La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking.

Presentazioni simili


Presentazione sul tema: "E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking."— Transcript della presentazione:

1

2 E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking

3 Lo Stato e Internet Il Governo Italiano comincia a prestare attenzione ad Internet nel 1999, molto più tardi delle altre nazioni europee. La burocrazia italiana ha ostacolato enormemente ogni sviluppo sociale e tecnologico. Tuttavia gli italiani sono poi diventati precursori per quello che riguarda la firma elettronica ed alcuni servizi on line come il fisco.

4 La riforma Bassanini Legge 59 del 15-Marzo 1997 Snellimento dellattività amministrativa a carico dello stato, spostamento dei poteri di controllo e decisione verso le regioni e i comuni Introduzione di procedure tecnologiche con attenzione verso le esigenze del cittadino

5 Informatizzazione dello Stato Nel Dicembre 1997 il Presidente delle Repubblica emana il decreto n. 513, cioè il regolamento con i criteri e le modalità per la formazione, larchiviazione e la trasmissione con strumenti informatici e telematici degli atti legali Da qui i bit diventano i caratteri, si differenzia il documento cartaceo da quello elettronico

6 Vantaggi e Svantaggi VANTAGGI Velocità ed efficienza Puoi avere documenti ovunque ti trovi Dichiarazioni dei redditi compilate automaticamente dal ministero Riduzione delle spese Maggior controllo SVANTAGGI Tutela delle privacy Difficoltà formative e tecniche

7 La Firma Elettronica Introdotta con la riforma Bassanini dà valore legale e giuridico ai documenti elettronici Certifica lidentità del cittadino (in modo più sicuro della firma) Garantisce che il documento non sia alterato È possibile criptare il documento per renderlo inutilizzabile a chiunque non sia indirizzato

8 La firma digitale ridurrà le code agli sportelli pubblici perché rende possibile linvio di certificati via internet. Inoltre libera le aziende da tonnellate di carta e scaffali lunghissimi.

9 Criptatura dei dati Criptatura simmetrica Aggiungi o togli di un certo numero delle lettere. Esempio: ARRIVERO ALLE LETTERE BSSJZFSP BMMF 21 Svantaggi: facilità di decriptazione, funziona solo con chi è il possesso della chiave per decriptare il documento

10 Criptatura Asimmetrica Chiave privata e Chiave pubblica Non è possibile arrivare a una conoscendo laltra, sono indipendenti Chiave pubblica distribuita su Internet Chiave privata affidata da un autorità certificante

11 Franco Inserisce il codice che lo identifica univocamente applicandolo con la chiave privata Aldo con outlook express si assicura che il preventivo contenga il codice di Franco tramite la chiave pubblica e che questo non sia stato alterato Key server con tutte le chiavi pubbliche

12 La chiave privata di Franco cifrerà con degli hash tutta la sequenza dei caratteri così che, nel caso che il preventivo venga alterato risulterà illeggibile, in questo modo Aldo sarà sicuro delloriginalità del preventivo contro frodi e truffe. Le regole di criptatura delle chiavi asimmetriche sono moltissime, una chiave a 128 bit si potrebbe decriptare con i moderni sistemi di hacking in qualche migliaio di anni!

13 Firmano il messaggio con la loro chiave privata e lo criptano con la chiave pubblica del comune Il comune lo riceve, lo decripta con la sua chiave privata, è sicuro che proviene dai coniugi Rossi e grazie agli hash prodotti dalla chiave privata dei Rossi il comune ha la garanzia che il documento non è stato alterato Il pirata ruba un documento illeggibile, non può decriptarlo perché non ha la chiave privata del comune Tantomeno può sostituirsi a loro perché non può generare una firma compatibile con la chiave pubblica dei Rossi.

