Wir haben eine Anfrage von einem unserer Kunden erhalten, und da ich noch nie zuvor auf eine solche Anfrage gestoßen bin, weiß ich nicht einmal, wo ich anfangen soll, danach zu suchen.
Unser Kunde ist ein Netzwerk von Hochschulen, und wir bauen ihnen eine Website. Auf dieser Website wird unter anderem ein Formular bereitgestellt, das potenzielle Bewerber ausfüllen können, um weitere Informationen über das Studium an einem der Colleges zu erhalten. Nachdem ein Benutzer dieses Formular - einschließlich der Angabe seiner E-Mail-Adresse und / oder Telefonnummer - ausgefüllt hat, kontaktiert ihn das entsprechende College mit den entsprechenden Informationen.
Aus rechtlichen Gründen bittet der Kunde nun darum, dass dieses Formular auch ein Kontrollkästchen enthält, das der potenzielle Antragsteller überprüft, um anzuzeigen, dass er Werbematerial von diesen Hochschulen erhalten möchte. Das ist natürlich kein Problem. Aber hier kommt der seltsame Teil der Anfrage:
Die Details jedes ausgefüllten Formulars müssen auf zuverlässige Weise gespeichert werden. Offensichtlich reicht es nicht aus, die Formularwerte in einer Datenbank zu speichern - eine Spalte, in der angegeben wird, ob der Benutzer zustimmt oder nicht -, da eine Datenbank geändert werden kann, nachdem der Benutzer das Formular gesendet hat. Unser Kunde behauptet, dass andere College-Portale einen Screenshot des ausgefüllten Formulars erstellen und ihn in einem speziellen Ordner auf eine leicht zu findende Weise speichern, z. B. indem sie der Datei einen Namen geben, der den Namen des Benutzers und das Datum enthält und Zeit.
Meine Frage lautet wie folgt: Haben Sie von der Verwendung von Screenshots gehört, um zu beweisen, dass ein Benutzer tatsächlich ein Formular ausgefüllt hat? Gibt es andere Methoden, die als zuverlässig gelten?
Antworten:
Ich habe noch nie davon gehört, und es wäre lächerlich, weil ein gefälschter Screenshot genauso einfach erstellt werden kann wie ein gefälschter Wert in einer Datenbank.
EDIT Außerdem meine ich, WTF? Da Sie keinen Screenshot von einem Bildschirm über das Internet erhalten können, müssen Sie natürlich die Seite auf dem Server rekonstruieren und einen Screenshot davon machen.
quelle
Ich weiß, dass ich diese Antwort mit einer Frage beginne, aber ich habe einen Punkt:
Wenn dies eine typische HTTP-Browser-basierte Webanwendung ist, ohne die vermeintliche Absurdität der Anfrage in Frage zu stellen, wie würde man dann einen Screenshot programmgesteuert erfassen und an den Server senden?
Ich würde hoffen, dass dies unmöglich ist, da dies ein ernstes Sicherheits- und Datenschutzproblem für den Browser darstellt.
Stellen Sie sich nun vor, dass zum Zeitpunkt der Screenshot-Erfassung auch eine Kreditkartennummer auf dem Bildschirm angezeigt wurde. Jetzt erfassen Sie versehentlich Kreditkarteninformationen und Ihr System sollte jetzt PCI-kompatibel sein. Dies ist ein weiterer Grund zur Besorgnis.
Die einzige Möglichkeit, dies zu tun, wäre wahrscheinlich die Verwendung eines Browser-Plugins eines Drittanbieters wie Flash, Silverlight, Java Applets oder eines ActiveX-Steuerelements mit erhöhten Systemberechtigungen. Die Komponente muss signiert werden und der Benutzer muss zustimmen, dass die Komponente Zugriff auf die Ausführung von Code auf ihrem Computer hat.
Es gibt zu viele Lücken in diesem Plan und ich bezweifle ernsthaft, dass andere Colleges etwas Ähnliches implementieren. Davon habe ich in meiner beruflichen Laufbahn noch nie gehört, zumindest nicht mit einer Webanwendung.
