La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

E-COMMERCE NEW ECONOMY

Presentazioni simili


Presentazione sul tema: "E-COMMERCE NEW ECONOMY"— Transcript della presentazione:

1 E-COMMERCE NEW ECONOMY
Finanza on line Commercio elettronico Internet Banking Home Banking Adriano Mottironi Bibliografia: Frontiere di Rete Ed. Laterza

2 Lo Stato e Internet Il Governo Italiano comincia a prestare attenzione ad Internet nel 1999, molto più tardi delle altre nazioni europee. La burocrazia italiana ha ostacolato enormemente ogni sviluppo sociale e tecnologico. Tuttavia gli italiani sono poi diventati precursori per quello che riguarda la firma elettronica ed alcuni servizi on line come il fisco.

3 La riforma Bassanini Legge 59 del 15-Marzo 1997
Snellimento dell’attività amministrativa a carico dello stato , spostamento dei poteri di controllo e decisione verso le regioni e i comuni Introduzione di procedure tecnologiche con attenzione verso le esigenze del cittadino

4 Informatizzazione dello Stato
Nel Dicembre 1997 il Presidente delle Repubblica emana il decreto n. 513, cioè il regolamento con i criteri e le modalità per la formazione, l’archiviazione e la trasmissione con strumenti informatici e telematici degli atti legali Da qui i bit diventano i caratteri, si differenzia il documento cartaceo da quello elettronico

5 Vantaggi e Svantaggi VANTAGGI Velocità ed efficienza
Puoi avere documenti ovunque ti trovi Dichiarazioni dei redditi compilate automaticamente dal ministero Riduzione delle spese Maggior controllo SVANTAGGI Tutela delle privacy Difficoltà formative e tecniche

6 La Firma Elettronica Introdotta con la riforma Bassanini dà valore legale e giuridico ai documenti elettronici Certifica l’identità del cittadino (in modo più sicuro della firma) Garantisce che il documento non sia alterato È possibile criptare il documento per renderlo inutilizzabile a chiunque non sia indirizzato

7 La firma digitale ridurrà le code agli sportelli pubblici perché rende possibile l’invio di certificati via internet. Inoltre libera le aziende da tonnellate di carta e scaffali lunghissimi.

8 Criptatura dei dati Criptatura simmetrica
Aggiungi o togli di un certo numero delle lettere. Esempio: ARRIVERO’ ALLE LETTERE BSSJZFSP BMMF 21 Svantaggi: facilità di decriptazione, funziona solo con chi è il possesso della chiave per decriptare il documento

9 Criptatura Asimmetrica
Chiave privata e Chiave pubblica Non è possibile arrivare a una conoscendo l’altra, sono indipendenti Chiave pubblica distribuita su Internet Chiave privata affidata da un autorità certificante

10 Key server con tutte le chiavi pubbliche
Franco Inserisce il codice che lo identifica univocamente applicandolo con la chiave privata Aldo con outlook express si assicura che il preventivo contenga il codice di Franco tramite la chiave pubblica e che questo non sia stato alterato Key server con tutte le chiavi pubbliche

11 La chiave privata di Franco cifrerà con degli hash tutta la sequenza dei caratteri così che, nel caso che il preventivo venga alterato risulterà illeggibile, in questo modo Aldo sarà sicuro dell’originalità del preventivo contro frodi e truffe. Le regole di criptatura delle chiavi asimmetriche sono moltissime, una chiave a 128 bit si potrebbe decriptare con i moderni sistemi di hacking in qualche migliaio di anni!

12 Firmano il messaggio con la loro chiave privata e lo criptano con la chiave pubblica del comune
Il pirata ruba un documento illeggibile, non può decriptarlo perché non ha la chiave privata del comune Tantomeno può sostituirsi a loro perché non può generare una firma compatibile con la chiave pubblica dei Rossi. Il comune lo riceve, lo decripta con la sua chiave privata, è sicuro che proviene dai coniugi Rossi e grazie agli hash prodotti dalla chiave privata dei Rossi il comune ha la garanzia che il documento non è stato alterato

13 La chiave privata, cioè un file, deve essere tenuta segreta, non deve essere duplicata e in caso di smarrimento deve essere denunciata alle autorità e immediatamente sostituita, devi regolarti come con il bancomat. Scegli chiavi a 1024 bit o 128 bit Attento a custodire la chiave privata nel computer, usa un firewall o conservala su un floppy, cd, smart card esterni La chiave pubblica deve essere distribuita e deve essere disponibile su internet sui key server.

