Otrzymaliśmy prośbę od jednego z naszych klientów, a ponieważ nigdy wcześniej nie spotkałem się z taką prośbą, nie wiem nawet, od czego zacząć.
Naszym klientem jest sieć szkół wyższych, a my budujemy dla nich witrynę. Na tej stronie będzie między innymi formularz, który potencjalni wnioskodawcy mogą wypełnić, aby uzyskać więcej informacji na temat studiów w jednej z uczelni. Po wypełnieniu przez użytkownika tego formularza - w tym podaniu adresu e-mail i / lub numeru telefonu - odpowiednia uczelnia kontaktuje się z nim z odpowiednimi informacjami.
Teraz, ze względów prawnych, klient prosi, aby ten formularz zawierał również pole wyboru, które potencjalny wnioskodawca sprawdza, aby wyrazić zgodę na otrzymywanie materiałów promocyjnych z tych uczelni. To oczywiście nie ma problemu. Ale nadchodzi dziwna część żądania:
Szczegóły każdego wypełnionego formularza należy zapisać w wiarygodny sposób. Najwyraźniej zapisanie wartości formularza w bazie danych - kolumnie wskazującej, czy użytkownik się zgodził, czy nie - nie wystarczy, ponieważ DB można zmienić po wysłaniu formularza przez użytkowników. Nasz klient twierdzi, że inne portale uczelni tworzą zrzut ekranu wypełnionego formularza i zapisują go gdzieś w dedykowanym folderze, w łatwo dostępny sposób, na przykład nadając plikowi nazwę zawierającą nazwę użytkownika i datę i czas.
Moje pytanie jest następujące: czy słyszałeś o użyciu zrzutów ekranu jako metody udowodnienia, że użytkownik faktycznie wypełnił formularz? Czy istnieją inne metody uważane za wiarygodne?
Odpowiedzi:
Nigdy czegoś takiego nie słyszałem i byłoby to śmieszne, ponieważ fałszywy zrzut ekranu można stworzyć równie łatwo, jak fałszywą wartość w bazie danych.
EDYCJA Poza tym mam na myśli WTF? skoro nie można uzyskać zrzutu ekranu czyjegoś ekranu przez sieć, oczywiście trzeba będzie zrekonstruować stronę na serwerze i zrobić zrzut ekranu, a następnie, kto powie, że nie zrobiłeś tego doktorze?
źródło
Wiem, że zaczynam tę odpowiedź od pytania, ale mam rację:
Bez wywoływania pytania o rzekomą absurdalność żądania, jeśli jest to typowa aplikacja internetowa oparta na przeglądarce HTTP, jak można programowo przechwycić zrzut ekranu i wysłać go na serwer?
Mam nadzieję, że jest to niemożliwe, ponieważ stanowiłoby poważne zagrożenie dla bezpieczeństwa i prywatności przeglądarki.
Teraz wyobraź sobie, czy w momencie przechwytywania zrzutu ekranu na ekranie pojawił się także numer karty kredytowej. Teraz przypadkowo przechwytujesz informacje o karcie kredytowej, a Twój system powinien być zgodny z PCI. To zupełnie inna kwestia budząca obawy.
Jedynym sposobem, aby to zrobić, byłoby prawdopodobnie użycie wtyczki przeglądarki innej firmy, takiej jak Flash, Silverlight, aplety Java lub formant ActiveX z podwyższonymi uprawnieniami systemowymi. Komponent musiałby zostać podpisany, a użytkownik musiałby wyrazić zgodę na dostęp komponentu do uruchomienia kodu na swoim komputerze.
W tym planie jest zbyt wiele dziur i poważnie wątpię, że inne uczelnie wdrażają coś podobnego. Z pewnością nigdy o tym nie słyszałem w mojej karierze zawodowej, przynajmniej nie w przypadku aplikacji internetowej.
EDYTOWAĆ:
Właśnie pomyślałem o innej opcji, która prawdopodobnie w większym stopniu odzwierciedlałaby to, o czym myślę, że twój klient tak naprawdę prosi.
Miałem aplikację dla klienta, w której klient musiał się zgodzić i podpisać dokument NDA, aby uzyskać dostęp do aplikacji. Osiągnąłem to poprzez podpisany dokument PDF. Możesz mieć pole podpisu w dokumencie PDF, które albo używając komponentu USB typu pen + pad lub klikając go, aby potwierdzić, ze względów prawnych będzie tak samo dobre, jakbyś fizycznie podpisał dokument ręcznie.
