2
visibili e contattabili, da parte di qualsiasi persona, anche non direttamente appartenente
alla cerchia degli “addetti ai lavori”.
Non ultime, le Pubbliche Amministrazioni hanno trovato la possibilità di
informare rapidamente e tempestivamente il cittadino, evitando di complicare
ulteriormente un meccanismo elefantiaco, anzi, per certi versi, semplificandolo e
snellendolo.
Il secondo capitolo analizza un’ulteriore evoluzione subita dal commercio
elettronico, in particolare nel settore della musica: la possibilità di personalizzare il
proprio acquisto e di assecondare propri gusti personali.
E’ come fare un balzo temporale agli inizi del secolo scorso e vedere le prime
Ford T uscire dalle catene di montaggio tutte uguali, con una sola motorizzazione, un
solo allestimento, un solo colore e subito dopo arrivare ai nostri giorni, dove ci si reca
dal concessionario per ordinare e pagare un’auto che soddisfi i nostri requisiti in fatto di
design, potenza, comfort, immagine e segni distintivi.
In pratica si è passati dalla vendita di un intero compact disc audio ad una
singola canzone; da un formato, un package, identico per tutti, standardizzato, da
accettare così come ideato e costruito dal produttore, ad una singola canzone di esso,
probabilmente diversa per molti individui, in base ai propri gusti musicali, a dei ricordi,
a delle emozioni.
La novità però in questo cambio di tendenza, in questa nuova strategia
commerciale, è che essa non è scaturita dai piani alti delle grandi major discografiche,
dagli strateghi economici del web, ma è nata da coloro che utilizzano Internet ogni
giorno, per divertimento o per studio e che, quali semplici ascoltatori e fruitori delle
canzoni contenute negli album, si sono resi conto che si poteva creare un metodo nuovo
per ottenere le proprie canzoni preferite a casa propria, pagando solo il costo di una
telefonata.
Il sistema è stato talmente geniale quanto semplice: scambiarsi le singole
canzoni da computer a computer, sfruttando la rete telematica mondiale, cercando
l’individuo, tra tutti gli utilizzatori di Internet in tutto il pianeta, che avesse il brano
desiderato (è il sistema usato dagli utenti del programma e del sito www.gnutella.com );
oppure scaricare la canzone direttamente da un archivio già fornito e costantemente
aggiornato dagli utenti stessi (i server del sistema realizzato da Napster).
3
La chiave di volta che ha dato avvio a questo fenomeno inarrestabile che in
breve tempo, il tempo accelerato di tutto quello che gira intorno ad Internet, è esploso in
tutto il globo è stata l’invenzione di un sistema, l’mp3, che permettesse di comprimere
la canzone di un normale cd audio fino a dieci volte, in termini informatici, in pratica in
byte, con una differenza qualitativa impercettibile rispetto all’originale.
Tramite questo sistema le canzoni che viaggiano all’interno della Rete sono
quindi ridotte a meri file in formato digitale, occupanti pochi megabyte sul disco fisso di
un computer, in modo da permettere il veloce trasferimento sul proprio pc, ma anche dei
tempi accettabili di invio ad altri utenti della comunità virtuale così creatasi.
Il fenomeno degli mp3 è stato solo l’ultimo atto del dramma della pirateria
musicale domestica: a partire dalle prime audiocassette duplicate da quelle originali,
passando per la duplicazione da cd a cassetta ed infine, grazie alle nuove tecnologie
informatiche, all’aumento delle vendite di personal computer, ma soprattutto alla
diffusione dei masterizzatori ad essi dedicati, si è potuti arrivare alla replicazione di un
compact disc originale con un altro, identico al 95% e con un prezzo, qui si trova il
punto cruciale, anche 20 volte inferiore.
2
Una possibilità che non è offerta solo a chi possiede un compact disc, ma anche
a chi detiene nel proprio computer brani musicali in formato mp3, dato che, anche
questo è un punto fondamentale che ha toccato le grandi major, anche per chi possiede
dei brani compressi in questo formato è possibile realizzare un compact disc, allo stesso
prezzo di un cd pirata, dall’originale, con una qualità stavolta pari all’80%, ma una
differenza che ai più è comunque indistinguibile.
