Cookie
Подборка наиболее важных документов по запросу Cookie (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Готовое решение: Что относится к конфиденциальной информации (охраняемой законом тайне)
(КонсультантПлюс, 2026)Относятся ли данные в файлах cookie к персональным данным физического лица
(КонсультантПлюс, 2026)Относятся ли данные в файлах cookie к персональным данным физического лица
Статья: Как фирме оформить сайт, не нарушив законы о персональных данных
("Практическая бухгалтерия", 2023, N 5)2. Разработайте политику использования файлов cookie
("Практическая бухгалтерия", 2023, N 5)2. Разработайте политику использования файлов cookie
Нормативные акты
"Р 1323565.1.048-2023. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Использование российских криптографических алгоритмов в протоколе обмена ключами в сети Интернет версии 2 (IKEv2)"
(утв. и введены в действие Приказом Росстандарта от 13.12.2023 N 1576-ст)4.9 Токен проверки актуальности запроса (cookie)
(утв. и введены в действие Приказом Росстандарта от 13.12.2023 N 1576-ст)4.9 Токен проверки актуальности запроса (cookie)
"Единая цифровая платформа Российской Федерации "ГосТех" для создания, развития и эксплуатации государственных информационных систем. Методические рекомендации по обеспечению безопасности при разработке программного обеспечения с использованием компонентов единой цифровой платформы Российской Федерации "ГосТех". Версия 1.0"3.4. Требования к управлению сессиями на основе Cookie-файлов
Статья: Целесообразность применения динамического ценообразования
(Болдычева А.Г., Сахарова Н.Ф.)
("Аудитор", 2024, N 12)Сбор больших объемов данных требует их надежного хранения, но системы могут быть уязвимы для кибератак. Так, клиент, обнаруживший, что его данные о покупках используются для установления персонализированных цен без его разрешения, может отказаться от услуг компании. Использование скрытых методов сбора данных (куки, трекинг) в Интернете о поведении клиентов без их ведома считается неэтичным. Если клиент не дает согласия на сбор данных, это нарушает его права. Например, онлайн-магазин отслеживает историю просмотров клиента с тем, чтобы предложить персонализированные цены, но не уведомляет клиента об этом, нарушая законодательство. Использование данных регулируется законами, такими как Закон Европейского союза по защите персональной информации в Интернете (GDPR) в Европе или Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" в России. Компании, нарушающие правила, рискуют столкнуться с юридическими последствиями. Компания в России, не соблюдающая Закон "О персональных данных", может получить значительные штрафы и потерять доверие клиентов.
(Болдычева А.Г., Сахарова Н.Ф.)
("Аудитор", 2024, N 12)Сбор больших объемов данных требует их надежного хранения, но системы могут быть уязвимы для кибератак. Так, клиент, обнаруживший, что его данные о покупках используются для установления персонализированных цен без его разрешения, может отказаться от услуг компании. Использование скрытых методов сбора данных (куки, трекинг) в Интернете о поведении клиентов без их ведома считается неэтичным. Если клиент не дает согласия на сбор данных, это нарушает его права. Например, онлайн-магазин отслеживает историю просмотров клиента с тем, чтобы предложить персонализированные цены, но не уведомляет клиента об этом, нарушая законодательство. Использование данных регулируется законами, такими как Закон Европейского союза по защите персональной информации в Интернете (GDPR) в Европе или Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" в России. Компании, нарушающие правила, рискуют столкнуться с юридическими последствиями. Компания в России, не соблюдающая Закон "О персональных данных", может получить значительные штрафы и потерять доверие клиентов.
Статья: Новые информационные компоненты в формировании электронных доказательств по уголовным делам (современная дорожка электронно-цифровых следов)
(Смушкин А.Б.)
("Сибирское юридическое обозрение", 2025, N 3)Следующим элементом, несущим на себе следы работы в Сети даже при использовании VPN, являются сторонние cookie-файлы, с помощью которых осуществляется таргетирование рекламы. Не все сайты предупреждают об установке на устройство пользователя этих файлов. Многие cookie-файлы даже после их удаления и перезагрузки устройства автоматически восстанавливаются. Значительное количество сайтов мониторит отпечатки браузера, что позволяет установить терминал, с которого осуществлялся вход, даже при использовании VPN.
(Смушкин А.Б.)
("Сибирское юридическое обозрение", 2025, N 3)Следующим элементом, несущим на себе следы работы в Сети даже при использовании VPN, являются сторонние cookie-файлы, с помощью которых осуществляется таргетирование рекламы. Не все сайты предупреждают об установке на устройство пользователя этих файлов. Многие cookie-файлы даже после их удаления и перезагрузки устройства автоматически восстанавливаются. Значительное количество сайтов мониторит отпечатки браузера, что позволяет установить терминал, с которого осуществлялся вход, даже при использовании VPN.
