1 / 56

E-COMMERCE NEW ECONOMY

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking. Lo Stato e Internet.

leroy
Download Presentation

E-COMMERCE NEW ECONOMY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking

  2. Lo Stato e Internet Il Governo Italiano comincia a prestare attenzione ad Internet nel 1999, molto più tardi delle altre nazioni europee. La burocrazia italiana ha ostacolato enormemente ogni sviluppo sociale e tecnologico. Tuttavia gli italiani sono poi diventati precursori per quello che riguarda la firma elettronica ed alcuni servizi on line come il fisco.

  3. La riforma Bassanini • Legge 59 del 15-Marzo 1997 • Snellimento dell’attività amministrativa a carico dello stato , spostamento dei poteri di controllo e decisione verso le regioni e i comuni • Introduzione di procedure tecnologiche con attenzione verso le esigenze del cittadino

  4. Informatizzazione dello Stato • Nel Dicembre 1997 il Presidente delle Repubblica emana il decreto n. 513, cioè il regolamento con i criteri e le modalità per la formazione, l’archiviazione e la trasmissione con strumenti informatici e telematici degli atti legali • Da qui i bit diventano i caratteri, si differenzia il documento cartaceo da quello elettronico

  5. Vantaggi e Svantaggi VANTAGGI • Velocità ed efficienza • Puoi avere documenti ovunque ti trovi • Dichiarazioni dei redditi compilate automaticamente dal ministero • Riduzione delle spese • Maggior controllo • SVANTAGGI • Tutela delle privacy • Difficoltà formative e tecniche

  6. La Firma Elettronica • Introdotta con la riforma Bassanini dà valore legale e giuridico ai documenti elettronici • Certifica l’identità del cittadino (in modo più sicuro della firma) • Garantisce che il documento non sia alterato • È possibile criptare il documento per renderlo inutilizzabile a chiunque non sia indirizzato

  7. La firma digitale ridurrà le code agli sportelli pubblici perché rende possibile l’invio di certificati via internet. Inoltre libera le aziende da tonnellate di carta e scaffali lunghissimi.

  8. Criptatura dei dati Criptatura simmetrica Aggiungi o togli di un certo numero delle lettere. Esempio: ARRIVERO’ ALLE 10 + 2 LETTERE BSSJZFSP BMMF 21 Svantaggi: facilità di decriptazione, funziona solo con chi è il possesso della chiave per decriptare il documento

  9. Criptatura Asimmetrica • Chiave privata e Chiave pubblica • Non è possibile arrivare a una conoscendo l’altra, sono indipendenti • Chiave pubblica distribuita su Internet • Chiave privata affidata da un autorità certificante

  10. Franco Inserisce il codice che lo identifica univocamente applicandolo con la chiave privata Aldo con outlook express si assicura che il preventivo contenga il codice di Franco tramite la chiave pubblica e che questo non sia stato alterato Key server con tutte le chiavi pubbliche

  11. La chiave privata di Franco cifrerà con degli hash tutta la sequenza dei caratteri così che, nel caso che il preventivo venga alterato risulterà illeggibile, in questo modo Aldo sarà sicuro dell’originalità del preventivo contro frodi e truffe. Le regole di criptatura delle chiavi asimmetriche sono moltissime, una chiave a 128 bit si potrebbe decriptare con i moderni sistemi di hacking in qualche migliaio di anni!

  12. Firmano il messaggio con la loro chiave privata e lo criptano con la chiave pubblica del comune Il pirata ruba un documento illeggibile, non può decriptarlo perché non ha la chiave privata del comune Tantomeno può sostituirsi a loro perché non può generare una firma compatibile con la chiave pubblica dei Rossi. Il comune lo riceve, lo decripta con la sua chiave privata, è sicuro che proviene dai coniugi Rossi e grazie agli hash prodotti dalla chiave privata dei Rossi il comune ha la garanzia che il documento non è stato alterato

  13. La chiave privata, cioè un file, deve essere tenuta segreta, non deve essere duplicata e in caso di smarrimento deve essere denunciata alle autorità e immediatamente sostituita, devi regolarti come con il bancomat. Scegli chiavi a 1024 bit o 128 bit Attento a custodire la chiave privata nel computer, usa un firewall o conservala su un floppy, cd, smart card esterni La chiave pubblica deve essere distribuita e deve essere disponibile su internet sui key server.

