdy wprowadzasz w aplikacji istotne zmiany, sprawdź wymagane uprawnienia, aby potwierdzić, że funkcje aplikacji nadal ich potrzebują.
    • Nowsze wersje Androida często wprowadzają sposoby uzyskiwania dostępu do danych w sposób zapewniający prywatność bez konieczności przyznawania uprawnień. Więcej informacji znajdziesz w artykule Sprawdzanie, czy aplikacja musi deklarować uprawnienia.
    • Jeśli Twoja aplikacja jest rozpowszechniana w Google Play, możesz użyć podstawowych informacji o Androidzie, aby uzyskać odsetek użytkowników, którzy odmawiają przyznania uprawnień w Twojej aplikacji. Użyj tych danych, aby ponownie ocenić projekt funkcji, w przypadku których wymagane uprawnienia są najczęściej odrzucane.
  • Wyjaśnij, dlaczego funkcja w aplikacji potrzebuje uprawnień: w tym celu postępuj zgodnie z zalecanym procesem. Proś o uprawnienia wtedy, gdy są potrzebne, a nie podczas uruchamiania aplikacji. Dzięki temu użytkownicy będą wiedzieć, do czego aplikacja potrzebuje konkretnych uprawnień.
  • Pamiętaj, że użytkownicy lub system mogą wielokrotnie odmawiać przyznania uprawnień: Android szanuje wybór użytkownika, ignorując prośby o uprawnienia z tej samej aplikacji.
  • Łagodna degradacja bez uprawnień: aplikacja powinna ulegać łagodnej degradacji, gdy użytkownicy odmawiają przyznania uprawnień lub wycofują udzieloną zgodę – na przykład wyłączać wprowadzanie głosowe, jeśli użytkownik nie przyzna uprawnień do mikrofonu.
  • Usuń dostęp do niepotrzebnych uprawnień: gdy aktualizujesz aplikację, usuń jej dostęp do wszystkich uprawnień środowiska wykonawczego, których nie potrzebuje.
  • Poznaj uprawnienia wymagane przez pakiet SDK lub bibliotekę: jeśli używasz pakietu SDK lub biblioteki, które uzyskują dostęp do danych chronionych przez uprawnienia niebezpieczne, użytkownicy zwykle przypisują to Twojej aplikacji. Upewnij się, że rozumiesz, jakich uprawnień wymagają Twoje pakiety SDK i dlaczego.

Lista kontrolna: minimalizowanie użycia lokalizacji

Dane o lokalizacji użytkownika są wrażliwe, więc w miarę możliwości unikaj ich używania. Jeśli musisz korzystać z usług lokalizacyjnych, podejmij działania, aby zminimalizować zbieranie danych o lokalizacji. Skorzystaj z poniższej listy kontrolnej, aby zminimalizować wykorzystanie lokalizacji przez aplikację.

  • Płynne przechodzenie w tryb offline bez danych o lokalizacji: na urządzeniach z Androidem 10 (poziom interfejsu API 29) i nowszym użytkownicy mogą ograniczyć dostęp aplikacji do lokalizacji do czasu, gdy aplikacja jest używana. Zaprojektuj aplikację tak, aby działała prawidłowo, gdy nie ma nieprzerwanego dostępu do lokalizacji.
  • Używanie urządzeń Bluetooth lub Wi-Fi w pobliżu: jeśli aplikacja musi sparować urządzenie użytkownika z urządzeniem w pobliżu za pomocą Bluetootha lub Wi-Fi, użyj menedżera urządzeń towarzyszących, który nie wymaga uprawnień do lokalizacji. Dowiedz się więcej o uprawnieniach dotyczących BluetoothaWi-Fi.
  • W miarę możliwości używaj przybliżonej dokładności lokalizacji: sprawdź poziom szczegółowości lokalizacji, którego potrzebuje Twoja aplikacja. Dostęp do przybliżonej lokalizacji wystarczy w większości przypadków związanych z lokalizacją.
  • Dostęp do lokalizacji w tle tylko w razie potrzeby: jeśli aplikacja wymaga dostępu do lokalizacji w tle, np. w przypadku geofencingu, wdróż go w taki sposób, aby był oczywisty dla użytkowników. Dowiedz się więcej o kwestiach, które należy wziąć pod uwagę podczas korzystania z lokalizacji w tle.
  • Dostęp do danych o lokalizacji, gdy aplikacja jest widoczna dla użytkownika: dzięki temu użytkownicy lepiej rozumieją, dlaczego aplikacja prosi o informacje o lokalizacji.
  • Nie uruchamiaj usług na pierwszym planie w tle: rozważ uruchamianie aplikacji z poziomu powiadomienia, a następnie wykonywanie kodu lokalizacji, gdy interfejs aplikacji stanie się widoczny. Jeśli aplikacja musi zachować dostęp do lokalizacji, aby obsługiwać wywołane przez użytkownika zadanie, które jest kontynuowane po opuszczeniu interfejsu aplikacji, uruchom usługę na pierwszym planie, zanim przejdziesz do działania w tle.

