5
Introduzione
Assistiamo a grandi rivoluzioni nel settore dell’Information Technology. Negli anni ’80
l’ingresso del Personal Computer prima in campo aziendale e poi in ambito domestico ha
introdotto nuove metodologie e nuovi strumenti per la gestione delle informazioni e per il
tempo libero. L’esplosione del fenomeno Internet nel 1995 ha evidenziato il grande
potenziale che scaturisce dalla connessione di piccole unità di elaborazione, formando
una grande rete che, ricoprendo tutto il globo, consente l’interscambio immediato di
informazioni, suddivise in “pacchetti” il cui percorso verso la destinazione, spesso
imprevedibile e non ottimale, spiega tuttavia la resistenza della stessa rete ad eventuali
guasti localizzati.
Accanto al fenomeno della Rete si sviluppa prepotentemente anche il consumo di servizi
di telecomunicazione cellulare. La disponibilità di un servizio telefonico e la reperibilità
“anytime, anywhere”, inizialmente appannaggio del professionista in continuo
movimento, sono oggi considerate una necessità per tutte le famiglie. L’affermazione di
un sistema di telecomunicazione unificato (Global System for Mobile Communications,
GSM) e pienamente interoperante con la rete fissa, insieme alla liberalizzazione del
settore, ha introdotto un bene di rete tanto potente da contare nel nostro Paese un totale di
circa 50 milioni di utenze all’inizio del ventunesimo secolo.
La rivoluzione alle porte trasferisce pertanto la disponibilità delle reti e delle
informazioni nell’ambito della piena mobilità, eliminando ove possibile la presenza,
fisicamente vincolante, dei cavi (il che può essere condensato nel termine wireless).
L’interconnessione tra unità di calcolo, per la condivisione e lo scambio di informazioni
codificate in forma numerica, è oggi possibile infatti utilizzando nuovi tipi di rete WLAN
(Wireless Local Area Network), prive di cablaggio, costituite secondo il nuovo standard
IEEE 802.11, oppure tramite un’analoga tecnologia, nata presso la Ericsson e denominata
Bluetooth, di minori prestazioni ma particolarmente adatta a dispositivi d’accesso piø
semplici dell’attuale personal computer: in particolare, i primi esperimenti di
interconnessione e di accesso a Internet disponibile al pubblico in modalità “wireless”
sono oggi in corso in alcuni dei principali aeroporti italiani, un “field test” molto
interessante in quanto raccoglie un pubblico, spesso internazionale, in viaggio per motivi
di lavoro e sempre piø spesso attrezzato con dispositivi d’avanguardia. La stessa Rete
pertanto sarà accessibile, a fianco dei comuni servizi di telecomunicazione, attraverso
dispositivi trasportabili e di ridotto ingombro – gli handset – il cui piø comune
rappresentante oggi è il comune telefono cellulare (cellphone) e, in misura minore, il
calcolatore palmare (PDA, Personal Digital Assistant), due oggetti la cui fusione crea
nuove complementarità in un prodotto oggi ancora destinato agli early adopter, lo
Smartphone. Fusione di PDA e telefono cellulare in un nuovo prodotto, interoperabilità
tra i sistemi di telecomunicazione, convergenza tra sistemi di telefonia ed altri mezzi
(Internet, televisione) costituiscono una nuova frontiera dell’evoluzione tecnologica che
impatta sui modelli organizzativi finora studiati: se la teoria dei giochi ha insegnato che
non sempre la cooperazione è ottimale, oggi, in conseguenza dell’abbattimento di molte
6
barriere geografiche dei mercati, si assiste tuttavia a fenomeni di grande aggregazione fra
imprese, particolarmente evidente nel mondo del “digitale”, sempre piø pervaso da
prodotti “di rete”. La stessa tecnologia Bluetooth raccoglie oggi l’adesione di oltre
duemila imprese costruttrici in tutto il mondo; altri notevoli esempi, esplorati in questo
lavoro, sono l’affermazione del sistema IrDA per l’interscambio di informazioni
attraverso raggi infrarossi e le specifiche Compact Flash e Secure Digital nel segmento
delle memorie digitali estraibili per dispositivi portatili (personal computer, PDA,
smartphone, elettronica di consumo). La cooperazione in questi casi è vitale proprio per
le esternalità positive di rete che può creare, a beneficio dei prodotti nati con essa, una
volta che questi ultimi sono adottati dal mercato.
Il nuovo “handset” oggi attira l’attenzione del pubblico e dei media, oltre al fattore dei
prezzi di mercato in costante decrescita a causa della competitività tra i costruttori, per
alcuni aspetti legati alla presentazione delle informazioni ed al design: un prodotto (ad
esempio un cellphone) di ridotte dimensioni, dall’aspetto gradevole, in grado di
visualizzare informazioni su un supporto display a colori ed eventualmente in grado di
sostituire il walk-man rendendo disponibile musica in formato digitale fornisce una
grande attrattiva per un pubblico utilizzatore, oggi sempre piø giovane e alla ricerca di
nuove forme di svago, a partire dai servizi di messaggistica breve SMS (Short Message
Service).
