Cookie
Подборка наиболее важных документов по запросу Cookie (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Готовое решение: Что относится к конфиденциальной информации (охраняемой законом тайне)
(КонсультантПлюс, 2025)Относятся ли данные в файлах cookie к персональным данным физического лица
(КонсультантПлюс, 2025)Относятся ли данные в файлах cookie к персональным данным физического лица
Статья: Как фирме оформить сайт, не нарушив законы о персональных данных
("Практическая бухгалтерия", 2023, N 5)2. Разработайте политику использования файлов cookie
("Практическая бухгалтерия", 2023, N 5)2. Разработайте политику использования файлов cookie
Нормативные акты
"Р 1323565.1.048-2023. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Использование российских криптографических алгоритмов в протоколе обмена ключами в сети Интернет версии 2 (IKEv2)"
(утв. и введены в действие Приказом Росстандарта от 13.12.2023 N 1576-ст)4.9 Токен проверки актуальности запроса (cookie)
(утв. и введены в действие Приказом Росстандарта от 13.12.2023 N 1576-ст)4.9 Токен проверки актуальности запроса (cookie)
"Единая цифровая платформа Российской Федерации "ГосТех" для создания, развития и эксплуатации государственных информационных систем. Методические рекомендации по обеспечению безопасности при разработке программного обеспечения с использованием компонентов единой цифровой платформы Российской Федерации "ГосТех". Версия 1.0"3.4. Требования к управлению сессиями на основе Cookie-файлов
Статья: Новые штрафы: о чем нужно уведомить Роскомнадзор?
(Соловьева А.)
("ЭЖ-Бухгалтер", 2025, N 21)- Для соцсетей: добавить форму согласия на сбор cookies.
(Соловьева А.)
("ЭЖ-Бухгалтер", 2025, N 21)- Для соцсетей: добавить форму согласия на сбор cookies.
Статья: Система социального рейтинга (скоринга) как инструмент влияния на поведение человека
(Ковалева Н.Н., Жирнова Н.А.)
("Закон", 2024, N 12)Цифровой прогресс не остановим, и жителями будущего цифрового государства станут люди нового типа - Homo Digitalis <24>, а ряд привычных нам прав и свобод граждан трансформируются. В научной литературе можно встретить мнение и о том, что говорить о частной жизни в новых условиях вообще будет невозможно: "...в условиях, когда правовое регулирование возникающих новых "цифровых" отношений отстает от достижений научного технического прогресса, а каждое наше действие в сети Internet оставляет "цифровой след", а сфера Big Date фиксирует и "запоминает" каждое наше цифровое действие... право на неприкосновенность частной жизни имеет все шансы стать декларативным, превратиться в атавизм конституционного права и полностью раствориться в цифровой среде" <25>. При этом следует понимать, что уже сейчас "человек не может "выключить" себя с радаров" <26>, например, пользователю того или иного сервиса предлагается жесткий выбор - либо разрешить системе сбор данных о себе (cookies), либо отказаться от сервиса.
(Ковалева Н.Н., Жирнова Н.А.)
("Закон", 2024, N 12)Цифровой прогресс не остановим, и жителями будущего цифрового государства станут люди нового типа - Homo Digitalis <24>, а ряд привычных нам прав и свобод граждан трансформируются. В научной литературе можно встретить мнение и о том, что говорить о частной жизни в новых условиях вообще будет невозможно: "...в условиях, когда правовое регулирование возникающих новых "цифровых" отношений отстает от достижений научного технического прогресса, а каждое наше действие в сети Internet оставляет "цифровой след", а сфера Big Date фиксирует и "запоминает" каждое наше цифровое действие... право на неприкосновенность частной жизни имеет все шансы стать декларативным, превратиться в атавизм конституционного права и полностью раствориться в цифровой среде" <25>. При этом следует понимать, что уже сейчас "человек не может "выключить" себя с радаров" <26>, например, пользователю того или иного сервиса предлагается жесткий выбор - либо разрешить системе сбор данных о себе (cookies), либо отказаться от сервиса.