Lista kontrolna: bezpieczna obsługa danych

Uwaga: więcej informacji o tym, co jest uznawane za dane wrażliwe, znajdziesz w artykule Dane użytkownika w Centrum zasad dla deweloperów Google Play.

Przetwarzaj dane wrażliwe w sposób przejrzysty, bezpieczny i dokładny. Skorzystaj z tej listy kontrolnej, aby bezpieczniej przetwarzać dane użytkowników w aplikacji.

  • Sprawdzanie dostępu do danych: na Androidzie 11 (poziom interfejsu API 30) i nowszych przeprowadzaj audyt dostępu do danych, aby uzyskiwać statystyki dotyczące tego, jak Twoja aplikacja i jej zależności uzyskują dostęp do prywatnych danych użytkowników. Ułatwi to identyfikowanie nieoczekiwanego dostępu do danych.

  • Zadeklaruj potrzeby dotyczące widoczności pakietów: jeśli Twoja aplikacja jest kierowana na Androida 11 lub nowszego, system domyślnie sprawia, że niektóre aplikacje są dla niej niewidoczne. Dowiedz się, jak udostępnić te aplikacje.

  • Obsługa ograniczonego dostępu do miejsca na dane: aby zapewnić użytkownikom większą kontrolę i ograniczyć bałagan w plikach, aplikacje kierowane na Androida 10 (interfejs API na poziomie 29) lub nowszego automatycznie mają ograniczony dostęp do pamięci zewnętrznej, czyli ograniczony dostęp do miejsca na dane. Takie aplikacje mają dostęp tylko do własnego katalogu i utworzonych przez siebie multimediów. Dowiedz się, jak przeprowadzić migrację do pamięci o ograniczonym zakresie.

  • Korzystaj z identyfikatorów, które użytkownicy mogą resetować: aby chronić prywatność użytkowników, używaj najbardziej restrykcyjnego identyfikatora, który spełnia Twoje wymagania. Zapoznaj się z listą kontrolną identyfikatorów, które można resetować, w tym dokumencie.

  • Udostępniaj informacje dobrze widoczne dla użytkowników i uzyskuj ich zgodę: postępuj zgodnie ze sprawdzonymi metodami dotyczącymi zasad Google Play dotyczących danych użytkownika, aby udostępniać użytkownikom informacje dobrze widoczne dla użytkowników i prośby o zgodę na przetwarzanie danych.

  • Zadeklaruj sposób wykorzystywania danych przez aplikację: wypełnij prawidłowo formularz Bezpieczeństwo danych w Konsoli Play, w którym wyjaśnisz użytkownikom, jakie rodzaje danych użytkownika zbiera i udostępnia Twoja aplikacja.

  • Bezpieczne przekazywanie danych wrażliwych do innych aplikacji: używaj wyraźnego zamiaru, aby przekazywać dane wrażliwe do innej aplikacji. Przyznawaj jednorazowy dostęp do danych, aby dodatkowo ograniczyć dostęp innej aplikacji.

