E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking.
-
Upload
anunciata-martini -
Category
Documents
-
view
217 -
download
2
Transcript of E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking.
E-COMMERCE NEW ECONOMY
Finanza on line
Commercio elettronico
Internet Banking
Home Banking
Lo Stato e Internet
Il Governo Italiano comincia a prestare attenzione ad Internet nel 1999, molto più tardi delle altre nazioni europee. La burocrazia italiana ha ostacolato enormemente ogni sviluppo sociale e tecnologico.
Tuttavia gli italiani sono poi diventati precursori per quello che riguarda la firma elettronica ed alcuni servizi on line come il fisco.
La riforma Bassanini
Legge 59 del 15-Marzo 1997 Snellimento dell’attività amministrativa a
carico dello stato , spostamento dei poteri di controllo e decisione verso le regioni e i comuni
Introduzione di procedure tecnologiche con attenzione verso le esigenze del cittadino
Informatizzazione dello Stato
Nel Dicembre 1997 il Presidente delle Repubblica emana il decreto n. 513, cioè il regolamento con i criteri e le modalità per la formazione, l’archiviazione e la trasmissione con strumenti informatici e telematici degli atti legali
Da qui i bit diventano i caratteri, si differenzia il documento cartaceo da quello elettronico
Vantaggi e SvantaggiVANTAGGI Velocità ed efficienza Puoi avere documenti ovunque ti trovi Dichiarazioni dei redditi compilate
automaticamente dal ministero Riduzione delle spese Maggior controllo
SVANTAGGITutela delle privacyDifficoltà formative e tecniche
La Firma Elettronica
Introdotta con la riforma Bassanini dà valore legale e giuridico ai documenti elettronici
Certifica l’identità del cittadino (in modo più sicuro della firma)
Garantisce che il documento non sia alterato È possibile criptare il documento per renderlo
inutilizzabile a chiunque non sia indirizzato
La firma digitale ridurrà le code agli sportelli pubblici perché rende possibile l’invio di certificati via internet. Inoltre libera le aziende da tonnellate di carta e scaffali lunghissimi.
Criptatura dei dati
Criptatura simmetrica
Aggiungi o togli di un certo numero delle lettere.
Esempio:
ARRIVERO’ ALLE 10 + 2 LETTERE
BSSJZFSP BMMF 21
Svantaggi: facilità di decriptazione, funziona solo con chi è il possesso della chiave per decriptare il documento
Criptatura Asimmetrica
Chiave privata e Chiave pubblica Non è possibile arrivare a una conoscendo
l’altra, sono indipendenti Chiave pubblica distribuita su Internet Chiave privata affidata da un autorità
certificante
Franco Inserisce il codice che lo identifica univocamente applicandolo con la chiave privata
Aldo con outlook express si assicura che il preventivo contenga il codice di Franco tramite la chiave pubblica e che questo non sia stato alterato
Key server con tutte le chiavi pubbliche
La chiave privata di Franco cifrerà con degli hash tutta la sequenza dei caratteri così che, nel caso che il preventivo venga alterato risulterà illeggibile, in questo modo Aldo sarà sicuro dell’originalità del preventivo contro frodi e truffe.
Le regole di criptatura delle chiavi asimmetriche sono moltissime, una chiave a 128 bit si potrebbe decriptare con i moderni sistemi di hacking in qualche migliaio di anni!
Firmano il messaggio con la loro chiave privata e lo criptano con la chiave pubblica del comune
Il comune lo riceve, lo decripta con la sua chiave privata, è sicuro che proviene dai coniugi Rossi e grazie agli hash prodotti dalla chiave privata dei Rossi il comune ha la garanzia che il documento non è stato alterato
Il pirata ruba un documento illeggibile, non può decriptarlo perché non ha la chiave privata del comune
Tantomeno può sostituirsi a loro perché non può generare una firma compatibile con la chiave pubblica dei Rossi.
La chiave privata, cioè un file, deve essere tenuta segreta, non deve essere duplicata e in caso di smarrimento deve essere denunciata alle autorità e immediatamente sostituita, devi regolarti come con il bancomat. Scegli chiavi a 1024 bit o 128 bit
La chiave pubblica deve essere distribuita e deve essere disponibile su internet sui key server.