14 La chiave privata, cioè un file, deve essere tenuta segreta, non deve essere duplicata e in caso di smarrimento deve essere denunciata alle autorità e immediatamente sostituita, devi regolarti come con il bancomat. Scegli chiavi a 1024 bit o 128 bit La chiave pubblica deve essere distribuita e deve essere disponibile su internet sui key server. Attento a custodire la chiave privata nel computer, usa un firewall o conservala su un floppy, cd, smart card esterni

15 Certification authority Verisign Bnl SSB Camere di commercio Finital Telecom Per ottenere una certificazione è necessario presentarsi di persona con documenti validi

16 È possibile controllare una certificazione per assicurarsi che sia di proprietà del mittente, come se fosse possibile controllare una carta didentità pubblica Non accettare firme certificate da enti non autorizzati

17 Chi già la usa: Comune di Bologna Comune di Torino Università di Torino

18 La firma digitale garantisce Riservatezza: il documento può essere illeggibile tranne che al destinatario Integrità: il documento non può essere alterato da truffatori Autenticazione: il documento è generato da un mittente identificato Non ripudiabilità: chi firma non può negare di averlo fatto

19 Quale software? PGP (Pretty Good Privacy) è gratis, sperimentato e sicurissimo. Genera chiavi.www.pgp.com Outlook express e altri software di posta elettronica inseriscono firme digitali e decriptano documenti. Consiglio di ricevere le chiavi direttamente dallautorità certificante.

20 Ecco ad esempio come appare un testo dopo che ho apposto la mia firma elettronica con criptazione completa del documento (programma PGP): -----BEGIN PGP MESSAGE----- Version: PGPfreeware 5.5.3i for non-commercial use hQEMA/h3xV7BFKETAQf9EeIYM3mAnC2bAobv5lZg70hlcHuLSizYNo158sq9K9YR 69CrOGnotrHLYDlwM6K7okScGsGyyGVu7qcm8i1CvXNtlLvAvRXLMVvVA3pWSmve JdodGcjmNY//6Tcz9IPESvwF0JcfxBS829cP/3T9OPWF/cu7yGrQI+i/9aV4cE8X JnICPdBVo18WsY2wt2a1rHvKtnr3mkqyrFADQvfXOVyVPWu+OkZt623D8wftmgX almtxMO3gWVSanm1gTHqNZH918J+ntAB6Moj3aJzf2nkCMwe2pyflgWblGFdhZJH gV564Ba8yMip7dEIh/BsEZmM0CLE9p/g64k2yYSuhaUCFjglLZIuJ40fkyc4AttL qVFQM8mBoGVxuDevfNPJC55sAhrTwH+sJkYieohMfToHLst/i+pxs5UnTDDUOky1 RmXQTb2i7C5vHuQ+5NoBXiIk8ThYSnlSzz5KvOeq2MnXu96avzs98bTTlD/qUGif Wq5T6gtuvR08CNvPp+uxdCdmiWt+3K1TQcstoZu2kDT7tw5cqlEoISZRTUyGX2G9 zgSU2UZ5F0Ut7HuOqhN9J2H9e7BQ4JJ6PpYisJRdtpJzYbYZR94Eh/1sWORW83WZ b6fF5oeK2jRPnqxX32zX/V05z/aWijVzF3LMyVP1Mc+CeHg39md4YFG/aBF5/m0z g0EV74btneVlQcGb9Ll9Y6sCR8qcZCN0crFPTk7YDNiYZskojyq5IIIt7S8IUQxu IsrCxFu8hzcPa/MNwWwgo4+S6ETT+hISzPYXq0jWqc34uUnl1dELEojweKnsKqox DI8/Ww+6zbkeuJgA73hm6I5r+e3tB52OK2sfEcYjrSP0iIEcbp2spQbAALzk/HqY 7hAa6bqJ+aBKQzXM+UnEFsaz4MlnmGAC3zhyrqeiH/B6X4/4vL5tANY9jiPfufle pk6GK9QJKQQxaXgpOPkuyN882S1oVDUHfI+ofU5AI+t8u/PYimfBUS9DHMkZ0gSj 1yLoaQwz9rZA58hpMW0PziPGLMQRWzMgdmRpqpzyS5IWV0awPJclTQ===WNdq -----END PGP MESSAGE-----

21 Per firmarlo ho semplicemente cliccato sul tasto firma sul programma Microsoft Outlook (che contiene il modulo PGP), ho inserito un destinatario, ho inserito la password per confermare la mia identità è il messaggio è stato così trasformato immediatamente. Solo il destinatario potrà leggere il messaggio usando la sua chiave privata insieme con la mia chiave pubblica. Per farlo dovrà semplicemente cliccare sul tasto decripta/verifica. Il programma gli chiederà la sua password, applicherà al testo la sua chiave privata e poi la chiave pubblica del mittente (la mia) che avrà nell'agenda oppure recupererà automaticamente dal server che funge da registro delle chiavi pubbliche (la cui collocazione è indicata nel certificato allegato alla firma digitale, vedi avanti). Dopo l'inserimento della password, se la verifica è positiva, il messaggio tornerà leggibile

22 Se io o chiunque modificasse anche una sola delle lettere che formano il messaggio criptato, il tentativo di decriptazione genererebbe un errore ed il messaggio resterebbe illeggibile.

