Capítol gratuït de protocols per al comerç electrònic segur de Mostafa Hashem Sherif


Quins temes tracta la tercera edició del llibre?

La tercera edició manté l’objectiu de presentar de forma sistemàtica tot i que sigui accessible totes les qüestions relacionades amb la seguretat de les transaccions i pagaments electrònics. Evidentment, vaig donar més atenció al comerç mòbil i particularment a les criptocurrencies, que no existien quan es va finalitzar la segona edició.

Quins nous coneixements heu obtingut mentre escriví el llibre?

Escriure el llibre m’ha ajudat a fer una valoració realista de les oportunitats i amenaces que ofereixen les transaccions i monedes digitals. Espero que aquest coneixement pugui ser útil per als dissenyadors de sistemes i els responsables de la política, ja que fan compromisos inevitables en la construcció d’infraestructures, processos, lleis i organitzacions socials.
El llibre Protocols per al comerç electrònic segur està disponible per a compra a Amazon.

Finalment, aquí teniu el primer capítol del llibre del senyor Sherif, que va tenir la amabilitat de compartir-lo amb els nostres lectors.

Capítol 1: visió general del comerç electrònic

El comerç electrònic és la conjunció dels avenços en microelectrònica, processament d’informació i telecomunicacions que han redefinit el paper dels ordinadors, primer a les empreses i ara a la vida diària, més enllà del control de processos i producció. En la primera fase, es van automatitzar les xarxes de subministrament comercials o els canals de distribució per a una programació òptima de la producció basada en la retroalimentació dels mercats. Des de la dècada de 1980, una sèrie d’innovacions van obrir nous punts de vista al comerç electrònic en aplicacions de consum a través de caixers automàtics, targetes bancàries i transaccions per Internet i sense fils. Simultàniament, els diners prengueren la forma de bits que es movien arreu del món, incloent-hi la forma de criptomonedas. El comerç electrònic també està evolucionant en una economia virtual, centrada en serveis amb obligacions temporals, geogràfiques o organitzatives més fluïdes i amb menys consum de recursos naturals i perills de contaminació (Haesler, 1995).

Aquest capítol presenta una introducció general a diversos aspectes del comerç electrònic: la seva definició, diverses categories, els seus efectes sobre la societat, la seva infraestructura i el que significa un frau per a les persones.

1.1 Comerç electrònic i comerç mòbil

El comerç electrònic (comerç electrònic), tal com el defineix l’Associació Francesa per al Comerç i l’Intercanvi Electrònic * —una associació de la indústria sense ànim de lucre creada el 1996— és “el conjunt de relacions totalment desmaterialitzades que mantenen els agents econòmics entre ells”. Així, el comerç electrònic engloba béns físics o virtuals (programari, informació, música, llibres, etc.), així com l’establiment de perfils dels usuaris a partir de dades demogràfiques i de comportament recollides durant les transaccions en línia..

L’Open Mobile Alliance (OMA) defineix el comerç mòbil (comerç m) com “l’intercanvi o compra o venda de serveis i béns, tant físics com digitals, des d’un dispositiu mòbil” (Open Mobile Alliance, 2005, pàg. 8).
Típicament, el comprador i el venedor interactuen a través d’una xarxa mòbil abans que el client pugui realitzar la transacció financera. Aquesta fase inicial inclou publicitat, descobriment i negociació del preu i els termes i condicions.

Així, tant el comerç electrònic com el comerç mòbil combinen les tecnologies existents per crear nous serveis financers accessibles des d’escriptoris, terminals mòbils, telèfons o pads. La ubiqüitat dels telèfons mòbils fora dels països industrialitzats ha obert accés als serveis financers, les companyies de telefonia establint xarxes de pagament mitjançant diners en efectiu emmagatzemats o transferits per telèfon. En els darrers anys, els serveis de comerç mòbil es van estendre a molts serveis financers com ara presentació i pagament de factures, préstecs, pagament de salaris i assegurances de vida (la companyia de telecomunicacions té tota la informació que un subscriptor necessita dels seus subscriptors, com ara el nom, la data de naixement. i adreça).