Ovviamente le grandi case del disco impiegarono poco tempo per rendersi conto
dell’enorme danno inflitto loro dall’avvento degli mp3, una problema che si sommava
al sempre più pericoloso ed agguerrito fenomeno della pirateria organizzata, anch’essa
facilitata dallo svilupparsi di tutte queste nuove tecnologie che le hanno permesso di
ottenere prodotti sempre più simili agli originali e quindi sempre più appetibili.
Dopo numerose cause intentate per frenare questi continui scambi di musica
attraverso Internet, che legalmente comportavano una obiettiva violazione delle norme
sulla salvaguardia del diritto d’autore, usando una metafora, il vero cambiamento di
rotta è stato quello, da parte delle case discografiche, di non affondare una barca ormai
4
avviata, ma di spiegare le vele e prendere personalmente possesso del timone, per poter
veleggiare nella legalità, sfruttando una rotta già ben avviata e conosciuta a molti.
La vicenda di Napster è ormai un caso esemplare: da paladino della ribellione
alle istituzioni, del libero scambio della musica, si è dovuto obbligatoriamente inchinare
ai tempi e ai modi della legge ed ora è la società potenzialmente più forte per la
distribuzione legale e a pagamento dei brani musicali di tre delle cinque più grandi case
discografiche mondiali.
Un fenomeno, quello degli mp3, sfruttato non soltanto dalle major, ma anche,
tempo prima, dai grandi nomi dell’elettronica di consumo.
Lettori portatili di mp3 simili a walkman apparvero già qualche anno fa, agli
albori di questo fenomeno, ma erano dedicati ad uno sparuto gruppo di avanguardisti di
quel formato e pochi si accorsero dei vantaggi intrinseci di quei dispositivi.
Ora, divenuta normalità la possibilità di scaricare brani musicali dalla Rete e con
l’evoluzione tecnologica che ha fatto da padrona anche, ma soprattutto, in questo
campo, si sono affacciati sul mercato mondiale tutta una serie di piccoli gioielli, per
godere della propria musica preferita in tutta libertà, di cui Sony è certamente uno degli
interpreti principali e maggiormente apprezzati.
Caratteristiche fondamentali di questi lettori di file in formato mp3 sono infatti
le ridotte dimensioni e la leggerezza, il fatto di registrare la musica su dei microchip di
memoria, quindi esente da salti durante l’ascolto in movimento ed infine la possibilità di
collegare questi apparecchi al proprio pc e cambiare di volta in volta la compilation di
brani memorizzati in essi in pochi minuti, brani che ricordiamo avere una qualità audio
paragonabile a quella di un cd.
Ci si rende facilmente conto che sono delle caratteristiche impossibili da trovare,
contemporaneamente, in nessun lettore di qualsiasi altro formato sinora conosciuto:
audiocassette, compact disc o lo stesso mini-disc Sony.
L’arma in più di Sony è stata quella di proporre, oltre al celeberrimo mp3, anche
l’evoluzione di un formato già di sua proprietà, ottimamente collaudato e di buon
2
Fonte: music piracy report 2001, tratto dal sito Internet della International Federation of Phonographic
Industries http://www.ifpi.org
5
successo, l’ATRAC
3
, utilizzato appunto per il mini-disc, realizzando l’ATRAC 3, con
una qualità e una compressione ancora maggiori rispetto al più diffuso rivale.
Il tutto inventando e sfruttando delle piccole memory card chiamate Memory Stick,
utilizzabili per memorizzare i brani musicali, ma da utilizzare anche con tutta una serie
di altri apparecchi Sony predisposti.
Si dimostra in questo modo che le esigenze primarie di Sony sono quelle di
praticità, avanguardia tecnologica e multimedialità, che significa massima interrelazione
tra tutti i dispositivi audio e video attraverso il computer e le relative Memory Stick, ma
senza perdere di vista il luogo dove la multimedialità è nata ed è spinta al massimo:
Internet.
Quindi è stata logica la nascita in parallelo, a partire dal primo Memory Stick
Walkman, anche di un sito da cui scaricare i propri brani preferiti (www.OpenMG.com),
dedicato a questi apparecchi, e dotato del software (Open Mg Jukebox) per semplificare
e sfruttare appieno tutte le potenzialità dei prodotti di un marchio leader mondiale, la cui
storia è costellata di inequivocabili successi.