Attento a custodire la chiave privata nel computer, usa un firewall o conservala su un floppy, cd, smart card esterni
Certification authority Verisign Bnl SSB Camere di commercio Finital Telecom
Per ottenere una certificazione è necessario presentarsi di persona con documenti validi
È possibile controllare una certificazione per assicurarsi che sia di proprietà del mittente, come se fosse possibile controllare una carta d’identità pubblica
Non accettare firme certificate da enti non autorizzati
Chi già la usa:
Comune di Bologna Comune di Torino Università di Torino
La firma digitale garantisce
Riservatezza: il documento può essere illeggibile tranne che al destinatario
Integrità: il documento non può essere alterato da truffatori
Autenticazione: il documento è generato da un mittente identificato
Non ripudiabilità: chi firma non può negare di averlo fatto
Quale software?
PGP (Pretty Good Privacy) www.pgp.com, è gratis, sperimentato e sicurissimo. Genera chiavi.
Outlook express e altri software di posta elettronica inseriscono firme digitali e decriptano documenti.
Consiglio di ricevere le chiavi direttamente dall’autorità certificante.
Ecco ad esempio come appare un testo dopo che ho apposto la mia firma elettronica con criptazione completa del documento (programma PGP):
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
hQEMA/h3xV7BFKETAQf9EeIYM3mAnC2bAobv5lZg70hlcHuLSizYNo158sq9K9YR69CrOGnotrHLYDlwM6K7okScGsGyyGVu7qcm8i1CvXNtlLvAvRXLMVvVA3pWSmveJdodGcjmNY//6Tcz9IPESvwF0JcfxBS829cP/3T9OPWF/cu7yGrQI+i/9aV4cE8XJnICPdBVo18WsY2wt2a1rHvKtnr3mkqyrFADQvfXOVyVPWu+OkZt623D8wftmgXalmtxMO3gWVSanm1gTHqNZH918J+ntAB6Moj3aJzf2nkCMwe2pyflgWblGFdhZJHgV564Ba8yMip7dEIh/BsEZmM0CLE9p/g64k2yYSuhaUCFjglLZIuJ40fkyc4AttLqVFQM8mBoGVxuDevfNPJC55sAhrTwH+sJkYieohMfToHLst/i+pxs5UnTDDUOky1RmXQTb2i7C5vHuQ+5NoBXiIk8ThYSnlSzz5KvOeq2MnXu96avzs98bTTlD/qUGifWq5T6gtuvR08CNvPp+uxdCdmiWt+3K1TQcstoZu2kDT7tw5cqlEoISZRTUyGX2G9zgSU2UZ5F0Ut7HuOqhN9J2H9e7BQ4JJ6PpYisJRdtpJzYbYZR94Eh/1sWORW83WZb6fF5oeK2jRPnqxX32zX/V05z/aWijVzF3LMyVP1Mc+CeHg39md4YFG/aBF5/m0zg0EV74btneVlQcGb9Ll9Y6sCR8qcZCN0crFPTk7YDNiYZskojyq5IIIt7S8IUQxuIsrCxFu8hzcPa/MNwWwgo4+S6ETT+hISzPYXq0jWqc34uUnl1dELEojweKnsKqoxDI8/Ww+6zbkeuJgA73hm6I5r+e3tB52OK2sfEcYjrSP0iIEcbp2spQbAALzk/HqY7hAa6bqJ+aBKQzXM+UnEFsaz4MlnmGAC3zhyrqeiH/B6X4/4vL5tANY9jiPfuflepk6GK9QJKQQxaXgpOPkuyN882S1oVDUHfI+ofU5AI+t8u/PYimfBUS9DHMkZ0gSj1yLoaQwz9rZA58hpMW0PziPGLMQRWzMgdmRpqpzyS5IWV0awPJclTQ===WNdq
-----END PGP MESSAGE-----
Per firmarlo ho semplicemente cliccato sul tasto firma sul programma Microsoft Outlook (che contiene il modulo PGP), ho inserito un destinatario, ho inserito la password per confermare la mia identità è il messaggio è stato così trasformato immediatamente.
Solo il destinatario potrà leggere il messaggio usando la sua chiave privata insieme con la mia chiave pubblica. Per farlo dovrà semplicemente cliccare sul tasto decripta/verifica. Il programma gli chiederà la sua password, applicherà al testo la sua chiave privata e poi la chiave pubblica del mittente (la mia) che avrà nell'agenda oppure recupererà automaticamente dal server che funge da registro delle chiavi pubbliche (la cui collocazione è indicata nel certificato allegato alla firma digitale, vedi avanti).
