Notificació

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

Ús abusiu de dispositius i de xarxes

Exempció de responsabilitat: els resums de les polítiques són només descripcions generals. Consulta sempre la política completa per garantir el compliment. En cas de conflicte, la política completa té prioritat.

Resum de la política

Google Play prohibeix que la teva aplicació (o qualsevol SDK de tercers a la teva aplicació) accedeixi sense autorització al dispositiu de l'usuari, a altres dispositius, a la xarxa, a API, a serveis, a altres aplicacions del dispositiu, a qualsevol servei de Google i a les xarxes d'operadors autoritzats, o que hi interfereixi. Això inclou una selecció de comportaments perjudicials, d'alt risc o pertorbadors, com ara dur a terme actualitzacions automàtiques fora de Play Store, baixar codi executable no autoritzat, aprofitar vulnerabilitats de seguretat, facilitar el hacking o crear enganys als jocs que afectin altres aplicacions. És primordial protegir la integritat del dispositiu de l'usuari i l'ecosistema general. Revisa la política completa per garantir-ne el compliment.

Política completa

No permetem les aplicacions que interfereixen, alteren, malmeten o accedeixen sense autorització al dispositiu de l'usuari, a altres dispositius o ordinadors, a servidors, a xarxes, a interfícies de programació d'aplicacions (API) o a serveis. Això inclou altres aplicacions del dispositiu, qualsevol servei de Google i la xarxa d'un operador de telefonia mòbil autoritzat, entre d'altres.

Les aplicacions de Google Play han de complir els requisits predeterminats d'optimització del sistema Android, documentats a les directrius principals de qualitat d'aplicacions per a Google Play.

Les aplicacions distribuïdes mitjançant Google Play només es poden modificar, substituir o actualitzar amb el mecanisme d'actualització de Google Play. De la mateixa manera, les aplicacions no poden baixar codi executable (p. ex., fitxers .dex, .jar o .so) d'una font que no sigui Google Play. Aquesta restricció no s'aplica al codi que s'executi en una màquina virtual o en un intèrpret quan algun dels dos proporcioni accés indirecte a les API d'Android (com ara JavaScript en un element de WebView o en un navegador).

Les aplicacions o el codi de tercers (p. ex., SDK) amb llenguatges interpretats (JavaScript, Python, Lua, etc.) que es carreguin en temps d'execució (com ara si no estan empaquetats amb l'aplicació) no poden permetre cap possible infracció de les Polítiques de Google Play.

No permetem el codi que introdueix o explota vulnerabilitats de seguretat. Consulteu el Programa de millora de la seguretat de les aplicacions per obtenir informació sobre els problemes de seguretat més recents que s'han comunicat als desenvolupadors.

Exemples d'infraccions habituals relacionades amb l'ús abusiu de dispositius i de xarxes:

  • Aplicacions que bloquegen una altra aplicació que mostra anuncis o hi interfereixen.
  • Aplicacions per fer trampes en jocs que afecten la jugabilitat d'altres aplicacions.
  • Aplicacions que faciliten o proporcionen instruccions sobre com es pirategen serveis, programari o maquinari o sobre com s'esquiven les proteccions de seguretat.
  • Aplicacions que fan servir un servei o una API o hi accedeixen d'una manera que infringeix les condicions del servei.
  • Aplicacions que no compleixen els requisits per afegir-les a la llista d'accés permès i que proven d'eludir la gestió de l'energia del sistema.
  • Les aplicacions que facilitin servidors intermediaris a tercers només podran fer-ho en cas que aquesta sigui la finalitat principal de l'aplicació de cara a l'usuari.
  • Aplicacions o codi de tercers (per exemple, SDK) que baixen codi executable, com ara fitxers dex o codi natiu, d'una font que no és Google Play.
  • Aplicacions que instal·len altres aplicacions en un dispositiu sense el consentiment previ de l'usuari.
  • Aplicacions que enllacen a programari maliciós o en faciliten la distribució o la instal·lació.
  • Aplicacions o codi de tercers (per exemple, SDK) que contenen un WebView amb una interfície de JavaScript afegida que carrega contingut web que no és de confiança (com ara un URL http://) o URL no verificats que s'han obtingut de fonts que no són de confiança (com poden ser els URL que s'han obtingut amb intents que no són de confiança).
  • Aplicacions que utilitzen el permís d'intent de pantalla completa per forçar la interacció de l'usuari amb notificacions o anuncis pertorbadors.
  • Aplicacions que eludeixen les proteccions de zona de proves d'Android amb l'objectiu de derivar l'activitat o la identitat de l'usuari des d'altres aplicacions.