14 Certification authority
Verisign Bnl SSB Camere di commercio Finital Telecom Per ottenere una certificazione è necessario presentarsi di persona con documenti validi

15 Non accettare firme certificate da enti non autorizzati
È possibile controllare una certificazione per assicurarsi che sia di proprietà del mittente, come se fosse possibile controllare una carta d’identità pubblica Non accettare firme certificate da enti non autorizzati

16 Chi già la usa: Comune di Bologna Comune di Torino
Università di Torino

17 La firma digitale garantisce
Riservatezza: il documento può essere illeggibile tranne che al destinatario Integrità: il documento non può essere alterato da truffatori Autenticazione: il documento è generato da un mittente identificato Non ripudiabilità: chi firma non può negare di averlo fatto

18 Quale software? PGP (Pretty Good Privacy) è gratis, sperimentato e sicurissimo. Genera chiavi. Outlook express e altri software di posta elettronica inseriscono firme digitali e decriptano documenti. Consiglio di ricevere le chiavi direttamente dall’autorità certificante.

19 Ecco ad esempio come appare un testo dopo che ho apposto la mia firma elettronica con criptazione completa del documento (programma PGP): -----BEGIN PGP MESSAGE----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> hQEMA/h3xV7BFKETAQf9EeIYM3mAnC2bAobv5lZg70hlcHuLSizYNo158sq9K9YR 69CrOGnotrHLYDlwM6K7okScGsGyyGVu7qcm8i1CvXNtlLvAvRXLMVvVA3pWSmve JdodGcjmNY//6Tcz9IPESvwF0JcfxBS829cP/3T9OPWF/cu7yGrQI+i/9aV4cE8X JnICPdBVo18WsY2wt2a1rHvKtnr3mkqyrFADQvfXOVyVPWu+OkZt623D8wftmgX almtxMO3gWVSanm1gTHqNZH918J+ntAB6Moj3aJzf2nkCMwe2pyflgWblGFdhZJH gV564Ba8yMip7dEIh/BsEZmM0CLE9p/g64k2yYSuhaUCFjglLZIuJ40fkyc4AttL qVFQM8mBoGVxuDevfNPJC55sAhrTwH+sJkYieohMfToHLst/i+pxs5UnTDDUOky1 RmXQTb2i7C5vHuQ+5NoBXiIk8ThYSnlSzz5KvOeq2MnXu96avzs98bTTlD/qUGif Wq5T6gtuvR08CNvPp+uxdCdmiWt+3K1TQcstoZu2kDT7tw5cqlEoISZRTUyGX2G9 zgSU2UZ5F0Ut7HuOqhN9J2H9e7BQ4JJ6PpYisJRdtpJzYbYZR94Eh/1sWORW83WZ b6fF5oeK2jRPnqxX32zX/V05z/aWijVzF3LMyVP1Mc+CeHg39md4YFG/aBF5/m0z g0EV74btneVlQcGb9Ll9Y6sCR8qcZCN0crFPTk7YDNiYZskojyq5IIIt7S8IUQxu IsrCxFu8hzcPa/MNwWwgo4+S6ETT+hISzPYXq0jWqc34uUnl1dELEojweKnsKqox DI8/Ww+6zbkeuJgA73hm6I5r+e3tB52OK2sfEcYjrSP0iIEcbp2spQbAALzk/HqY 7hAa6bqJ+aBKQzXM+UnEFsaz4MlnmGAC3zhyrqeiH/B6X4/4vL5tANY9jiPfufle pk6GK9QJKQQxaXgpOPkuyN882S1oVDUHfI+ofU5AI+t8u/PYimfBUS9DHMkZ0gSj 1yLoaQwz9rZA58hpMW0PziPGLMQRWzMgdmRpqpzyS5IWV0awPJclTQ===WNdq -----END PGP MESSAGE-----

20 Per firmarlo ho semplicemente cliccato sul tasto firma sul programma Microsoft Outlook (che contiene il  modulo PGP), ho inserito un destinatario, ho inserito la password per confermare la mia identità è il messaggio è stato così trasformato immediatamente.  Solo il destinatario potrà leggere il messaggio usando la sua chiave privata insieme con la mia chiave pubblica. Per farlo dovrà semplicemente cliccare sul tasto decripta/verifica. Il programma gli chiederà la sua password, applicherà al testo la sua chiave privata e poi la chiave pubblica del mittente (la mia) che avrà nell'agenda oppure recupererà automaticamente dal server che funge da registro delle chiavi pubbliche (la cui collocazione è indicata nel certificato allegato alla firma digitale, vedi avanti).  Dopo l'inserimento della password, se la verifica è positiva, il messaggio tornerà leggibile

21 Se io o chiunque modificasse anche una sola delle lettere che formano il messaggio criptato, il tentativo di decriptazione genererebbe un errore ed il messaggio resterebbe illeggibile.