Вопрос: Нужно ли юридическому лицу - владельцу сайта размещать информацию об использовании файлов cookie? Установлена ли ответственность за отсутствие соответствующего уведомления?
(Консультация эксперта, 2023)Вопрос: Нужно ли юридическому лицу - владельцу сайта размещать информацию об использовании файлов cookie? Установлена ли ответственность за отсутствие соответствующего уведомления?
(Консультация эксперта, 2023)Вопрос: Нужно ли юридическому лицу - владельцу сайта размещать информацию об использовании файлов cookie? Установлена ли ответственность за отсутствие соответствующего уведомления?
"Собирание электронных доказательств по уголовным делам на территории России и зарубежных стран: опыт и проблемы: монография"
(под общ. и науч. ред. С.П. Щербы)
("Проспект", 2022)- электронные данные, автоматически генерируемые компьютером, такие как куки, URL, журналы электронной почты, журналы веб-сервера, IP-адрес, информация о доступе к учетной записи, веб-сайту и др.;
(под общ. и науч. ред. С.П. Щербы)
("Проспект", 2022)- электронные данные, автоматически генерируемые компьютером, такие как куки, URL, журналы электронной почты, журналы веб-сервера, IP-адрес, информация о доступе к учетной записи, веб-сайту и др.;
Статья: Правовое регулирование цифровых платформ
(Комбарова В.С.)
("ИС. Авторское право и смежные права", 2025, N 3)- использование файлов cookie и трекеров для отслеживания активности пользователей на различных веб-сайтах;
(Комбарова В.С.)
("ИС. Авторское право и смежные права", 2025, N 3)- использование файлов cookie и трекеров для отслеживания активности пользователей на различных веб-сайтах;
Статья: Цифровая платформа как технико-технологический феномен и его правовое значение
(Жевняк О.В.)
("Вестник Пермского университета. Юридические науки", 2024, N 4)Сбор и обработку пользовательского опыта, на первый взгляд, сложно назвать цифровой технологией, однако ее реализация именно на цифровой платформе сопряжена с рассмотренными выше технологиями больших данных и искусственного интеллекта, а также другими цифровыми технологиями, например предназначенными для сбора так называемых аудиторных данных: куки (cookies), Mac-адрес (от англ. MediaAccess Control), Device ID (уникальный идентификатор устройства (IDFA)), Look-alike (LaL), анонимизация данных, таргетирование аудитории, programmatic <14> и др.
(Жевняк О.В.)
("Вестник Пермского университета. Юридические науки", 2024, N 4)Сбор и обработку пользовательского опыта, на первый взгляд, сложно назвать цифровой технологией, однако ее реализация именно на цифровой платформе сопряжена с рассмотренными выше технологиями больших данных и искусственного интеллекта, а также другими цифровыми технологиями, например предназначенными для сбора так называемых аудиторных данных: куки (cookies), Mac-адрес (от англ. MediaAccess Control), Device ID (уникальный идентификатор устройства (IDFA)), Look-alike (LaL), анонимизация данных, таргетирование аудитории, programmatic <14> и др.
Статья: Договорно-правовые аспекты использования click-wrap соглашений в Российской Федерации
(Савельев А.И.)
("Вестник гражданского права", 2025, N 2)В качестве еще одного доказательства проставления "галочки" определенным лицом могут служить лог-файлы информационной системы, в которой реализован функционал принятия click-wrap соглашения. В зависимости от настроек такой системы лог-файлы могут фиксировать различную информацию, в частности время и дату проставления "галочки"; указание на документ, который был принят "галочкой"; идентификатор пользователя в системе. Наибольший интерес в контексте рассматриваемой проблематики вызывает последний параметр - идентификатор пользователя. В случае если на интернет-ресурсе предусмотрены регистрация/создание учетной записи, то пользователю присваивается постоянный ID в такой системе. Тем самым впоследствии можно сопоставить записи в лог-файлах с данными об ID пользователя, имеющимися в системе интернет-сервиса. В тех случаях, когда пользователь не зарегистрирован или не авторизован в сервисе, ему может присваиваться сессионный или временный ID, который хранится в cookie-файле браузера пользователя либо же фигурирует в URL интернет-страницы, посещаемой пользователем. Нередко в качестве дополнительного идентификатора фигурирует и IP-адрес пользователя, но он сам по себе является недостаточно надежным инструментом в условиях довольно распространенного использования пользователями услуг различных интернет-провайдеров, а также VPN-сервисов.