En aquest llibre, tret que s’esmenti explícitament, el terme comerç electrònic inclourà totes les transaccions independentment del mètode d’accés, de filferro o sense fil, així com del tipus de diners utilitzat. Hi ha casos, però, en què el terme comerç mòbil implica característiques específiques. En primer lloc, les transaccions mòbils es poden basar en la ubicació, és a dir, les ofertes comercials es poden modular segons la ubicació actual del terminal mòbil. (En tots els casos, els subscriptors poden rebre ofertes a mida en funció del seu perfil demogràfic, preferències i historial de transaccions.) En segon lloc, en alguns països, el límit per a la quantitat que un usuari pot transferir alhora o durant un interval de temps especificat és menor quan la transacció es realitza mitjançant una xarxa mòbil. A més, en alguns països, els serveis financers mòbils requereixen una associació entre empreses de telecomunicacions i bancs o que les empreses de telecomunicacions tinguin una llicència bancària.

Altres països com Kenya permeten que els comptes de diners mòbils no s’adhereixin a cap compte financer i la banca mòbil està exempta de la regulació d’institucions bancàries típiques (Bird, 2012; Crabtree, 2012; Demirguc-Kunt i Klapper, 2012).
La taula 1.1 resumeix les principals diferències entre comerç d’Internet i comerç mòbil. Cal assenyalar que més del 90% de les compres al detall dels Estats Units encara es realitzen fora de línia (Mishkin i Ahmed, 2014), però, el 2016, el 9% de les vendes al detall dels Estats Units seria en línia. D’això, el 8% serien transaccions de comerç mòbil, que corresponen a un valor de 90.000 milions de dòlars el 2017 (Huynh, 2012).
taula 1-1 - Protocols per al comerç electrònic segur, tercera edició
A més, amb l’augment del nombre d’abonats de banda ampla mòbils a tot el món a uns set mil milions, el comerç mòbil pot esdevenir el canal dominant el 2018 (Taylor, 2013).
Segons la naturalesa dels agents econòmics i el tipus de relacions entre ells, les aplicacions del comerç electrònic s’engloben dins d’una de les quatre categories principals:

  1. De negocis a empreses (B2B), on el client és una altra empresa o un altre departament de la mateixa empresa. Una característica d’aquest tipus de relacions és la seva estabilitat a llarg termini. Aquesta estabilitat justifica l’ús de costosos sistemes de processament de dades, la instal·lació dels quals és un projecte important. Això és particularment cert en els sistemes de tecnologia de la informació que uneixen les principals institucions financeres. Cal destacar que actualment, el comerç mòbil no inclou transaccions empresarials.
  2. Empreses a consumidors (B2C) a distància mitjançant una xarxa de telecomunicacions, ja sigui fixa o mòbil.
  3. El comerç de proximitat o presencial inclou interaccions presencials entre el comprador i el venedor com en supermercats, drogueries, cafeteries, etc. Aquestes interaccions es poden mediar a través de màquines mitjançant targetes de pagament sense contacte o telèfons mòbils.
  4. El comerç entre pares o entre persones (P2P) té lloc sense intermediaris, com ara la transferència de diners d’un individu a un
    un altre.

1.1.1 Exemples de comerç empresa a empresa

El comerç electrònic entre empreses es va establir molt abans que Internet. Algunes de les xarxes anteriors a Internet són les següents:

  1. Société Internationale de Télécommunications Aéronautiques (SITA —Societat Internacional de Telecomunicacions Aeronàutiques), el principal proveïdor de serveis mundials de solucions de negoci de TI i serveis de comunicació per a la indústria del transport aeri. Actualment, SITA uneix 600 companyies aèries i al voltant de 2000 organitzacions vinculades.
  2. SABER, un sistema de reserva d’aerolínies que antigament era propietat de American Airlines, mentre que el 1987, Air France, Ibèria i Lufthansa, van establir un sistema interactiu centralitzat de reserves de transport aeri (Amadeus) per enllaçar agents de viatges, companyies aèries, cadenes hoteleres, i empreses de lloguer de cotxes. La liquidació de documents de viatges entre companyies aèries (canvi de companyies aèries després de la publicació del bitllet, viatges de diverses potències a diferents companyies aèries) es fa a través del sistema de liquidació bancària de pagament (BSP)..
  3. Society for Worldwide Interbank Financial Telecommunications (SWIFT), la xarxa de la qual es va constituir el 1977 per intercanviar missatges normalitzats per a la transferència internacional de
    fons entre els bancs.
  4. Sistemes de liquidació i liquidació bancària tal com s’explica al capítol 2.

