¿Captura de pantalla del formulario como prueba legal de haber hecho clic en una de las casillas de verificación?

45

Recibimos una solicitud de uno de nuestros clientes, y como nunca antes había encontrado una solicitud de este tipo, ni siquiera sé por dónde empezar a buscar.

Nuestro cliente es una red de universidades, y les estamos construyendo un sitio. En ese sitio, entre otras cosas, habrá un formulario que los solicitantes potenciales pueden completar para obtener más información sobre los estudios en una de las universidades. Después de que un usuario complete este formulario, incluido el correo electrónico y / o el número de teléfono, la universidad correspondiente se pondrá en contacto con la información pertinente.

Ahora, por razones legales, el cliente solicita que este formulario también tenga una casilla de verificación que el posible solicitante marque para indicar que está de acuerdo en obtener material promocional de estas universidades. Eso, por supuesto, no hay problema. Pero aquí viene la parte extraña de la solicitud:

Los detalles de cada formulario completado deben guardarse de manera confiable. Aparentemente, guardar los valores del formulario en una base de datos (una columna que indica si el usuario estuvo de acuerdo o no estuvo de acuerdo) no es suficiente, porque una base de datos podría cambiarse después de que los usuarios hayan enviado el formulario. Nuestro cliente afirma que otros portales universitarios crean una captura de pantalla del formulario completado y lo guardan en algún lugar de una carpeta dedicada, de una manera que se encuentra fácilmente, como al darle al archivo un nombre que incluya el nombre del usuario y la fecha y el tiempo.

Mi pregunta es la siguiente: ¿ha oído hablar del uso de capturas de pantalla como un método para demostrar que un usuario ha completado un formulario? ¿Hay otros métodos que se consideran confiables?

    
pregunta Lea Cohen 22.12.2011 - 12:39

19 respuestas

74

Nunca he oído hablar de algo así, y sería ridículo, porque una captura de pantalla falsa puede producirse tan fácilmente como un valor falso en una base de datos.

EDIT Además, quiero decir, ¿WTF? Ya que no puede obtener una captura de pantalla de la pantalla de alguien a través de la web, obviamente tendrá que reconstruir la página en el servidor y tomar una captura de pantalla de eso, y luego, ¿quién puede decir que no se preocupó?

    
respondido por el Mike Nakis 22.12.2011 - 13:02
35

Sé que estoy comenzando esta respuesta con una pregunta, pero tengo un punto:

Sin llamar para cuestionar el supuesto absurdo de la solicitud, si se trata de una aplicación web típica basada en un navegador HTTP, ¿cómo capturar una captura de pantalla y enviarla al servidor mediante programación?

Espero que esto sea imposible, ya que representaría un problema serio de seguridad y privacidad para el navegador.

Ahora imagine que el número de la tarjeta de crédito de alguien también estaba en la pantalla en el momento de la captura de pantalla. Ahora, sin darse cuenta, está capturando información de la tarjeta de crédito y su sistema ahora debería ser compatible con PCI. Esta es otra vía de preocupación en general.

La única forma de hacerlo probablemente sería utilizar un complemento de navegador de terceros como Flash, Silverlight, Java Applets o un control ActiveX con privilegios elevados del sistema. El componente debe estar firmado y el usuario debe aceptar que el componente tenga acceso para ejecutar el código en su máquina.

Hay demasiados agujeros con este plan y dudo seriamente que otras universidades implementen algo similar. Desde luego, nunca he oído hablar de esto en mi carrera profesional, al menos no con una aplicación web.

EDIT:

Acabo de pensar en otra opción que probablemente refleje mejor lo que creo que su cliente realmente está pidiendo.

Tuve una solicitud que hice para un cliente en el que el cliente tuvo que aceptar y firmar un documento NDA para obtener acceso a la aplicación. Logré esto a través de un documento PDF firmable. Puede tener un campo de firma en un documento PDF que mediante el uso de un componente USB de lápiz + almohadilla o simplemente haciendo clic en él para confirmar que con fines legales será tan bueno como si tuviera que haber firmado físicamente el documento a mano.

Se llama firma electrónica y se presentan en los tribunales.

El documento PDF después de ser firmado se encripta y se almacena un hash junto con él que verifica que el documento NO haya sido manipulado después de firmarlo. Los lectores de PDF modernos, como Adobe, pueden transmitir un documento firmado a un servidor donde puede almacenarlo en un sistema de gestión de documentos o en una base de datos para su custodia.