Статья: Новые штрафы: о чем нужно уведомить Роскомнадзор?
(Соловьева А.)
("ЭЖ-Бухгалтер", 2025, N 21)- Для соцсетей: добавить форму согласия на сбор cookies.
(Соловьева А.)
("ЭЖ-Бухгалтер", 2025, N 21)- Для соцсетей: добавить форму согласия на сбор cookies.
Статья: Ошибки в уведомлениях об обработке персональных данных
("Практическая бухгалтерия", 2025, N 6)"В случае наличия у оператора сайта также важно отразить цели сбора данных по формам, размещенным на сайте - предоставление обратной связи по услугам или товарам, заключение договоров, обработка cookies, маркетинговые коммуникации. Каждая цель должна быть отражена в уведомлении", - добавляет Камила Мухамеджанова.
("Практическая бухгалтерия", 2025, N 6)"В случае наличия у оператора сайта также важно отразить цели сбора данных по формам, размещенным на сайте - предоставление обратной связи по услугам или товарам, заключение договоров, обработка cookies, маркетинговые коммуникации. Каждая цель должна быть отражена в уведомлении", - добавляет Камила Мухамеджанова.
Статья: Принципы и тактика проведения следственного осмотра интернет-ресурса при расследовании дистанционного мошенничества в сфере недвижимости
(Фокин А.Д.)
("Российский следователь", 2025, N 3)Во-вторых, социальные сети (Facebook, Instagram, "ВКонтакте", "Одноклассники" и пр.), содержащие данные пользователей: анкетные данные (Ф.И.О. возраст, пол), сведения об активности в Интернете (интересы, предпочтения и пр.). Используя эту информацию, преступники осуществляют поиск потенциальных клиентов по их социальному положению, а также интересам (например, по темам просмотренных сайтов, ключевым словам в поисковиках), в том числе в сфере оборота недвижимости. На основе данной информации (например, анализируя действия пользователя в Интернете с помощью cookie-файлов) мошенниками строится психологический профиль потенциальных жертв. Основываясь на таком профиле, преступники размещают в социальных сетях тематический таргетинг (например, по интересам - поиск недвижимости). Зачастую мошенники используют таргетированную рекламу в качестве приема "опросного фишинга" для завладения денежными средствами жертвы под видом прохождения опроса в целях подбора интересующего его объекта недвижимости. Для этого мошенники используют в такой рекламе психологические триггеры - "заманчивые предложения", в расчете на то, что потенциальный клиент клюнет на такое объявление и в последующем внесет аванс для "закрепления" за ним данного объекта недвижимости.
(Фокин А.Д.)
("Российский следователь", 2025, N 3)Во-вторых, социальные сети (Facebook, Instagram, "ВКонтакте", "Одноклассники" и пр.), содержащие данные пользователей: анкетные данные (Ф.И.О. возраст, пол), сведения об активности в Интернете (интересы, предпочтения и пр.). Используя эту информацию, преступники осуществляют поиск потенциальных клиентов по их социальному положению, а также интересам (например, по темам просмотренных сайтов, ключевым словам в поисковиках), в том числе в сфере оборота недвижимости. На основе данной информации (например, анализируя действия пользователя в Интернете с помощью cookie-файлов) мошенниками строится психологический профиль потенциальных жертв. Основываясь на таком профиле, преступники размещают в социальных сетях тематический таргетинг (например, по интересам - поиск недвижимости). Зачастую мошенники используют таргетированную рекламу в качестве приема "опросного фишинга" для завладения денежными средствами жертвы под видом прохождения опроса в целях подбора интересующего его объекта недвижимости. Для этого мошенники используют в такой рекламе психологические триггеры - "заманчивые предложения", в расчете на то, что потенциальный клиент клюнет на такое объявление и в последующем внесет аванс для "закрепления" за ним данного объекта недвижимости.