L’handset tuttavia non è necessariamente solo questo. Le tecnologie già disponibili
possono renderlo uno strumento di accesso universale: di fatto l’handset è già una chiave
d’accesso verso un servizio, quello di telecomunicazione, grazie ad alcune operazioni,
trasparenti all’utente comune, che sono quella di identificazione individuale e
legittimazione, in una parola autenticazione, che consentono ad un operatore centralizzato
– il carrier di telefonia cellulare – di riconoscere l’utente chiamante e l’utente chiamato,
abilitare il servizio ed addebitare il corrispondente costo di utilizzo. La disponibilità di un
sistema di comunicazione a breve raggio basato su raggi infrarossi o su tecnologia
Bluetooth, inoltre, consente una forma – peraltro oggi ancora limitata – di interscambio di
informazioni con dispositivi contigui, restando al di fuori della comune rete di
telecomunicazione, il che apre le porte anche a nuove applicazioni basate sul concetto di
“controllo a breve distanza”, mediante il quale il dispositivo handset assume la nuova
veste di strumento di governo dei dispositivi della sfera abitativa (domotica).
Accedere ad un servizio – sia questo telefonico sia di altra natura – comporta quindi un
processo definito di operazioni, definito transazione, mirato a controllare la
legittimazione dell’utente ad usufruire del servizio stesso. Un altro sistema transattivo
piuttosto comune al pubblico è il sistema di pagamento elettronico. Attraverso un
documento di ridotte dimensioni e collocabile nel portafogli – la card – è possibile
operare il pagamento legato all’acquisto di un prodotto o servizio senza movimentare
contante, attivando un sistema transattivo che movimenta valori monetari, in forma
puramente numerica, attraverso flussi interbancari; con lo stesso strumento, grazie alla
disponibilità dello sportello bancario automatizzato (Automated Teller Machine, ATM), è
possibile reperire denaro contante in caso di immediata necessità. La card, inoltre, è
utilizzata come strumento di marketing e fidelizzazione, in quanto, accompagnando un
prodotto o l’immagine di una catena distributiva, si fa veicolo di sistemi di promozione e
7
collection volti a mantenere fedeltà alla propria marca di un pubblico sempre piø
informato, attento e dinamico nelle scelte legate ai propri acquisti. I piø innovativi
programmi di fidelizzazione, strutturati insieme a sistemi transattivi distribuiti,
consentono, nel rispetto della privacy individuale e delle indicazioni del legislatore del
settore, consentono di raccogliere puntuali informazioni sui comportamenti d’acquisto del
cliente, creando un circolo di Customer Relationship Management volto ad incrementare
il risultato del programma stesso.
Il dispositivo handset da parte sua può operare esattamente come una card, consentendo
l’utilizzo di una “carta di pagamento” ed una o piø “carte fedeltà” incorporate, in modo
semplice e trasparente, nell’utilizzo quotidiano del dispositivo. Opportune integrazioni
fra tecnologie presenti già oggi consentono di presentare un handset presso un punto
vendita e di effettuare, mediante la pressione di pochi tasti, l’immediato pagamento di un
prodotto o di un servizio; nello stesso modo, con lo stesso handset diventa immediata la
gestione di code presso sportelli bancari e della pubblica amministrazione, gestire
programmi di fidelizzazione di alto impatto o, piø semplicemente, gestire tutti i
dispositivi della sfera domestica, inclusi gli impianti di climatizzazione e di allarme, o
anche nel settore automotive, per lo sblocco delle serrature e l’eventuale controllo del
corretto funzionamento dell’autoveicolo.
Il presente lavoro quindi esplora l’opportunità di costituire un sistema transattivo adatto a
rendere disponibile un servizio di pagamento elettronico e sistemi di Customer
Relationship Management al pubblico in movimento, operando attraverso le reti di
telecomunicazione, Internet e anche direttamente presso punti diretti di erogazione di
servizi, la cui figura rappresentativa è l’esercizio commerciale. Viene inoltre analizzata la
possibilità di sviluppare appliance nel campo della domotica e del settore automotive.
Saranno analizzate brevemente tecnologie presenti e di prossima affermazione. Il
percorso di questo lavoro origina dall’analisi di un sistema transattivo, delle sue
caratteristiche e dei requisiti che esso deve presentare, in termini di confidenzialità,
disponibilità, integrità delle informazioni, soprattutto in vista della sua adattabilità a
strumenti tecnologici di larga diffusione e di elevata trasportabilità, con un breve sguardo
anche verso gli aspetti di privacy e di security. Vengono quindi esplorati i sistemi di
pagamento elettronico – carta di credito, carta di debito, moneta elettronica – insieme alla
loro evoluzione verso gli strumenti mobili (m-payment) e le sperimentazioni di sistemi
innovativi mobile-based effettuate nel mondo.