In conclusione, visto l’argomento di elevata attualità ed in continuo divenire, è
opportuno motivare la decisione di fermarsi ad un punto preciso con questa trattazione,
poiché sarebbe vana la scelta di voler a tutti i costi ottenere una visione finale e
completa, obiettivamente impossibile in un mondo che tra poche settimane potrebbe
subire un’ulteriore mutazione.
Sempre per queste ragioni la bibliografia è stata ottenuta consultando ciò che di
più aggiornato e settoriale è possibile trovare sull’argomento giorno dopo giorno, vale a
dire: siti Internet, articoli dedicati all’argomento da parte dei maggiori quotidiani del
Paese, riviste specializzate, cataloghi specializzati, riviste e dati aziendali, anche di
natura confidenziale.
Durante tutta la trattazione i tassi di cambio considerati sono stati i seguenti:
1 Euro = 1936,27 Lire
1 Dollaro = 2100 Lire
1 Yen = 17,5 Lire
3
Abbreviazione di Adaptative Transform Acoustic Coding, tradotto: sistema di codifica a trasformazione
adattativa all’acustica. Per la spiegazione del funzionamento del sistema si rimanda al capitolo 3.3 di
questa trattazione.
6
1.1 Nascita ed evoluzione di Internet
La storia di Internet
4
è in gran parte americana, ma inizia in Russia. Il 4 ottobre 1957
quando l’Unione Sovietica lancia in orbita lo Sputnik, il primo satellite artificiale della
Terra. Gli Stati Uniti ne sono shockati e umiliati.
La reazione non si fa aspettare e, per meglio competere nella corsa allo spazio, il
governo USA assegna al programma spaziale, a quel tempo sotto il controllo militare,
maggiori fondi, che vengono gestiti dall’ARPA (Advanced Research Projects Agency)
del Department of Defense (il Ministero della Difesa statunitense, il cosiddetto
Pentagono).
All'inizio degli anni Sessanta il programma spaziale diventa autonomo (NASA)
e l’ARPA passa ad occuparsi di ricerca informatica di base. Uno degli argomenti di
ricerca è il collegamento di computer tra loro, cioè le reti di computer: su questo tema
viene avviato il progetto ARPANET, la prima rete di computer. Gran parte delle attuali
conoscenze sulle reti di computer derivano dal quel progetto.
Si è voluto creare in questo modo un sistema per collegare i centri nevralgici del
potere politico-militare, che potesse funzionare in qualunque occasione, anche la più
pessimistica, vale a dire l’evenienza di un attacco nucleare da parte avversaria.
Nel dicembre 1969 ARPANET entra in azione con un primo nucleo di quattro
computer. Durante gli anni successivi vengono collegati diversi altri computer e nel
dicembre 1970 è pronto anche NCP (Network Control Protocol), il protocollo di
comunicazione da computer a computer. Nel marzo del 1972 ARPANET ha 15 nodi ed
è operativo anche il software per spedire e ricevere e-mail.
La vera rivoluzione è quindi la nascita di una rete di computer avente uno
schema cosiddetto “a maglia”, vale a dire la possibilità dell’interrelazione di ciascun pc
con qualsiasi altro del sistema. Nei precedenti sistemi “a stella” o “a grappolo”
bisognava, al contrario, risalire sempre fino ad un computer comune centrale, che
fungeva da controllore e intermediario del sistema, mentre nei sistemi “alla pari” si
poteva dialogare in modo diretto unicamente con una macchina.
Alla fine degli anni 70, dopo una decade passata alla sua progettazione e
collaudo, il protocollo TCP/IP (quello attualmente in uso, quando qualsiasi persona si
4
Date e avvenimenti sono stati tratti dalla trattazione “A brief history of Internet” disponibile sul sito
Internet dell’Internet Society all’indirizzo http://www.isoc.org
7
collega ad internet dal proprio computer di casa) viene adottato come standard militare e
nel 1983 il protocollo di ARPANET passa da NCP a TCP/IP.
All'inizio degli anni 80 i militari si appoggiano sempre più ad ARPANET per le
loro esigenze di comunicazione, ma poiché ARPANET oltre a siti militari, collega
istituti di ricerca e aziende (nel frattempo i nodi sono diventati 200), i militari
desiderano una rete dedicata e ARPANET si divide in due: ARPANET (dedicata per la
ricerca) e Milnet (unicamente per scopi militari).