Dopo l'inserimento della password, se la verifica è positiva, il messaggio tornerà leggibile
Se io o chiunque modificasse anche una sola delle lettere che formano il messaggio criptato, il tentativo di decriptazione genererebbe un errore ed il messaggio resterebbe illeggibile.
posso firmare il mio documento senza criptarlo, applicando la mia chiave privata all'impronta del documento.
-----BEGIN PGP SIGNED MESSAGE-----Non è stata apportata nessuna modifica al documento dopo lacriptazione (la mia firma). Se ciò fosse avvenuto, il documento nonsarebbe decifrabile in alcun modo. E' garantita l'integrità deldocumento. Ciò che contiene è ciò che io ho scritto e firmato.-----BEGIN PGP SIGNATURE-----Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com/>iQEVAwUBNx+W3vh3xV7BFKETAQF32wf/e3KeCgghTF2wEnJJt0hue/3ne//a/wp4IsnbjZyG7qerwxRqt1pWMtayewGSC+CNMiZei84t9wCTRxPu2+BXncx2MaIZYdwsc00xdGYX9v2G/896prjZmGu45Z6v+MiaxYxt5ExRdLdZa81IJWXX8n2UjGMG0ACeETX+pmLdKL+kpq8w5e0EzFgakUlOZdCaN7uwrkvDgzwvIsz1XU3NxunQPT4Cjon+SBmz8+aArL8P3oVIEhIlqhWKFf3cFVLLu8O8VDPvBoA+8fJVgVa6IJFyTQ/aGY8mEiGbJL7p0LAw4zXhfiGEyHl5cCOm9PhmjnrlqOMDy9u0YuaJULaX6A===8et2-----END PGP SIGNATURE-----
Il messaggio è in chiaro, non riservato, e le lettere che formano la signature (firma) si riferiscono all'impronta a cui è stata applicata la mia chiave privata.
A questo punto il mittente potrà leggere il messaggio ma potrà anche, sempre cliccando su decripta/verifica, in questo caso verificare l'effettiva provenienza del documento, applicando ad esso la chiave pubblica del mittente (la mia chiave pubblica).
La verifica sarà positiva se:
1. Il messaggio è stato effettivamente firmato da me, con la mia chiave privata. Il destinatario è quindi certo della provenienza del documento ed io non posso negare di averlo firmato.
2. Il testo del messaggio è esattamente quello che io ho firmato. Viene infatti verificata la corrispondenza dell'impronta decriptata con l'intero messaggio. E' quindi garantita l'integrità del documento.
I SERVER SSL
SSL: Secure Socket Layer. Sistema di criptatura dei dati sviluppato da Netscape per garantire sicurezza e riservatezza su internet. Ormai è un protocollo standard
Il server deve ricevere una certificazione come per la
firma digitale
Il server stabilisce un canale di comunicazione tramite il protocollo https:\\ con il browser del navigatore
SSL garantisce:
Autenticazione del sito web tramite il certificato, venendo a conoscenza con chi stiamo trattando e a chi stiamo inviando dati
Riservatezza: il protocollo codifica tutti i messaggi con una chiave a sessione univoca
Integrità dei messaggi: come per la firma digitale i messaggi contengono il codice ashii, se anche uno solo dei caratteri viene modificato il server genera un messaggio di errore .
CHIAVI A SESSIONE UNIVOCA
Il server trasmette al client una chiave pubblica in modo protetto, questa può essere richiesta in ogni momento dal server. Il client cifrerà ogni messaggio con la chiave pubblica del server. La chiave è usata una sola volta e non può essere usata da più computer
Tutto avviene in pochi secondi senza nessun intervento dell’utente
ATTENZIONE: inviare moduli solo attraverso connessioni ssl con siti web certificati da società autorizzate. Siti sicuri sono le banche, le poste, i ministeri. Assicurarsi che compaia il lucchetto in basso a destra nel browser explorer e che l’indirizzo inizi con https:// inceve che http://
La Carta d’Identità ElettronicaIl19 Luglio 2000 è stato pubblicato un decreto ministeriale che definisce le regole per la sperimentazione della CI elettronica. Questa avrà l’aspetto di un bancomat con un chip.