La strutturazione di tale sistema transattivo, cui è stato dato il nome di progetto “Mobile-
ID”, viene ipotizzata essere effettuata ad opera di una struttura societaria, che coordina il
lavoro di Partner specializzati nei singoli settori (fra cui i sistemi di pagamento
interbancari, carrier telefonici, costruttori di apparati tecnologici) alcuni dei quali,
secondo l’ipotesi di lavoro, partecipano nella stessa. Il sistema “Mobile-ID” ha come
missione quella di abilitare il pubblico che si presenta presso un punto vendita, uno
sportello, un pubblico esercizio ad usufruire di servizi disponibili attraverso un sistema
transattivo. L’analisi di problematiche quale la gestione di code di clienti presso un
negozio o uno sportello, in vista di possibili conflitti di priorità, ha richiesto di prestare
particolare attenzione al corretto ordine con il quale i singoli clienti vengono serviti,
soprattutto in vista dell’attivazione di servizi di pagamento elettronico: in tal caso è stato
8
ritenuto opportuno collocare un apparato analogo al sistema di lettura delle carte di
identificazione a banda magnetica (Point-of-Sale) presente nei punti vendita, deputato
alla connessione del sistema handset dell’utente con un sistema transattivo centralizzato,
il cui compito è di legittimare l’autorizzazione a godere di un servizio a valore aggiunto.
In particolare, la connessione tra il sistema handset e questo apparato (denominato
interfaccia) deve avvenire con un sistema di comunicazione a breve raggio, esterno al
canale telefonico, il che consente forme di confidenzialità, integrità e sicurezza delle
informazioni in transito.
La cooperazione fra i Partner coinvolti, nello stesso spirito in cui l’adesione fra numerose
imprese sta facendo emergere nuove applicazioni tecnologiche condivise da costruttori
anche fra loro concorrenti, è un modello utilizzato anche in questo lavoro, in cui si tenta
di superare persino il concetto di esternalizzazione: un’azienda di coordinamento svolge
alcune delle proprie attività ipotizzandone i centri di costo ed i centri di profitto, mediante
i quali verrà svolto, al termine del lavoro un piano finanziario di fattibilità (il così detto
business plan); i vari Partner verranno messi nelle condizioni, mediante un insieme di
alleanze, di accedere ai due diversi mercati coinvolti (i punti di potenziale erogazione di
servizi, quali i punti vendita, i pubblici esercizi, i servizi quali sportelli bancari, locali di
pubblico spettacolo, etc., e la massa di utenti finali) e di vendere prodotti armonizzati con
il sistema “Mobile-ID”. Per giungere a questo risultato, quindi, la seconda parte di questo
lavoro traccerà una fotografia dei settori collaterali e complementari coinvolti in questa
innovazione – in particolare le carte di pagamento ed i sistemi di telecomunicazione
cellulare – nonchØ la strutturazione del sistema distributivo italiano, per costituire
l’insieme di dati necessario a valutare il potenziale tasso di penetrazione nel mercato di
questa innovativa struttura di servizio al pubblico.
9
Capitolo I
I sistemi transattivi per utenza mobile
1. Generalità
Per introdurre quanto oggetto di questo lavoro è necessario definire il concetto di sistema
transattivo. E’ sistema transattivo un complesso di tecnologie e procedure, che coinvolge:
• Un sistema informativo, consistente in apparati informatici centralizzati (server)
e reti di comunicazione localizzate, delegati all’erogazione automatizzata di un
servizio sulla base di una legittimazione del singolo utente;
• un canale di trasmissione diffuso (Wide Area Network o rete telefonica
commutata);
• un punto di erogazione del servizio assicurato dall’unità centralizzata;
• ed un’utenza dotata di uno strumento di accesso.
In estrema sintesi, il sistema informativo centralizzato rende disponibili servizi,
consistenti in informazioni o disposizioni a favore di un gruppo di utenti identificato
(sottoscrittori o abbonati) e registrato. Ogni richiesta di servizi da parte dell’utenza viene
dal sistema verificata in quanto legittimabile all’utente e, se la verifica ha esito positivo, il
servizio viene assicurato, registrandone conseguentemente l’utilizzo e l’eventuale
addebito associato.
L’erogazione di un servizio, nei sistemi piø avanzati, consiste in un atto automatizzato,
gestito da dispositivi elettronici ed informatici, denominato “transazione”: si definisce
come tale lo scambio di una sequenza di informazioni, unitamente alle procedure
connesse, come l’aggiornamento di una banca dati. E’ transazione la gestione di un
ordine telefonico di prodotti: un addetto introduce in un sistema informativo le
informazioni essenziali trasmesse a voce dal cliente. La transazione legata a tale ordine
consiste almeno nelle seguenti attività: verifica di un inventario, conferma della
disponibilità della merce, finalizzazione dell’ordine e pagamento, ed infine l’indicazione
dei tempi di consegna. La banca dati dell’inventario deve quindi essere modificata in
conseguenza dell’evasione di tale ordine. Se qualche anomalia interviene prima del
completamento della transazione, tutti gli eventuali cambiamenti contestualmente
Capitolo I – I sistemi transattivi per utenza mobile
10
attribuiti al database devono poter essere annullati per riflettere la situazione originale
(rollback).