  14. Certification authority • Verisign • Bnl • SSB • Camere di commercio • Finital • Telecom Per ottenere una certificazione è necessario presentarsi di persona con documenti validi

  15. È possibile controllare una certificazione per assicurarsi che sia di proprietà del mittente, come se fosse possibile controllare una carta d’identità pubblica Non accettare firme certificate da enti non autorizzati

  16. Chi già la usa: • Comune di Bologna • Comune di Torino • Università di Torino

  17. La firma digitale garantisce • Riservatezza: il documento può essere illeggibile tranne che al destinatario • Integrità: il documento non può essere alterato da truffatori • Autenticazione: il documento è generato da un mittente identificato • Non ripudiabilità: chi firma non può negare di averlo fatto

  18. Quale software? • PGP (Pretty Good Privacy) www.pgp.com, è gratis, sperimentato e sicurissimo. Genera chiavi. • Outlook express e altri software di posta elettronica inseriscono firme digitali e decriptano documenti. • Consiglio di ricevere le chiavi direttamente dall’autorità certificante.

  19. Ecco ad esempio come appare un testo dopo che ho apposto la mia firma elettronica con criptazione completa del documento (programma PGP): -----BEGIN PGP MESSAGE----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> 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=WNdq -----END PGP MESSAGE-----

  20. Per firmarlo ho semplicemente cliccato sul tasto firma sul programma Microsoft Outlook (che contiene il  modulo PGP), ho inserito un destinatario, ho inserito la password per confermare la mia identità è il messaggio è stato così trasformato immediatamente.  Solo il destinatario potrà leggere il messaggio usando la sua chiave privata insieme con la mia chiave pubblica. Per farlo dovrà semplicemente cliccare sul tasto decripta/verifica. Il programma gli chiederà la sua password, applicherà al testo la sua chiave privata e poi la chiave pubblica del mittente (la mia) che avrà nell'agenda oppure recupererà automaticamente dal server che funge da registro delle chiavi pubbliche (la cui collocazione è indicata nel certificato allegato alla firma digitale, vedi avanti).  Dopo l'inserimento della password, se la verifica è positiva, il messaggio tornerà leggibile

  21. Se io o chiunque modificasse anche una sola delle lettere che formano il messaggio criptato, il tentativo di decriptazione genererebbe un errore ed il messaggio resterebbe illeggibile.

  22. posso firmare il mio documento senza criptarlo, applicando la mia chiave privata all'impronta del documento. -----BEGIN PGP SIGNED MESSAGE-----Non è stata apportata nessuna modifica al documento dopo lacriptazione (la mia firma). Se ciò fosse avvenuto, il documento nonsarebbe decifrabile in alcun modo. E' garantita l'integrità deldocumento. Ciò che contiene è ciò che io ho scritto e firmato.-----BEGIN PGP SIGNATURE-----Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com/>iQEVAwUBNx+W3vh3xV7BFKETAQF32wf/e3KeCgghTF2wEnJJt0hue/3ne//a/wp4IsnbjZyG7qerwxRqt1pWMtayewGSC+CNMiZei84t9wCTRxPu2+BXncx2MaIZYdwsc00xdGYX9v2G/896prjZmGu45Z6v+MiaxYxt5ExRdLdZa81IJWXX8n2UjGMG0ACeETX+pmLdKL+kpq8w5e0EzFgakUlOZdCaN7uwrkvDgzwvIsz1XU3NxunQPT4Cjon+SBmz8+aArL8P3oVIEhIlqhWKFf3cFVLLu8O8VDPvBoA+8fJVgVa6IJFyTQ/aGY8mEiGbJL7p0LAw4zXhfiGEyHl5cCOm9PhmjnrlqOMDy9u0YuaJULaX6A===8et2-----END PGP SIGNATURE-----

  23. Il messaggio è in chiaro, non riservato, e le lettere che formano la signature (firma) si riferiscono all'impronta a cui è stata applicata la mia chiave privata. • A questo punto il mittente potrà leggere il messaggio ma potrà anche, sempre cliccando su decripta/verifica, in questo caso verificare l'effettiva provenienza del documento, applicando ad esso la chiave pubblica del mittente (la mia chiave pubblica).  • La verifica sarà positiva se: • Il messaggio è stato effettivamente firmato da me, con la mia chiave privata. Il destinatario è quindi certo della provenienza del documento ed io non posso negare di averlo firmato. • Il testo del messaggio è esattamente quello che io ho firmato. Viene infatti verificata la corrispondenza dell'impronta decriptata con l'intero messaggio. E' quindi garantita l'integrità del documento.