En cualquier momento, los usuarios administradores pueden recuperar uno de estos documentos e imprimirlos.

Esto puede estar más en la línea de lo que su cliente realmente necesita, pero tuvo un mal momento para explicar adecuadamente.

    
respondido por el maple_shaft 22.12.2011 - 13:32
27

Creo que la verdadera pregunta sería si la persona cuyo nombre aparece en el formulario realmente rellenó el formulario.

En otras palabras, si alguien va al sitio web y ingresa el nombre "Bill Gates" y hace clic en el cuadro "está bien enviarme un correo electrónico", ¿cómo demostraría una captura de pantalla que era el verdadero Bill Gates?

¿Han considerado hacer lo que hacen muchos sitios y eso es enviar un correo electrónico de verificación con un enlace único en el que alguien tiene que hacer clic para confirmar? De esa manera, al menos usted tiene un registro de que tiene la confirmación de alguien con acceso a esa cuenta de correo electrónico.

    
respondido por el JonnyBoats 22.12.2011 - 13:01
20

No hay tal cosa

Esta discusión debe comenzar con el entendimiento de que no hay manera de absolutamente probar que la persona estuvo de acuerdo. Esto es cierto incluso en el mundo físico. Incluso si graba en video a la persona que firma físicamente un formulario y coloca una gota de su sangre en el formulario, puede decir que el video fue falso, que se les extrajo la sangre sin su conocimiento y que la firma fue falsificada. Pero la prueba absoluta no es necesaria; solo una cantidad razonable de evidencia.

En el mundo digital, cualquier información (texto, imagen, datos en una base de datos o correo electrónico) se puede falsificar. Lo más cercano a la prueba que podemos tener es que el usuario encripte algo utilizando una clave privada y muestre que su clave pública la descifra. Sin embargo, esto está actualmente fuera del alcance de la mayoría de los usuarios, y aún podrían decir que su clave privada fue robada.

Lo mejor que podemos hacer es:

  • Obtener algo que sería difícil (aunque no imposible) de falsificar
  • Estoy de acuerdo en que, legalmente, esa evidencia es suficiente
  • Facilita la cancelación de la suscripción al usuario

Guardar una imagen en lugar de texto no agrega nada en términos de prueba; todo lo que hace es hacer que el proceso sea más lento y más costoso.

Firmas electrónicas

En mi trabajo, tenemos una aplicación donde los usuarios firman una declaración. Legalmente, las jurisdicciones en las que operamos han aprobado leyes que dicen que un usuario que escribe su dirección de correo electrónico en un formulario puede contar como una firma electrónica. Ya hemos verificado que tienen acceso a la dirección mediante el envío de un enlace en el que deben hacer clic. Eso no es una prueba absoluta, pero se ha considerado lo suficientemente bueno para nuestros propósitos.

Independientemente de la información que capture, sugeriría también capturar una marca de tiempo , para que pueda decir "estuvo de acuerdo en esta fecha y hora exactas". No estoy seguro de si eso tiene alguna relevancia legal, pero me parece más convincente, porque brinda más oportunidades para que el usuario demuestre lo contrario ("Tengo pruebas de que no estaba en una computadora en ese momento", por ejemplo. ).

Volviéndose loco con eso

Algunas cosas que podría hacer y que podría ser consideradas pruebas:

  • Captura de la marca de tiempo, IP, navegador, etc., para que pueda afirmar las circunstancias de la firma
  • Requerir verificación de dirección de correo electrónico
  • Exigir al usuario que ingrese su contraseña en el momento de la firma
  • Haga arreglos para que se ejecute un servicio web de terceros de solo escritura que recibirá, en el momento en que el usuario firme, un HTTPS POST de su aplicación con la información de la firma. Si el tercero puede declarar que su servicio es solo de escritura, que recibió el registro en ese momento y que su copia es idéntica, podría argumentar que no ha modificado los datos desde entonces.
  • Envíe al usuario un correo electrónico en ese momento que diga "Gracias por registrarse, aquí tiene cómo cancelar la suscripción". Es posible que su proveedor de correo electrónico o el suyo muestren que el correo electrónico se envió justo después de que el usuario firmó.

IANAL

Por favor, no tome nada de esto como consejo legal.

    
respondido por el Nathan Long 23.12.2011 - 17:58
10

Otra opción sería registrar la publicación HTTP sin procesar del cliente. Esto tendría su IP, de dónde venían, de qué navegador, etc., sin requerir una captura de pantalla. Luego, puede iniciar sesión en una tabla de solo inserción en forma sin formato, o en un simple archivo de registro plano ...