I sistemi transattivi richiedono identificazione personale. Va precisato che lo strumento
che rende disponibile la legittimazione all’ottenimento del servizio, il “dispositivo” o
“documento” d’accesso, assicura, dietro opportune garanzie di sicurezza, la legittimità
del documento stesso e non l’identità del suo titolare: perchØ ciò sia possibile occorre
applicare regole severe, basate su un riconoscimento a vista, come già accade sugli attuali
documenti personali e sulla carta d’identità elettronica di prossima adozione, che recano
la rappresentazione fotografica dell’individuo, oppure, piø semplicemente, sulla verifica
di operazioni non ripetibili da altri individui, come la fornitura di un codice d’accesso
(Personal Identification Number, PIN) o di una parola d’ordine (password) a disposizione
del solo titolare e, per la verifica automatizzata, della banca dati del sistema informativo.
Vista in questa ottica, e con notevoli semplificazioni, una rete telefonica, fissa o mobile,
o la stessa rete Internet, è un sistema transattivo. Essa infatti comprende uno o piø luoghi
centralizzati, ove sono gestite le informazioni degli abbonati (utenti, i quali utilizzano
l’apparecchio telefonico o informatico come strumento di accesso al servizio e
contemporaneamente come punto di erogazione dello stesso servizio), sono concentrati i
flussi di comunicazione fra gli abbonati stessi e, inoltre, sono registrati gli addebiti, in
linea di massima proporzionali all’utilizzo del servizio stesso. In questo senso la
“telefonata” è una “transazione” che modifica lo stato di una banca dati, in particolare
l’addebito legato all’utilizzo del servizio da parte dell’abbonato. I gestori telefonici o i
provider Internet, inoltre, costituiscono un bene di rete per eccellenza e la ragione per cui
un utente ne acquista il servizio sta anche nella capacità di poterlo utilizzare per
comunicare con chiunque sia dotato di un apparecchio telefonico o di un abbonamento ad
Internet: l’interoperabilità fra le reti di telecomunicazione, quindi, soprattutto con
l’odierna, crescente tendenza a fruire di servizi in piena mobilità, è un’esigenza molto
sentita, che richiede, soprattutto per le reti telefoniche la capacità, apparentemente
scontata ma non banale, di operare con qualunque altro carrier telefonico sul piano
nazionale ed eventualmente internazionale, ponendo questioni, oltre che semplicemente
tecniche, anche contrattuali, legate alla ripartizione delle tariffe tra i gestori coinvolti in
una comunicazione. E’ naturale che la medesima questione è automaticamente risolta per
la rete Internet, la quale per sua natura è costruita in modo da rendere totalmente
interoperante ogni suo sottosistema.
Esistono sistemi transattivi, di per sØ piø semplici, basati sull’erogazione di informazioni,
mediante dispositivi elettronici o informatici, ed eventualmente poggianti proprio sulle
reti di telecomunicazione o addirittura sulla rete Internet. Una banca dati, intesa come un
insieme di informazioni depositate in un supporto informatico centralizzato (server), è
resa disponibile per la consultazione ad un insieme di utenti, dietro loro legittimazione,
attraverso uno strumento d’accesso – e di erogazione del servizio - che è un dispositivo
informatico (client) connesso ad una rete “telematica”, intesa come fusione di rete di
“telecomunicazione” ed “informatica”. L’erogazione delle informazioni è naturalmente
disponibile solo ove è presente il dispositivo informatico, che, in tempi di sempre
Capitolo I – I sistemi transattivi per utenza mobile
11
crescente mobilità, tende sempre piø ad accompagnare l’utente durante i propri
spostamenti, grazie alla costante miniaturizzazione delle tecnologie e allo sviluppo delle
reti di telecomunicazione basate su spettro radiofonico. Esistono naturalmente anche
banche dati pubblicamente accessibili, che non richiedono forme di restrizione dei
servizi, tuttavia solitamente le informazioni sono rese disponibili a gruppi ristretti
d’utenza, rendendo necessaria la registrazione e la legittimazione del singolo utente,
contestuale alla richiesta, mediante la presentazione, da parte di quest’ultimo, dei classici
nome utente e parola d’ordine.
Altri sistemi non presuppongono l’utilizzo di speciali tecnologie da parte dell’utenza, nØ
computer nØ apparecchi di telefonia. In tal caso il dispositivo d’accesso consiste in un
documento, solitamente di dimensioni ridotte e definite da standard universalmente
riconosciuti, la cui figura è solitamente ricondotta a quella della carta di credito. Tale
documento conserva, in forma rapidamente individuabile da parte di dispositivi
elettronici, ed eventualmente “in chiaro”, le informazioni essenziali per individuare
l’utente. I sistemi transattivi “basati su carta”, mantenendo le caratteristiche dei
precedenti (unità centralizzata, rete di comunicazione distribuita, cluster di punti di
erogazione dei servizi ed utenza dotata di strumento d’accesso), sono caratterizzati dal
fatto che consentono l’accesso ai servizi solo mediante presentazione del documento
d’accesso ove questo può essere riconosciuto, mediante appositi apparati tecnologici in
grado di estrarre le necessarie informazioni dalla carta, depositate sulla superficie della
carta:
• in una banda magnetica, adottata oggi dalla maggior parte delle carte di
pagamento, oppure
• in un microprocessore, presente sulla superficie della carta (smart card
convenzionale), all’interno della stessa (smart card senza contatto) o ancora
utilizzato al di fuori di una “card” convenzionale ed inserito in alloggiamenti
appositi, di ridotte dimensioni (sistema “plug-in” SIM – Subscriber Identity
Module - utilizzato nei dispositivi di telefonia mobile), oppure ancora
• sotto forma di codici a barre, utilizzati soprattutto nella grande distribuzione,
oppure infine
• con metodi alternativi, quale può essere la “banda laser”, di prossima adozione
sulle carte d’identità elettroniche promosse dagli attuali progetti di e-government
nazionali.