  24. I SERVER SSL

  25. SSL: Secure Socket Layer. Sistema di criptatura dei dati sviluppato da Netscape per garantire sicurezza e riservatezza su internet. Ormai è un protocollo standard Il server deve ricevere una certificazione come per la firma digitale Il server stabilisce un canale di comunicazione tramite il protocollo https:\\ con il browser del navigatore

  26. SSL garantisce: • Autenticazione del sito web tramite il certificato, venendo a conoscenza con chi stiamo trattando e a chi stiamo inviando dati • Riservatezza: il protocollo codifica tutti i messaggi con una chiave a sessione univoca • Integrità dei messaggi: come per la firma digitale i messaggi contengono il codice ashii, se anche uno solo dei caratteri viene modificato il server genera un messaggio di errore .

  27. CHIAVI A SESSIONE UNIVOCA Il server trasmette al client una chiave pubblica in modo protetto, questa può essere richiesta in ogni momento dal server. Il client cifrerà ogni messaggio con la chiave pubblica del server. La chiave è usata una sola volta e non può essere usata da più computer Tutto avviene in pochi secondi senza nessun intervento dell’utente

  28. ATTENZIONE: inviare moduli solo attraverso connessioni ssl con siti web certificati da società autorizzate. Siti sicuri sono le banche, le poste, i ministeri. Assicurarsi che compaia il lucchetto in basso a destra nel browser explorer e che l’indirizzo inizi con https:// inceve che http://

  29. La Carta d’Identità Elettronica Il19 Luglio 2000 è stato pubblicato un decreto ministeriale che definisce le regole per la sperimentazione della CI elettronica. Questa avrà l’aspetto di un bancomat con un chip.

  30. Si potrà considerare la CI elettronica come una carta di servizi, perché consentirà l’integrazione di diversi documenti: libretto sanitario, firma digitale, libretto del lavoro, consentirà di pagare mulkte, parcheggi, ticket sanitari, tasse comunali ecc ecc. Sarà necessario che i sistemi informatici degli enti pubblici siano in grado di comunicare tra loro. BUROCRAZIA = TECNOCRAZIA

  31. La sperimentazione è già stata avviata a: • Bari • Bologna • Catania • Milano • Modena • Padova • Roma • Siena • Torino • Trieste

  32. Sistemi di sicurezza per l’identificazione • Smart Card • Impronta digitale • Impronta della retina • Riconoscimento vocale • Codici alfa-numerici • Chiavi in metallo

  33. Siti interessanti www.poste.it Offre cerca CAP on line, home banking, interposta (mandi una mail, la stampano e la consegnano su carta al destinatario), telegramma, banco posta, doveEquando (per vedere dove si trova e quando viene consegnata una posta celere, assicurata, raccomandata, un pacco)

  34. Siti interessanti www.finanze.it Calcolo bollo auto, fisco on line, codici partite iva, rapporti on line con i cittadini, accessibilità agli handicappati. www.istruzione.it Rapporti con le scuole, rete intranet con le scuole, informazioni sulla scuola

  35. Concludendo possiamo notare che Internet come esposizione di siti vetrina è ormai giunto al termine. I nuovi siti Internet devono offrire la possibilità di interazione con i navigatori, devono offrire servizi on line, garantendo la privacy. Il WORLD WIDE WEB CONSORTIUM, ente mondiale che stabilisce le nuove tecnologie di Internet, ha creato la WEB ACCESSIBILITY INITIATIVE al fine di avvicinare gli handicappati e coloro che hanno problemi fisici a sfruttare pienamente i servizi offerti dai siti internet. L’italiana Inps sta addirittura sperimentando delle tecnologie all’avanguardia.

  36. Finanza on line • New Economy – Net Economy - trading on line - net stocks - e-commerce - internet banking… Perché gli sviluppi della telematica hanno avuto delle conseguenze dirette e rilevanti nell’economia e nella finanza?