Nazywa się to podpisem elektronicznym i są zawieszone w sądzie.
Dokument PDF po podpisaniu zostaje zaszyfrowany, a wraz z nim przechowywany jest skrót, który potwierdza, że dokument NIE został zmodyfikowany po podpisaniu. Nowoczesne czytniki plików PDF, takie jak Adobe, mogą faktycznie przesłać podpisany dokument na serwer, gdzie można go przechowywać w systemie zarządzania dokumentami lub w bazie danych w celu bezpiecznego przechowywania.
W dowolnym momencie użytkownicy administratora mogą przywołać jeden z tych dokumentów i wydrukować je.
Może to być bardziej zgodne z tym, czego faktycznie potrzebuje twój klient, ale miał słaby czas na prawidłowe wyjaśnienie.
źródło
Myślę, że prawdziwym pytaniem byłoby, czy osoba, której nazwisko widnieje w formularzu, naprawdę wypełnia formularz?
Innymi słowy, jeśli ktoś wejdzie na stronę i wpisze nazwę „Bill Gates” i kliknie pole „W porządku, aby wysłać mi e-mail”, w jaki sposób zrzut ekranu mógłby udowodnić, że to był prawdziwy Bill Gates?
Czy zastanawiali się nad zrobieniem tego, co robi wiele witryn, czyli wysyłaniem weryfikacyjnego e-maila z unikalnym linkiem, który ktoś musi kliknąć, aby potwierdzić? W ten sposób masz przynajmniej zapis, że masz potwierdzenie od osoby mającej dostęp do tego konta e-mail.
źródło
Nie ma czegoś takiego
Ta dyskusja musi rozpocząć się od zrozumienia, że nie ma sposobu, aby absolutnie udowodnić, że dana osoba wyraziła zgodę. Dotyczy to nawet świata fizycznego. Nawet jeśli filmujesz osobę fizycznie podpisującą formularz i umieszczającą na nim kroplę krwi, może powiedzieć, że film został sfałszowany, krew została pobrana od nich bez ich wiedzy, a podpis został sfałszowany. Ale absolutny dowód nie jest potrzebny; tylko rozsądna ilość dowodów.
W świecie cyfrowym można fałszować dowolne dane - tekst, obraz, dane w bazie danych lub wiadomości e-mail. Najbliższą rzeczą, jaką możemy udowodnić, jest to, aby użytkownik zaszyfrował coś za pomocą klucza prywatnego i pokazał, że jego klucz publiczny go odszyfruje. Jednak obecnie jest to poza możliwościami większości użytkowników i nadal mogą powiedzieć, że ich klucz prywatny został skradziony.
Najlepsze, co możemy zrobić, to:
Zapisanie obrazu zamiast tekstu nie dodaje niczego pod względem dowodu; wszystko to sprawia, że proces jest wolniejszy i droższy.
Podpisy elektroniczne
W mojej pracy mamy aplikację, w której użytkownicy podpisują oświadczenie. Zgodnie z prawem jurysdykcje, w których działamy, przeszły przepisy prawne, zgodnie z którymi użytkownik wpisujący swój adres e-mail w formularzu może być traktowany jako podpis elektroniczny. Sprawdziliśmy już, że mają dostęp do adresu, wysyłając link, który muszą kliknąć. To nie jest absolutny dowód, ale został uznany za wystarczający do naszych celów.
Niezależnie od tego, jakie informacje przechwytujesz, sugeruję także przechwycenie znacznika czasu , abyś mógł powiedzieć „zgodziłeś się dokładnie na tę datę i godzinę”. Nie jestem pewien, czy ma to jakiekolwiek znaczenie prawne, ale wydaje mi się to bardziej przekonujące, ponieważ daje użytkownikowi więcej możliwości udowodnienia, że jest inaczej (na przykład „Mam dowód, że nie byłem przy komputerze” ).
Szaleję z tym
Niektóre rzeczy, które mógłby zrobić które mogłyby być uznane za dowód:
IANAL
Nie traktuj tego jako porady prawnej.
źródło
capturing a timestamp
jest po prostu bezużyteczne. W dzisiejszych czasach zwykły użytkownik może łatwo stworzyć przeglądarkę lub automatyzację pulpitu, aby zaplanować wypełnianie formularzy w przyszłości.Inną opcją byłoby zalogowanie surowego postu HTTP z klienta. Miałoby to ich adres IP, skąd pochodzi, jaką przeglądarkę itp., Bez konieczności zrzutu ekranu. Następnie możesz zalogować to do surowej tabeli tylko do wstawiania lub do prostego płaskiego pliku dziennika ...
Po prostu próbuję wymyślić kilka innych opcji, ponieważ często spotykam się z takimi niedorzecznymi żądaniami o wiele częściej niż chciałbym ...
źródło
Zrzut ekranu jest łatwy do wykonania, jeśli masz na to ochotę. Jak każdy rodzaj mieszania, znaczników czasu itp. Bez podstawy kryptograficznej. Zakłada się, że istnieje ścisły wymóg regulacyjny, aby kolegium było w stanie udowodnić, że uzyskało pozytywną zgodę przed wysłaniem materiałów marketingowych do ludzi lub przekazaniem ich stronom trzecim.
Jedynym niezawodnym sposobem na to jest żądanie podpisu kryptograficznego od użytkownika. Na przykład zobacz, w jaki sposób witryna http://launchpad.net prosi o kryptograficzne podpisanie Kodeksu postępowania Ubuntu.
Ma to moc prawną tylko w jurysdykcjach, w których podpis dokumentu kryptograficznego może być użyty w dokumencie prawnym, ale podpisując określony fragment tekstu, użytkownik może przedstawić dowód jego zgody, który można później zweryfikować. Prawie niemożliwe byłoby, aby uczelnia sfałszowała prawidłowy podpis z tego samego klucza publicznego.
Zauważ, że kolegium wciąż aktualizuje swoją bazę danych, a tym samym odwraca pole zgody, a także zamienia klucz publiczny na inny, dla którego zna klucz prywatny, i generuje prawidłowy podpis dla tego klucza.
Dlatego bez kluczy podpisujących osoby trzecie, aby potwierdzić, że należą one do konkretnej osoby, wszystko to osiąga to, że użytkownik może sprawdzić, czy uczelnia sfałszowała swoje ustawienia prywatności - bez podpisu osoby trzeciej, to ich słowo przeciwko uczelni.
Jeśli dodatkowo zażądasz, aby cała własność klucza została zweryfikowana, a klucz podpisany przez jedną lub więcej zaufanych stron trzecich, szkoła wyższa nie będzie w stanie sfałszować pozornie ważnych podpisów bez znacznie większego ujawnienia (musieliby oszukać lub dokupić zaufana strona trzecia w celu podpisania fałszywych kluczy). Trudność tego ataku zwiększyłaby się wraz z liczbą wymaganych podpisów osób trzecich, ale jak zauważa inny plakat, nie jest niemożliwe.
Podsumowując:
Problemy praktyczne:
źródło
Zacznę od przeczytania podpisów elektronicznych dla kraju / stanu klienta z naciskiem na to, jakie metody i wymagania są prawnie wiążące. Jestem przekonany, że żaden kraj ani państwo przy zdrowych zmysłach nie wymagałoby zrzutu ekranu jako jedynej metody potwierdzenia wiążącego podpisu elektronicznego.
Na przykład w Stanach Zjednoczonych 47 stanów zaakceptowało Ustawę o jednolitych transakcjach elektronicznych , która ma zastosowanie między innymi do „spraw rządowych”, a zatem prawdopodobnie miałaby zastosowanie do wymagań kolegium. Zawiera następujące części, które mogą pomóc:
..
..
..
Po zapoznaniu się z przepisami oszacowałbym koszt najlepszej metody podpisu elektronicznego w porównaniu do kosztu metody zrzutu ekranu.
Na koniec omówię z nimi moje ustalenia. Najpierw wyjaśnię im najlepszą opcję w porównaniu z proponowaną opcją. Następnie wyjaśnię im, ile czasu to wydłuży do projektu. Na koniec, gdybym był na miejscu, powiedziałbym im, że ta „funkcja” dodałaby x dolarów do końcowego rachunku. Byłbym bardzo pewny, że zastosuję dla mnie dodatkowy koszt jako uzasadnienie dla nich dodatkowego kosztu.
Gdyby nadal nie drgnęli, zobaczyłbym, czy mają przełożonego z rozsądkiem, z którym mógłbym spotkać to samo.
* Nie jestem prawnikiem, więc jeśli nie masz pewności, poproś o poradę prawną.
źródło
Ponieważ jest to pytanie prawne, rzeczywista odpowiedź będzie oczywiście zależeć od krajowych, a nawet lokalnych przepisów i konkretnych okoliczności. Tak więc oczywiście prawdziwa odpowiedź może pochodzić tylko od prawnika.
Jednak, o ile moja (ograniczona) wiedza prawna nie stanowi powodu, aby zakładać, że zrzut ekranu byłby uważany za dowód na wszystko, ponieważ jest on bardzo łatwy do sfałszowania.
Najlepszym rozwiązaniem jest prawdopodobnie wyjaśnienie klientowi, że jest to zasadniczo problem prawny i że wymagana jest pomoc prawnika. Następnie porozmawiaj z nimi, czy chcą, abyś porozmawiał z prawnikiem, czy też chcą to zrobić sami.
Aby uzyskać realne rozwiązanie, możesz sam porozmawiać (jeśli klient wyrazi zgodę). Jeśli nie chcesz tego kłopotu (lub obawiasz się, że mogą nie chcieć ci za to zapłacić), pozwól im to zrobić.
źródło
Jeśli chcesz sprawdzić, czy dokument pozostaje niezmieniony (rekord bazy danych, cokolwiek), „najlepsza praktyka” wygląda następująco:
Wykorzystano to w celu zagwarantowania, że dokumentacja ubezpieczeniowa nie została naruszona; jednak „zaufana strona trzecia”, na którą zapłaciliśmy pewną kwotę, ogłosiła skróty, ponieważ zostały one podpisane z powrotem do nas samych i kilku innych klientów, więc było kilku opiekunów akt, którzy mogliby zostać wezwani w celu uzyskania dowodu.
Jest to oczywiście niedorzeczne obciążenie dla czegoś takiego jak walidacja pola logicznego. Ale jeśli pokażesz klientowi związane z tym koszty, prawdopodobnie przestaną być głupi.
źródło
Chociaż samo żądanie jest absurdalne i nie można mieć uzasadnionego dowodu prawnego, że osoba A zaznaczyła pole wyboru podczas wypełniania formularza, wewnątrz pytania znajduje się pytanie, na które można faktycznie odpowiedzieć:
W rzeczywistości może to być łatwiejsze do zrobienia pod względem technicznym.
1. Zachowaj dowód, że dane nie zostały zmienione
Wysłanie wiadomości e-mail do siebie (na dedykowaną skrzynkę pocztową) z wartościami faktycznie wysłanymi przez użytkownika jest łatwe (no cóż, w zależności od konfiguracji serwera może być to próg, szanse na filtrowanie jako spam, liczba wiadomości e-mail wysłanych na sekundę itp.) i wystarczy, aby pokazać, że dane nie zostały zmienione po ich przesłaniu . Na przykład, chyba że mam nieograniczony dostęp do serwerów Google , jestem prawie pewien, że każdy będzie przekonany, że nie jestem w stanie zmienić treści wiadomości e-mail wysłanych na mój własny adres Gmail.
2. Zachowaj dowód, że dane są poprawne
Możliwe, że klient nie będzie usatysfakcjonowany, ponieważ nawet jeśli masz dowód, że dane nie zostały później zmienione, w jaki sposób możemy się upewnić, że dane nie zostały zmodyfikowane między przesłaniem formularza a wysłaniem informacji e-mailem (i zatwierdzić do bazy danych)? W takim przypadku następnym krokiem jest:
spamowychmateriałów promocyjnych od firmy klienta,spamem.Ich e-maile mogą być następnie przetwarzane automatycznie i przechowywane jako dowód.
3. Zachowaj dowód, że dane są autentyczne
Teraz, gdy masz dowód, że osoba korzystająca z podanego adresu e-mail faktycznie chce otrzymywać spam, klient może nadal być niezadowolony (co zwykle zdarza się, gdy klienci mają takie szalone żądania). Co się stanie, jeśli ktoś zhakuje skrzynkę pocztową innej osoby tylko po to, aby zarejestrować hakera, aby otrzymać spam?
Na tym poziomie szaleństwa nadal możesz technicznie reagować na wymagania. Teraz, zamiast wysyłać e-mail z wyrażeniem zgody, użytkownik witryny musi:
Wyślij wiadomość e-mail z kopią dowodu osobistego / paszportu oraz listem z podpisem, że ta osoba naprawdę chce otrzymać spam.
Sprawdź poprawność adresu e-mail za pomocą tajnego kodu, który zostanie odesłany.
Ale zanim to zrobisz, przekonaj klienta do wdrożenia tego, co opisałem w części 2 i przetestuj to. Klient zobaczy, że po miesiącu lub dwóch nikt nigdy nie wyśle e-maila z wyrażeniem zgody i chętnie zapomni o dowodach prawnych i zmienionych danych w bazie danych.
źródło
Status prawny tego, co robisz, jest niezależny od technicznej wartości rozwiązania.
Na przykład :
Przez lata brytyjscy parlamentarzyści ignorowali elektroniczne petycje, ponieważ prawo wymagało, aby petycje opatrzone były podpisem dla każdej osoby. Potem ktoś zauważa, że skrót adresu e-mail, daty, godziny i komentarza - mimo że nie zawierał tajnego klucza - stanowił „cyfrowy podpis” w oczach prawa brytyjskiego.
Dlatego poproś prawnika, aby powiedział ci, co masz robić, i zrób to. Nie martw się, czy to dźwięk.
Lub rób to, o co prosi klient, ufając, że sprawdził to u prawnika. Upewnij się, że jest zapis dyskusji.
źródło
Therefore, get a lawyer to tell you what to do, and do it. Don't worry whether it's sound. Or, do what your client asks, trusting that they have checked with a lawyer. Make sure there's a record of the discussion.
spełniłoby to jedynie prawne i polityczne zobowiązania wobec klienta; Myślę, że OP (słusznie) jest bardziej zainteresowany pomocą klientowi w spełnieniu jego wymagań prawnych (chociaż klient wydaje się obecnie źle rozumieć własne wymagania prawne, sugerując w ten sposób niewłaściwe rozwiązanie).Jak możesz usłyszeć zrzut ekranu? To, co masz, to HTML i cokolwiek, co wysyłasz do klienta, oraz elektroniczna odpowiedź od klienta. Żaden nie obejmuje zrzutu ekranu.
Zrzut ekranu jest tym, co renderuje przeglądarka, i może się nieco różnić w zależności od używanej przeglądarki oraz ustawień i wyposażenia na drugim końcu. Osobiście przeglądam w przeglądarce Firefox, Chrome, Opera, Mobile Safari, czasami Lynx, a czasem nawet trochę IE.
Możesz wyrenderować stronę w standardowej przeglądarce na swoim końcu i zrobić zrzut ekranu, ale zrobienie własnego dokumentu i nagranie go nie zrobi wrażenia na sądzie. Możesz poprosić użytkownika o przesłanie zrzutu ekranu, ale powodzenia w egzekwowaniu tego. Nie wszystkie urządzenia do przeglądania mają oczywisty sposób na zrobienie i wysłanie zrzutu ekranu (jak to zrobić na iPhonie?). Jeśli masz do czynienia z klientem z upośledzeniem wzroku za pomocą czytnika ekranu, po stronie klienta może nie być żadnej reprezentacji wizualnej. (Widziałem kilku moich niewidomych przyjaciół korzystających z komputera przenośnego, który nie miał żadnego wyświetlacza).
Wyjaśnij klientowi, że nie ma możliwości zrobienia zrzutu ekranu, a może nawet nie być ekranu do zrobienia zdjęcia.
źródło
W rzeczywistości możliwe jest utworzenie obowiązkowej kontroli dostępu w połączeniu z zaufanym znacznikiem czasu oraz podpisem cyfrowym dla bazy danych, aby zapewnić zaufanie do wartości kolumny. Zrzuty ekranu nie są poprawną odpowiedzią, istnieją jednak rozwiązania Trusted Computing, które osiągają dokładnie to, co chcesz osiągnąć. Jeśli chcesz uzyskać więcej informacji, możesz rozpocząć ze mną czat.
