Nu acceptăm aplicații care interferează cu, perturbă, dăunează sau accesează într-o manieră neautorizată dispozitivul utilizatorului, alte dispozitive sau computere, servere, rețele, interfețe de programare a aplicațiilor (API-uri) sau servicii, inclusiv, însă fără a se limita la acestea, alte aplicații de pe dispozitiv, orice serviciu Google sau rețeaua unui operator autorizat.
Aplicațiile de pe Google Play trebuie să respecte cerințele prestabilite de optimizare a sistemului Android prezentate în Regulamentul privind calitatea funcțiilor de bază ale aplicațiilor de pe Google Play.
Aplicațiile distribuite prin Google Play nu au voie să se modifice, să se înlocuiască sau să se actualizeze folosind o altă metodă decât mecanismul de actualizare Google Play. Mai mult, acestea nu pot să descarce cod executabil (de exemplu, fișiere dex, JAR, .so) din altă sursă decât Google Play. Această restricție nu se aplică în cazul codului care rulează pe o mașină virtuală sau într-un interpret care oferă acces indirect la API-urile Android (cum ar fi JavaScript într-o vizualizare pe web sau într-un browser).
Aplicațiile sau codul terță parte (de exemplu, SDK-uri) cu limbaje interpretate (JavaScript, Python, Lua etc.) încărcate în timpul rulării (de exemplu, nu sunt incluse în pachetul aplicației) nu trebuie să permită potențiale încălcări ale politicilor Google Play.
Nu acceptăm cod care introduce sau exploatează vulnerabilitățile de securitate. Consultați Programul de îmbunătățire a securității aplicațiilor pentru a afla care sunt cele mai recente probleme de securitate semnalate dezvoltatorilor.
Exemple de încălcări frecvente prin folosirea abuzivă a dispozitivelor și a rețelelor:
- aplicații care blochează sau perturbă afișarea de anunțuri în altă aplicație;
- aplicații pentru trișat la jocuri, care afectează acțiunea jocului în alte aplicații;
- aplicații care facilitează sau oferă îndrumări privind piratarea serviciilor, a software-ului sau a hardware-ului ori care eludează protecțiile de securitate;
- aplicații care accesează sau folosesc un serviciu sau un API într-o manieră care încalcă termenii și condițiile aferente;
- aplicații care nu sunt eligibile pentru trecerea în lista cu acces permis și încearcă să eludeze gestionarea energiei sistemului;
- aplicațiile care facilitează servicii de proxy unor terțe părți pot face acest lucru doar în aplicațiile în care acesta este scopul principal, orientat spre utilizator, al aplicației;
- aplicații sau cod terță parte (de exemplu, SDK-uri) care realizează descărcarea de cod executabil, de exemplu, fișiere dex sau cod nativ, din altă sursă decât Google Play;
- aplicații care instalează alte aplicații pe un dispozitiv, fără acordul prealabil al utilizatorului;
- aplicații care trimit la sau care facilitează distribuirea ori instalarea de software rău intenționat;
- aplicații sau cod terță parte (de exemplu, SDK-uri) care conține o vizualizare pe web cu interfață JavaScript adăugată pentru încărcarea de conținut web care nu prezintă încredere (de exemplu, o adresă URL http://) ori adrese URL neverificate obținute din surse care nu prezintă încredere (de exemplu, adrese URL obținute folosind intenții care nu prezintă încredere);
- aplicații care folosesc permisiunea pentru intenția de afișare pe ecran complet pentru a forța interacțiunea utilizatorului cu anunțuri sau notificări perturbatoare.
Folosirea permisiunii Serviciu în prim-planPermisiunea Serviciu în prim-plan asigură folosirea corectă a serviciilor în prim-plan afișate utilizatorilor. Pentru aplicațiile care vizează Android 14 și versiuni ulterioare, trebuie să specifici un tip de permisiune foreground service valid pentru fiecare serviciu în prim-plan folosit în aplicație și să declari permisiunea foreground service adecvată pentru tipul respectiv. De exemplu, dacă situația de folosire a aplicației tale necesită localizarea geografică pe hartă, trebuie să declari permisiunea FOREGROUND_SERVICE_LOCATION în manifestul aplicației. Aplicațiile pot să declare permisiunea Serviciu în prim-plan numai dacă folosirea:
Următoarele situații de folosire ale serviciilor în prim-plan sunt scutite de criteriile de mai sus:
Folosirea permisiunii Serviciu în prim-plan este explicată detaliat aici. |
User-Initiated Data Transfer JobsAplicațiile pot folosi API-ul user-initiated data transfer jobs numai dacă folosirea:
Folosirea API-urilor User-Initiated Data Transfer este explicată detaliat aici. |
Cerințe privind FLAG_SECUREFLAG_SECURE este un semnalizator pentru afișare, declarat în codul aplicației pentru a indica faptul că interfața de utilizare respectivă conține date sensibile a căror afișare trebuie să fie posibilă numai pe o platformă securizată în timpul folosirii aplicației. Semnalizatorul are rolul de a împiedica afișarea datelor în capturi de ecran sau pe dispozitive nesecurizate. Dezvoltatorii declară acest semnalizator când conținutul aplicației nu trebuie să fie difuzat, vizualizat sau transmis în afara aplicației ori a dispozitivului utilizatorului. Pentru securitate și confidențialitate, toate aplicațiile distribuite pe Google Play trebuie să respecte declarația FLAG_SECURE a altor aplicații. Adică aplicațiile nu trebuie să faciliteze sau să creeze soluții alternative pentru a ocoli setările FLAG_SECURE ale altor aplicații. Aplicațiile care se califică drept instrumente de accesibilitate sunt scutite de această cerință, atât timp cât nu transmit, salvează sau stochează în memoria cache conținut protejat prin FLAG_SECURE pentru accesul din afara dispozitivului utilizatorului. |
Aplicații care rulează containere Android pe dispozitivAplicațiile container Android de pe dispozitiv oferă medii care simulează parțial sau integral un sistem de operare Android subiacent. Experiența din aceste medii poate să nu reflecte setul complet de funcții de securitate Android, motiv pentru care dezvoltatorii pot alege să adauge un semnal pentru manifest de mediu sigur, comunicând containerelor Android de pe dispozitiv că nu trebuie să opereze în mediul Android simulat. Semnal manifest privind mediul sigur REQUIRE_SECURE_ENV este un semnal care poate fi declarat în manifestul unei aplicații pentru a indica faptul că aplicația nu trebuie să ruleze în aplicații container Android de pe dispozitiv. Din motive de securitate și confidențialitate, aplicațiile care oferă containere Android pe dispozitiv trebuie să respecte toate aplicațiile care declară acest semnal și:
Află mai multe despre această politică accesând Centrul de ajutor.
|