22 posso firmare il mio documento senza criptarlo, applicando la mia chiave privata all'impronta del documento. -----BEGIN PGP SIGNED MESSAGE----- Non è stata apportata nessuna modifica al documento dopo la criptazione (la mia firma). Se ciò fosse avvenuto, il documento non sarebbe decifrabile in alcun modo. E' garantita l'integrità del documento. Ciò che contiene è ciò che io ho scritto e firmato BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com/> iQEVAwUBNx+W3vh3xV7BFKETAQF32wf/e3KeCgghTF2wEnJJt0hue/3ne//a/wp4 IsnbjZyG7qerwxRqt1pWMtayewGSC+CNMiZei84t9wCTRxPu2+BXncx2MaIZYdws c00xdGYX9v2G/896prjZmGu45Z6v+MiaxYxt5ExRdLdZa81IJWXX8n2UjGMG0ACe ETX+pmLdKL+kpq8w5e0EzFgakUlOZdCaN7uwrkvDgzwvIsz1XU3NxunQPT4Cjon+ SBmz8+aArL8P3oVIEhIlqhWKFf3cFVLLu8O8VDPvBoA+8fJVgVa6IJFyTQ/aGY8m EiGbJL7p0LAw4zXhfiGEyHl5cCOm9PhmjnrlqOMDy9u0YuaJULaX6A== =8et END PGP SIGNATURE-----

23 Il messaggio è in chiaro, non riservato, e le lettere che formano la signature (firma) si riferiscono all'impronta a cui è stata applicata la mia chiave privata. A questo punto il mittente potrà leggere il messaggio ma potrà anche, sempre cliccando su decripta/verifica, in questo caso verificare l'effettiva provenienza del documento, applicando ad esso la chiave pubblica del mittente (la mia chiave pubblica).  La verifica sarà positiva se: Il messaggio è stato effettivamente firmato da me, con la mia chiave privata. Il destinatario è quindi certo della provenienza del documento ed io non posso negare di averlo firmato. Il testo del messaggio è esattamente quello che io ho firmato. Viene infatti verificata la corrispondenza dell'impronta decriptata con l'intero messaggio. E' quindi garantita l'integrità del documento.

24 I SERVER SSL

25 Il server deve ricevere una certificazione come per la firma digitale
SSL: Secure Socket Layer. Sistema di criptatura dei dati sviluppato da Netscape per garantire sicurezza e riservatezza su internet. Ormai è un protocollo standard Il server deve ricevere una certificazione come per la firma digitale Il server stabilisce un canale di comunicazione tramite il protocollo https:\\ con il browser del navigatore

26 SSL garantisce: Autenticazione del sito web tramite il certificato, venendo a conoscenza con chi stiamo trattando e a chi stiamo inviando dati Riservatezza: il protocollo codifica tutti i messaggi con una chiave a sessione univoca Integrità dei messaggi: come per la firma digitale i messaggi contengono il codice ashii, se anche uno solo dei caratteri viene modificato il server genera un messaggio di errore .

27 CHIAVI A SESSIONE UNIVOCA
Il server trasmette al client una chiave pubblica in modo protetto, questa può essere richiesta in ogni momento dal server. Il client cifrerà ogni messaggio con la chiave pubblica del server. La chiave è usata una sola volta e non può essere usata da più computer Tutto avviene in pochi secondi senza nessun intervento dell’utente

28 ATTENZIONE: inviare moduli solo attraverso connessioni ssl con siti web certificati da società autorizzate. Siti sicuri sono le banche, le poste, i ministeri. Assicurarsi che compaia il lucchetto in basso a destra nel browser explorer e che l’indirizzo inizi con https:// inceve che

29 La Carta d’Identità Elettronica
Il19 Luglio 2000 è stato pubblicato un decreto ministeriale che definisce le regole per la sperimentazione della CI elettronica. Questa avrà l’aspetto di un bancomat con un chip.