Presso il punto di erogazione del servizio deve essere possibile riconoscere le
informazioni così depositate sulla carta, automaticamente, utilizzando il corretto
aggregato tecnologico: ogni tipo di “documento di accesso” è abbinato ad un determinato
“dispositivo di lettura”. Un esempio è il seguente: l’accesso ad un terminale ATM
(Automated Teller Machine) per il prelievo di contante automatizzato presso uno
sportello bancario o la grande distribuzione comporta pertanto la presentazione di una
card – il noto “bancomat” - come documento d’accesso.
Capitolo I – I sistemi transattivi per utenza mobile
12
Assicurare la disponibilità di un servizio, in tal caso, significa quindi, oltre a predisporre
il servizio stesso, distribuire ad una comunità di utenti il necessario documento d’accesso,
producendo, numerando progressivamente e personalizzando un lotto di “card”, e
collocare sul territorio, in punti strategici a contatto con il pubblico, i dispositivi atti a
ricavare le informazioni necessarie dall’utente e dalla sua “card” e ad erogare il servizio
richiesto. Le carte di pagamento, distribuite solitamente dagli istituti finanziari, operano
fornendo un codice identificativo, depositato attraverso una delle modalità sopra
menzionate, ed attivando un processo di verifica che coinvolge un terminale di lettura – il
Point of Sale -, una rete interbancaria di telecomunicazione ed un centro autorizzativo,
situato presso l’istituto emittente, il cui compito è il controllo di legittimazione del
titolare del documento stesso. Altri meccanismi, basati sul concetto di “fidelizzazione” o
“loyalty”, possono sfruttare analoghe logiche di legittimazione per fornire servizi e
benefici diversi dal pagamento elettronico, basati su profili informativi altamente
personalizzati.
Tornando all’esempio che coinvolge l’apparecchio telefonico, esistono evidenti sinergie
potenziali che consentono l’utilizzo di un terminale di telefonia mobile, o di un
dispositivo calcolatore miniaturizzato, come documento di accesso, nelle stesse modalità
già consentite dalle carte di pagamento e dalle carte di servizio dell’esempio precedente,
con due sostanziali vantaggi:
• il sistema basato è su un terminale elettronico portatile con capacità di comunicare
in forme molteplici, inclusa una rapida ed efficace forma scritta rivolta verso
l’utente, rende il documento d’accesso interattivo oltre che semplicemente
passivo;
• un aggregato tecnologico ben congegnato può rendere l’erogazione di una
transazione piø rapida rispetto a quella avviata tramite “card”.
Inoltre, una sempre piø vasta popolazione è già dotata di un terminale mobile di
telecomunicazione o di calcolo, limitando così la diffusione di un servizio alla
distribuzione di un software anzichØ alla produzione, personalizzazione e numerazione di
una “card”, generando un notevole vantaggio sui relativi costi.
2. Requisiti di un sistema transattivo sicuro e diffuso
Affinchè un sistema transattivo, costituito da apparati informatici ed altamente
automatizzati, consenta accettabili livelli di sicurezza per l’impiego nella gestione di
servizi rivolti al vasto pubblico, incluse le procedure legate ai pagamenti elettronici,
esistono alcuni requisiti, parte dei quali elaborati ed approvati dalla stessa Autorità
italiana per l’Informatica nella Pubblica Amministrazione, sintetizzabili nei seguenti
elementi.
• Confidenzialità dell’informazione. Un’applicazione soddisfa la proprietà di
confidenzialità quando è in grado di garantire che le risorse di cui dispone sono
Capitolo I – I sistemi transattivi per utenza mobile
13
accessibili in lettura solo da persone autorizzate. Per confidenzialità di
un’applicazione si intende quindi la capacità di un’applicazione di non consentire
ad utenti non autorizzati l’accesso ad informazioni sensibili. La confidenzialità
viene referenziata, anche, come segretezza, riservatezza o privacy. Solitamente
però il termine privacy viene utilizzato per definire la protezione di informazioni
personali, le quali tuttavia spesso sono gestite da un sistema transattivo.
• Integrità delle informazioni. I dati sono nello stato in cui li ha lasciati l’ultima
computazione correttamente eseguita, e non hanno subito manipolazioni,
modifiche o cancellazioni non autorizzate.
