Schermata del modulo per la prova legale del clic su una delle caselle di controllo?

45

Abbiamo ricevuto una richiesta da uno dei nostri clienti e, dal momento che non ho mai incontrato una simile richiesta, non so nemmeno da dove cominciare a cercare.

Il nostro cliente è una rete di college e stiamo costruendo un sito. Su quel sito, tra le altre cose, sarà una forma che i potenziali candidati potranno compilare per ottenere maggiori informazioni sugli studi in uno dei college. Dopo che un utente compila questo modulo - includendo l'e-mail e / o il numero di telefono - il college pertinente li contatta con le informazioni pertinenti.

Ora, per ragioni legali, il cliente chiede che questo modulo abbia anche una casella di controllo che il potenziale candidato controlla per indicare che accetta di ricevere materiale promozionale da questi college. Ovviamente non c'è problema. Ma ecco che arriva la parte strana della richiesta:

I dettagli di ogni modulo compilato devono essere salvati in un metodo affidabile. Apparentemente, salvando i valori del modulo in un database - una colonna che indica se l'utente ha acconsentito o non era d'accordo - non è sufficiente, perché un DB potrebbe essere cambiato dopo che gli utenti hanno inviato il modulo. Il nostro cliente afferma che altri portali universitari creano uno screenshot del modulo compilato e lo salvano da qualche parte in una cartella dedicata, in un modo facilmente individuabile, come ad esempio assegnare al file un nome che include il nome dell'utente e la data e tempo.

La mia domanda è la seguente: hai sentito parlare di schermate come metodo per dimostrare che un utente ha effettivamente compilato un modulo? Ci sono altri metodi che sono considerati affidabili?

    
posta Lea Cohen 22.12.2011 - 12:39
fonte

19 risposte

74

Non ho mai sentito parlare di qualcosa del genere, e sarebbe ridicolo, perché uno screenshot falso può essere prodotto con la stessa facilità di un valore falso in un database.

EDIT Inoltre, voglio dire, WTF? dal momento che non puoi ottenere uno screenshot dello schermo di qualcuno sul web, dovrai ovviamente ricostruire la pagina sul server e fare uno screenshot di quello, e poi chi dirà che non lo hai curato?

    
risposta data 22.12.2011 - 13:02
fonte
35

So che sto iniziando questa risposta con una domanda, ma ho un punto:

Senza chiamare per mettere in discussione la presunta assurdità della richiesta, se questa è una tipica applicazione web basata su browser HTTP, come si cattura uno screenshot in modo programmatico e lo si invia al server?

Spero che questo sia impossibile in quanto rappresenterebbe una seria preoccupazione per la sicurezza e la privacy del browser.

Ora immagina se anche il numero della carta di credito di qualcuno fosse presente sullo schermo al momento dell'acquisizione della schermata. Ora acquisisci inavvertitamente le informazioni della carta di credito e il tuo sistema dovrebbe ora essere conforme PCI. Questa è un'altra strada di preoccupazione del tutto.

L'unico modo per farlo sarebbe probabilmente utilizzare un plugin per browser di terze parti come Flash, Silverlight, Java Applet o un controllo ActiveX con privilegi di sistema elevati. Il componente dovrebbe essere firmato e l'utente dovrebbe accettare il componente che ha accesso all'esecuzione del codice sulla propria macchina.

Ci sono troppi buchi con questo piano e dubito seriamente che gli altri college implementino qualcosa di simile. Non ho mai sentito parlare di questo nella mia carriera professionale, almeno non con un'applicazione web.

Modifica

Ho appena pensato a un'altra opzione che probabilmente rifletterebbe maggiormente ciò che il tuo cliente sta realmente chiedendo.

Ho avuto un'applicazione che ho fatto per un cliente in cui il cliente doveva concordare e firmare un documento NDA per ottenere l'accesso all'applicazione. L'ho realizzato tramite un documento PDF siglabile. Si potrebbe avere un campo firma in un documento PDF che utilizzando un componente USB pen + pad o semplicemente facendo clic su di esso per confermare sarà per scopi legali come se avessi fisicamente firmato il documento a mano.

Si chiama firma elettronica e vengono trattenuti in tribunale.

Il documento PDF dopo la firma viene crittografato e viene archiviato un hash che verifica che il documento NON sia stato manomesso dopo la firma. I moderni lettori di PDF come Adobe possono effettivamente trasmettere un documento firmato a un server in cui è possibile memorizzarlo in un sistema di gestione dei documenti o in un database per conservarlo in sicurezza.