23 posso firmare il mio documento senza criptarlo, applicando la mia chiave privata all'impronta del documento BEGIN PGP SIGNED MESSAGE----- Non è stata apportata nessuna modifica al documento dopo la criptazione (la mia firma). Se ciò fosse avvenuto, il documento non sarebbe decifrabile in alcun modo. E' garantita l'integrità del documento. Ciò che contiene è ciò che io ho scritto e firmato BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQEVAwUBNx+W3vh3xV7BFKETAQF32wf/e3KeCgghTF2wEnJJt0hue/3n e//a/wp4 IsnbjZyG7qerwxRqt1pWMtayewGSC+CNMiZei84t9wCTRxPu2+BXncx2M aIZYdws c00xdGYX9v2G/896prjZmGu45Z6v+MiaxYxt5ExRdLdZa81IJWXX8n2UjG MG0ACe ETX+pmLdKL+kpq8w5e0EzFgakUlOZdCaN7uwrkvDgzwvIsz1XU3NxunQ PT4Cjon+ SBmz8+aArL8P3oVIEhIlqhWKFf3cFVLLu8O8VDPvBoA+8fJVgVa6IJFyT Q/aGY8m EiGbJL7p0LAw4zXhfiGEyHl5cCOm9PhmjnrlqOMDy9u0YuaJULaX6A== =8et END PGP SIGNATURE-----http://www.pgpi.com/

24 Il messaggio è in chiaro, non riservato, e le lettere che formano la signature (firma) si riferiscono all'impronta a cui è stata applicata la mia chiave privata. A questo punto il mittente potrà leggere il messaggio ma potrà anche, sempre cliccando su decripta/verifica, in questo caso verificare l'effettiva provenienza del documento, applicando ad esso la chiave pubblica del mittente (la mia chiave pubblica). La verifica sarà positiva se: 1.Il messaggio è stato effettivamente firmato da me, con la mia chiave privata. Il destinatario è quindi certo della provenienza del documento ed io non posso negare di averlo firmato. 2.Il testo del messaggio è esattamente quello che io ho firmato. Viene infatti verificata la corrispondenza dell'impronta decriptata con l'intero messaggio. E' quindi garantita l'integrità del documento.

25 I SERVER SSL

26 SSL: Secure Socket Layer. Sistema di criptatura dei dati sviluppato da Netscape per garantire sicurezza e riservatezza su internet. Ormai è un protocollo standard Il server deve ricevere una certificazione come per la firma digitale Il server stabilisce un canale di comunicazione tramite il protocollo https:\\ con il browser del navigatore

27 SSL garantisce: Autenticazione del sito web tramite il certificato, venendo a conoscenza con chi stiamo trattando e a chi stiamo inviando dati Riservatezza: il protocollo codifica tutti i messaggi con una chiave a sessione univoca Integrità dei messaggi: come per la firma digitale i messaggi contengono il codice ashii, se anche uno solo dei caratteri viene modificato il server genera un messaggio di errore.

28 CHIAVI A SESSIONE UNIVOCA Il server trasmette al client una chiave pubblica in modo protetto, questa può essere richiesta in ogni momento dal server. Il client cifrerà ogni messaggio con la chiave pubblica del server. La chiave è usata una sola volta e non può essere usata da più computer Tutto avviene in pochi secondi senza nessun intervento dellutente

29 ATTENZIONE: inviare moduli solo attraverso connessioni ssl con siti web certificati da società autorizzate. Siti sicuri sono le banche, le poste, i ministeri. Assicurarsi che compaia il lucchetto in basso a destra nel browser explorer e che lindirizzo inizi con https:// inceve che

30 La Carta dIdentità Elettronica Il19 Luglio 2000 è stato pubblicato un decreto ministeriale che definisce le regole per la sperimentazione della CI elettronica. Questa avrà laspetto di un bancomat con un chip.