  37. La rete telematica offre uno strumento efficiente in termini di costi, rapidità, accessibilità e semplicità d’uso per la trasmissione di informazioni. Qualunque transazione economica (vendita di beni, contratti, vendita di servizi…) è anche una transazione INFORMATIVA, infatti presuppone lo scambio e l’acquisizione di informazioni.

  38. Se compro un viaggio da Roma a Vienna non compro il rettangolino di carta! Ma il servizio della compagnia aerea! Il biglietto, o meglio Titolo di Viaggio serve a provare che io abbia pagato regolarmente per il servizio, informa la hostess che sono in regola. Anche le banconote non sono accettate per il loro valore intrinseco ma per quello che rappresentano

  39. A questo punto riconosciamo due tipi di transazioni: Con scambio fisico di oggetti materiali Senza scambio di oggetti materiali, vendita di servizi A: e-commerce, vendita di libri, cd, videocassette, vini, vestiti, elettrodomestici… La scelta del bene, le informazioni di spedizione, la disposizione di acquisto, l’indirizzo… sono operazioni possibili via internet. Il trasferimento del bene invece ha bisogno di un corriere B: la rete internet costituisce un vero e proprio spazio per la trasmissione, come per internet banking, trading on line… bonifici, estratti conto, consulenze on line, corsi, lezioni…

  40. Business to Business • Acquisto di materie prime, commercio all’ingrosso, servizi specifici • Grosso giro di affari • Interesse nell’abbattimento dei costi • Interesse nel migliorare i servizi internet • In costante crescita nel futuro

  41. Un sito per B2B deve offrire oltre che al valore informativo anche: la capacità di identificazione delle aziende a seconda del tipo di fornitura e la capacità di seguire l’intermediazione e le transazioni finanziarie. L’analisi di questo mercato è risultata più complessa di quanto ci aspettavamo, probabilmente siamo ancora agli inizi. ATTENZIONE ai facili entusiasmi, molte aziende hanno investito troppo su internet e hanno fallito.

  42. Business to consumer • Rivolto ai singoli individui, agli utenti finali • Giro di affari minore al B2B • Facilità di realizzazione • Sviluppi futuri

  43. Un sito per il B2C deve offrire convenienza dei costi contro un negozio tradizionale, affidabilità e sicurezza, deve garantire i prodotti difettosi, velocità nelle consegne, facilità di pagamento, novità e svendite. • TIPOLOGIE DI PAGAMENTO: • Carta di credito • Bonifico • Vaglia postale • Oagamento in contrassegno • Internet cards prepagate • E-cash

  44. LA PUBBLICITA’ SU INTERNET (bassi costi) • Scambi di banner • Motori di ricerca, sia gratis che a pagamento • Newsmail e liste di distribuzione • Links e pagine su portali con milioni di visitatori • Analisi delle statistiche e del counter TRADIZIONALE (alti costi): • Giornali, riviste specializzate • Radio e televisioni • Volantini e manifesti

  45. La sicurezza • È indispensabile garantire che le operazioni economiche siano effettuate dal vero titolare del conto • Internet è la strada che percorriamo per raggiungere la banca • Nel tragitto possiamo incontrare rapinatori, truffatori, è perciò importante proteggere i nostri dati • Dobbiamo anche avere garanzie sulla riservatezza dei nostri dati

  46. Quali garanzie di sicurezza richiediamo a una transazione? • Niente errori, affidabilità e semplicità delle operazioni • Riservatezza, come allo sportello • Controllo dell’identità e criptatura • PUNTI DEBOLI: • Il computer di casa • Il canale di transito 8linea telefonica • Il computer della banca • Il software

  47. La cifratura a doppia chiave asimmetrica è molto sicura, garantisce la riservatezza, la linea, ed il software Rimangono il computer della banca e quello di casa • La banca investe enormi quantità di soldi per la sicurezza, è molto difficile entrare nel computer di una banca. • Una banca usa: • Sistemi di criptatura delle password • Costosi firewall • Back up dei dati • UPS • L’amministratore di rete controlla i log files

  48. IL FIREWALL È un sistema software, hardware o combinato che controlla tutti i dati in entrata e in uscita dal server della banca. Ha un sistema di sicurezza inespugnabile. Blocca tutti i dati che non rispondono alle regole imposte dall’amministratore della banca. Viene installato su un computer dedicato. Durante la manutenzione del server il firewall blocca tutte le entrate e uscite. FIREWALL INTERNET server

More Related