BEARBEITEN:
Ich habe mir gerade eine andere Option überlegt, die wahrscheinlich besser widerspiegeln würde, wonach Ihr Kunde wirklich fragt.
Ich hatte eine Bewerbung für einen Kunden, bei der der Kunde zustimmen und ein NDA-Dokument unterzeichnen musste, um Zugriff auf die Bewerbung zu erhalten. Ich habe dies durch ein signierbares PDF-Dokument erreicht. Sie könnten ein Unterschriftsfeld in einem PDF-Dokument haben, das entweder mithilfe einer USB-Komponente mit Stift und Schreibblock oder durch einfaches Anklicken zur Bestätigung aus rechtlichen Gründen genauso gut ist, als hätten Sie das Dokument physisch von Hand unterschrieben.
Es wird eine elektronische Unterschrift genannt und sie halten sich vor Gericht.
Das PDF-Dokument wird nach dem Signieren verschlüsselt und es wird ein Hash gespeichert, der bestätigt, dass das Dokument nach dem Signieren NICHT manipuliert wurde. Moderne PDF-Reader wie Adobe können ein signiertes Dokument tatsächlich an einen Server übertragen, auf dem Sie es zur sicheren Aufbewahrung in einem Dokumentenverwaltungssystem oder einer Datenbank speichern können.
Administratorbenutzer können jederzeit eines dieser Dokumente abrufen und ausdrucken.
Dies mag eher dem entsprechen, was Ihr Kunde tatsächlich benötigt, hatte aber eine schlechte Zeit, um es richtig zu erklären.
quelle
Ich würde denken, die eigentliche Frage wäre, ob die Person, deren Name auf dem Formular erscheint, das Formular wirklich ausfüllt.
Mit anderen Worten, wenn jemand auf die Website geht und den Namen "Bill Gates" eingibt und das Kästchen "Es ist in Ordnung, mir eine E-Mail zu senden" anklickt, wie würde ein Screenshot beweisen, dass es sich um den echten Bill Gates handelt?
Haben sie darüber nachgedacht, wie viele Websites vorgehen, und dabei eine Bestätigungs-E-Mail mit einem eindeutigen Link gesendet, auf den jemand klicken muss, um zu bestätigen? Auf diese Weise haben Sie zumindest eine Aufzeichnung, aus der hervorgeht, dass Sie eine Bestätigung von jemandem mit Zugriff auf dieses E-Mail-Konto erhalten haben.
quelle
Nicht so etwas
Diese Diskussion muss mit dem Verständnis beginnen, dass es keine Möglichkeit gibt , die Zustimmung der Person absolut zu beweisen. Dies gilt auch in der physischen Welt. Selbst wenn Sie die Person, die ein Formular physisch signiert und einen Tropfen ihres Blutes auf das Formular aufträgt, auf Video aufnehmen, können sie sagen, dass das Video gefälscht, ihnen ohne ihr Wissen Blut abgenommen und die Signatur gefälscht wurde. Ein absoluter Beweis ist jedoch nicht erforderlich. nur eine angemessene Menge an Beweisen.
In der digitalen Welt können alle Daten - Text, Bild, Daten in einer Datenbank oder E-Mail - gefälscht werden. Der nächste Beweis, den wir haben können, ist, dass der Benutzer etwas mit einem privaten Schlüssel verschlüsselt und zeigt, dass sein öffentlicher Schlüssel ihn entschlüsselt. Dies ist jedoch derzeit für die meisten Benutzer nicht möglich, und sie könnten immer noch sagen, dass ihr privater Schlüssel gestohlen wurde.
Das Beste, was wir tun können, ist:
Das Speichern eines Bildes anstelle von Text fügt dem Beweis nichts hinzu. Alles, was es macht, ist, den Prozess langsamer und teurer zu machen.