In qualsiasi momento gli utenti amministratori possono richiamare uno di questi documenti e stamparli.

Questo potrebbe essere più simile a quello di cui il tuo cliente ha effettivamente bisogno, ma ha avuto un tempo scarso per spiegare correttamente.

    
risposta data 22.12.2011 - 13:32
fonte
27

Penserei che la vera domanda sarebbe stata la persona il cui nome appare sul modulo davvero compilare il modulo?

In altre parole, se qualcuno visita il sito web e inserisce il nome "Bill Gates" e fa clic sulla casella "è OK per mandarmi email", come potrebbe uno screenshot dimostrare che si trattava del vero Bill Gates?

Hanno preso in considerazione l'idea di fare quello che molti siti fanno e cioè inviare un'e-mail di verifica con un link univoco su cui qualcuno deve fare clic per confermare? In questo modo, almeno hai un record che hai conferma da parte di qualcuno che ha accesso a quell'account email.

    
risposta data 22.12.2011 - 13:01
fonte
20

Nessuna cosa

Questa discussione deve iniziare con la comprensione che non c'è modo di assolutamente dimostrare che la persona è d'accordo. Questo è vero anche nel mondo fisico. Anche se video la persona che firma fisicamente un modulo e che mette una goccia di sangue sul modulo, può dire che il video è stato simulato, il sangue è stato prelevato da loro a sua insaputa e la firma è stata falsificata. Ma la prova assoluta non è necessaria; solo una ragionevole quantità di prove.

Nel mondo digitale, qualsiasi dato - testo, immagine, dati in un database o e-mail - può essere falsificato. La cosa più vicina alle prove che possiamo avere è che l'utente cripta qualcosa usando una chiave privata e mostri che la sua chiave pubblica lo decodificherà. Tuttavia, questo è attualmente al di fuori della capacità della maggior parte degli utenti e potrebbero ancora dire che la loro chiave privata è stata rubata.

Il meglio che possiamo fare è:

  • Ottieni qualcosa che sarebbe difficile (anche se non impossibile) fingere
  • Accetto che, legalmente, le prove siano sufficienti
  • Semplifica l'annullamento della sottoscrizione da parte dell'utente

Il salvataggio di un'immagine anziché del testo non aggiunge nulla in termini di prova; tutto ciò che fa è rendere il processo più lento e più costoso.

Firme elettroniche

Nel mio lavoro, abbiamo un'applicazione in cui gli utenti firmano una dichiarazione. Legalmente, le giurisdizioni in cui operiamo hanno approvato leggi che affermano che un utente che digita il proprio indirizzo di posta elettronica in un modulo può contare come firma elettronica. Abbiamo già verificato che hanno accesso all'indirizzo inviando un link da cui devono fare clic. Questa non è una prova assoluta, ma è stata ritenuta abbastanza buona per i nostri scopi.

Indipendentemente dalle informazioni acquisite, ti suggerisco di acquisire un timestamp , in modo da poter dire "hai accettato in questa data e ora esatta". Non sono sicuro se ciò abbia rilevanza giuridica, ma mi sembra più convincente, perché offre maggiori possibilità per l'utente di dimostrare il contrario ("Ho la prova che non ero a un computer in quel momento", ad esempio ).

Impazzire con esso

Alcune cose che potresti fare quali potrebbero essere considerate prove:

  • Cattura timestamp, IP, browser, ecc. in modo da poter affermare le circostanze della firma
  • Richiedi la verifica dell'indirizzo email
  • Richiedi all'utente di inserire la password al momento della firma
  • Organizzare l'esecuzione di un servizio web di terze parti in scrittura che riceverà, al momento in cui l'utente firma, un POST HTTPS dalla tua app con le informazioni sulla firma. Se la terza parte può testimoniare che il loro servizio è di sola scrittura, che ha ricevuto il record in quel momento e che la tua copia è identica, potresti obiettare che non hai modificato i dati da allora.
  • Invia all'utente un'email in quel momento dicendo "grazie per esserti iscritto, ecco come annullare l'iscrizione". Il loro provider di posta elettronica o il tuo potrebbe essere in grado di dimostrare che l'email è stata inviata subito dopo che l'utente ha firmato.

IANAL

Per favore non prendere nulla di questo come consiglio legale.

    
risposta data 23.12.2011 - 17:58
fonte
10

Un'altra opzione sarebbe quella di registrare il Post HTTP non elaborato dal client. Questo avrebbe il loro IP, da dove venivano, quale browser, ecc., Senza richiedere uno screenshot. È quindi possibile registrarlo in una tabella di solo inserimento in formato non elaborato o in un file di registro semplice e semplice ...

