Commercio Elettronico: Normativa, Sicurezza e Crimini Informatici in Messico
Classified in Informatica
Written at on italiano with a size of 8,78 KB.
Definizione di Commercio Elettronico (E-commerce)
Il commercio elettronico, o e-commerce, è definito come qualsiasi forma di transazione o scambio di informazioni commerciali basata sulla trasmissione di dati attraverso reti di comunicazione come Internet.
Elementi Chiave dell'E-commerce
Il concetto di e-commerce non comprende solo la compravendita elettronica di beni, informazioni o servizi, ma include anche l'utilizzo della rete per attività pre e post-vendita, quali:
- Informazioni pubblicitarie su prodotti e fornitori.
- Negoziazione tra acquirente e venditore su prezzo e termini di fornitura.
- Servizio clienti pre e post-vendita.
- Conformità con le procedure amministrative.
- Collaborazione tra aziende (joint ventures).
Tipologie di Commercio Elettronico
Le principali tipologie di e-commerce includono:
- B2B (Business-to-Business): Transazioni tra aziende.
- B2C (Business-to-Consumer): Transazioni tra aziende e consumatori.
- B2A (Business-to-Administration): Transazioni tra aziende e pubblica amministrazione.
Attori Coinvolti
Gli attori principali nel commercio elettronico sono:
- Imprese
- Consumatori
- Governo
Vantaggi e Svantaggi dell'E-commerce
Vantaggi:
- Maggiore efficienza per le aziende.
- Riduzione delle barriere di accesso ai mercati.
- Maggiore capacità di accesso ai prodotti per i consumatori.
- Riduzione o eliminazione degli intermediari.
Svantaggi: (Il documento originale non menzionava svantaggi specifici, ma è importante considerarli per completezza. Potenziali svantaggi includono problemi di sicurezza, privacy dei dati, e la necessità di competenze tecnologiche.)
Firma Elettronica e Firma Digitale
Definizione di Firma Elettronica
La firma elettronica è un termine generico che indica l'insieme di tecnologie attraverso cui una persona può firmare un messaggio di dati. Esempi includono:
- Nome del mittente alla fine di un'e-mail.
- Digitalizzazione della firma autografa.
- PIN (Personal Identification Number).
- Dati biometrici (impronte digitali, scansione della retina).
- Firma digitale (basata sulla crittografia).
Definizione di Firma Digitale
La firma digitale è un tipo specifico di firma elettronica basata sulla crittografia, più comunemente la crittografia asimmetrica o a chiave pubblica.
Crittografia e Firme Elettroniche
La crittografia, nel contesto delle firme elettroniche, implica l'utilizzo di complessi algoritmi per proteggere le informazioni e renderle incomprensibili a chi non è autorizzato ad accedervi.
Normativa Messicana sulla Firma Elettronica
Negli anni '90, il Messico ha modificato la propria legislazione per promuovere l'e-commerce. Il 29 maggio 2000 sono state pubblicate riforme che includono modifiche e integrazioni relative al commercio elettronico.
Leggi Federali che Disciplinano la Firma Elettronica
Le principali normative federali che disciplinano la firma elettronica in Messico sono:
- Codice Civile Federale (modifiche agli artt. 1803, 1805, 1811 e aggiunte all'art. 1834).
- Codice di Procedura Civile Federale (aggiunte all'art. 210-A).
- Legge Federale sulla Protezione dei Consumatori (modifiche all'art. 128 e aggiunte agli artt. 1, 24 e al capitolo VIII bis, art. 76 bis).
- Codice di Commercio (modifiche agli artt. 18, 20, 21, 22, 23, 24, 25, 26, 27, 30, 31, 32, 49, 80 e 1205 e aggiunte agli artt. 20 bis, 21 bis, 21 bis 1, 30 bis, 30 bis 1, 2198-A e al titolo II "Commercio Elettronico", artt. 89-94).
Crimini Informatici
Definizione di Crimine Informatico
I crimini informatici sono definiti come comportamenti illegali in cui i computer sono utilizzati come strumento o come obiettivo, o comportamenti tipici, illegali e colpevoli che coinvolgono i computer.