"Право и виртуальное пространство: монография"
(отв. ред. Ю.А. Тихомиров)
("Проспект", 2025)В части влияния цифровых технологий на права человека большинство специалистов называют в первую очередь проблему нарушения конфиденциальности персональных данных. Согласно действующему законодательству по общему правилу субъект персональных данных должен дать согласие на их обработку (исключения определены Федеральным законом "О персональных данных"). Однако сейчас установленный порядок все чаще нарушается, особенно в сети Интернет. Персональные данные собираются посредством файлов "куки", IP-адресов, активно используются алгоритмы отслеживания действий пользователей, выявляются их предпочтения и т.д. Особенно наглядно это видно при использовании персональных данных для целенаправленной (таргетированной) рекламы, когда выявляется интерес пользователя к определенному вопросу или товару и на основе этого происходит навязывание соответствующих рекламных сообщений. Но это не разовое действие: исходя из данных о поведении личности в сети Интернет проводится анализ посещений его страниц, выбора тех или иных товаров и услуг, выявляются предпочтения и формируется так называемый профиль пользователя, на основе которого последнему предоставляется целенаправленная реклама. Как видим, в данном случае для таргетированной рекламы неважны наши почтовый адрес, фамилия, имя, отчество (т.е. классические персональные данные), необходимы лишь предпочтения, покупательная способность - это тоже персональные данные, возможно, даже более личные, чем просто фамилия. Разумеется, на формирование профиля пользователя согласие никто не получает.
(отв. ред. Ю.А. Тихомиров)
("Проспект", 2025)В части влияния цифровых технологий на права человека большинство специалистов называют в первую очередь проблему нарушения конфиденциальности персональных данных. Согласно действующему законодательству по общему правилу субъект персональных данных должен дать согласие на их обработку (исключения определены Федеральным законом "О персональных данных"). Однако сейчас установленный порядок все чаще нарушается, особенно в сети Интернет. Персональные данные собираются посредством файлов "куки", IP-адресов, активно используются алгоритмы отслеживания действий пользователей, выявляются их предпочтения и т.д. Особенно наглядно это видно при использовании персональных данных для целенаправленной (таргетированной) рекламы, когда выявляется интерес пользователя к определенному вопросу или товару и на основе этого происходит навязывание соответствующих рекламных сообщений. Но это не разовое действие: исходя из данных о поведении личности в сети Интернет проводится анализ посещений его страниц, выбора тех или иных товаров и услуг, выявляются предпочтения и формируется так называемый профиль пользователя, на основе которого последнему предоставляется целенаправленная реклама. Как видим, в данном случае для таргетированной рекламы неважны наши почтовый адрес, фамилия, имя, отчество (т.е. классические персональные данные), необходимы лишь предпочтения, покупательная способность - это тоже персональные данные, возможно, даже более личные, чем просто фамилия. Разумеется, на формирование профиля пользователя согласие никто не получает.
Статья: Актуальные вопросы привлечения работника к ответственности за разглашение коммерческой тайны
(Губко В.А., Орлова А.П.)
("Имущественные отношения в Российской Федерации", 2025, N 9)При этом следует отметить, что информация, на которую может распространяться режим коммерческой тайны, ограничена по своему предмету (см. статью 5 Федерального закона от 29 июля 2004 года N 98-ФЗ "О коммерческой тайне", далее - Закон о коммерческой тайне), но не по форме. Так, помимо информации "классического" (текстуального) вида в правоприменительной практике существует охраняемая коммерческой тайной информация в виде фотографий <4>, сведений файлов куки (cookie) <5>. В теории обоснованно предлагается рассматривать в качестве сведений, на которые может распространяться коммерческая тайна, в том числе сведения в виде NFT <6>.
(Губко В.А., Орлова А.П.)
("Имущественные отношения в Российской Федерации", 2025, N 9)При этом следует отметить, что информация, на которую может распространяться режим коммерческой тайны, ограничена по своему предмету (см. статью 5 Федерального закона от 29 июля 2004 года N 98-ФЗ "О коммерческой тайне", далее - Закон о коммерческой тайне), но не по форме. Так, помимо информации "классического" (текстуального) вида в правоприменительной практике существует охраняемая коммерческой тайной информация в виде фотографий <4>, сведений файлов куки (cookie) <5>. В теории обоснованно предлагается рассматривать в качестве сведений, на которые может распространяться коммерческая тайна, в том числе сведения в виде NFT <6>.
Статья: Договорно-правовые аспекты использования click-wrap соглашений в Российской Федерации
(Савельев А.И.)