(Савельев А.И.)
("Вестник гражданского права", 2025, N 2)В качестве еще одного доказательства проставления "галочки" определенным лицом могут служить лог-файлы информационной системы, в которой реализован функционал принятия click-wrap соглашения. В зависимости от настроек такой системы лог-файлы могут фиксировать различную информацию, в частности время и дату проставления "галочки"; указание на документ, который был принят "галочкой"; идентификатор пользователя в системе. Наибольший интерес в контексте рассматриваемой проблематики вызывает последний параметр - идентификатор пользователя. В случае если на интернет-ресурсе предусмотрены регистрация/создание учетной записи, то пользователю присваивается постоянный ID в такой системе. Тем самым впоследствии можно сопоставить записи в лог-файлах с данными об ID пользователя, имеющимися в системе интернет-сервиса. В тех случаях, когда пользователь не зарегистрирован или не авторизован в сервисе, ему может присваиваться сессионный или временный ID, который хранится в cookie-файле браузера пользователя либо же фигурирует в URL интернет-страницы, посещаемой пользователем. Нередко в качестве дополнительного идентификатора фигурирует и IP-адрес пользователя, но он сам по себе является недостаточно надежным инструментом в условиях довольно распространенного использования пользователями услуг различных интернет-провайдеров, а также VPN-сервисов.
Статья: Учет соображений конфиденциальности при контроле слияний
(Хатчинсон К.С., Трещакова Д., Бердникова А.А., Кулажина А.О., Григорьев К.В., Устиан Э.А., Семцива С.И., Тяхти В.Э.)
("Право и цифровая экономика", 2024, N 4)В сегодняшней среде цифрового рынка конкурентное преимущество фирмы зависит от ее способности извлекать и использовать ценную информацию из широкого спектра сложных данных <3>. Объем данных, собираемых о пользователях, значительно увеличился <4>. Используя такие технологии, как датчики, отслеживание геолокации, мониторинг IP-адресов и файлы cookie, компании могут собирать информацию с различных устройств, включая ПК, ноутбуки, смартфоны и планшеты.
(Хатчинсон К.С., Трещакова Д., Бердникова А.А., Кулажина А.О., Григорьев К.В., Устиан Э.А., Семцива С.И., Тяхти В.Э.)
("Право и цифровая экономика", 2024, N 4)В сегодняшней среде цифрового рынка конкурентное преимущество фирмы зависит от ее способности извлекать и использовать ценную информацию из широкого спектра сложных данных <3>. Объем данных, собираемых о пользователях, значительно увеличился <4>. Используя такие технологии, как датчики, отслеживание геолокации, мониторинг IP-адресов и файлы cookie, компании могут собирать информацию с различных устройств, включая ПК, ноутбуки, смартфоны и планшеты.
Статья: Принципы и тактика проведения следственного осмотра интернет-ресурса при расследовании дистанционного мошенничества в сфере недвижимости
(Фокин А.Д.)