• Autenticazione individuale. E’ il processo attraverso cui, in una comunicazione
tra due parti (uomo-macchina, macchina-macchina) una parte verifica la veridicità
dell’identità conclamata dall’altra parte. In alcune situazioni può essere necessario
che tale verifica d’identità sia reciproca. In questi casi si parla di mutua
autenticazione. In particolare, l’autenticazione debole è il caso piø generale e
riconducibile all’uso di una password o codice di accesso. Tra le due entità viene
stabilito un segreto, la password, che si assume essere nota solo alle due parti in
causa. Ogni parte potrà quindi facilmente identificare l’altra richiedendo alla
stessa l’esibizione del segreto condiviso.
Si parla invece di autenticazione forte quando, per far fronte ai problemi
derivanti dall’uso di meccanismi di autenticazione debole, sono stati predisposti
dei meccanismi che sono in grado di rendere molto piø sicura una qualunque fase
di autenticazione. Tali meccanismi sono basati principalmente su sistemi di
crittografia asimmetrica
1
o sul meccanismo one time password
2
.
• Non repudiabilità delle transazioni. E’ una proprietà che caratterizza transazioni
eseguite “in rete” tra due parti e fa sì che l’originario di una transazione non possa
negare la paternità della stessa. Applicato ad un sistema di posta elettronica
questo significa che, se il sistema gode della proprietà di non repudiabilità, colui
che invia un messaggio non possa negare di averlo effettivamente inviato, nØ
disconoscere il contenuto dello stesso. La proprietà di non repudiabilità è
1
Il procedimento mediante crittografia asimmetrica richiama il concetto di firma digitale, che viene discusso piø
avanti in questo capitolo. In sintesi, confidenzialità, integrità ed autenticazione sono spesso assicurate da opportune
tecniche, definite come crittografia, in grado, utilizzate in due modi diversi, di rendere irriconoscibili a terzi le
informazioni scambiate (confidenzialità e, indirettamente, integrità garantite dalle procedure di criptazione di un
messaggio) oppure di accertare l’identità dell’origine di un’informazione e l’eventuale alterazione della stessa da parte
di soggetti non autorizzati (integrità ed autenticazione garantite dall’apparato della firma digitale).
2
Il meccanismo delle one-time password è basato sull’uso di password che possono essere utilizzate una sola volta. Le
one-time password consentono di debellare i problemi derivanti da possibili intercettazioni dei codici di accesso, in
quanto questi ultimi non rimangono uguali a se stessi nel tempo. Il principio su cui è basato tale meccanismo è il
seguente: ogni utente di un sistema viene fornito di una lista di password e ogni volta che si collega ad un calcolatore
usa una password sulla lista che poi provvederà a cancellare. Al prossimo collegamento userà la password successiva
presente sulla lista. Esaurita la lista, l’utente deve richiedere, per via confidenziale e sicura, una nuova lista di
password.
Capitolo I – I sistemi transattivi per utenza mobile
14
conseguenza diretta delle caratteristiche di integrità e di autenticazione
(eventualmente forte) assegnate al medesimo flusso di informazione.
Ciò naturalmente è pratica comune anche al di fuori dei sistemi informatici. I
pagamenti elettronici effettuati mediante carta nei sistemi odierni garantiscono
non repudiabilità dell’atto quando tutti i controlli di autenticazione, anche visivi,
sono stati eseguiti dal creditore: nell’esempio riguardante la carta di credito, ad
esempio, a seguito di un controllo di congruenza tra la firma autografa apposta dal
titolare sulla propria carta e quella rilasciata sulla copia, destinata al creditore,
della ricevuta associata al pagamento, il creditore stesso può eccepire la non
repudiabilità della transazione, da parte del debitore, a fronte di un successivo
reclamo di quest’ultimo rivolto all’istituto emittente.
• Disponibilità del sistema. Per disponibilità di una risorsa o di un’applicazione si
intende la capacità della stessa di poter essere accessibile e utilizzabile a ogni
richiesta inoltrata da un utente autorizzato. La proprietà di disponibilità è
utilizzata, con significati diversi, anche in altri settori ed in particolare nell’ambito
dei sistemi critici.
Nel contesto della sicurezza informatica, garantire la disponibilità di una risorsa
significa prendere tutte le misure precauzionali affinchØ un intrusore non sia in
grado di accedere alla risorsa stessa. Piø in generale, il concetto di disponibilità
richiama quello di robustezza del nel frattempo sistema transattivo ad eventi
imprevisti che generano rischi di cancellazione di dati di vitale importanza, in
difesa dai quali sono applicate procedure di disaster recovery.
• Usability delle tecnologie. Questo aspetto riguarda la semplicità e l’efficienza
delle tecnologie impiegate. Assicurate le precedenti caratteristiche, che riguardano
aspetti di sicurezza di un sistema transattivo, occorre, nel progetto di
un’innovazione, prestare attenzione alla semplicità d’uso per coloro che
opereranno come utenti e operatori del sistema. L’avvio ed il controllo di processi
transattivi da parte dell’utenza generalizzata e di personale di non elevata
specializzazione richiedono lo studio di procedure immediate, ove possibile
altamente interattive ed intuitive, riconducibili alla pratica consolidata (consistent
user experience.