Sto solo provando a pensare a qualche altra opzione perché tendo a correre richieste ridicole come questa molto più spesso di quanto vorrei ...

    
risposta data 22.12.2011 - 13:21
fonte
8

Uno screenshot può essere facilmente fabbricato, se sei così inclinato. Come ogni tipo di hashing, timestamping, ecc., Senza basi crittografiche. Si presume che ci sia un severo obbligo normativo per il college di essere in grado di dimostrare di aver ottenuto il consenso positivo prima di inviare materiale di marketing alle persone o di scambiare le proprie informazioni a terzi.

L'unico modo affidabile per farlo è richiedere una firma crittografica all'utente. Per un esempio, vedi il modo in cui il sito link ti chiede di firmare in modo crittografico il Codice di condotta di Ubuntu.

Questo ha solo forza di legge nelle giurisdizioni in cui una firma crittografica può essere utilizzata su un documento legale, ma firmando una specifica parte di testo, l'utente può fornire la prova del proprio assenso che è successivamente verificabile. Sarebbe praticamente impossibile per il college forgiare una firma corretta dalla stessa chiave pubblica.

Si noti che è ancora banale per il college aggiornare il proprio database, quindi capovolgere il campo del consenso e anche sostituire la chiave pubblica con un'altra per la quale conoscono la chiave privata e generare una firma valida per quella chiave .

Quindi, senza che una terza parte firmi chiavi per attestare che appartengono a un particolare individuo, tutto ciò che ne consegue è che l'utente può verificare se il college ha forgiato le proprie impostazioni sulla privacy - senza la firma di terze parti, è la loro parola contro il college.

Se richiedi inoltre che tutta la proprietà delle chiavi sia verificata e la chiave firmata da una o più terze parti fidate, allora il college non sarà in grado di falsificare firme apparentemente valide senza una grande esposizione (dovrebbero ingannare o co -ottenere la terza parte attendibile per ottenere la firma delle loro chiavi false). La difficoltà di questo attacco aumenterebbe con il numero di firme di terze parti richieste, ma come un altro poster fa notare, non è impossibile.

Quindi riassumendo:

  • L'utente deve possedere o generare una coppia di chiavi privata / pubblica
  • L'utente deve quindi ottenere una firma per la sua chiave pubblica da una o più terze parti attendibili
  • L'utente deve caricare la propria chiave pubblica, almeno nel college e preferibilmente in un repository di chiavi di terze parti
  • L'utente deve firmare un testo in chiaro noto e fornire la firma come prova a cui assentono per condividere i propri dati privati

Problemi pratici:

  • Poche persone capiscono le firme crittografiche
  • Il costo della certificazione di terze parti può essere costoso
  • Questo sembra un sacco di lavoro per salvaguardare una casella di controllo junkmail in una pagina di download del prospetto del college
risposta data 22.12.2011 - 16:30
fonte
8

Vorrei iniziare leggendo Firme elettroniche per il paese / stato del cliente con l'obiettivo di scoprire cosa metodi e requisiti sono giuridicamente vincolanti. Sono certo che nessun paese o stato sano di mente richiederebbe uno screenshot come unico metodo di prova per una firma elettronica vincolante.

Ad esempio, negli Stati Uniti 47 stati hanno accettato la Legge sulle transazioni elettroniche uniformi , che si applica a "questioni governative" tra le altre cose e quindi sarebbe probabilmente applicare alle esigenze del college. Ha le seguenti parti che possono aiutare:

..

  • Firma elettronica - indica un suono, un simbolo o un processo elettronico collegato o associato logicamente a un record ed eseguito o adottato da una persona con l'intento di firmare il record.

..

  • La sezione 7 dà il riconoscimento legale alle firme elettroniche, alle registrazioni e ai contratti
    • (a) Un record o firma non può essere negato l'effetto legale o l'esecutività solo perché è in formato elettronico.
    • (b) Un contratto non può essere negato l'effetto giuridico o l'esecutività solo perché nella sua costituzione è stato utilizzato un record elettronico.
    • (c) Se una legge richiede che una registrazione sia scritta, una registrazione elettronica soddisfa la legge.
    • (d) Se una legge richiede una firma, una firma elettronica soddisfa la legge.

..

Una volta conosciute le leggi, valuterei il costo del miglior metodo di firma elettronica rispetto al costo del metodo di screenshot.