Solo trato de pensar en otras opciones porque tiendo a encontrar solicitudes ridículas como esta con mucha más frecuencia de la que me gustaría ...

    
respondido por el bunglestink 22.12.2011 - 13:21
8

Una captura de pantalla se fabrica fácilmente, si lo desea. Como es cualquier tipo de hashing, sello de tiempo, etc., sin una base criptográfica. Se supone que hay un requisito reglamentario estricto para que la universidad pueda demostrar que obtuvo un consentimiento positivo antes de enviar material de marketing a personas o intercambiar su información con terceros.

La única forma confiable de hacerlo es exigir una firma criptográfica del usuario. Para ver un ejemplo, vea la forma en que el sitio web enlace le pide que firme criptográficamente el Código de conducta de Ubuntu.

Esto solo tiene fuerza de ley en las jurisdicciones donde se puede usar una firma criptográfica en un documento legal, pero al firmar un texto específico, el usuario puede proporcionar un comprobante de su consentimiento que luego es verificable. Sería prácticamente imposible para la universidad falsificar una firma correcta de la misma clave pública.

Tenga en cuenta que todavía es trivial para la universidad actualizar su base de datos y, por lo tanto, voltear el campo de consentimiento y también reemplazar la clave pública por otra para la que conocen la clave privada, y generar una firma válida para esa tecla

Por lo tanto, sin que un tercero firme las claves para atestiguar que pertenecen a un individuo en particular, todo lo que se logra es que el usuario puede verificar si la universidad falsificó sus configuraciones de privacidad, sin la firma del tercero, es su palabra contra el universidad.

Si además requiere que se verifique toda la propiedad de la clave y que la clave esté firmada por uno o más terceros de confianza, entonces la universidad no podrá falsificar firmas aparentemente válidas sin una exposición mucho mayor (tendrían que engañar o cumplir). -opse al tercero de confianza para que sus claves falsas sean firmadas). La dificultad de este ataque aumentaría con el número de firmas de terceros requeridas, pero como señala otro póster, no es imposible.

Para resumir:

  • El usuario debe poseer o generar un par de claves privadas / públicas
  • El usuario debe obtener una firma para su clave pública de uno o más terceros de confianza
  • El usuario debe subir su clave pública, al menos a la universidad y, preferiblemente, a un repositorio de claves de terceros
  • El usuario debe firmar un texto sin formato conocido y proporcionar la firma como prueba de que aceptaron compartir sus datos privados

Problemas prácticos:

  • Pocas personas entienden las firmas criptográficas
  • El costo de la certificación de terceros puede ser costoso
  • Esto parece ser una gran cantidad de trabajo para salvaguardar una casilla de verificación de junkmail en una página de descarga de prospectos universitarios
respondido por el Adrian 22.12.2011 - 16:30
8

Comenzaría leyendo en Firmas electrónicas para el país / estado del cliente con el objetivo de averiguar qué Los métodos y requisitos son legalmente vinculantes. Estoy seguro de que ningún país o estado en su sano juicio requeriría una captura de pantalla como el único método de prueba para una firma electrónica vinculante.

Por ejemplo, en los EE. UU., 47 estados han aceptado la Ley Uniforme de Transacciones Electrónicas , que se aplica a "asuntos gubernamentales" entre otras cosas y, por lo tanto, es probable que se apliquen a los requisitos de la universidad. Tiene las siguientes partes que pueden ayudar:

..

  • Firma electrónica : significa un sonido, símbolo o proceso electrónico asociado a un registro o asociado lógicamente con un registro y ejecutado o adoptado por una persona con la intención de firmar el registro.

..

  • La Sección 7 otorga reconocimiento legal a firmas electrónicas, registros y contratos.
    • (a) A un registro o firma no se les puede negar el efecto legal o la exigibilidad únicamente porque se encuentre en formato electrónico.
    • (b) A un contrato no se le puede negar el efecto legal o la exigibilidad únicamente porque se utilizó un registro electrónico en su formación.
    • (c) Si una ley requiere que un registro esté por escrito, un registro electrónico cumple con la ley.
    • (d) Si una ley requiere una firma, una firma electrónica cumple con la ley.

..

Una vez que conociera las leyes, estimaría el costo del mejor método de firma electrónica frente al costo del método de captura de pantalla.