Elektronische Unterschriften
In meinem Job haben wir eine Anwendung, bei der Benutzer eine Erklärung unterzeichnen. Rechtlich haben die Gerichtsbarkeiten, in denen wir tätig sind, Gesetze erlassen, nach denen ein Benutzer, der seine E-Mail-Adresse in ein Formular eingibt, als elektronische Signatur gelten kann. Wir haben bereits überprüft, ob sie Zugriff auf die Adresse haben, indem sie einen Link gesendet haben, auf den sie klicken müssen. Das ist kein absoluter Beweis, aber für unsere Zwecke als gut genug erachtet.
Unabhängig davon, welche Informationen Sie erfassen, würde ich vorschlagen, auch einen Zeitstempel zu erfassen , damit Sie sagen können, dass Sie genau zu diesem Datum und zu dieser Uhrzeit zugestimmt haben. Ich bin mir nicht sicher, ob dies rechtlich relevant ist, aber es scheint mir überzeugender zu sein, da es dem Benutzer mehr Gelegenheit gibt, das Gegenteil zu beweisen ("Ich habe den Beweis, dass ich zu diesem Zeitpunkt nicht an einem Computer war") ).
Verrückt werden mit ihm
Einige Dinge , die Sie könnten tun , die möglicherweise Beweise in Betracht gezogen werden:
IANAL
Bitte nehmen Sie nichts davon als Rechtsberatung.
quelle
capturing a timestamp
ist einfach nutzlos. Heutzutage ist es für normale Benutzer einigermaßen einfach, einen Browser oder eine Desktop-Automatisierung zu erstellen, um das Ausfüllen von Formularen zu einem späteren Zeitpunkt zu planen.Eine andere Möglichkeit wäre, den HTTP-Rohbeitrag vom Client zu protokollieren. Dies hätte ihre IP, woher sie kamen, welchen Browser usw., ohne einen Screenshot zu benötigen. Sie könnten dies dann in einer Nur-Einfügen-Tabelle in Rohform oder in einer einfachen flachen Protokolldatei protokollieren ...
Ich versuche nur, mir ein paar andere Optionen auszudenken, weil ich so oft auf lächerliche Anfragen stoße, als ich es gerne hätte ...
quelle
Ein Screenshot kann leicht erstellt werden, wenn Sie dazu neigen. Ebenso wie jede Art von Hashing, Timestamping usw. ohne kryptografische Grundlage. Man geht davon aus, dass eine strenge gesetzliche Anforderung besteht, damit das College nachweisen kann, dass es eine positive Einwilligung erhalten hat, bevor es Marketingmaterial an Personen sendet oder ihre Informationen an Dritte weitergibt.
Der einzige zuverlässige Weg, dies zu tun, besteht darin, vom Benutzer eine kryptografische Signatur anzufordern. Ein Beispiel finden Sie auf der Website http://launchpad.net , auf der Sie aufgefordert werden, den Ubuntu-Verhaltenskodex kryptografisch zu signieren.
Dies ist nur in Rechtsordnungen rechtskräftig, in denen eine kryptografische Signatur in einem Rechtsdokument verwendet werden kann. Durch die Unterzeichnung eines bestimmten Textes kann der Benutzer jedoch seine Zustimmung nachweisen, die später überprüft werden kann. Es wäre für das College praktisch unmöglich, eine korrekte Signatur von demselben öffentlichen Schlüssel zu fälschen.
Beachten Sie, dass es für das College immer noch trivial ist, die Datenbank zu aktualisieren und somit das Zustimmungsfeld zu kippen und den öffentlichen Schlüssel durch einen anderen zu ersetzen, für den sie den privaten Schlüssel kennen, und eine gültige Signatur für diesen Schlüssel zu generieren .
Ohne die Unterschrift eines Drittanbieters, der bestätigt, dass er einer bestimmten Person angehört, kann der Benutzer lediglich überprüfen, ob das College seine Datenschutzeinstellungen gefälscht hat. Ohne die Unterschrift eines Drittanbieters ist dies sein Wort gegen das College.