31 Si potrà considerare la CI elettronica come una carta di servizi, perché consentirà lintegrazione di diversi documenti: libretto sanitario, firma digitale, libretto del lavoro, consentirà di pagare mulkte, parcheggi, ticket sanitari, tasse comunali ecc ecc. Sarà necessario che i sistemi informatici degli enti pubblici siano in grado di comunicare tra loro. BUROCRAZIA = TECNOCRAZIA

32 La sperimentazione è già stata avviata a: Bari Bologna Catania Milano Modena Padova Roma Siena Torino Trieste

33 Sistemi di sicurezza per lidentificazione Smart Card Impronta digitale Impronta della retina Riconoscimento vocale Codici alfa-numerici Chiavi in metallo

34

35 Siti interessanti Offre cerca CAP on line, home banking, interposta (mandi una mail, la stampano e la consegnano su carta al destinatario), telegramma, banco posta, doveEquando (per vedere dove si trova e quando viene consegnata una posta celere, assicurata, raccomandata, un pacco)

36 Siti interessanti Calcolo bollo auto, fisco on line, codici partite iva, rapporti on line con i cittadini, accessibilità agli handicappati. Rapporti con le scuole, rete intranet con le scuole, informazioni sulla scuola

37 Concludendo possiamo notare che Internet come esposizione di siti vetrina è ormai giunto al termine. I nuovi siti Internet devono offrire la possibilità di interazione con i navigatori, devono offrire servizi on line, garantendo la privacy. Il WORLD WIDE WEB CONSORTIUM, ente mondiale che stabilisce le nuove tecnologie di Internet, ha creato la WEB ACCESSIBILITY INITIATIVE al fine di avvicinare gli handicappati e coloro che hanno problemi fisici a sfruttare pienamente i servizi offerti dai siti internet. Litaliana Inps sta addirittura sperimentando delle tecnologie allavanguardia.

38 Finanza on line New Economy – Net Economy - trading on line - net stocks - e-commerce - internet banking… Perché gli sviluppi della telematica hanno avuto delle conseguenze dirette e rilevanti nelleconomia e nella finanza?

39 La rete telematica offre uno strumento efficiente in termini di costi, rapidità, accessibilità e semplicità duso per la trasmissione di informazioni. Qualunque transazione economica (vendita di beni, contratti, vendita di servizi…) è anche una transazione INFORMATIVA, infatti presuppone lo scambio e lacquisizione di informazioni.

40 Se compro un viaggio da Roma a Vienna non compro il rettangolino di carta! Ma il servizio della compagnia aerea! Il biglietto, o meglio Titolo di Viaggio serve a provare che io abbia pagato regolarmente per il servizio, informa la hostess che sono in regola. Anche le banconote non sono accettate per il loro valore intrinseco ma per quello che rappresentano

41 A questo punto riconosciamo due tipi di transazioni: A.Con scambio fisico di oggetti materiali B.Senza scambio di oggetti materiali, vendita di servizi A: e-commerce, vendita di libri, cd, videocassette, vini, vestiti, elettrodomestici… La scelta del bene, le informazioni di spedizione, la disposizione di acquisto, lindirizzo… sono operazioni possibili via internet. Il trasferimento del bene invece ha bisogno di un corriere B: la rete internet costituisce un vero e proprio spazio per la trasmissione, come per internet banking, trading on line… bonifici, estratti conto, consulenze on line, corsi, lezioni…

42 Business to Business Acquisto di materie prime, commercio allingrosso, servizi specifici Grosso giro di affari Interesse nellabbattimento dei costi Interesse nel migliorare i servizi internet In costante crescita nel futuro

43 Un sito per B2B deve offrire oltre che al valore informativo anche: la capacità di identificazione delle aziende a seconda del tipo di fornitura e la capacità di seguire lintermediazione e le transazioni finanziarie. Lanalisi di questo mercato è risultata più complessa di quanto ci aspettavamo, probabilmente siamo ancora agli inizi. ATTENZIONE ai facili entusiasmi, molte aziende hanno investito troppo su internet e hanno fallito.