Por último, discutiría con ellos mis conclusiones. Primero, les explicaré la mejor opción frente a la opción propuesta. A continuación, les explico la cantidad de tiempo que esto agregaría al proyecto. Por último, si estuviera en un lugar para hacerlo, les diría que esta "característica" agregaría x dólares a la factura final. Estaría muy seguro de usar el costo adicional para mí como justificación del costo adicional para ellos.

Si todavía no se movieran, vería si tienen un supervisor con un poco de cordura con el que podría tener la misma reunión.

* No soy abogado, por lo tanto, busque asesoría legal si no está seguro de algo.

    
respondido por el Briguy37 22.12.2011 - 16:33
6

Siendo esta una pregunta legal, una respuesta real dependerá, por supuesto, de las leyes nacionales y posiblemente incluso locales y de las circunstancias exactas. Entonces, obviamente, una respuesta real solo puede venir de un abogado.

Sin embargo, en lo que respecta a mi (limitado) conocimiento legal, no veo ninguna razón para suponer que una captura de pantalla se consideraría una prueba de nada, ya que obviamente es muy fácil de falsificar.

Su mejor curso de acción es probablemente explicarle a su cliente que esto es esencialmente un problema legal y que se requiere la ayuda de un abogado. Luego discuta con ellos si quieren que usted lo discuta con un abogado o si quieren hacerlo ellos mismos.

Para obtener una solución viable, es posible que desee hacer la discusión usted mismo (si el cliente está de acuerdo). Si no quieres esa molestia (o temes que no estén dispuestos a pagarte), déjalos que lo hagan.

    
respondido por el sleske 22.12.2011 - 12:51
5

Si desea validar que un documento permanece inalterado (registro de la base de datos, lo que sea), la "mejor práctica" es la siguiente:

  • Serialice los datos de manera reproducible, incluidos los campos que puedan ser polémicos (por ejemplo, la dirección de correo electrónico, si la casilla está marcada).
  • Toma el hash de ese registro (por ejemplo, sha1)
  • Utilice la clave pública para un tercero de confianza (es decir, un tercero desinteresado) para cifrar este hash
  • Publique los datos de manera pública para establecer la fecha en la que existieron, por ejemplo. un grupo de noticias.
  • Para validar, el tercero puede descifrar el hash y compararlo con el valor de hash actual.

Esto se ha utilizado para garantizar que los registros de seguros no fueron alterados; sin embargo, la "tercera parte confiable" a la que le pagamos una cierta cantidad de dinero, promulgó los hashes cuando se firmaron de nuevo con nosotros y con otros clientes, por lo que hubo varios custodios de los registros que potencialmente podrían ser citados para obtener pruebas.

Esto es claramente una carga ridícula para algo como validar un campo booleano. Pero, si le muestra al cliente el gasto involucrado, probablemente dejará de ser tonto.

    
respondido por el BRPocock 22.12.2011 - 17:35
4

Si bien la solicitud en sí misma es absurda, y no puede tener una prueba legal razonable de que una persona A marcó la casilla de verificación al completar un formulario, hay una pregunta dentro de su pregunta que puede responderse:

  

[¿Cómo garantizar que los datos no se modificaron más tarde, mientras que] una base de datos podría modificarse después de que los usuarios hayan enviado el formulario?

Esto, en realidad, puede ser más fácil de hacer técnicamente.

1. Guarde una prueba de que los datos no fueron alterados

Enviar un correo electrónico a usted mismo (a un buzón dedicado) con los valores realmente enviados por el usuario es fácil (bueno, puede ser, según la configuración de su servidor, el umbral) , las posibilidades de filtrarse como correo no deseado, la cantidad de correos electrónicos enviados por segundo, etc.), y es suficiente para demostrar que los datos no se modificaron después de que se enviaron . Por ejemplo, a menos que tenga un acceso sin restricciones a los servidores de Google , estoy bastante seguro de que todos estarán convencidos de que no puedo alterar el contenido de los correos electrónicos que envié a mi propia dirección de Gmail. .

2. Mantenga una prueba de que los datos son correctos

Es probable que el cliente no esté satisfecho, porque incluso si tiene una prueba de que los datos no se modificaron posteriormente, ¿cómo podemos estar seguros de que no se modificaron los datos entre la presentación del formulario y el envío? de información por correo electrónico (y comprometerse con la base de datos)? En este caso, el siguiente paso es:

  1. Eliminar la casilla de verificación,
  2. Marque a todos los que llenaron el formulario como no dispuestos a recibir spam material promocional de la compañía de sus clientes,
  3. Indique a los visitantes que deben enviar un correo electrónico (con un título predefinido y un cuerpo vacío) al buzón dedicado para recibir las ofertas comerciales de spam .