Wenn Sie außerdem verlangen, dass alle Schlüsseleigentümer überprüft und der Schlüssel von einem oder mehreren vertrauenswürdigen Dritten signiert werden, kann das College keine anscheinend gültigen Signaturen fälschen, ohne dass dies zu einer größeren Gefährdung führt (sie müssten das täuschen oder kooptieren) vertrauenswürdiger Dritter, um ihre gefälschten Schlüssel signieren zu lassen). Die Schwierigkeit dieses Angriffs würde mit der Anzahl der erforderlichen Unterschriften von Dritten zunehmen, aber wie ein anderes Plakat feststellt, ist dies nicht unmöglich.
Um es zusammenzufassen:
Praktische Probleme:
quelle
Ich beginne mit dem Lesen der elektronischen Signaturen für das Land / den Staat des Kunden, um herauszufinden, welche Methoden und Anforderungen rechtsverbindlich sind. Ich bin mir sicher, dass kein Land oder Staat, der bei Verstand ist, einen Screenshot als einzige Beweismethode für eine verbindliche elektronische Signatur benötigt.
Zum Beispiel haben in den USA 47 Staaten den Uniform Electronic Transactions Act akzeptiert, der unter anderem für "Regierungsangelegenheiten" gilt und somit wahrscheinlich für die College-Anforderungen gelten würde. Es hat die folgenden Teile, die helfen können:
..
..
..
Sobald ich die Gesetze kannte, schätzte ich die Kosten der besten elektronischen Signaturmethode im Vergleich zu den Kosten der Screenshot-Methode.
Zuletzt würde ich mit ihnen meine Erkenntnisse besprechen. Zuerst würde ich ihnen die beste Option gegenüber der vorgeschlagenen Option erklären. Als nächstes erkläre ich ihnen, wie viel Zeit das zum Projekt hinzufügen würde. Zu guter Letzt würde ich ihnen sagen, dass diese "Funktion" der endgültigen Rechnung x Dollar hinzufügen würde. Ich würde die zusätzlichen Kosten mit großer Sicherheit als Begründung für die zusätzlichen Kosten für sie verwenden.
Wenn sie sich immer noch nicht rühren würden, würde ich sehen, ob sie einen Vorgesetzten haben, mit dem ich dasselbe Treffen haben könnte.
* Ich bin kein Anwalt. Wenn Sie sich über irgendetwas nicht sicher sind, wenden Sie sich bitte an einen Anwalt.
quelle
Da dies eine rechtliche Frage ist, hängt eine echte Antwort natürlich von nationalen und möglicherweise sogar lokalen Gesetzen und genauen Umständen ab. Offensichtlich kann eine echte Antwort nur von einem Anwalt kommen.
Nach meinem (eingeschränkten) Kenntnisstand sehe ich jedoch keinen Grund anzunehmen, dass ein Screenshot als Beweis für irgendetwas gelten würde, da es offensichtlich sehr leicht zu fälschen ist.
Am besten erklären Sie Ihrem Mandanten, dass es sich im Wesentlichen um ein rechtliches Problem handelt und dass die Hilfe eines Anwalts erforderlich ist. Besprechen Sie dann mit ihnen, ob Sie mit einem Anwalt darüber sprechen sollen oder ob sie es selbst tun möchten.
Um eine praktikable Lösung zu finden, sollten Sie die Diskussion selbst durchführen (wenn der Kunde zustimmt). Wenn Sie diesen Ärger nicht wollen (oder befürchten, dass sie nicht bereit sind, Sie dafür zu bezahlen), lassen Sie sie es tun.
quelle
Wenn Sie überprüfen möchten, ob ein Dokument unverändert bleibt (Datenbankeintrag, was auch immer), lautet die "Best Practice" wie folgt:
Dies wurde verwendet, um sicherzustellen, dass die Versicherungsunterlagen nicht manipuliert wurden. Die "vertrauenswürdige dritte Partei", an die wir einen bestimmten Geldbetrag gezahlt haben, hat die Hashes veröffentlicht, als sie an uns selbst und mehrere andere Kunden zurückgesandt wurden. Es gab also mehrere Aufbewahrer von Aufzeichnungen, die möglicherweise vorgeladen werden könnten, um Beweise zu erhalten.