Consideracions clau

Pràctiques recomanades Pràctiques prohibides
Assegura't que l'aplicació i els SDK integrats compleixin els requisits d'optimització del sistema Android que s'indiquen a les directrius principals de qualitat d'aplicacions. No pots instal·lar altres aplicacions en un dispositiu sense el consentiment explícit de l'usuari.
Respecta l'opció de configuració FLAG_SECURE; els contenidors al dispositiu han de respectar REQUIRE_SECURE_ENV. No pots facilitar servidors intermediaris a tercers tret que aquest sigui l'objectiu principal i orientat a l'usuari de l'aplicació.
Utilitza Tasques de transferència de dades iniciades per l'usuari només per a les transferències de dades a través de la xarxa iniciades per l'usuari que s'executin només durant el temps necessari. No pots utilitzar SDK de tercers a l'aplicació que baixin codi executable (com ara fitxers .dex o .so) de fora de Google Play (excepte en màquines virtuals o descodificadors).
Consulta el programa de millora de la seguretat de les aplicacions per obtenir informació sobre els problemes de seguretat més recents que s'han comunicat als desenvolupadors. No pots eludir la gestió de l'energia del sistema tret que compleixis els requisits per fer-ho.
Compleix la política de serveis en primer pla. No pots bloquejar una altra aplicació que mostra anuncis ni interferir-hi.
  No pots utilitzar el permís FULL-SCREEN INTENT per forçar la interacció amb notificacions i anuncis pertorbadors.

 


Ús del servei en primer pla

Resum de la política
La política de permisos de serveis en primer pla assegura la transparència per a l'usuari, la privadesa i un rendiment òptim del dispositiu. Per a les aplicacions orientades a Android 14 o versions posteriors, has de declarar tipus de serveis en primer pla (FGS) vàlids al manifest i a Play Console, a més de proporcionar descripcions, l'impacte en els usuaris i un vídeo de demostració justificant-ne l'ús en funció d'accions perceptibles iniciades per l'usuari. Revisa la política completa per garantir-ne el compliment.
Política completa

El permís de servei en primer pla garanteix un ús adequat dels serveis en primer pla orientats a l'usuari. Per a les aplicacions orientades a Android 14 o versions posteriors, has d'especificar un tipus de servei en primer pla vàlid per a cada servei en primer pla utilitzat a l'aplicació, i has de declarar el permís de servei en primer pla que correspongui. Per exemple, si el cas d'ús de l'aplicació requereix geolocalització en un mapa, has de declarar el permís FOREGROUND_SERVICE_LOCATION al fitxer de manifest de l'aplicació.

Les aplicacions només poden declarar un permís de servei en primer pla en els casos següents:

  • Si l'ús proporciona una funció útil per a l'usuari i és rellevant per a la funcionalitat principal de l'aplicació.
  • Si l'usuari inicia l'ús o l'ús és perceptible (per exemple, l'àudio d'una cançó que s'està reproduint, l'emissió de contingut multimèdia en un altre dispositiu, una notificació d'usuari clara i precisa o una sol·licitud d'usuari per penjar una foto al núvol).
  • Si l'usuari pot aturar o cancel·lar l'ús.
  • Si el sistema no pot interrompre o retardar l'ús sense provocar una experiència d'usuari negativa o fer que la funció prevista per l'usuari no funcioni com s'espera (per exemple, si una trucada telefònica s'ha d'iniciar immediatament i el sistema no pot retardar-la).
  • Si l'ús dura només el temps necessari per completar la tasca.