Sus correos electrónicos pueden procesarse automáticamente y conservarse como prueba.

3. Guarde una prueba de que los datos son auténticos

Ahora que tiene una prueba de que la persona que usa la dirección de correo electrónico dada realmente desea recibir el correo no deseado, el cliente todavía puede estar insatisfecho (lo que generalmente ocurre con los clientes que tienen solicitudes tan locas). ¿Qué sucede si alguien piratea el buzón de otra persona solo para registrar al hackee y recibir su spam?

En este nivel de locura, aún puede responder técnicamente a los requisitos. Ahora, en lugar de enviar un correo electrónico opt-in, el usuario del sitio web debe:

  1. Envíe un correo con una copia de identificación / pasaporte y una carta con una firma que diga que esta persona realmente quiere recibir el correo no deseado.

  2. Valide la dirección de correo electrónico a través de un código secreto que se devolverá.

Pero antes de hacer esto, convenza al cliente para que implemente lo que describí en la parte 2 y lo pruebe. El cliente verá que después de un mes o dos, nadie enviará ningún correo electrónico de suscripción voluntaria y se olvidará felizmente de las pruebas legales y los datos alterados en la base de datos.

    
respondido por el Arseni Mourzenko 22.12.2011 - 14:06
3

El estado legal de lo que haga es independiente del mérito técnico de la solución.

Por ejemplo :

Durante años, los miembros británicos del parlamento ignorarían las peticiones electrónicas porque la ley exigía que las peticiones llevaran una firma para cada persona. Luego, alguien advierte que un hash de una dirección de correo electrónico, fecha, hora y comentario, aunque no contenía una clave secreta, constituía una "firma digital" a los ojos de la ley del Reino Unido.

Por lo tanto, pídale a un abogado que le diga qué hacer y hágalo. No te preocupes si es sonido.

O haga lo que su cliente le pida, confiando en que hayan consultado con un abogado. Asegúrate de que haya un registro de la discusión.

    
respondido por el slim 22.12.2011 - 16:11
3

¿Cómo diablos se supone que debes obtener una captura de pantalla? Lo que tienes es el HTML y lo que estés enviando al cliente, y la respuesta electrónica del cliente. Tampoco implica una captura de pantalla.

La captura de pantalla es de lo que representa el navegador, y será diferente según el navegador en uso y la configuración y el equipo en el otro extremo. Personalmente, navego utilizando Firefox, Chrome, Opera, Mobile Safari, ocasionalmente Lynx e incluso un poco de IE a veces.

Podrías representar la página en un navegador estándar en tu extremo y hacer una captura de pantalla de eso, pero hacer tu propio documento y grabarlo no va a impresionar a un juez. Podría pedirle al usuario que envíe una captura de pantalla, pero buena suerte con eso. No todos los dispositivos de navegación tienen una forma obvia de tomar y enviar una captura de pantalla (¿cómo lo haces en un iPhone?). Si está tratando con un cliente con discapacidad visual que utiliza un lector de pantalla, es posible que no haya ninguna representación visual en el extremo del cliente. (Vi a un par de amigos ciegos que usaban una computadora portátil, que no tenía pantalla).

Entonces explique al cliente que no hay forma de obtener una captura de pantalla, y puede que ni siquiera haya una pantalla para tomar una foto.

    
respondido por el David Thornley 22.12.2011 - 16:57
3

En realidad, es posible crear un control de acceso obligatorio junto con una marca de tiempo de confianza más una firma digital para la base de datos para garantizar que se pueda confiar en el valor de la columna. Las capturas de pantalla no son la respuesta correcta, sin embargo, SON soluciones de informática de confianza que logran exactamente lo que usted desea lograr. Si quieres más detalles puedes iniciar un chat conmigo.

    
respondido por el Ahmed Masud 22.12.2011 - 19:03
2

Como ya se señaló, realmente no se puede demostrar que la persona estuvo de acuerdo o no, por lo que seguramente la mejor solución es:

a) Haga que la persona confirme su acuerdo a través de un enlace enviado a su dirección de correo electrónico (esto garantiza que no hayan ingresado a [email protected])

b) Bríndeles la opción de cancelar la suscripción de marketing / promoción

    
respondido por el Matt Wilko 22.12.2011 - 17:37
2

Un esquema que está más cerca de ser a prueba de manipulaciones sería generar un par de claves pública / privada cuando el usuario completó el formulario utilizando Javascript (del lado del cliente), luego enviar el contenido del formulario, la clave pública y La firma al servidor, y presente la clave privada al usuario y pídale que tome nota y la guarde en un lugar seguro.