  • Nie umieszczaj danych wrażliwych w komunikatach Logcat ani w plikach dziennika: więcej informacji

Lista kontrolna: używanie identyfikatorów, które można zresetować

 Szanuj prywatność użytkowników i używaj identyfikatorów, które można zresetować. Więcej informacji znajdziesz w artykule Sprawdzone metody stosowania unikalnych identyfikatorów.

  • Nie uzyskuj dostępu do numeru IMEI ani numeru seryjnego urządzenia: te identyfikatory są trwałe. Aplikacja kierowana na Androida 10 (API na poziomie 29) lub nowszego powoduje SecurityException, jeśli próbuje uzyskać dostęp do tych identyfikatorów.

  • Używaj identyfikatora wyświetlania reklam tylko do profilowania użytkowników lub w przypadku reklam: zawsze respektuj preferencje użytkowników dotyczące śledzenia reklam na potrzeby personalizacji. Ważne: jest to wymagane w Google Play.

  • Używaj przechowywanego prywatnie identyfikatora GUID: w większości przypadków niezwiązanych z reklamami używaj przechowywanego prywatnie unikalnego identyfikatora globalnego (GUID), który jest ograniczony do aplikacji.

  • Używaj identyfikatora SSAID w aplikacjach, których jesteś właścicielem: aby udostępniać stany między aplikacjami, których jesteś właścicielem, bez konieczności logowania się użytkowników na konto, używaj bezpiecznego identyfikatora ustawień Androida (SSAID). Dowiedz się więcej o zapisywaniu ustawień użytkownika, który nie jest zalogowany, w różnych aplikacjach.

Lista kontrolna: obsługuj funkcje prywatności widoczne dla użytkowników

W przejrzysty, bezpieczny i dokładny sposób przetwarzaj dane wrażliwe. Skorzystaj z tej listy kontrolnej, aby upewnić się, że Twoja aplikacja bezpiecznie przetwarza dane użytkowników.

  • Uzasadnij dostęp do informacji poufnych: na urządzeniach z Androidem 12 (poziom API 31) i nowszym użytkownicy mogą w ustawieniach systemu otworzyć panel prywatności, aby dowiedzieć się, kiedy aplikacje uzyskują dostęp do informacji o lokalizacji, mikrofonie i aparacie. Dowiedz się więcej o wyjaśnianiu użytkownikom.

  • Prośba o wyłączenie hibernacji aplikacji: jeśli użytkownik nie korzysta z aplikacji kierowanej na Androida 11 (poziom interfejsu API 30) lub nowszego przez kilka miesięcy, system przełącza ją w stan hibernacji. Dowiedz się więcej o hibernacji aplikacji i o tym, jak poprosić użytkownika o jej wyłączenie.

  • Bezpieczne przekazywanie poufnych danych do innych aplikacji: jeśli musisz przekazać poufne dane do innej aplikacji, użyj jawnego zamiaru. Przyznaj jednorazowy dostęp do danych, aby jeszcze bardziej ograniczyć dostęp innej aplikacji.

  • Wizualnie informuj o tym, że aplikacja rejestruje dźwięk lub obraz: nawet gdy aplikacja jest na pierwszym planie, wyświetlaj wskaźnik w czasie rzeczywistym, który informuje o tym, że rejestrujesz dane z mikrofonu lub aparatu. Uwaga: Android 9 (API na poziomie 28) i nowsze wersje nie zezwalają na dostęp do mikrofonu ani kamery, gdy aplikacja działa w tle.

Ściągawka dotycząca prywatności

Arkusz z informacjami o prywatności to szybkie źródło informacji o niektórych z najbardziej przydatnych interfejsów API związanych z prywatnością na Androidzie, a także o sprawdzonych metodach, o których warto pamiętać podczas projektowania aplikacji.

Możesz też pobrać arkusz w formacie PDF: