Информатика для юристов и экономистов


 Основные положения информационной безопасности - часть 14


Практика использования маркеров cookie для сбора сведений о пользователях Интернета в настоящее время находится под пристальным вниманием специалистов-правоведов. В ней настораживает факт негласности сбора сведений. Основным возражением на это является возможность со стороны пользователя отключить функции броузера, связанные с постановкой маркеров cookie. Однако и здесь имеется юридическая неувязка. Дело в том, что Интернетом пользуются и несовершеннолетние лица. Правовой режим сведений, полученных от несовершеннолетнего лица, сомнителен. В настоящее время в ряде стран разрабатываются ограничения на использование маркеров cookie, связанные с тем, что сервер должен иметь объективные средства идентификации правового статуса клиента, прежде чем размещать на его компьютере маркеры. Предполагается, что он должен выдавать необходимое предупреждение и в случае, если его услугами пользуются несовершеннолетние лица, воздерживаться как от простановки, так и от чтения ранее поставленных маркеров. Такой подход безусловно содействовал бы прекращению негласного сбора информации о клиентах.

Порядок настройки броузера Microsoft Internet Explorer для отключения приема маркеров cookie рассмотрен в упражнении 7.3. Другие броузеры имеют аналогичные средства настройки.

Другие источники персональной информации. Кроме маркеров cookie источником для сбора сведений о клиентах Сети является информация, легально поставляемая броузером. Во время связи по протоколу HTTP броузер сообщает свое название, номер версии, тип операционной системы компьютера клиента и URL-адрес Web-страницы, которую клиент посещал в последний раз.

Кроме этого, у серверов есть приемы, позволяющие в некоторых случаях получить адрес электронной почты клиента, хотя эти приемы используют только негласно и потому правовой режим их сомнителен.

Еще одним источником персональной информации являются так называемые активные сценарии JavaScript (Java-скрипты). Уязвимости системы защиты, связанные с ними, рассмотрены нами в главе «Информационные технологии электронной коммерции».

 




Начало  Назад  Вперед