Viene definito il protocollo di e-mail SMTP (usato per inviare i messaggi in
uscita, dal proprio computer al server di posta), l’indirizzamento IP (il codice con
l’indirizzo del proprio pc quando è collegato alla Rete) e il sistema dei domini (i famosi
.com, .net, .org, .it, ecc. dei siti web, da digitare nella barra degli indirizzi al momento
della connessione).
A metà degli anni 80, Internet è una tecnologia ormai stabile e supporta una
comunità internazionale di ricercatori e sviluppatori e comincia ad essere usata anche da
altre comunità per le quotidiane esigenze di comunicazione. Uno dei servizi più diffusi è
la posta elettronica (e-mail).
Nel 1985 parte il programma NSFNET della National Science Foundation, una
rete di super computer dedicati alla ricerca e all’educazione per la quale viene scelto il
protocollo TCP/IP e il cui backbone (la dorsale, la rete telematica composta dai cavi
fisici su cui passano le informazioni via telefono) viene inizialmente negato agli usi
commerciali.
Nel 1987 il backbone diventa troppo lento. La rete è stata prevista solo per scopi
educativi e scientifici, ma essendo accessibile da parte di numerosi studenti inizia ad
essere usata anche per altri scopi: newsgroups (gruppi di discussione in rete tra
appassionati di una stessa area tematica), network games (videogiochi praticati in tempo
reale da più utenti collegati allo stesso sito, ma residenti in realtà a migliaia di
chilometri di distanza l’uno dall’altro) e archivi di file.
Iniziano i lavori di ampliamento che durano fino al 1995, durante i quali si passa
anche dai vecchi cavi in rame ai più moderni e capaci fasci di fibre ottiche. A questo
punto la dorsale è cresciuta da 6 a 21 nodi e 50.000 reti nel mondo (29.000 negli USA)
e viene concessa per gli usi commerciali.
8
La dorsale di NSF ha reso possibile la trasformazione da una rete costruita per la
comunità di ricerca scientifica ad una rete per tutti e Internet può decollare come rete
mondiale.
Per lo sviluppo del commercio elettronico manca ancora il web, che comincia a
svilupparsi nei primi anni 90.
Il web nasce in Europa, al CERN (Conseil Européen pour la Recherche
Nucléaire), il centro di ricerca per la fisica delle alte energie di Ginevra, di cui sono
membri tutti gli stati europei oltre alla Federazione Russa e agli Stati Uniti d’America,
con ricercatori sparsi in tutto il mondo.
Tra il 1989 e il 1991 Tim Berners-Lee propone e realizza un sistema per
documenti ipertestuali da usare all’interno del CERN.
Il linguaggio di formattazione del testo è chiamato HTML (HyperText Markup
Language), il quale è tuttora in uso per costruire e gestire qualunque pagina di
qualunque sito web. Solo da poco si sta affacciando una sua evoluzione chiamata XML.
La fondamentale importanza che risiede nell’invenzione del linguaggio HTML è
la possibilità, aperta ora a ciascuna persona, di creare, in modo più semplificato di
quanto avveniva sinora, delle pagine in Internet, contenenti al loro interno testi,
immagini, video, musica, collegamenti ad ulteriori pagine all’interno del sito (chiamati
“iperlink”, vale a dire collegamenti ipertestuali), all’interno di altri siti, collegamenti ad
applicazioni particolari per la migliore fruizione di quelle informazioni, ecc., in una
struttura ad albero, ramificata anche in numerosi livelli.
Nel gennaio del 1993 un altro sviluppatore, Marc Adreessen, che lavora presso il
NCSA (National Center for Supercomputing Applications) dell’Università dell’Illinois,
realizza un browser (un programma per navigare in internet), Mosaic, in grado anche di
visualizzare immagini grafiche. Il programma funziona solo con il sistema operativo
basato sul linguaggio Unix ma in agosto sono rilasciate anche versioni per Macintosh e
Windows (che usa il sistema operativo DOS).
In dicembre il New York Times scrive un lungo pezzo sul web e su Mosaic. Non
si arriva alla fine dell’anno e migliaia di copie al giorno vengono prelevate dal
calcolatore del NCSA.
Nel 1994 viene stimato che siano milioni le copie di Mosaic in uso. È il grande
successo, e l’inizio di qualcosa di nuovo.
9
A metà del 1994 Andreessen lascia, con altri sviluppatori, il NCSA e fonda
Netscape.