Els casos d'ús de servei en primer pla següents estan exempts dels criteris anteriors:

L'ús del servei en primer pla s'explica amb més detalls aquí.

Consideracions clau

Pràctiques recomanades Pràctiques prohibides
Executa els FGS només el temps necessari per completar la tasca. No pots utilitzar els FGS si la gestió del sistema de la teva tasca no altera l'experiència d'usuari a l'aplicació. Considera alternatives com ara WorkManager.
Assegura't que els FGS proporcionin una funció principal de l'aplicació beneficiosa per a l'usuari, que els iniciï l'usuari, que siguin visibles a les notificacions o que l'usuari els pugui percebre (per exemple, l'àudio de la reproducció d'una cançó). No pots declarar tipus d'FGS no vàlids o imprecisos al manifest de l'aplicació.
Envia un formulari de declaració a Play Console si l'aplicació s'orienta a Android 14 o una versió posterior i descriu el cas d'ús per a cada permís de serveis en primer pla (FGS) que utilitzis. Assegura't de seleccionar el tipus d'FGS adequat.  

 


Tasques de transferència de dades iniciades per l'usuari

Resum de la política

Per mantenir el control dels usuaris i impedir l'activitat en segon pla prolongada, Google Play proporciona directrius estrictes per a les aplicacions que utilitzin API de tasques de transferència de dades iniciades per l'usuari. Les transferències de dades les han d'enviar directament els usuaris i s'han d'assegurar que l'aplicació executi una ordre en lloc d'iniciar transferències de manera independent. Aquestes transferències són exclusives per a tasques de transferències de dades a través de la xarxa i han d'operar només durant el període necessari per completar l'acció sol·licitada. Revisa la política completa per garantir-ne el compliment.

Política completa

Les aplicacions només poden utilitzar l'API de tasques de transferència de dades iniciades per l'usuari en els casos següents:

  • Si l'usuari ha iniciat l'ús.
  • Si l'ús és per a tasques de transferència de dades.
  • Si l'ús només dura el temps necessari per completar la transferència de dades.

L'ús de les API de tasques de transferència de dades iniciades per l'usuari s'explica amb detall aquí.

Consideracions clau

Pràctiques recomanades Pràctiques prohibides
Inicia les transferències amb una acció de l'usuari. No pots iniciar les transferències de manera automàtica.
Utilitza-la només per a tasques de transferències de dades a través de la xarxa. No pots utilitzar l'API per a les tasques que no es facin a través de la xarxa.
Atura l'acció quan la transferència finalitzi. No ho prolonguis més del necessari.

 


Requisits de FLAG_SECURE

Resum de la política

FLAG_SECURE és una marca de visualització que es declara a l'aplicació i que indica que les dades sensibles a la interfície d'usuari s'han de limitar a superfícies segures, la qual cosa evita que les dades apareguin en captures de pantalla o es puguin veure en pantalles no segures. Els desenvolupadors fan servir aquesta marca quan el contingut no s'ha de difondre ni visualitzar-se fora de l'aplicació o del dispositiu. Per seguretat i privadesa, Google Play requereix que totes les aplicacions respectin les declaracions FLAG_SECURE d'altres aplicacions i que no les ometin. Revisa la política completa per garantir-ne el compliment.

Política completa

FLAG_SECURE és una marca de visualització que es declara al codi d'una aplicació per indicar que la seva interfície d'usuari conté dades sensibles que s'han de limitar a una superfície segura mentre es fa servir l'aplicació. Aquesta marca està dissenyada per evitar que les dades apareguin en captures de pantalla o es puguin veure en pantalles no segures. Els desenvolupadors declaren aquesta marca quan el contingut de l'aplicació no s'ha de difondre, veure ni transmetre d'altres maneres fora de l'aplicació o del dispositiu de l'usuari.

Per motius de seguretat i de privadesa, totes les aplicacions distribuïdes a Google Play han de respectar la declaració de FLAG_SECURE de les altres aplicacions. És a dir, les aplicacions no han de facilitar ni crear alternatives per ometre la configuració de FLAG_SECURE en altres aplicacions.