źródło
Jak już wspomniano, nie można tak naprawdę udowodnić, że dana osoba się zgodziła, czy nie, więc najlepszym rozwiązaniem jest:
a) Poproś osobę, aby potwierdziła zgodę za pomocą linku wysłanego na jej adres e-mail (gwarantuje to, że nie wprowadziła właśnie adresu [email protected])
b) Daj im możliwość rezygnacji z subskrypcji marketingu / promocji
źródło
Schemat najbliższy zabezpieczeniu przed manipulacją polegałby na wygenerowaniu pary kluczy publiczny / prywatny, gdy użytkownik wypełnił formularz za pomocą Javascript (po stronie klienta), a następnie wysłał treść formularza, klucz publiczny i podpis do serwer i przedstaw użytkownikowi klucz prywatny i poproś go o zanotowanie go i przechowywanie go w bezpiecznym miejscu.
Za pomocą tego schematu można udowodnić, że nie można manipulować danymi formularza, ponieważ nie znasz klucza prywatnego używanego do generowania podpisu. Słabością tego schematu jest to, że musisz być w stanie udowodnić, że nigdy nie dotknąłeś klucza prywatnego i że użytkownik nie może stracić swojego klucza prywatnego.
Ponieważ musisz być w stanie udowodnić, że nigdy nie miałeś dostępu do klucza prywatnego, może być konieczne dołączenie kodu HTML i całego Javascript podczas generowania podpisu formularza; świadczy to o dokładnej formie, której używa użytkownik do przesłania danych (co dowodzi, że nie zmodyfikowałeś formularza / javascript od czasu ich przesłania, co oznacza, że nie użyłeś javascript do kradzieży ich klucza prywatnego).
Ten schemat jest złożony i jak w przypadku każdego złożonego systemu, nie mogę zagwarantować, że nie ma dziury (w rzeczywistości jestem dość pewien, że tak jest i ktoś prawdopodobnie byłby w stanie to zauważyć).
źródło
Zrzut ekranu nie byłby dowodem, ponieważ nie ma możliwości sprawdzenia, czy zrzut ekranu jest prawdziwy. Można to łatwo sfałszować. Jeśli chodzi o więcej rozwiązań technicznych, istnieje silnik pamięci archiwalnejdla MySQL, który obsługuje tylko wstawianie i wybieranie. W ogóle nie można usunąć ze stołu. Pamiętaj, że możesz ZMIENIĆ TABELĘ na inny silnik pamięci masowej, usunąć rekord, a następnie ZMIEŃ TABELĘ, aby przywrócić silnik z powrotem bez uprzedzenia, ale mam nadzieję, że możesz ograniczyć to do rootowania i pozwolić rootowi na zalogowanie się lokalnie . Następnie możesz po prostu śledzić logowania do rzeczywistej lokalnej maszyny bazy danych, aby dowiedzieć się, kto prawdopodobnie ją zmienił. Możesz również przeanalizować dzienniki binarne lub włączyć dziennik zapytań surowych, aby zobaczyć, kto mógł wysyłać zapytania, które spowodowały tego rodzaju działanie. Nie jestem pewien, jakiej technologii baz danych używasz, ale najprawdopodobniej powinieneś być w stanie znaleźć rozwiązanie, które uniemożliwi łatwą zmianę danych.
źródło
Polecam usiąść i przeczytać Akt ESIGN . Niniejszy statut obejmuje to, co jest i nie jest konieczne do zarejestrowania podpisu elektronicznego, aby był on prawnie wiążący. U poprzedniego pracodawcy stwierdziliśmy, że najtrudniejszą przeszkodą ustawową było zapewnienie czytelności podpisów i dokumentów przez 10-15 lat w przyszłości.
Jak zauważyli inni, zrzut ekranu jest czymś, czego nie można zrobić. Można go sfałszować, ponieważ wszystkie pokazy „magiczne” są czystym fałszem: widzisz kogoś, kto zostaje przecięty na pół, ale tak naprawdę nie zostaje przecięty na pół.
źródło
Wcześniej miałem do czynienia z moją częścią szaleństwa. Mogę wymyślić jakieś rozwiązania techniczne, ale dlaczego nie wrócić do klienta i zaproponować przeredagowanie pytania na „Czy nie chcesz otrzymywać e-maili marketingowych?” (lub podobne sformułowanie) i pozwolić tej osobie zrezygnować? Więc nie potrzebujesz zrzutu ekranu.
źródło
Jak wszyscy zauważyli, techniczne i prawne zalety żądania funkcji nie istnieją. To powiedziawszy, istnieje opcja, jeśli użytkownik może ręcznie pobrać i przesłać zrzut ekranu jako załącznik formularza.
źródło