Subito dopo arriva Netscape Navigator e nell’agosto 1995 Microsoft Internet Explorer.
I primi siti commerciali appaiono a cavallo tra il 1994 e il 1995, quando diverse
circostanze concomitanti lo consentono: i providers, i browser grafici, i motori di
ricerca. Oltre naturalmente alle carte di credito, alle forme di sicurezza e di codifica, ai
modem veloci e ai sistemi operativi efficienti.
Alcuni tra i primi e più noti siti di commercio elettronico sono:
cdnow.com (cd musicali, agosto 1994)
amazon.com (libri, luglio 1995)
dell.com (computer, 1996)
10
1.2.1 Il commercio elettronico
Il commercio elettronico
5
è figlio della sempre maggiore diffusione di Internet e
del mondo telematico ad essa collegato e contribuisce in maniera determinante ad
esaltare le potenzialità di questo sistema, permettendo al compratore ed al venditore di
entrare in contatto diretto fra loro a prescindere dalla loro ubicazione geografica e dalla
distanza fisica che li separa.
La facilità di accesso fa sì che Internet sia oggi di uso pressoché quotidiano da
parte di tutti, esperti del settore e non.
Tutti i dati e le statistiche oggi note lasciano pensare che il sistema telematico in
generale, ed il commercio elettronico in particolare, cresceranno in modo esponenziale,
dal momento che le aziende, che non dovessero concepire e sviluppare il loro modello
distributivo in tale direzione, trascurerebbero un mercato dalle dimensioni e potenzialità
enormi.
Infatti, le reti telematiche, un tempo utilizzate come semplice veicolo per la
trasmissione e lo scambio di dati in circuiti chiusi e privati, sono oggi diventate, e
tendono sempre più diventarlo, un mercato globale in cui è possibile scambiare ogni
tipo di bene e servizio e che porta a coinvolgere un numero sempre più elevato di
soggetti (consumatori, imprenditori, clienti, studi professionali, pubbliche
amministrazioni, ecc.) con i quali le aziende non avevano in precedenza alcun rapporto
commerciale.
1.2.2 Tipologie di utilizzatori
Relativamente ai principali utilizzatori, il commercio elettronico può essere
classificato sotto diverse categorie, le più significative delle quali, sono: Business to
Consumer (B2C nel gergo più comune, di derivazione anglosassone) e Business to
Business (B2B).
Con la dizione Business to Consumer si intende quel commercio elettronico
svolto dalle aziende da un lato e dai consumatori finali dall'altro.
E’ l’evoluzione logica della diffusione della rete telematica e delle possibilità
imprenditoriali ad essa collegate: da siti internet meramente espositivi dei loro prodotti
5
Dati tratti dal sito Internet http://www.certificadigitale.com
11
(i cosiddetti "siti passivi"), le aziende sono passate a siti che permettono al consumatore
finale di acquistare online i prodotti prescelti (i "siti attivi").
Oggi siti aziendali che non prevedano, oltre alla storia della azienda ed ai suoi
contatti, anche possibilità di creazione di ordini, cataloghi interattivi all'acquisto in rete
ed altre utilità rivolte direttamente al consumatore finale, sarebbero dei siti fuori dal
tempo e che porterebbero le aziende a non cogliere le opportunità che il mercato
telematico offre.
Una volta scelto ed acquistato il prodotto, possiamo ulteriormente distinguere il
commercio elettronico diretto da quello indiretto.
Il commercio elettronico diretto riguarda un bene immateriale come un
programma, un’applicazione, un file di aggiornamento per programmi o applicazioni già
posseduti, dei file di testo, musica sottoforma di mp3, video, foto, informazioni di borsa,
insomma tutto quanto può essere digitalizzato ed inviato attraverso la rete.
Conseguentemente, è fondamentale l’organizzazione della distribuzione di
questi prodotti, in quanto in caso di errori o incomprensioni tra il venditore ed il
compratore, il fatto stesso di essere inviato per via telematica, installato e collaudato
istantaneamente dall’utilizzatore sul proprio computer, presuppone che in caso di errore
da parte dell’offerente, il diritto di recesso e la relativa restituzione del bene sia
logicamente preclusa. Ovviamente vale un discorso speculare per quanto riguarda il
pagamento istantaneo effettuato via web da parte dell’acquirente.