Si potrà considerare la CI elettronica come una carta di servizi, perché consentirà l’integrazione di diversi documenti: libretto sanitario, firma digitale, libretto del lavoro, consentirà di pagare mulkte, parcheggi, ticket sanitari, tasse comunali ecc ecc.
Sarà necessario che i sistemi informatici degli enti pubblici siano in grado di comunicare tra loro.
BUROCRAZIA = TECNOCRAZIA
La sperimentazione è già stata avviata a:
BariBolognaCataniaMilanoModenaPadovaRomaSienaTorinoTrieste
Sistemi di sicurezza per l’identificazione
Smart Card Impronta digitale Impronta della retina Riconoscimento vocale Codici alfa-numerici Chiavi in metallo
Siti interessanti
www.poste.it
Offre cerca CAP on line, home banking, interposta (mandi una mail, la stampano e la consegnano su carta al destinatario), telegramma, banco posta, doveEquando (per vedere dove si trova e quando viene consegnata una posta celere, assicurata, raccomandata, un pacco)
Siti interessantiwww.finanze.it
Calcolo bollo auto, fisco on line, codici partite iva, rapporti on line con i cittadini, accessibilità agli handicappati.
www.istruzione.it
Rapporti con le scuole, rete intranet con le scuole, informazioni sulla scuola
Concludendo possiamo notare che Internet come esposizione di siti vetrina è ormai giunto al termine. I nuovi siti Internet devono offrire la possibilità di interazione con i navigatori, devono offrire servizi on line, garantendo la privacy.
Il WORLD WIDE WEB CONSORTIUM, ente mondiale che stabilisce le nuove tecnologie di Internet, ha creato la WEB ACCESSIBILITY INITIATIVE al fine di avvicinare gli handicappati e coloro che hanno problemi fisici a sfruttare pienamente i servizi offerti dai siti internet. L’italiana Inps sta addirittura sperimentando delle tecnologie all’avanguardia.
Finanza on line
New Economy – Net Economy - trading on line - net stocks - e-commerce - internet banking…
Perché gli sviluppi della telematica hanno avuto delle conseguenze dirette e rilevanti nell’economia e nella finanza?
La rete telematica offre uno strumento efficiente in termini di costi, rapidità, accessibilità e semplicità d’uso per la trasmissione di informazioni.
Qualunque transazione economica (vendita di beni, contratti, vendita di servizi…) è anche una transazione INFORMATIVA, infatti presuppone lo scambio e l’acquisizione di informazioni.
Se compro un viaggio da Roma a Vienna non compro il rettangolino di carta! Ma il servizio della compagnia aerea!
Il biglietto, o meglio Titolo di Viaggio serve a provare che io abbia pagato regolarmente per il servizio, informa la hostess che sono in regola.
Anche le banconote non sono accettate per il loro valore intrinseco ma per quello che rappresentano
A questo punto riconosciamo due tipi di transazioni:
A. Con scambio fisico di oggetti materiali
B. Senza scambio di oggetti materiali, vendita di servizi
A: e-commerce, vendita di libri, cd, videocassette, vini, vestiti, elettrodomestici… La scelta del bene, le informazioni di spedizione, la disposizione di acquisto, l’indirizzo… sono operazioni possibili via internet. Il trasferimento del bene invece ha bisogno di un corriere
B: la rete internet costituisce un vero e proprio spazio per la trasmissione, come per internet banking, trading on line… bonifici, estratti conto, consulenze on line, corsi, lezioni…
Business to Business
Acquisto di materie prime, commercio all’ingrosso, servizi specifici
Grosso giro di affari Interesse nell’abbattimento dei costi Interesse nel migliorare i servizi internet In costante crescita nel futuro
Un sito per B2B deve offrire oltre che al valore informativo anche: la capacità di identificazione delle aziende a seconda del tipo di fornitura e la capacità di seguire l’intermediazione e le transazioni finanziarie.
L’analisi di questo mercato è risultata più complessa di quanto ci aspettavamo, probabilmente siamo ancora agli inizi. ATTENZIONE ai facili entusiasmi, molte aziende hanno investito troppo su internet e hanno fallito.