L’estandardització de les xarxes de comerç electrònic entre empreses i empreses va començar amb l’estàndard X12 a Amèrica del Nord i l’intercanvi electrònic de dades per a l’Administració, el comerç i el transport (EDIFACT) a Europa. A principis dels anys vuitanta, el Departament de Defensa dels EUA (DOD) va llançar el sistema Continuus Acquisition and Life-cycle Support (CALS) per millorar el flux d’informació amb els seus proveïdors. El 1993, el president Bill (William) Clinton va iniciar l’intercanvi de dades comercials i tècniques de forma electrònica dins de totes les branques del govern federal (Memòria de l’executiu presidencial, 1993). La Llei d’agilització federal d’acquisició d’octubre de 1994 requeria l’ús d’EDI en totes les adquisicions federals. Més tard es va desenvolupar una taxonomia per descriure diverses entitats i assignar-los un identificador únic dins del framework de dades universals (UDEF). Amb la instal·lació de la Xarxa Informàtica d’Adquisició Federal (FACNET) el juliol de 1997, es poden completar les transaccions federals mitjançant mitjans electrònics, des de la sol·licitud inicial de proposta fins al pagament final al proveïdor..
Avui, l’adopció d’Internet com a xarxa mundial d’intercanvi de dades fomenta la migració cap a protocols oberts i nous estàndards, alguns dels quals es presentaran al capítol 4.

1.1.2 Exemples de comerç entre empreses i consumidors

L’interès pel comerç electrònic entre empreses i consumidors va començar a créixer a la dècada de 1980, tot i que aquest interès va variar entre diferents països. A Alemanya, els serveis de banca remota es realitzaven mitjançant el sistema Bildschirmtext (BTX). Els usuaris de BTX van ser identificats amb un codi d’identificació personal i un número de transacció de sis dígits (Turner, 1998).
A França, el servei Minitel va ser, sens dubte, un dels sistemes de negocis en línia pre-World Wide Web amb més èxit de negocis a consumidors, que va durar més de 40 anys des de la dècada de 1980 fins a la seva jubilació el juny de 2012..
L’accés es feia a través d’un terminal especial connectat a una xarxa de dades X.25 anomenada Transpac mitjançant la xarxa telefònica commutada pública (PSTN). Fins al 1994, la taxa de penetració del Minitel a les llars franceses era superior a la dels ordinadors personals dels Estats Units (France Télécom, 1995; Hill, 1996). El crossover es va produir el 2002, quan els usuaris d’Internet a França van superar els que utilitzaven el Minitel (41% -32%), mentre que la facturació va baixar de 700 milions d’euros el 2000 a 485 milions d’euros el 2002 (Berber, 2003; Selignan, 2003).

El Minitel utilitza el mode de funcionament del quiosc. Segons aquest model, el proveïdor d’un servei en línia delega la facturació i la recaptació a l’operador de telefonia per un percentatge dels imports recaptats. Després de la recollida dels fons, l’operador compensa els proveïdors de contingut. La recaptació de petites quantitats per part d’un banc no es podria justificar perquè els bancs no podrien proposar una solució competitiva per consolidar, facturar i cobrar petites quantitats de molts subscriptors. Al mateix temps, les entitats financeres es beneficien de tenir una interfície única per consolidar-se
transaccions individuals. No obstant això, a causa del cicle de facturació de 30 dies, la companyia telefònica va concedir efectivament un préstec sense interessos als seus subscriptors, tasca que sol estar associada als bancs.
El paper d’un operador com a intermediari de pagaments s’ha convertit en molts dels models de comerç o comerç mòbil. Un dels primers exemples va ser el servei i-mode® de l’operador japonès de telefonia mòbil NTT DoCoMo (Enoki, 1999; Matsunaga, 1999).
Val la pena assenyalar que originalment les comunicacions no estaven xifrades, però als usuaris no els importava donar les seves coordenades bancàries sobre els enllaços. Això demostra que la sensació de seguretat no és només una qüestió de mitjans tècnics sofisticats, sinó la de confiança entre l’usuari i l’operador. Analitzem ara tres aplicacions d’empresa a consumidor a través del web. Es tracta de la subhasta del lloc eBay®, Amazon i Stamps.com ™ o Neopost.