Il commercio elettronico indiretto, dopo l’ordinazione via web, sfrutta invece i
tradizionali mezzi di consegna come il corriere o la posta (bene materiale).
In questo caso, come tradizione del relativo contratto, dato che il pagamento
avviene al momento della consegna a domicilio del bene stesso, in caso di errori e
sempre possibile, da ambo le parti, ottenere la restituzione del bene o del denaro.
L’altro elemento fondamentale da comprendere è quello di vedere come
cresceranno le aspettative degli utenti, destinati a diventare sempre più esigenti, forti del
fatto che il costo per trovare un altro produttore (Switching Cost) sarà estremamente
ridotto.
Con Business to Business, invece, si intende ogni transazione elettronica che
veda coinvolte come controparti due o più aziende.
12
Questa tipologia di commercio elettronico permette per esempio, dati i bassi
costi d'esercizio, di poter cambiare l'azienda controparte con investimenti sempre
minimi. Ciò consente alle aziende notevoli riduzioni dei costi d'esercizio e, quindi, un
apprezzabile aumento dei margini operativi e di guadagno.
1.2.3 Vantaggi venditore-compratore
I vantaggi che l'adozione del commercio elettronico reca sono sia di carattere
generale che particolare, per il compratore ed il venditore.
Per quel che concerne i vantaggi di carattere generale, oltre a quello già
importantissimo della riduzione dei costi aziendali con conseguente offerta a prezzo più
basso, essi sono fondamentalmente la possibilità di sfruttare a pieno un mercato
potenzialmente senza confini geografici e temporali.
Infatti, il commercio elettronico permette di essere presenti potenzialmente in
ogni parte del globo 24 ore su 24, 7 giorni su 7.
I vantaggi specifici per il venditore sono essenzialmente:
- la possibilità di sfruttare nuovi mercati, acquisendone delle quote altrimenti
non raggiungibili
- un miglioramento del modello distributivo che permette una riduzione dei
costi a fronte di un servizio offerto a qualità costante se non maggiore
- una notevole flessibilità dell'offerta distributiva che consente, di
conseguenza, di adattarsi velocemente alle esigenze del mercato e della
domanda
- immediata fornitura del bene, del servizio, dell’applicativo, ecc., se esso è
rappresentato da un bene immateriale ed immediato accredito da parte del
cliente
I vantaggi per il compratore:
- acquisto a prezzi più bassi e con qualità, almeno costante, rispetto ai negozi
tradizionali
13
- miglioramento dell'assistenza, anch'essa offerta online
- risparmio notevole del tempo disponibile per la scelta e l'acquisto del
prodotto
- possibilità di accedere a dei prodotti fra loro molto diversificati ed
indipendentemente dall’ubicazione geografica del venditore, con
conseguente aumento della concorrenza fra venditori con tutti gli intuibili
benefici per l'utente finale
- disponibilità immediata del bene immateriale prescelto
1.2.4 Rischi
Durante una qualunque transazione svolta tra il cliente ed il fornitore del servizio
con un incontro diretto di persona, si instaura una fiducia reciproca dovuta
sostanzialmente ad aspetti psico-visivi, in relazione della quale il cliente si sente
rassicurato nell'usare la propria carta di credito per i pagamenti.
Entrambi possono infatti avere una sensazione soggettiva dell'ambiente da cui
comprano e del personale che hanno di fronte, oltre che alla qualità dell'oggetto
desiderato nella sua sostanza. Senza queste sensazioni, risulta più difficile accordare
fiducia durante uno scambio commerciale.
Per non parlare anche dei rischi oggettivi a cui una transazione economica fatta
via Internet possa incorrere.
Questi sono dovuti sostanzialmente a diversi fattori:
- rischio di errata fornitura del bene, del servizio, dell’applicativo, ecc., nel
caso si tratti di bene immateriale ed impossibilità dell’annullamento
dell’operazione col cliente danneggiato
- la possibilità di creare facilmente siti speculari non legittimi
- la presenza di hacker che possono intercettare ogni informazione trasmessa in
chiaro (cioè non criptata o cifrata)
- manomissioni non autorizzate che possono fare rifiutare il servizio a
potenziali clienti
- perdite accidentali od intenzionali di dati personali, quali numeri di carte di
14
credito o quantità di soldi investiti, che sono stati trasmessi attraverso la rete
in chiaro
E’ un rischio che effettivamente esiste perché Internet è una rete aperta (cioè non ha
barriere all’accesso) nella quale un messaggio in transito fra due soggetti può
attraversare, suddiviso in pacchetti, mediamente 5 o 10 tratti diversi, gestiti da operatori
diversi, prima di giungere a destinazione.