("Российский следователь", 2025, N 3)Во-вторых, социальные сети (Facebook, Instagram, "ВКонтакте", "Одноклассники" и пр.), содержащие данные пользователей: анкетные данные (Ф.И.О. возраст, пол), сведения об активности в Интернете (интересы, предпочтения и пр.). Используя эту информацию, преступники осуществляют поиск потенциальных клиентов по их социальному положению, а также интересам (например, по темам просмотренных сайтов, ключевым словам в поисковиках), в том числе в сфере оборота недвижимости. На основе данной информации (например, анализируя действия пользователя в Интернете с помощью cookie-файлов) мошенниками строится психологический профиль потенциальных жертв. Основываясь на таком профиле, преступники размещают в социальных сетях тематический таргетинг (например, по интересам - поиск недвижимости). Зачастую мошенники используют таргетированную рекламу в качестве приема "опросного фишинга" для завладения денежными средствами жертвы под видом прохождения опроса в целях подбора интересующего его объекта недвижимости. Для этого мошенники используют в такой рекламе психологические триггеры - "заманчивые предложения", в расчете на то, что потенциальный клиент клюнет на такое объявление и в последующем внесет аванс для "закрепления" за ним данного объекта недвижимости.
(Фокин А.Д.)
("Российский следователь", 2025, N 3)Во-вторых, социальные сети (Facebook, Instagram, "ВКонтакте", "Одноклассники" и пр.), содержащие данные пользователей: анкетные данные (Ф.И.О. возраст, пол), сведения об активности в Интернете (интересы, предпочтения и пр.). Используя эту информацию, преступники осуществляют поиск потенциальных клиентов по их социальному положению, а также интересам (например, по темам просмотренных сайтов, ключевым словам в поисковиках), в том числе в сфере оборота недвижимости. На основе данной информации (например, анализируя действия пользователя в Интернете с помощью cookie-файлов) мошенниками строится психологический профиль потенциальных жертв. Основываясь на таком профиле, преступники размещают в социальных сетях тематический таргетинг (например, по интересам - поиск недвижимости). Зачастую мошенники используют таргетированную рекламу в качестве приема "опросного фишинга" для завладения денежными средствами жертвы под видом прохождения опроса в целях подбора интересующего его объекта недвижимости. Для этого мошенники используют в такой рекламе психологические триггеры - "заманчивые предложения", в расчете на то, что потенциальный клиент клюнет на такое объявление и в последующем внесет аванс для "закрепления" за ним данного объекта недвижимости.
Статья: Целесообразность применения динамического ценообразования
(Болдычева А.Г., Сахарова Н.Ф.)
("Аудитор", 2024, N 12)Сбор больших объемов данных требует их надежного хранения, но системы могут быть уязвимы для кибератак. Так, клиент, обнаруживший, что его данные о покупках используются для установления персонализированных цен без его разрешения, может отказаться от услуг компании. Использование скрытых методов сбора данных (куки, трекинг) в Интернете о поведении клиентов без их ведома считается неэтичным. Если клиент не дает согласия на сбор данных, это нарушает его права. Например, онлайн-магазин отслеживает историю просмотров клиента с тем, чтобы предложить персонализированные цены, но не уведомляет клиента об этом, нарушая законодательство. Использование данных регулируется законами, такими как Закон Европейского союза по защите персональной информации в Интернете (GDPR) в Европе или Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" в России. Компании, нарушающие правила, рискуют столкнуться с юридическими последствиями. Компания в России, не соблюдающая Закон "О персональных данных", может получить значительные штрафы и потерять доверие клиентов.
(Болдычева А.Г., Сахарова Н.Ф.)
("Аудитор", 2024, N 12)Сбор больших объемов данных требует их надежного хранения, но системы могут быть уязвимы для кибератак. Так, клиент, обнаруживший, что его данные о покупках используются для установления персонализированных цен без его разрешения, может отказаться от услуг компании. Использование скрытых методов сбора данных (куки, трекинг) в Интернете о поведении клиентов без их ведома считается неэтичным. Если клиент не дает согласия на сбор данных, это нарушает его права. Например, онлайн-магазин отслеживает историю просмотров клиента с тем, чтобы предложить персонализированные цены, но не уведомляет клиента об этом, нарушая законодательство. Использование данных регулируется законами, такими как Закон Европейского союза по защите персональной информации в Интернете (GDPR) в Европе или Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" в России. Компании, нарушающие правила, рискуют столкнуться с юридическими последствиями. Компания в России, не соблюдающая Закон "О персональных данных", может получить значительные штрафы и потерять доверие клиентов.