Infine, vorrei discutere con loro delle mie scoperte. Innanzitutto, spiegherei loro l'opzione migliore rispetto all'opzione proposta. Successivamente, spiegherei loro quanto tempo ciò potrebbe aggiungere al progetto. Infine, se fossi in un posto per farlo, direi loro che questa "caratteristica" aggiungerebbe $ x al conto finale. Sarei molto sicuro di usare il costo aggiuntivo per me come giustificazione per il costo aggiuntivo per loro.

Se ancora non si spostassero, vedrei se hanno un supervisore con un po 'di sanità mentale con cui potrei avere lo stesso incontro.

* Non sono un avvocato, quindi chiedi consiglio se non sei sicuro di nulla.

    
risposta data 22.12.2011 - 16:33
fonte
6

Questa è una domanda legale, una vera risposta dipenderà ovviamente dalle leggi nazionali e forse anche locali e dalle circostanze esatte. Quindi ovviamente una risposta vera può venire solo da un avvocato.

Tuttavia, per quanto riguarda la mia (limitata) conoscenza legale, non vedo alcun motivo per ritenere che uno screenshot sia considerato come prova di qualcosa, in quanto è ovviamente molto facile da simulare.

La tua migliore linea di condotta è probabilmente quella di spiegare al tuo cliente che questo è essenzialmente un problema legale e che è richiesto l'aiuto di un avvocato. Poi discuti con loro se vogliono che tu ne parli con un avvocato o se vogliono farlo da soli.

Per ottenere una soluzione fattibile, potresti voler discutere tu stesso (se il cliente è d'accordo). Se non vuoi questa seccatura (o temi che potrebbero non essere disposti a pagarti per questo), lascia che lo facciano.

    
risposta data 22.12.2011 - 12:51
fonte
5

Se vuoi verificare che un documento rimanga inalterato (record del database, qualunque cosa sia), la "best practice" è la seguente:

  • serializza i dati in modo riproducibile, inclusi eventuali campi che potrebbero essere controversi (ad es. indirizzo email, se una casella è selezionata).
  • Prendi l'hash di quel record (ad es. sha1)
  • Utilizza la chiave pubblica per una terza parte attendibile (ovvero una terza parte disinteressata) per crittografare questo hash
  • Pubblica i dati in modo pubblico per stabilire la data in cui è esistito, ad es. un newsgroup.
  • Per convalidare, la terza parte può decodificare l'hash e confrontarlo con il valore hash attuale.

Questo è stato usato per garantire che i registri assicurativi non siano stati manomessi; tuttavia, la "terza parte fidata" ci ha pagato una certa somma di denaro, ha promulgato gli hash così come sono stati firmati a noi stessi e molti altri clienti, quindi c'erano molti custodi di record che potevano potenzialmente essere citati per ottenere la prova.

Questo è chiaramente un fardello ridicolo per qualcosa come la convalida di un campo booleano. Ma se mostri al cliente la spesa, probabilmente smetteranno di essere stupidi.

    
risposta data 22.12.2011 - 17:35
fonte
4

Sebbene la richiesta stessa sia assurda e non si può avere una prova legale ragionevolmente provata che una persona A ha selezionato la casella quando si riempie un modulo, c'è una domanda all'interno della domanda a cui si può rispondere effettivamente:

[How to ensure that the data was not altered later, while] a DB could be changed after the users has sent the form?

Questo, in realtà, potrebbe essere più facile da fare tecnicamente.

1. Conserva una prova che i dati non sono stati modificati

L'invio di una e-mail a te stesso (a una casella di posta dedicata) con i valori effettivamente inviati dall'utente è facile (beh, potrebbe essere, a seconda della configurazione del tuo server, la soglia , le possibilità di essere filtrati come spam, il numero di e-mail inviate al secondo, ecc.) ed è sufficiente per mostrare che i dati non sono stati modificati dopo che è stato inviato . Ad esempio, a meno che non disponga di un accesso illimitato ai server di Google , sono abbastanza sicuro che tutti saranno convinti che non sono in grado di modificare il contenuto delle e-mail che ho inviato al mio indirizzo GMail .