Dies ist eindeutig eine lächerliche Belastung für so etwas wie die Validierung eines Booleschen Feldes. Aber wenn Sie dem Kunden die damit verbundenen Kosten aufzeigen, werden sie wahrscheinlich nicht mehr dumm sein.
quelle
Obwohl die Anfrage selbst absurd ist und Sie keinen vernünftigen rechtlichen Beweis dafür haben können, dass eine Person A das Kontrollkästchen beim Ausfüllen eines Formulars aktiviert hat, gibt es in Ihrer Frage eine Frage, die tatsächlich beantwortet werden kann:
Dies kann technisch einfacher sein.
1. Bewahren Sie einen Nachweis dafür auf, dass die Daten nicht verändert wurden
Das Senden einer E-Mail an sich selbst (an eine dedizierte Mailbox) mit den tatsächlich vom Benutzer gesendeten Werten ist einfach (je nach Konfiguration Ihres Servers kann es sein, dass der Schwellenwert, die Wahrscheinlichkeit, als Spam gefiltert zu werden, der ist) Anzahl der pro Sekunde versendeten E-Mails usw.) und zeigt an, dass die Daten nach der Übermittlung nicht geändert wurden . Wenn ich beispielsweise keinen uneingeschränkten Zugriff auf Google-Server habe , bin ich ziemlich sicher, dass jeder davon überzeugt ist, dass ich den Inhalt der E-Mails, die ich an meine eigene GMail-Adresse gesendet habe, nicht ändern kann.
2. Bewahren Sie einen Beweis für die Richtigkeit der Daten auf
Es besteht die Möglichkeit, dass der Kunde nicht zufrieden ist, denn auch wenn Sie nachweisen können, dass die Daten später nicht geändert wurden, wie können wir sicher sein, dass die Daten zwischen dem Absenden des Formulars und dem Versenden von Informationen per E-Mail nicht geändert wurden (und in die Datenbank eintragen)? In diesem Fall ist der nächste Schritt:
Spam-Werbematerial von Ihrem Kundenunternehmen zu erhalten.Spam-Angebote zu erhalten.Ihre E-Mails können dann automatisch verarbeitet und als Beweis aufbewahrt werden.
3. Bewahren Sie einen Beweis dafür auf, dass die Daten authentisch sind
Jetzt, da Sie den Beweis haben, dass die Person, die die angegebene E-Mail-Adresse verwendet, tatsächlich den Spam erhalten möchte, ist der Kunde möglicherweise immer noch unzufrieden (was normalerweise bei Kunden mit solch verrückten Anfragen der Fall ist). Was passiert, wenn jemand das Postfach eines anderen gehackt hat, um den Hacker zu registrieren und Ihren Spam zu erhalten?
Bei dieser Verrücktheit können Sie immer noch technisch auf die Anforderungen reagieren. Anstatt jetzt eine Anmelde-E-Mail zu senden, muss der Benutzer der Website:
Senden Sie eine E-Mail mit einer Kopie des Personalausweises / Reisepasses und einem Brief mit einer Unterschrift, aus der hervorgeht, dass diese Person den Spam wirklich erhalten möchte.
Bestätigen Sie die E-Mail-Adresse mit einem Geheimcode, der Ihnen zurückgesandt wird.
Überzeugen Sie den Kunden jedoch vorher, das in Teil 2 Beschriebene umzusetzen und zu testen. Der Kunde wird feststellen, dass nach ein oder zwei Monaten niemand eine Anmelde-E-Mail verschickt und die rechtlichen Beweise und geänderten Daten in der Datenbank vergisst.
quelle
Der rechtliche Status Ihrer Aktivitäten ist unabhängig vom technischen Nutzen der Lösung.
Zum Beispiel :
Jahrelang ignorierten britische Abgeordnete E-Petitionen, da das Gesetz verlangte, dass die Petitionen für jede Person eine Unterschrift trugen. Dann merkt jemand, dass ein Hash von E-Mail-Adresse, Datum, Uhrzeit und Kommentar - obwohl er keinen geheimen Schlüssel enthielt - nach britischem Recht eine "digitale Signatur" darstellt.