1.1.2.1 eBay

El lloc de subhastes eBay il·lustra un reproductor pur i exitós que va establir un mercat virtual. El lloc proporciona un espai per exposar mercaderies que superen la dispersió geogràfica dels possibles compradors i la fragmentació del subministrament. En aquest sentit, eBay proporciona un espai per exposar mercaderies i negociar les condicions de venda; en particular, proporciona una plataforma
que vincula els participants a canvi d’una comissió sobre el preu de venda. La configuració es caracteritza per les propietats següents:

  • Els participants poden unir-se des de qualsevol lloc on sigui, i el lloc està obert a totes les categories de mercaderies o serveis. El mercat es fragmenta geogràficament o segons les ofertes comercials.
  • Els compradors s’han de subscriure i establir un compte a eBay per obtenir un login i definir la seva contrasenya.
  • L’operador depèn de l’avaluació de cada participant per part dels seus corresponsals per assignar-los una nota. Els operadors preserven el dret d’eliminar aquells que no compleixen les seves obligacions.
  • L’operador no intervé en el pagament i no conserva registres de la informació del compte dels compradors.

Aquestes condicions han permès que eBay sigui rendible, cosa que és excepcional en els llocs orientats al consumidor.

1.1.2.2 Amazon

Amazon va començar el 1995 com a llibreria en línia, però també va establir una estructura per als consumidors amb els components següents:

  • Catàlegs electrònics
  • Potents motors de cerca
  • Processament ràpid de cerques i comandes
  • Una capacitat de consultes d’inventaris en temps real
  • Mètodes d’identificació ràpida i correcta dels compradors
  • Tècniques per assegurar pagaments en línia
  • Logística de seguiment i lliurament

Aquesta infraestructura requeria grans inversions. Durant més de 6 anys, Amazon va romandre en color vermell i el seu primer trimestre rendible va ser el darrer trimestre del 2001 per una pèrdua anual de 567 milions de dòlars (Edgecliffe-Johnson, 2002). Amb aquesta infraestructura, Amazon va esdevenir un portal per a altres minoristes que busquen subcontractar les seves operacions web o vendre els seus productes a través d’Amazon.com. Un altre negoci és Amazon Web Services, que és un conjunt complet de serveis d’infraestructura i aplicacions al núvol, des d’aplicacions empresarials i projectes de big data fins a jocs socials i aplicacions mòbils. El 2013 comptava amb més de 2 milions de venedors de tercers, molts d’ells de petites empreses (Ponts, 2013).

1.1.2.3 Stamps.com i Neopost

Els sistemes electrònics d’estampació Stamps.com i Neopost permeten imprimir segells amb una impressora senzilla en lloc de comptadors de correus, evitant així anar a l’oficina de correus. S’adrecen a consumidors individuals, treballadors de la llar i petites empreses per estalviar-los la molèstia d’anar a les oficines postals. Un codi de barres 2D conté, a més del segell, l’adreça de destinació i un número únic que permet fer el seguiment de l’avet de la lletra.
Stamps.com opera en línia i amb la consulta d’un centre d’autorització cada cop que s’imprimeix un segell. Utilitza un codi de barres 2D per a la publicació i informació addicional relacionada amb l’enviament, com la identitat de l’emissor per ajudar-lo en el seguiment. Ha establert relacions clau amb el servei postal dels EUA, el servei de paqueteria unida (UPS), Federal Express (FedEx), Airborne Express, DHL i altres companyies de transport. En canvi, Neopost és un sistema semi-en línia on l’estampació de sobres continua sense intervenció central, sempre que el valor total dels segells no superi la quantitat autoritzada pel servidor d’autorització. Neopost ocupa el primer lloc a Europa i el número dos a tot el món en equips de sala de correu i sistemes logístics. Els dos sistemes es van enfrontar a dificultats operatives importants. Aquestes dificultats operacionals van sorgir de les estrictes especificacions de les autoritats postals per al posicionament de les impressions, que són, a la vegada, una conseqüència dels requisits dels classificadors automàtics de correu. També cal adaptar-nos al programari dels usuaris i a tots els models d’impressora. El cost total per a l’operador inclou el de l’execució d’un centre de trucades per ajudar els usuaris a depurar els seus problemes. Finalment, els usuaris han de pagar un recàrrec d’aproximadament el 10% a l’operador. Des d’un punt econòmic, l’oferta pot no ser atractiva per a tots els casos. Tanmateix, la decisió de la Comissió de tarifes postals dels Estats Units, el desembre del 2000, de reduir la taxa d’enviament a Internet per a alguns enviaments (correu electrònic, correu prioritari, servei de paquets de primera classe) va ser una victòria important.