Con este esquema, usted podría probar que es imposible manipular los datos del formulario ya que no conocía la clave privada que se utiliza para generar la firma. La debilidad de este esquema es que debe poder demostrar que nunca tocó la clave privada y que el usuario no debe perder su clave privada.

Dado que debe poder demostrar que nunca tuvo acceso a la clave privada, puede ser necesario incluir el HTML y todo Javascript al generar la firma del formulario; esto demuestra la forma exacta que el usuario utiliza para enviar los datos (por lo tanto, demuestra que no ha modificado el formulario / javascript desde su presentación, y por lo tanto, demuestra que no usó javascript para robar su clave privada).

Este esquema es complejo, y como con cualquier sistema complejo, no puedo garantizar que no haya un agujero (en realidad, estoy bastante seguro de que existe y probablemente alguien podría señalarlo).

    
respondido por el Lie Ryan 22.12.2011 - 17:41
2

Una captura de pantalla no sería una gran prueba, ya que no hay manera de verificar que una captura de pantalla sea real. Eso podría ser fácilmente falsificado. En cuanto a las soluciones más técnicas, está el motor de almacenamiento de archivos para MySQL que solo soporta insertar y seleccionar. No se puede eliminar de la tabla en absoluto. Tenga en cuenta que es posible ALTERAR LA MESA a un motor de almacenamiento diferente, eliminar el registro y, luego, ALTERAR LA MESA para volver a cambiar el motor sin que nadie se dé cuenta, pero espero que pueda limitarlo a la raíz y solo permitir que la raíz inicie sesión local . Luego, simplemente puede hacer un seguimiento de los inicios de sesión en la máquina de base de datos local real para averiguar quién posiblemente lo cambió. También puede analizar los registros binarios, o habilitar el registro de consultas sin procesar para ver quién pudo haber realizado consultas que resultaron en este tipo de actividad. No estoy seguro de qué tecnología de base de datos está utilizando, pero lo más probable es que pueda encontrar una solución que evite que los datos se cambien fácilmente.

    
respondido por el Kibbee 22.12.2011 - 20:14
2

Le recomendaré que se siente y lea el ESIGN Act . Este estatuto cubre lo que es y no es necesario para registrar una firma electrónica para que sea legalmente vinculante. En un empleador anterior, encontramos que el obstáculo legal más difícil era poder hacer que las firmas y los documentos fueran legibles durante 10-15 años en el futuro.

  

Los detalles de cada formulario completado deben guardarse de manera confiable. Aparentemente, guardar los valores del formulario en una base de datos (una columna que indica si el usuario estuvo de acuerdo o no estuvo de acuerdo) no es suficiente, porque una base de datos podría cambiarse después de que los usuarios hayan enviado el formulario. Nuestro cliente afirma que otros portales universitarios crean una captura de pantalla del formulario completado y lo guardan en algún lugar de una carpeta dedicada, de una manera que se encuentra fácilmente, como al darle al archivo un nombre que incluya el nombre del usuario y la fecha y el tiempo.

Como han señalado otros, la captura de pantalla es algo que no se puede hacer. Puede ser falsificado, ya que todos los espectáculos "mágicos" son falsos: usted ve a alguien ser cortado por la mitad, pero en realidad no lo son por la mitad.

    
respondido por el Tangurena 22.12.2011 - 20:22
1

He tratado con mi parte de locos antes. Puedo pensar en algunas soluciones técnicas, pero ¿por qué no volver al cliente y sugerir una nueva redacción de la pregunta "¿No desea recibir correos electrónicos de marketing?" (o redacción similar) y permitir que la persona opte por no participar? Entonces no necesitas una captura de pantalla.

    
respondido por el jqa 22.12.2011 - 17:54
1

Como todos han señalado, el mérito técnico y legal de la solicitud de función es inexistente. Dicho esto, existe la opción de permitir que un usuario tome y cargue manualmente una captura de pantalla como un archivo adjunto.

    
respondido por el Moshe 25.12.2011 - 16:17

Lea otras preguntas en las etiquetas