Business to consumer
Rivolto ai singoli individui, agli utenti finali Giro di affari minore al B2B Facilità di realizzazione Sviluppi futuri
Un sito per il B2C deve offrire convenienza dei costi contro un negozio tradizionale, affidabilità e sicurezza, deve garantire i prodotti difettosi, velocità nelle consegne, facilità di pagamento, novità e svendite.
TIPOLOGIE DI PAGAMENTO:
•Carta di credito•Bonifico•Vaglia postale•Oagamento in contrassegno•Internet cards prepagate•E-cash
LA PUBBLICITA’SU INTERNET (bassi costi) Scambi di banner Motori di ricerca, sia gratis che a pagamento Newsmail e liste di distribuzione Links e pagine su portali con milioni di
visitatori Analisi delle statistiche e del counter
TRADIZIONALE (alti costi):
Giornali, riviste specializzate
Radio e televisioni
Volantini e manifesti
La sicurezza È indispensabile garantire che le operazioni
economiche siano effettuate dal vero titolare del conto
Internet è la strada che percorriamo per raggiungere la banca
Nel tragitto possiamo incontrare rapinatori, truffatori, è perciò importante proteggere i nostri dati
Dobbiamo anche avere garanzie sulla riservatezza dei nostri dati
Quali garanzie di sicurezza richiediamo a una transazione? Niente errori, affidabilità e semplicità delle
operazioni Riservatezza, come allo sportello Controllo dell’identità e criptatura
PUNTI DEBOLI:
•Il computer di casa
•Il canale di transito 8linea telefonica
•Il computer della banca
•Il software
La cifratura a doppia chiave asimmetrica è molto sicura, garantisce la riservatezza, la linea, ed il software
Rimangono il computer della banca e quello di casa
La banca investe enormi quantità di soldi per la sicurezza, è molto difficile entrare nel computer di una banca.
Una banca usa:Sistemi di criptatura delle passwordCostosi firewallBack up dei datiUPSL’amministratore di rete controlla i log files
IL FIREWALLÈ un sistema software, hardware o combinato che controlla tutti i dati in entrata e in uscita dal server della banca. Ha un sistema di sicurezza inespugnabile. Blocca tutti i dati che non rispondono alle regole imposte dall’amministratore della banca. Viene installato su un computer dedicato. Durante la manutenzione del server il firewall blocca tutte le entrate e uscite.
FIREWALL INTERNET
server
La banca deve anche garantire nel caso di truffe interne, dove l’amministratore in accordo con un complice lascia un buco (una porta) aperta nel server o firewall e permette all’hacker complice di rubare. Attenzione al software Back Orifice,
Non effettuare invio di dati personali come carta di credito, informazioni personali o tutto ciò che vuoi tenere segreto a siti non certificati SSL e comunque dove non hai sufficienti garanzie di sicurezza e riconoscimento. Nel commercio elettronico è sempre meglio affidare ad una banca le operazioni di riscossione e pagamento piuttosto che gestirle da soli
Il computer di casa. Non salvare le password quando Internet Explorer
te lo chiede, il file 000.pwd è facilmente decifrabile dalla sua criptatura esadecimale. Se scrivi le password per ricordartele mettile in un posto nascosto e difficilmente riconoscibile nel hd.
Cambia spesso password Usa un antivirus e un personal firewall Meglio win2000 o winxp di win98 È comunque più sicuro internet del fax o del
telefono
E-CASH Soluzione per le piccole spese dove il bonifico o la
carta di credito avrebbero delle spese inconvenienti
Inventata in Olanda Alcune banche autorizzate aprono il conto e
emettono l’equivalente in cybermonete Queste sono files criptati in modo da non poter
essere falsificati I negozi convenzionati accettano questi files e
licambiano in banca con i soldi
Questo sistema non riesce a prendere piede perché presenta numerosi problemi di ordine legislativo, economico, finanziario.
Diritto a battere moneta
Conversioni di valuta
Riciclaggio del denaro sporco
Esportazione di valuta
Banking on line
Risparmio delle spese bancarie
Velocità
Trading on lineRapidità nello scambio delle variazioni in borsa
Costi ribassati, posso investire anche poco
Globalizzazione dei mercati finanziari, potremo investire nella borsa di Tokio o New York
Apertura diretta dei mercati ai singoli investitori
Difficoltà di controllo da parte degli istituti finanziari