I sistemi transattivi, infine, si possono collocare in due classi diverse a seconda della loro
modalità operativa, che può essere transazionale o batch. Nel primo caso il controllo di
legittimità ad ottenere la prestazione di un servizio viene effettuato contestualmente alla
richiesta, mediante una verifica effettuata immediatamente presso un centro
d’autorizzazione residente in un sistema informativo centralizzato (sistema denominato
anche on-line); nel secondo caso, invece, che comporta un rapporto di fiducia tra il
beneficiario del servizio e il soggetto che lo eroga, l’autorizzazione viene sempre
rilasciata con esito positivo all’atto della richiesta da parte dell’utente, la quale viene
temporaneamente disposta su di un registro temporaneo e quindi, in un determinato
Capitolo I – I sistemi transattivi per utenza mobile
15
momento, trasmessa al sistema informativo centralizzato, insieme alle altre transazioni
nel frattempo intercorse, per la loro verifica definitiva.
In alcuni sistemi le transazioni intercorse sono peraltro introdotte in un archivio storico
utile a ricostruire determinati percorsi ed associazioni, spesso utili nel settore del
marketing, in particolare se abbinati alle metodologie di Customer Relationship
Management.
3. Ambiti normativi: privacy e sicurezza dei documenti informatici.
Due sono i principali ambiti normativi, sul piano nazionale, cui la regolamentazione di un
sistema di identificazione elettronico per l’utenza mobile può ricondursi: quello della
garanzia di riservatezza e non lesività del trattamento di dati personali (privacy), legato
alla gestione di banche dati, e quello della sicurezza nell’interscambio di informazioni
attraverso forme telematiche e digitali. Vengono qui di seguito tracciati brevi profili della
normativa nazionale.
3.1. La normativa nazionale in materia di Privacy
Importante rilevanza, ai fini della costituzione di un sistema di identificazione e
legittimazione valido per utenza in mobilità, riveste la questione del trattamento dei dati
personali di individui che prestano una propria sottoscrizione per l’abilitazione
all’ottenimento di un determinato servizio. Il perno degli interventi normativi italiani in
questa materia è nella Legge n.675/96.
3
Per dato personale tale Legge intende “qualunque informazione relativa a persona
fisica, persona giuridica, ente o associazione, identificati o identificabili, anche
indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un
numero di identificazione personale”. La Legge, insieme alle sue successive
modificazioni, predispone un impianto normativo atto a tutelare i diritti dell’interessato
(il soggetto cui i dati personali sono riferiti) da un uso, da parte dei soggetti preposti al
trattamento (il titolare, il responsabile o gli incaricati), lesivo della libertà, della dignità e
della riservatezza personale.
4
Costituisce invece dato anonimo, e quindi al di fuori delle
speciali tutele riservate ai dati personali, l’informazione che non può associarsi ad un
soggetto determinato, identificato o identificabile, che confluisce in forme di
aggregazione impersonale di rilevazioni.
Col termine di trattamento di dati personali in particolare si intendono attività,
applicate agli stessi dati personali, consistenti in:
3
Non è scopo di questo lavoro analizzare l’intero testo normativo: vengono qui messi in luce gli aspetti piø rilevanti ai
fini della predisposizione, in armonia con regole imposte dalla “buona pratica” e dalle leggi in materia di privacy, di un
sistema di identificazione e legittimazione destinato all’utenza in mobilità.
4
La suddetta legge (nota anche come “legge sulla privacy”) ha come fine esplicito “che il trattamento dei dati
personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonchØ della dignità delle persone fisiche, con
particolare riferimento alla riservatezza e all'identità personale” (Art.1).
Capitolo I – I sistemi transattivi per utenza mobile
16
• Acquisizione e manutenzione di informazioni: Raccolta, registrazione,
organizzazione e conservazione;
• Gestione delle informazioni: elaborazione, selezione, estrazione, raffronto;
• Alterazione delle informazioni: modifica, blocco (conservazione dei dati con
sospensione temporanea di ogni altra operazione di trattamento), cancellazione e
distruzione.
Un complesso di dati personali, ripartito anche in diverse unità dislocate
geograficamente, organizzati secondo diversi criteri facilitanti il trattamento degli stessi
costituisce una banca dati. Si precisa che un’interpretazione estensiva di tale legge,
rafforzata anche da quanto disposto nell’Art.5 della stessa, riconduce al termine di “banca
dati” anche la conservazione di informazioni con mezzi differenti da quelli elettronici o
informatici, inclusi gli archivi cartacei, e vi estende le prescrizioni normative riguardanti
tutto l’impianto normativo relativo alla privacy.
Il trattamento di dati personali all’interno di una banca dati viene compiuto da un
soggetto definito titolare quando questo è persona fisica, giuridica, pubblica
amministrazione o qualsiasi altro ente cui competono decisioni in merito alla finalità e
alle modalità di gestione di tali dati, il titolare può delegare allo stesso trattamento un
soggetto che costituisce, secondo la medesima legge, la figura di responsabile. Il primo
soggetto in particolare risponde davanti all’autorità nazionale designata – il Garante per
la protezione dei dati personali – delle operazioni di trattamento e ha l’obbligo di
rilasciare, nella maggior parte di casi, un documento di notifica allo stesso.
Un soggetto che opera da semplice esecutore tecnico di una delibera di titolare o
responsabile opera, nel testo legislativo, nella figura di incaricato.