30 BUROCRAZIA = TECNOCRAZIA
Si potrà considerare la CI elettronica come una carta di servizi, perché consentirà l’integrazione di diversi documenti: libretto sanitario, firma digitale, libretto del lavoro, consentirà di pagare mulkte, parcheggi, ticket sanitari, tasse comunali ecc ecc. Sarà necessario che i sistemi informatici degli enti pubblici siano in grado di comunicare tra loro. BUROCRAZIA = TECNOCRAZIA

31 La sperimentazione è già stata avviata a:
Bari Bologna Catania Milano Modena Padova Roma Siena Torino Trieste

32 Sistemi di sicurezza per l’identificazione
Smart Card Impronta digitale Impronta della retina Riconoscimento vocale Codici alfa-numerici Chiavi in metallo

33

34 Siti interessanti www.poste.it
Offre cerca CAP on line, home banking, interposta (mandi una mail, la stampano e la consegnano su carta al destinatario), telegramma, banco posta, doveEquando (per vedere dove si trova e quando viene consegnata una posta celere, assicurata, raccomandata, un pacco)

35 Siti interessanti www.finanze.it
Calcolo bollo auto, fisco on line, codici partite iva, rapporti on line con i cittadini, accessibilità agli handicappati. Rapporti con le scuole, rete intranet con le scuole, informazioni sulla scuola

36 Concludendo possiamo notare che Internet come esposizione di siti vetrina è ormai giunto al termine. I nuovi siti Internet devono offrire la possibilità di interazione con i navigatori, devono offrire servizi on line, garantendo la privacy. Il WORLD WIDE WEB CONSORTIUM, ente mondiale che stabilisce le nuove tecnologie di Internet, ha creato la WEB ACCESSIBILITY INITIATIVE al fine di avvicinare gli handicappati e coloro che hanno problemi fisici a sfruttare pienamente i servizi offerti dai siti internet. L’italiana Inps sta addirittura sperimentando delle tecnologie all’avanguardia.

37 Finanza on line New Economy – Net Economy - trading on line - net stocks - e-commerce - internet banking… Perché gli sviluppi della telematica hanno avuto delle conseguenze dirette e rilevanti nell’economia e nella finanza?

38 La rete telematica offre uno strumento efficiente in termini di costi, rapidità, accessibilità e semplicità d’uso per la trasmissione di informazioni. Qualunque transazione economica (vendita di beni, contratti, vendita di servizi…) è anche una transazione INFORMATIVA, infatti presuppone lo scambio e l’acquisizione di informazioni.

39 Se compro un viaggio da Roma a Vienna non compro il rettangolino di carta! Ma il servizio della compagnia aerea! Il biglietto, o meglio Titolo di Viaggio serve a provare che io abbia pagato regolarmente per il servizio, informa la hostess che sono in regola. Anche le banconote non sono accettate per il loro valore intrinseco ma per quello che rappresentano

40 Con scambio fisico di oggetti materiali
A questo punto riconosciamo due tipi di transazioni: Con scambio fisico di oggetti materiali Senza scambio di oggetti materiali, vendita di servizi A: e-commerce, vendita di libri, cd, videocassette, vini, vestiti, elettrodomestici… La scelta del bene, le informazioni di spedizione, la disposizione di acquisto, l’indirizzo… sono operazioni possibili via internet. Il trasferimento del bene invece ha bisogno di un corriere B: la rete internet costituisce un vero e proprio spazio per la trasmissione, come per internet banking, trading on line… bonifici, estratti conto, consulenze on line, corsi, lezioni…

41 Business to Business Acquisto di materie prime, commercio all’ingrosso, servizi specifici Grosso giro di affari Interesse nell’abbattimento dei costi Interesse nel migliorare i servizi internet In costante crescita nel futuro

42 Un sito per B2B deve offrire oltre che al valore informativo anche: la capacità di identificazione delle aziende a seconda del tipo di fornitura e la capacità di seguire l’intermediazione e le transazioni finanziarie. L’analisi di questo mercato è risultata più complessa di quanto ci aspettavamo, probabilmente siamo ancora agli inizi. ATTENZIONE ai facili entusiasmi, molte aziende hanno investito troppo su internet e hanno fallito.