Lassen Sie sich daher von einem Anwalt sagen, was zu tun ist, und tun Sie es. Mach dir keine Sorgen, ob es klingt.
Oder tun Sie, was Ihr Mandant verlangt, und vertrauen Sie darauf, dass er sich bei einem Anwalt erkundigt hat. Stellen Sie sicher, dass eine Aufzeichnung der Diskussion vorliegt.
quelle
Therefore, get a lawyer to tell you what to do, and do it. Don't worry whether it's sound. Or, do what your client asks, trusting that they have checked with a lawyer. Make sure there's a record of the discussion.
das würde lediglich Ihre rechtliche und politische Verpflichtung gegenüber dem Kunden erfüllen; Ich denke, das OP ist (zu Recht) mehr daran interessiert, dem Kunden zu helfen, seine gesetzlichen Anforderungen zu erfüllen (obwohl der Kunde derzeit seine eigenen gesetzlichen Anforderungen zu missverstehen scheint und somit die falsche Lösung vorschlägt).Wie zum Teufel soll man einen Screenshot bekommen? Was Sie haben, ist der HTML-Code und alles, was Sie an den Kunden senden, sowie die elektronische Antwort des Kunden. Beides beinhaltet keinen Screenshot.
Der Screenshot zeigt, was der Browser rendert und unterscheidet sich je nach verwendetem Browser und den Einstellungen und der Ausstattung am anderen Ende. Persönlich surfe ich mit Firefox, Chrome, Opera, Mobile Safari, gelegentlich Lynx und manchmal sogar ein bisschen IE.
Sie könnten die Seite in einem Standardbrowser rendern und einen Screenshot davon machen, aber wenn Sie ein eigenes Dokument erstellen und aufzeichnen, wird dies keinen Richter beeindrucken. Sie könnten den Benutzer bitten, einen Screenshot zu senden, aber viel Glück beim Durchsetzen. Nicht bei allen Browsern ist es möglich, Screenshots zu erstellen und zu senden (wie geht das auf einem iPhone?). Wenn Sie mit einem Bildschirmlesegerät mit einem Kunden mit eingeschränkter Sehkraft zu tun haben, ist auf Kundenseite möglicherweise überhaupt keine visuelle Darstellung vorhanden. (Ich sah ein paar blinde Freunde von mir, die einen tragbaren Computer verwendeten, der überhaupt kein Display hatte.)
Erklären Sie dem Kunden, dass es keine Möglichkeit gibt, einen Screenshot zu erstellen, und dass möglicherweise nicht einmal ein Bildschirm zum Fotografieren vorhanden ist.
quelle
Es ist tatsächlich möglich, eine obligatorische Zugriffssteuerung in Verbindung mit einem vertrauenswürdigen Zeitstempel und einer digitalen Signatur für die Datenbank zu erstellen, um sicherzustellen, dass dem Wert der Spalte vertraut werden kann. Screenshots sind nicht die richtige Antwort, es gibt jedoch Trusted Computing-Lösungen, die genau das erreichen, was Sie erreichen möchten. Wenn Sie weitere Informationen wünschen, können Sie einen Chat mit mir beginnen.
quelle
Wie bereits erwähnt, kann man nicht wirklich beweisen, dass die Person zugestimmt hat oder nicht, so sicher ist die beste Lösung:
a) Lassen Sie die Person ihre Zustimmung über einen an ihre E-Mail-Adresse gesendeten Link bestätigen (dies stellt sicher, dass sie nicht gerade [email protected] eingegeben hat).
b) Geben Sie ihnen die Möglichkeit, das Abonnement für Marketing / Promotion aufzuheben
quelle
Ein Schema, das am ehesten manipulationssicher ist, besteht darin, ein öffentliches / privates Schlüsselpaar zu generieren, wenn der Benutzer das Formular mit (clientseitigem) Javascript ausfüllt und dann den Formularinhalt, den öffentlichen Schlüssel und die Signatur an sendet Legen Sie dem Benutzer den privaten Schlüssel vor und bitten Sie ihn, ihn zur Kenntnis zu nehmen und an einem sicheren Ort aufzubewahren.
