La tecnologia dell’informazione e lo sviluppo della comunicazione informatica hanno creato nuovi spazi e servizi in ogni settore dell’odierna società tuttavia ciò ha anche contribuito a creare parallelamente “nuovi reati”.

Internet ha favorito la globalizzazione la quale ha portato la legislatura di ogni paese a stabilire norme e sanzioni.

Relativamente alla sfera dell’e-commerce i reati attuati a carico dei servizi di home-banking che rappresentano le modalità più comuni sono:

  1. l’invio di software contenenti un keylogger nascosto che, una volta scaricato sul pc dell’utente, consente ai malintenzionati di rilevare ogni dato digitato mediante la tastiera. Una volta ottenute le passwords dei conti correnti faranno presto a transitare somme di denaro in loro favore;
  2. attraverso la tecnica del phishing vengono inviate e-mail provenienti, solo apparentemente, dal proprio istituto bancario o dal sistema di pagamento online a cui si è registrati (tipo Paypal). Così si induce il malcapitato a provare un fittizio nuovo sistema o a digitare la propria password su di un sito clone.

 

Sono le frodi il più grande ostacolo odierno all’e-commerce. La frode consiste nell’indurre volontariamente in errore un utente arrecandogli danno con conseguente profitto per terzi. Nell’informatica, in ordine a tale reato, l’azione più frequente è quella in cui viene installato su di un pc collegato in rete, ad insaputa del proprietario, un software che esegua operazioni diverse da quelle desiderate dall’utente. Un esempio è il caso in cui i dialer agganciano la connessione ad una linea telefonica a tariffazione speciale, quindi più costosa.

La Polizia Postale ha di certo un gran da fare ma nonostante tutto l’utente sa che usando carte di credito può richiedere, in caso di fatturazione di servizi da lui non autorizzati, l’intero rimborso della somma sottratta indebitamente.

Le frodi online rappresentano lo 0,2% del fatturato del settore[1] e se si considera che le transazioni effettuate ammontano intorno ai cinque miliardi di euro, il valore delle frodi è pari a circa dieci milioni di euro. Non esiste una sicurezza assoluta per gli acquirenti della rete così come nella quotidianità non si è assolutamente protetti dalla probabilità di poter essere derubati in casa o scippati per strada. Per i fruitori della Rete vi sono diverse possibilità fra cui scegliere, come usare un firewall, per difendersi dai potenziali frodatori. Così come non esiste un solo modello di business per ogni campo commerciale, non vi è una unica soluzione di security .[2]

Gran parte dei siti e-commerce adottano misure di sicurezza e ogni Paese ha stabilito delle regole intervenendo a livello legislativo o modificando leggi già in vigore sulla comunicazione telematica o introducendone delle nuove tentando di far procedere il diritto al passo con l’evoluzione della tecnologia.

Le vendite effettuate online in Italia vengono assimilate alle televendite, pertanto sono regolamentate dal D.Lgs. 50/92 che, seguendo delle direttive della CEE, stabilisce le regole da applicare ai contratti stipulati con la possibilità di recedere l’acquisto.

Al cliente che sceglie di comprare online viene chiesto di registrarsi sul sito, i dati vengono custoditi all’interno di un database, contestualmente alla registrazione l’utente deve dare esplicita autorizzazione al trattamento dei suoi dati personali per fini commerciali così come previsto dalla legge n. 675/96[3].

Per garantire l’inviolabilità dei dati custoditi nei data base o inviati nel corso delle transazioni, specie nell’e-commerce, (cosa che in Italia non accade) molti paesi si avvalgono del SET (Secure Electronic Transaction) un sistema che stabilisce la certificazione dei server e dei client.

La magistratura italiana, prima che entrasse in vigore la legge n. 547/1993, si è trovata in serie difficoltà dovendo fronteggiare nuove condotte criminose. Questa normativa si è dimostrata efficace ed efficiente nei riguardi di diverse tipologie di reato:

Art. 615-ter c.p. accesso abusivo ad un sistema informatico e telematico;[4]

Art.615-quater c.p. detenzione e diffusione abusiva dei codici di accesso a sistemi informatici;

Art. 617-quater c.p. intercettazione o impedimento o interruzione illecita di comunicazioni informatiche o telematiche;

Art. 617-quinquies c.p. installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche.[5]

Nicholas Negroponte, esperto del sistema Internet, sostiene che quello della sicurezza è un falso problema in quanto il mondo digitale è molto più sicuro di quello analogico.

E’ pur vero che non sempre una transazione fra un computer client ed un server può essere definita “sicura” in ambito di e-commerce, infatti, oltre a considerare che i dati potrebbero essere sottratti e/o criptati, spesso non si è neanche certi dell’effettiva identità o dell’acquirente o del venditore. Ciò accade perché utilizzando user (come nel caso delle aste online) non si è nelle condizioni di poter “conoscere” chi effettivamente è coinvolto nella transazione, è in questi casi, infatti, che si rende necessaria l’introduzione di un’Authority che possa “certificare” il server che utilizza il SSL (Secure Sockets Layer).

Volendo riassumere i principali servizi di sicurezza che dovrebbero essere garantiti al bacino di utenza che naviga in rete e che pratica compravendita online potremmo così individuarli:

  • Autorizzazione (permettere l’accesso ai servizi solo a chi è stato autorizzato);
  • Autenticazione (garantire l’identità delle parti coinvolte);
  • Riservatezza (impedire ai soggetti non autorizzati l’intercettazione dei dati della comunicazione);
  • Integrità (garantire che i dati immessi non vengano manomessi).

 

[1] “Commercio elettronico: continua la crescita a due cifre” www.consorzionetcomm.it
[2] www.infosec.it “La sicurezza su internet”.
[3] la n. 675/96, meglio nota come la legge sulla privacy, regolamenta la trattazione dei dati personali
[4] Art. 615-ter c.p. incrimina “chiunque, abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza”.
[5] “I crimini informatici” – Amore, Stanca, Staro Ed. Halley (2006).

Leggere con attenzioneQuesto articolo è un estratto della mia tesi di laurea “e-commerce e internet marketing nel web 2.0″ discussa nel 2008.
Pur trattando argomenti di interesse attuale alcuni contenuti potrebbero non risultare aggiornati.
E’ vietata la riproduzione anche parziale dei contenuti, sarò lieto di fornire gratuitamente i contenuti a chi me ne farà richiesta nella pagina dei contatti.