43 Business to consumer Rivolto ai singoli individui, agli utenti finali
Giro di affari minore al B2B Facilità di realizzazione Sviluppi futuri

44 Un sito per il B2C deve offrire convenienza dei costi contro un negozio tradizionale, affidabilità e sicurezza, deve garantire i prodotti difettosi, velocità nelle consegne, facilità di pagamento, novità e svendite. TIPOLOGIE DI PAGAMENTO: Carta di credito Bonifico Vaglia postale Oagamento in contrassegno Internet cards prepagate E-cash

45 LA PUBBLICITA’ SU INTERNET (bassi costi) Scambi di banner
Motori di ricerca, sia gratis che a pagamento Newsmail e liste di distribuzione Links e pagine su portali con milioni di visitatori Analisi delle statistiche e del counter TRADIZIONALE (alti costi): Giornali, riviste specializzate Radio e televisioni Volantini e manifesti

46 La sicurezza È indispensabile garantire che le operazioni economiche siano effettuate dal vero titolare del conto Internet è la strada che percorriamo per raggiungere la banca Nel tragitto possiamo incontrare rapinatori, truffatori, è perciò importante proteggere i nostri dati Dobbiamo anche avere garanzie sulla riservatezza dei nostri dati

47

48 Quali garanzie di sicurezza richiediamo a una transazione?
Niente errori, affidabilità e semplicità delle operazioni Riservatezza, come allo sportello Controllo dell’identità e criptatura PUNTI DEBOLI: Il computer di casa Il canale di transito 8linea telefonica Il computer della banca Il software

49 La cifratura a doppia chiave asimmetrica è molto sicura, garantisce la riservatezza, la linea, ed il software Rimangono il computer della banca e quello di casa La banca investe enormi quantità di soldi per la sicurezza, è molto difficile entrare nel computer di una banca. Una banca usa: Sistemi di criptatura delle password Costosi firewall Back up dei dati UPS L’amministratore di rete controlla i log files

50 IL FIREWALL È un sistema software, hardware o combinato che controlla tutti i dati in entrata e in uscita dal server della banca. Ha un sistema di sicurezza inespugnabile. Blocca tutti i dati che non rispondono alle regole imposte dall’amministratore della banca. Viene installato su un computer dedicato. Durante la manutenzione del server il firewall blocca tutte le entrate e uscite. FIREWALL INTERNET server

51 La banca deve anche garantire nel caso di truffe interne, dove l’amministratore in accordo con un complice lascia un buco (una porta) aperta nel server o firewall e permette all’hacker complice di rubare. Attenzione al software Back Orifice, Non effettuare invio di dati personali come carta di credito, informazioni personali o tutto ciò che vuoi tenere segreto a siti non certificati SSL e comunque dove non hai sufficienti garanzie di sicurezza e riconoscimento. Nel commercio elettronico è sempre meglio affidare ad una banca le operazioni di riscossione e pagamento piuttosto che gestirle da soli

52 Il computer di casa. Non salvare le password quando Internet Explorer te lo chiede, il file 000.pwd è facilmente decifrabile dalla sua criptatura esadecimale. Se scrivi le password per ricordartele mettile in un posto nascosto e difficilmente riconoscibile nel hd. Cambia spesso password Usa un antivirus e un personal firewall Meglio win2000 o winxp di win98 È comunque più sicuro internet del fax o del telefono

53 E-CASH Soluzione per le piccole spese dove il bonifico o la carta di credito avrebbero delle spese inconvenienti Inventata in Olanda Alcune banche autorizzate aprono il conto e emettono l’equivalente in cybermonete Queste sono files criptati in modo da non poter essere falsificati I negozi convenzionati accettano questi files e licambiano in banca con i soldi

54 Questo sistema non riesce a prendere piede perché presenta numerosi problemi di ordine legislativo, economico, finanziario. Diritto a battere moneta Conversioni di valuta Riciclaggio del denaro sporco Esportazione di valuta

55 Banking on line Risparmio delle spese bancarie Velocità

56 Trading on line Rapidità nello scambio delle variazioni in borsa
Costi ribassati, posso investire anche poco Globalizzazione dei mercati finanziari, potremo investire nella borsa di Tokio o New York Apertura diretta dei mercati ai singoli investitori Difficoltà di controllo da parte degli istituti finanziari


Scaricare ppt "E-COMMERCE NEW ECONOMY"

Presentazioni simili


Annunci Google