Mit diesem Schema können Sie nachweisen, dass es unmöglich ist, die Formulardaten zu manipulieren, da Sie den privaten Schlüssel, der zum Generieren der Signatur verwendet wird, nicht kannten. Die Schwäche dieses Schemas besteht darin, dass Sie nachweisen müssen, dass Sie den privaten Schlüssel nie berührt haben und dass der Benutzer seinen privaten Schlüssel nicht verlieren darf.
Da Sie nachweisen müssen, dass Sie nie Zugriff auf den privaten Schlüssel hatten, müssen Sie bei der Generierung der Formularsignatur möglicherweise den HTML-Code und das gesamte Javascript einbeziehen. Dies belegt die genaue Form, die der Benutzer verwendet, um die Daten zu übermitteln (und zeigt damit, dass Sie das Formular / Javascript seit seiner Übermittlung nicht geändert haben und dass Sie kein Javascript verwendet haben, um ihren privaten Schlüssel zu stehlen).
Dieses Schema ist komplex, und wie bei jedem komplexen System kann ich nicht garantieren, dass es keine Lücke gibt (tatsächlich bin ich ziemlich zuversichtlich, dass es eine gibt, und wahrscheinlich kann jemand darauf hinweisen).
quelle
Ein Screenshot wäre kein guter Beweis, da es keine Möglichkeit gibt, die Echtheit eines Screenshots zu überprüfen. Das könnte so leicht gefälscht werden. Was technischere Lösungen anbelangt, gibt es die Archive Storage Enginefür MySQL, das nur Einfügen und Auswählen unterstützt. Sie können überhaupt nicht aus der Tabelle löschen. Wohlgemerkt, es ist möglich, TABLE auf eine andere Speicher-Engine zu ÄNDERN, den Datensatz zu löschen und dann TABLE zu ÄNDERN, um die Engine wieder zu ändern, ohne dass es jemand merkt . Dann können Sie einfach die Anmeldungen auf dem tatsächlichen lokalen Datenbankcomputer nachverfolgen, um herauszufinden, wer diese möglicherweise geändert hat. Sie können auch die binären Protokolle analysieren oder das unformatierte Abfrageprotokoll aktivieren, um festzustellen, wer möglicherweise Abfragen ausgegeben hat, die zu dieser Art von Aktivität geführt haben. Ich bin nicht sicher, welche Datenbanktechnologie Sie verwenden, aber höchstwahrscheinlich sollten Sie in der Lage sein, eine Lösung zu finden, die verhindert, dass die Daten leicht geändert werden können.
quelle
Ich werde empfehlen, dass Sie sich hinsetzen und das ESIGN-Gesetz lesen . Dieses Gesetz regelt, was für die rechtsverbindliche Erfassung einer elektronischen Signatur erforderlich ist und was nicht. Bei einem früheren Arbeitgeber stellten wir fest, dass die schwierigste gesetzliche Hürde darin bestand, die Unterschriften und Dokumente für einen Zeitraum von 10 bis 15 Jahren in der Zukunft lesbar zu machen.
Wie bereits erwähnt, kann der Screenshot nicht ausgeführt werden. Es kann gefälscht werden, da alle "Zaubershows" reine Fälschungen sind: Sie sehen, wie jemand in zwei Hälften gesägt wird, aber tatsächlich werden sie nicht in zwei Hälften gesägt.
quelle
Ich habe mich schon mal mit meinem Anteil an Verrückten beschäftigt. Ich kann mir einige technische Lösungen vorstellen, aber warum nicht zum Kunden zurückkehren und vorschlagen, die Frage in "Möchten Sie keine Marketing-E-Mails erhalten?" (oder eine ähnliche Formulierung) und der Person erlauben, sich abzumelden? Dann brauchen Sie keinen Screenshot.
quelle
Wie alle angemerkt haben, ist der technische und rechtliche Wert der Funktionsanforderung nicht vorhanden. Es besteht jedoch die Möglichkeit, einem Benutzer das manuelle Aufnehmen und Hochladen eines Screenshots als Formularanhang zu ermöglichen.
quelle