Les aplicacions que es consideren una eina d'accessibilitat estan exemptes d'aquest requisit, sempre que no transmetin, desin a la memòria cau ni desin en general contingut protegit amb FLAG_SECURE per accedir-hi des de fora del dispositiu de l'usuari.

Consideracions clau

Pràctiques recomanades Pràctiques prohibides
Declara la marca FLAG_SECURE per a les dades sensibles de la interfície d'usuari que necessitin protecció per evitar que les capturin.

No pots ometre la configuració de FLAG_SECURE ni crear alternatives per ometre-la en altres aplicacions.

Per seguretat i privadesa, respecta les declaracions de FLAG_SECURE d'altres aplicacions. No pots transmetre, desar a la memòria cau ni desar en general contingut protegit amb FLAG_SECURE fora del dispositiu, encara que l'aplicació sigui una eina d'accessibilitat.

 


Aplicacions que executen contenidors d'Android al dispositiu

Resum de la política

Per evitar qüestions de privadesa i de seguretat, els desenvolupadors poden utilitzar una marca REQUIRE_SECURE_ENV al manifest de l'aplicació quan les aplicacions en contenidors d'Android al dispositiu no tinguin totes les funcions de seguretat del SO Android. La marca indica que l'aplicació no s'ha d'executar en un entorn simulat. Les aplicacions que proporcionen aquests contenidors han de respectar aquesta marca: no poden carregar aplicacions que ho declarin i tenen prohibit ometre aquesta mesura de seguretat. Revisa la política completa per garantir-ne el compliment.

Política completa

Les aplicacions en contenidors d'Android al dispositiu proporcionen entorns que simulen la totalitat o parts d'un SO Android subjacent. L'experiència en aquests entorns potser no reflecteix el paquet complet de funcions de seguretat d'Android. Per aquesta raó, els desenvolupadors poden afegir una marca de manifest d'entorn segur per comunicar als contenidors d'Android al dispositiu que no han d'operar en el seu entorn simulat d'Android.

Marca de manifest d'entorn segur

REQUIRE_SECURE_ENV és una marca que es pot declarar al fitxer de manifest d'una aplicació per indicar que l'aplicació no s'ha d'executar en un contenidor d'Android al dispositiu. Per motius de seguretat i de privadesa, les aplicacions que proporcionen contenidors d'Android al dispositiu han de respectar totes les aplicacions que declarin aquesta marca i:
  • Revisar els fitxers de manifest de les aplicacions que volen carregar al contenidor d'Android al dispositiu per a aquesta marca.
  • No carregar les aplicacions que han declarat aquesta marca al contenidor d'Android al dispositiu.
  • No funcionar com a servidor intermediari interceptant o cridant API al dispositiu perquè sembli que s'han instal·lat al contenidor.
  • No facilitar ni crear alternatives per ometre la marca (com ara carregar una versió anterior d'una aplicació per ometre la marca REQUIRE_SECURE_ENV actual de l'aplicació).
Obtén més informació sobre aquesta política al nostre Centre d'ajuda.

Consideracions clau

Pràctiques recomanades Pràctiques prohibides
Les aplicacions que proporcionen contenidors al dispositiu han de comprovar si la marca REQUIRE_SECURE_ENV figura als manifests d'altres aplicacions i no les han de carregar. No pots ignorar la marca. No pots carregar una aplicació al contenidor si declara la marca REQUIRE_SECURE_ENV.
Evita les alternatives. Tens prohibit ometre la marca; per exemple, carregant versions anteriors d'una aplicació. No pots eludir les mesures de seguretat. No pots crear alternatives per anul·lar la preferència de seguretat d'una aplicació.
Evita les API que facin de servidor intermediari. No deixis que funcionin com a servidor intermediari interceptant o cridant altres API fora del contenidor. No pots fer veure que les aplicacions s'executen en un entorn segur si no és així.
Revisa els requisits de la política per a contenidors d'Android al dispositiu.  

 

Ha estat útil?

Com ho podem millorar?
Cerca
Esborra la cerca
Tanca la cerca
Menú principal
3405328474058066472
true
Cerca al Centre d'ajuda
false
true
true
true
true
true
92637
false
false
false
false