44 Business to consumer Rivolto ai singoli individui, agli utenti finali Giro di affari minore al B2B Facilità di realizzazione Sviluppi futuri

45 Un sito per il B2C deve offrire convenienza dei costi contro un negozio tradizionale, affidabilità e sicurezza, deve garantire i prodotti difettosi, velocità nelle consegne, facilità di pagamento, novità e svendite. TIPOLOGIE DI PAGAMENTO: Carta di credito Bonifico Vaglia postale Oagamento in contrassegno Internet cards prepagate E-cash

46 LA PUBBLICITA SU INTERNET (bassi costi) Scambi di banner Motori di ricerca, sia gratis che a pagamento Newsmail e liste di distribuzione Links e pagine su portali con milioni di visitatori Analisi delle statistiche e del counter TRADIZIONALE (alti costi): Giornali, riviste specializzate Radio e televisioni Volantini e manifesti

47 La sicurezza È indispensabile garantire che le operazioni economiche siano effettuate dal vero titolare del conto Internet è la strada che percorriamo per raggiungere la banca Nel tragitto possiamo incontrare rapinatori, truffatori, è perciò importante proteggere i nostri dati Dobbiamo anche avere garanzie sulla riservatezza dei nostri dati

48

49 Quali garanzie di sicurezza richiediamo a una transazione? Niente errori, affidabilità e semplicità delle operazioni Riservatezza, come allo sportello Controllo dellidentità e criptatura PUNTI DEBOLI: Il computer di casa Il canale di transito 8linea telefonica Il computer della banca Il software

50 La cifratura a doppia chiave asimmetrica è molto sicura, garantisce la riservatezza, la linea, ed il software Rimangono il computer della banca e quello di casa La banca investe enormi quantità di soldi per la sicurezza, è molto difficile entrare nel computer di una banca. Una banca usa: Sistemi di criptatura delle password Costosi firewall Back up dei dati UPS Lamministratore di rete controlla i log files

51 IL FIREWALL È un sistema software, hardware o combinato che controlla tutti i dati in entrata e in uscita dal server della banca. Ha un sistema di sicurezza inespugnabile. Blocca tutti i dati che non rispondono alle regole imposte dallamministratore della banca. Viene installato su un computer dedicato. Durante la manutenzione del server il firewall blocca tutte le entrate e uscite. FIREWALLINTERNET server

52 La banca deve anche garantire nel caso di truffe interne, dove lamministratore in accordo con un complice lascia un buco (una porta) aperta nel server o firewall e permette allhacker complice di rubare. Attenzione al software Back Orifice, Non effettuare invio di dati personali come carta di credito, informazioni personali o tutto ciò che vuoi tenere segreto a siti non certificati SSL e comunque dove non hai sufficienti garanzie di sicurezza e riconoscimento. Nel commercio elettronico è sempre meglio affidare ad una banca le operazioni di riscossione e pagamento piuttosto che gestirle da soli

53 Il computer di casa. Non salvare le password quando Internet Explorer te lo chiede, il file 000.pwd è facilmente decifrabile dalla sua criptatura esadecimale. Se scrivi le password per ricordartele mettile in un posto nascosto e difficilmente riconoscibile nel hd. Cambia spesso password Usa un antivirus e un personal firewall Meglio win2000 o winxp di win98 È comunque più sicuro internet del fax o del telefono

54 E-CASH Soluzione per le piccole spese dove il bonifico o la carta di credito avrebbero delle spese inconvenienti Inventata in Olanda Alcune banche autorizzate aprono il conto e emettono lequivalente in cybermonete Queste sono files criptati in modo da non poter essere falsificati I negozi convenzionati accettano questi files e licambiano in banca con i soldi

55 Questo sistema non riesce a prendere piede perché presenta numerosi problemi di ordine legislativo, economico, finanziario. Diritto a battere moneta Conversioni di valuta Riciclaggio del denaro sporco Esportazione di valuta

56 Banking on line Risparmio delle spese bancarie Velocità

57 Trading on line Rapidità nello scambio delle variazioni in borsa Costi ribassati, posso investire anche poco Globalizzazione dei mercati finanziari, potremo investire nella borsa di Tokio o New York Apertura diretta dei mercati ai singoli investitori Difficoltà di controllo da parte degli istituti finanziari


Scaricare ppt "E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking."

Presentazioni simili


Annunci Google