("Вестник гражданского права", 2025, N 2)В качестве еще одного доказательства проставления "галочки" определенным лицом могут служить лог-файлы информационной системы, в которой реализован функционал принятия click-wrap соглашения. В зависимости от настроек такой системы лог-файлы могут фиксировать различную информацию, в частности время и дату проставления "галочки"; указание на документ, который был принят "галочкой"; идентификатор пользователя в системе. Наибольший интерес в контексте рассматриваемой проблематики вызывает последний параметр - идентификатор пользователя. В случае если на интернет-ресурсе предусмотрены регистрация/создание учетной записи, то пользователю присваивается постоянный ID в такой системе. Тем самым впоследствии можно сопоставить записи в лог-файлах с данными об ID пользователя, имеющимися в системе интернет-сервиса. В тех случаях, когда пользователь не зарегистрирован или не авторизован в сервисе, ему может присваиваться сессионный или временный ID, который хранится в cookie-файле браузера пользователя либо же фигурирует в URL интернет-страницы, посещаемой пользователем. Нередко в качестве дополнительного идентификатора фигурирует и IP-адрес пользователя, но он сам по себе является недостаточно надежным инструментом в условиях довольно распространенного использования пользователями услуг различных интернет-провайдеров, а также VPN-сервисов.
(Савельев А.И.)
("Вестник гражданского права", 2025, N 2)В качестве еще одного доказательства проставления "галочки" определенным лицом могут служить лог-файлы информационной системы, в которой реализован функционал принятия click-wrap соглашения. В зависимости от настроек такой системы лог-файлы могут фиксировать различную информацию, в частности время и дату проставления "галочки"; указание на документ, который был принят "галочкой"; идентификатор пользователя в системе. Наибольший интерес в контексте рассматриваемой проблематики вызывает последний параметр - идентификатор пользователя. В случае если на интернет-ресурсе предусмотрены регистрация/создание учетной записи, то пользователю присваивается постоянный ID в такой системе. Тем самым впоследствии можно сопоставить записи в лог-файлах с данными об ID пользователя, имеющимися в системе интернет-сервиса. В тех случаях, когда пользователь не зарегистрирован или не авторизован в сервисе, ему может присваиваться сессионный или временный ID, который хранится в cookie-файле браузера пользователя либо же фигурирует в URL интернет-страницы, посещаемой пользователем. Нередко в качестве дополнительного идентификатора фигурирует и IP-адрес пользователя, но он сам по себе является недостаточно надежным инструментом в условиях довольно распространенного использования пользователями услуг различных интернет-провайдеров, а также VPN-сервисов.
Статья: Топ-10 обязанностей операторов персональных данных
(Мартянова А.)
("Кадровая служба и управление персоналом предприятия", 2025, N 10)Персональные данные - любая информация, относящаяся к прямо или косвенно определенному либо определяемому физическому лицу (субъекту персональных данных) <2>. Персональными данными фактически может быть признана любая информация о человеке, включая Ф.И.О., данные паспорта и иных документов, адрес электронной почты, номер телефона, данные о заработной плате, банковские реквизиты, файлы cookie и др.
(Мартянова А.)
("Кадровая служба и управление персоналом предприятия", 2025, N 10)Персональные данные - любая информация, относящаяся к прямо или косвенно определенному либо определяемому физическому лицу (субъекту персональных данных) <2>. Персональными данными фактически может быть признана любая информация о человеке, включая Ф.И.О., данные паспорта и иных документов, адрес электронной почты, номер телефона, данные о заработной плате, банковские реквизиты, файлы cookie и др.
"Доступ к цифровой информации: правовое регулирование: учебное пособие"
(Вершинин А.П.)
("ИНФРА-М", 2024)Информационные системы способны не только предоставлять информацию пользователю, но и собирать и обрабатывать данные о нем самом (по его письменным запросам, по сохраняемым сообщениям и документам и даже по голосу и внешнему виду). В информационных системах собираются информация о пользователях, история посещения пользователем сайтов, координаты пользователя и пароли, фрагменты почтовой переписки, данные событий календаря пользователя, образцы его голоса и даже видеоматериалы. Обычно это делается посредством настроек программ (например, обеспечивающих сохранение фрагментов запросов - "куков"; англ. cookie - печенье) для последующей аутентификации, хранения настроек пользователя (в том числе персональных предпочтений), отслеживания состояния сеанса доступа пользователя, ведения статистики о пользователях.
(Вершинин А.П.)
("ИНФРА-М", 2024)Информационные системы способны не только предоставлять информацию пользователю, но и собирать и обрабатывать данные о нем самом (по его письменным запросам, по сохраняемым сообщениям и документам и даже по голосу и внешнему виду). В информационных системах собираются информация о пользователях, история посещения пользователем сайтов, координаты пользователя и пароли, фрагменты почтовой переписки, данные событий календаря пользователя, образцы его голоса и даже видеоматериалы. Обычно это делается посредством настроек программ (например, обеспечивающих сохранение фрагментов запросов - "куков"; англ. cookie - печенье) для последующей аутентификации, хранения настроек пользователя (в том числе персональных предпочтений), отслеживания состояния сеанса доступа пользователя, ведения статистики о пользователях.