2. Tieni una prova che i dati sono corretti

Le probabilità sono, il cliente non sarà soddisfatto, perché anche se hai la prova che i dati non sono stati modificati in seguito, come possiamo essere sicuri che i dati non siano stati modificati tra l'invio del modulo e l'invio di informazioni via e-mail (e impegno per il database)? In questo caso, il passaggio successivo è:

  1. Rimuovi la casella di controllo,
  2. Segna tutti coloro che hanno compilato il modulo come riluttanti a ricevere spam materiale promozionale dalla società dei tuoi clienti,
  3. Indica ai visitatori che devono inviare una e-mail (con un titolo predefinito e un corpo vuoto) alla casella di posta dedicata per ricevere le offerte commerciali spam .

Le loro e-mail possono essere quindi elaborate automaticamente e conservate come prova.

3. Conserva una prova che i dati sono autentici

Ora che hai la prova che la persona che utilizza l'indirizzo di posta elettronica effettivamente vuole ricevere lo spam, il cliente potrebbe essere ancora insoddisfatto (che di solito accade con i clienti che hanno richieste così pazze). Che cosa succede se qualcuno ha hackerato la cassetta postale di qualcun altro solo per registrare l'hacke per ricevere il tuo spam?

A questo livello di follia, puoi ancora rispondere tecnicamente ai requisiti. Ora, invece di inviare una e-mail di opt-in, l'utente del sito web deve:

  1. Invia una mail con una copia dell'ID / passaporto e una lettera, con una firma, dicendo che questa persona vuole davvero ricevere lo spam.

  2. Convalidare l'indirizzo e-mail tramite un codice segreto che verrà rinviato.

Ma prima di fare ciò, convincere il cliente ad implementare ciò che ho descritto nella parte 2 e testarlo. Il cliente vedrà che dopo un mese o due, nessuno invierà mai una e-mail di opt-in e si dimenticherà felicemente delle prove legali e dei dati alterati nel database.

    
risposta data 22.12.2011 - 14:06
fonte
3

Lo stato legale di qualunque cosa tu faccia è indipendente dal merito tecnico della soluzione.

Ad esempio :

Per anni i membri del parlamento britannico avrebbero ignorato le e-petizioni perché la legge richiedeva che le petizioni portassero una firma per ogni persona. Poi qualcuno ha notato che un hash di un indirizzo email, data, ora e commento - anche se non conteneva alcuna chiave segreta - costituiva una "firma digitale" agli occhi della legge del Regno Unito.

Pertanto, chiedi a un avvocato di dirti cosa fare e fallo. Non preoccuparti se suoni.

Oppure, fai ciò che chiede il tuo cliente, confidando di aver controllato con un avvocato. Assicurati che ci sia un registro della discussione.

    
risposta data 22.12.2011 - 16:11
fonte
3

In che modo si suppone di ricevere uno screenshot? Quello che hai è l'HTML e qualsiasi cosa tu stia inviando al cliente, e la risposta elettronica dal client. Né coinvolge uno screenshot.

Lo screenshot è quello che viene visualizzato dal browser e sarà leggermente diverso a seconda del browser in uso e delle impostazioni e delle apparecchiature sull'altro capo. Personalmente, navigo utilizzando Firefox, Chrome, Opera, Safari mobile, a volte Lynx e persino un po 'di IE a volte.

Potresti rendere la pagina in un browser standard sulla tua estremità, e screenshot, ma fare il tuo documento e registrarlo non impressionerà un giudice. Potresti chiedere all'utente di inviare uno screenshot, ma in buona fortuna farlo rispettare. Non tutti i dispositivi di navigazione hanno un modo ovvio per prendere e inviare uno screenshot (come si fa su un iPhone?). Se hai a che fare con un cliente ipovedente usando uno screen reader, potrebbe non esserci alcuna rappresentazione visiva sul lato client. (Ho visto un paio di miei amici ciechi usare un computer portatile, che non aveva alcun display.)

Quindi spiega al cliente che non c'è modo di ottenere uno screenshot e potrebbe non esserci nemmeno uno schermo per scattare una foto.

    
risposta data 22.12.2011 - 16:57
fonte
3

In realtà è possibile creare un controllo di accesso obbligatorio insieme a un Timestamp attendibile più una firma digitale per il database per garantire che il valore della colonna sia affidabile. Gli screenshot non sono la risposta corretta, tuttavia ci sono soluzioni Trusted Computing che realizzano esattamente ciò che desideri ottenere. Se vuoi maggiori dettagli puoi iniziare una chat con me.

    
risposta data 22.12.2011 - 19:03
fonte
2

Come già sottolineato, non si può davvero dimostrare che la persona è stata d'accordo o meno così sicuramente la soluzione migliore è:

a) Convincere la persona a confermare il proprio consenso tramite un link inviato al proprio indirizzo di posta elettronica (ciò garantisce che non siano appena stati inseriti [email protected])

b) Offri loro la possibilità di annullare la sottoscrizione dal marketing / promozione

    
risposta data 22.12.2011 - 17:37
fonte
2

Uno schema che è il più vicino a essere a prova di manomissione sarebbe quello di generare una coppia di chiavi pubblica / privata quando l'utente ha compilato il modulo utilizzando Javascript (sul lato client), quindi invia il contenuto del modulo, la chiave pubblica e firma al server e presenta la chiave privata all'utente e chiedi loro di prendere nota e di conservarla in un posto sicuro.