Titolare e responsabile sono soggetti a specifici obblighi connessi al recepimento, alla
gestione, alla comunicazione e alla diffusione dei dati personali. Per comunicazione, in
particolare, la Legge intende il trasferimento della conoscenza dei dati personali a
soggetti determinati, diversi dall’interessato, e per diffusione la messa a disposizione dei
dati a soggetti indeterminati, anche in forma di consultazione.
In particolare, fatte salve esplicite eccezioni dal testo normativo
5
, il trattamento di dati
personali viene ammesso solo se l’interessato ne ha espresso formale, documentato,
libero ed espresso consenso in forma scritta. Il consenso può riguardare tutte le forme del
trattamento o anche solo parte di queste.
Il trattamento, inoltre, deve sottostare all’obbligo di contestuale notifica, da parte del
titolare, ad una specifica figura prevista dall’ordinamento italiano, il Garante per la
protezione dei dati personali, se “il trattamento, in ragione delle relative modalità o
5
I casi di esclusione dalla richiesta di consenso dell’interessato sono indicati nell’Art. 12. Fra questi si possono
annoverare i dati provenienti da pubblici registri, elenchi, atti conoscibili da chiunque, le rilevazioni effettuate
esclusivamente a scopo statistico e di ricerca scientifica, lo svolgimento di investigazioni difensive, nonchØ per lo
svolgimento di attività economiche anche ai fini di informazione commerciale, pubblicitaria, o vendita diretta, ovvero
per il compimento di ricerche di mercato o di comunicazione commerciale interattiva, nel rispetto dell norme
riguardanti il segreto industriale; per quest’ultimo caso, in particolare, vige il diritto dell’interessato ad opporsi, senza
sostenere alcun onere, a parte o all’intero trattamento e ad essere informato dal titolare, prima della comunicazione o
diffusione dei dati, della possibilità di esercitare tale diritto.
Capitolo I – I sistemi transattivi per utenza mobile
17
della natura dei dati personali, sia suscettibile di recare pregiudizio ai diritti e alle
libertà dell’interessato” (Art. 7). Tale notifica, secondo il testo normativo, deve
sottostare a precisi criteri di forma e di contenuto, nonchØ ad eventuali deroghe
semplificative (nel caso ad esempio in cui il trattamento sia effettuato nell’esercizio
della professione di giornalista e per le relative finalità, temporaneamente senza
l’utilizzo di ausili elettronici o automatizzati, per scopi storici, di ricerca scientifica o
statistica).
Tavola I - I compiti del Garante per la protezione dei dati personali (Art. 31).
• Istituire e tenere un registro generale dei trattamenti;
• Controllare il rispetto, nei trattamenti, delle norme di legge e di regolamento e di conformità alla
notificazione;
• Segnalare a titolari o responsabili le modificazioni necessarie ed opportune per regolarizzare le
modalità di trattamento dei dati;
• Ricevere segnalazioni e reclami di interessati o loro associazioni rappresentanti;
• Adottare i provvedimenti previsti da leggi o regolamenti;
• Vigilare su casi di cessazione di un trattamento, per qualsiasi causa;
• Denunciare possibili reati d’ufficio, quando fossero conoscibili in conseguenza dell’esercizio
delle proprie funzioni;
• Promuovere codici di deontologia e buona condotta per determinati settori, verificandone la
conformità alle leggi e ai regolamenti;
• Curare una conoscenza diffusa nel pubblico delle norme in materia e delle loro finalità;
• Vietare trattamenti di dati configurabili come illeciti o mancanti di misure necessarie a renderli
conformi alle leggi vigenti, o pregiudizievoli in modo rilevante per uno o piø interessati;
• Segnalare al Governo l’opportunità di introdurre modifiche alle norme, richieste dall’evoluzione
del settore;
• Redigere una relazione annuale sull’attività svolta e sullo stato di attuazione della legislazione
sulla privacy;
• Effettuare attività di assistenza alle persone rispetto al trattamento automatizzato di dati
personali, secondo la Convenzione n. 108 adottata a Strasburgo il 28 gennaio 1981;
• Esercitare il controllo sui trattamenti di dati personali e verificare, anche su richiesta dello stesso
interessato, se questi rispondono ai requisiti stabiliti da leggi e regolamenti.
Casi espliciti di esonero dall’obbligo di notifica al Garante sono legati, ad esempio, a dati
contenuti in pubblici registri, rubriche telefoniche non destinate alla diffusione e
comunque per fini diversi da quello di informazione pubblicitaria, ricerca di mercato o
comunicazione interattiva, adempimenti di uffici contabili, retributivi, previdenziali,
assistenziali fiscali, attività di associazioni, fondazioni, comitati anche a carattere
politico, filosofico, religioso.
La legge si preoccupa anche della sicurezza dei dati oggetto del trattamento, intendendo
la conciliazione tra due esigenze per molti aspetti contrapposte:
a) la tutela dal rischio di distruzione o perdita, anche accidentale, dei dati stessi;
b) la tutela dal rischio di accesso non autorizzato, di trattamento non consentito o non
conforme alle finalità del trattamento.