Caratteristiche dei Crimini Informatici
- Crimini dei "colletti bianchi": commessi da persone con determinate competenze.
- Attività professionali: spesso commessi durante l'orario di lavoro.
- Azioni di opportunità: sfruttano occasioni create dal sistema economico e tecnologico.
- Gravi perdite economiche: spesso generano profitti elevati.
- Rapidità e assenza fisica: possono essere commessi in frazioni di secondo senza la presenza fisica.
- Pochi casi denunciati: a causa della mancanza di una regolamentazione specifica.
- Sofisticazione: richiedono competenze tecniche avanzate.
- Prevalentemente imprudenti: non sempre commessi con dolo.
- Coinvolgimento di minori: facilità di accesso per i minori.
- Difficoltà di controllo: natura altamente tecnica.
Classificazione dei Crimini Informatici
I crimini informatici possono essere classificati in due categorie principali:
Crimini come strumenti o mezzi:
- Falsificazione di documenti (carte di credito, assegni, ecc.).
- Alterazione di attività e passività nei conti aziendali.
- Progettazione e simulazione di reati convenzionali (furto, omicidio, truffa).
- Furto di tempo di elaborazione.
- Lettura, furto o copia di informazioni riservate.
- Modifica dei dati in ingresso o in uscita.
- Uso improprio di codici per penetrare in un sistema ("cavallo di Troia").
- "Tecnica del salame": deviazione di piccole somme di denaro.
- Uso non autorizzato di programmi.
Crimini come fine o obiettivo:
- Introduzione di istruzioni che bloccano il sistema.
- Distruzione di programmi.
- Danni alla memoria.
- Attacco fisico al computer o ai suoi accessori.
- Sabotaggio politico o terrorismo.
- Sequestro di supporti magnetici a scopo di ricatto.
Misure Preventive e Correttive
Misure preventive:
- Test psicometrici.
- Clausole specifiche nei contratti di lavoro.
- Codici etici.
- Controllo degli accessi alle aree informatiche.
- Formazione.
- Rotazione delle password di sistema.
Misure correttive:
Introduzione di disposizioni specifiche nei codici penali.
Tipi di Attacchi ai Sistemi Informatici
- Interruzione
- Intercettazione
- Modificazione
- Fabbricazione
- Attacchi attivi e passivi
Esempi di Crimini Informatici (Almeno 10)
- Falsificazione di documenti (carte di credito, assegni).
- Alterazione di conti aziendali.
- Progettazione di reati convenzionali.
- Furto di tempo di elaborazione.
- Lettura/copia di informazioni riservate.
- Modifica di dati.
- "Cavallo di Troia".
- "Tecnica del salame".
- Uso non autorizzato di programmi.
- Introduzione di istruzioni dannose.
- "Virus informatici".
- Ottenimento di informazioni residue.
- Accesso non autorizzato.
Flusso Transfrontaliero di Dati
Definizione
Il flusso transfrontaliero di dati è il flusso di dati e informazioni attraverso i confini nazionali per l'elaborazione, l'archiviazione e il recupero.
Tipi di Flussi di Informazioni
- Informazioni commerciali.
- Informazioni aziendali.
- Informazioni speciali.
Questioni Giuridiche
- Liceità della trasmissione di dati all'estero.
- Tariffe e regime fiscale applicabile.
- Impatto sulla sovranità degli Stati.
Regolamentazione di Internet e Cyberpolizia
Tentativi di Regolamentazione
La regolamentazione di Internet è stata tentata attraverso azioni come l'uso della cyberpolizia.
Definizione di Cyberpolizia
La cyberpolizia è una forza di polizia che opera attraverso i computer, pattugliando il cyberspazio per contrastare attività illegali, come gli "hacker".
Esempi di Problemi Legati al Flusso di Dati
- Clonazione di carte.
- Furto di dati vitali.
- Furto di codici.
- Furto di password.
- Furto di identità.
- Furto di lavoro.