Con questo schema, si sarebbe in grado di dimostrare che è impossibile manomettere i dati del modulo poiché non si conosceva la chiave privata utilizzata per generare la firma. La debolezza di questo schema è che devi essere in grado di dimostrare che non hai mai toccato la chiave privata e che l'utente non deve perdere la chiave privata.

Poiché devi essere in grado di dimostrare che non hai mai avuto accesso alla chiave privata, potrebbe essere necessario includere l'HTML e tutti i Javascript durante la generazione della firma del modulo; questo dimostra la forma esatta che l'utente usa per inviare i dati (dimostrando quindi che non hai modificato il modulo / javascript dopo la loro presentazione, dimostrando quindi che non hai usato javascript per rubare la loro chiave privata).

Questo schema è complesso e, come per qualsiasi sistema complesso, non posso garantire che non ci sia un buco (in realtà, sono abbastanza fiducioso che ci sia, e qualcuno sarebbe probabilmente in grado di indicarlo).

    
risposta data 22.12.2011 - 17:41
fonte
2

Uno screenshot non sarebbe una gran prova, in quanto non c'è modo di verificare che uno screenshot sia reale. Questo potrebbe facilmente essere simulato. Per quanto riguarda le soluzioni più tecniche, c'è il motore di archiviazione dell'archivio per MySQL che supporta solo insert e select. Non è possibile eliminare dal tavolo. Intendiamoci, potrebbe essere possibile ALTER TABLE su un altro motore di archiviazione, eliminare il record, quindi ALTER TABLE per cambiare il motore senza che nessuno se ne accorga, ma si spera che si possa limitare a root e consentire solo a root di accedere localmente . Quindi è possibile tenere traccia degli accessi alla macchina del database locale per capire chi ha eventualmente modificato. È anche possibile analizzare i registri binari o abilitare il log delle query non elaborate per vedere chi ha potuto eseguire query che hanno portato a questo tipo di attività. Non sono sicuro della tecnologia di database che stai utilizzando, ma molto probabilmente dovresti riuscire a trovare una soluzione che impedisca di modificare facilmente i dati.

    
risposta data 22.12.2011 - 20:14
fonte
2

Ti suggerisco di sederti e leggere la ESIGN Act . Questo statuto copre ciò che è e non è necessario registrare una firma elettronica affinché sia legalmente vincolante. In un precedente datore di lavoro, abbiamo riscontrato che l'ostacolo statutario più difficile era quello di poter rendere le firme e i documenti leggibili per 10-15 anni nel futuro.

The details of each filled out form have to be be saved in a reliable method. Apparently, saving the form values in a database - a column indicating if the user agreed or didn't agree - isn't enough, because a DB could be changed after the users has sent the form. Our client claims that other college portals create a screenshot of the filled-out form, and save it somewhere in a dedicated folder, in a manner that is easily found, such as giving the file a name that includes the user's name, and the date and time.

Come altri hanno sottolineato, lo screenshot è qualcosa che non può essere fatto. Può essere simulato, poiché tutti gli spettacoli "magici" sono puri falsi: si vede qualcuno viene segato a metà, ma in realtà non vengono segati a metà.

    
risposta data 22.12.2011 - 20:22
fonte
1

Ho già avuto a che fare con la mia parte di pazzi. Posso pensare ad alcune soluzioni tecniche, ma perché non tornare al cliente e suggerire di riformulare la domanda a "Non vuoi ricevere email di marketing?" (o una formulazione simile) e consentire alla persona di rinunciare? Quindi non hai bisogno di una schermata.

    
risposta data 22.12.2011 - 17:54
fonte
1

Come tutti hanno notato, il merito tecnico e legale della richiesta di funzionalità è inesistente. Detto questo, c'è l'opzione se consentire a un utente di prendere e caricare manualmente uno screenshot come allegato al modulo.

    
risposta data 25.12.2011 - 16:17
fonte

Leggi altre domande sui tag