La tecnologia al giorno d'oggi disponibile permette di creare le condizioni
necessarie per superare questi problemi, contribuendo ad aumentare la sensazione
positiva del cliente verso il commercio elettronico.
I metodi più usati ed universalmente accettati nel mondo di Internet sono quelli
che sfruttano le chiavi crittografate e la firma digitale.
1.2.5 La crittografia a chiavi simmetriche ed asimmetriche
La soluzione adottata sulla Rete per risolvere il problema della possibile
intercettazione dei dati durante il loro tragitto è di crittografare (criptare) la
comunicazione così da renderla incomprensibile a tutti tranne che al legittimo
destinatario il quale, disponendo della chiave (codice) corrispondente a quella di
criptazione, può decodificare il messaggio.
Esistono due tipologie di tecniche crittografiche: tecniche di crittografia a chiave
simmetrica (a chiave privata) e tecniche di crittografia a chiave asimmetrica (a chiave
pubblica).
Nel primo caso viene utilizzata la medesima chiave per criptare e decrittare,
quindi essa deve essere conosciuta da entrambe le parti (mittente e ricevente). Questa
metodologia di criptazione implica che ognuno sia in possesso di tutte le chiavi di
coloro con cui è in contatto e che per stabilire una connessione sicura con un nuovo
interlocutore la chiave, a sua volta, debba essere comunicata con un mezzo di
comunicazione sicura.
Naturalmente ciò non è efficiente nell’ambito del commercio elettronico dove
entrano in contatto una molteplicità di utenti che non si conoscono, quindi nel B2C, ma
soltanto per il B2B.
15
La crittografia asimmetrica invece implica l’esistenza di due chiavi diverse per
crittare e decrittare il messaggio, pertanto non è necessaria la condivisione delle chiavi
tra le parti. Il sistema richiede a ogni soggetto coinvolto nello scambio il possesso di
una coppia di chiavi, una privata, segreta e assolutamente personale, e l’altra pubblica,
chiamata in questo modo perché può venire diffusa, tali che risulti impossibile, essendo
a conoscenza di una sola delle due chiavi, generare una copia dell’altra chiave.
La logica che sta alla base di questo sistema implica che un messaggio codificato
con una chiave privata può essere decodificato solo con la chiave pubblica
corrispondente e viceversa.
Ad esempio, se si ha la sicurezza assoluta di essere in possesso della chiave
pubblica di Tizio e del fatto che Tizio ha mantenuto segreta la propria chiave privata, la
sola circostanza di riuscire a decifrare un documento elettronico con questa chiave
garantisce che è stato Tizio a cifrarlo con la propria chiave privata soddisfacendo in tal
modo le esigenze di autenticazione (cioè di sicurezza circa l’effettiva identità) della
controparte.
Il più famoso e probabilmente anche più efficace algoritmo a chiave pubblica
oggi disponibile è RSA. Nell’RSA la chiave privata è costituita da due numeri primi
dall’elevatissimo numero di cifre, mentre la chiave pubblica dal loro prodotto.
La chiave privata deve quindi essere custodita e tenuta segreta dal proprietario
mentre la chiave pubblica deve essere depositata presso un registro pubblico accessibile
per via telematica in modo tale che chiunque possa utilizzarla per verificare l’autenticità
dei messaggi criptati con la chiave privata corrispondente.
Poiché nelle transazioni commerciali su Internet il cliente e il venditore molto
spesso non si conoscono e comunicano solo attraverso la Rete, risulta comprensibile
come non basti la criptazione delle informazioni per proteggersi da terzi
malintenzionati, bensì occorra essere sicuri che la controparte sia veramente chi dice di
essere. In altre parole è necessario essere sicuri circa l’autenticità e la non
contraffazione della chiave pubblica della controparte.
Questo significa che il registro pubblico delle chiavi debba essere amministrato
da un’entità garante di controllo che assolva le funzioni di un giudice imparziale e sia in
grado di certificare che una determinata chiave pubblica è davvero associabile ad un
determinato mittente.