1.1.3 Exemples de comerç de proximitat

El comerç de proximitat o el comerç presencial utilitza diversos mètodes per substituir efectiu. Les targetes prepagades poden ser de dos tipus: les targetes de llaç tancat i de llaç obert. El primer tipus s’utilitza només a les botigues o botigues del patrocinador de la targeta (les anomenades targetes de regal), de manera que el valor monetari no representa una oferta legal. El segon tipus porta una marca de xarxa (per exemple, Visa o MasterCard) i conté un registre d’oferta legal de manera que es pot fer servir allà on s’accepta la marca, incloses compres, pagaments de factura i retirades de diners en efectiu (Coye Benson i Loftesness, 2010 , pàg. 72, 96–98).
Les cartes prepagades s’utilitzen en moltes aplicacions, com ara el transport, la comunicació mòbil i per jugar a jocs. Al Japó, s’utilitza per jugar al pachinko, un popular joc de pinballs propulsat amb l’objectiu de produir una combinació guanyadora de nombres.

A França, les targetes telefòniques de prepagament han estat àmpliament utilitzades des dels anys vuitanta (Adams, 1998). Les targetes prepagades s’han utilitzat a Sud-àfrica per pagar l’electricitat a les comunitats rurals i a les zones remotes (Anderson i Bezuidenhoudt, 1996). Als Estats Units, les transaccions amb targeta prepagament es consideren un tipus especial de transaccions amb targeta de dèbit.
Els terminals mòbils de punt de venda (MPOST) són adequats per a petites empreses amb bitllets baixos, com ara venedors ambulants i tots els altres comerciants que no es beneficien de la inscripció a les xarxes de targetes bancàries. Es poden acceptar pagaments des de terminals amb funcions de tecnologia de comunicació de camp proper (NFC) connectant un dongle a un port d’àudio o a un port d’accés o a un lector de targetes sense fils. Molts proveïdors de solucions milloren els seus paquets amb funcions de màrqueting com ara l’anàlisi de les dades de vendes recollides i la gestió d’ofertes comercials.

1.1.4 Exemples de persona a persona

Comerç (Peer-to-Peer) Comerç La ubiqüitat de la connectivitat de xarxa condueix el creixement de l’economia de compartició i col·laboració. El principi és compartir l’excés i la capacitat de ralentís a curt termini. Aquest és el principi dels sistemes públics de bicicletes, el lloguer de cotxes (Zipcar), els serveis de taxi (Uber) o els lloguers de vacances (Airbnb).
El préstec personal a persona (també conegut com préstec al mercat) es construeix a Internet o a les xarxes mòbils. El seu àmbit inclou la transferència internacional de remeses de treballadors, préstecs estudiants, fons de cobertura, gestors de riquesa, fons de pensions i dotacions universitàries..

El pagament pot ser directament des d’un compte bancari o d’una targeta de pagament (crèdit o dèbit). La transferència es acredita al compte bancari o mòbil del destinatari i se li comunica el dipòsit amb el servei de missatges curts (SMS). Per exemple, els usuaris de Square Cash poden obrir un compte amb la seva targeta de dèbit i enviar diners a un destinatari mitjançant una adreça de correu electrònic o un número de telèfon mòbil..

Venmo, que ara forma part de PayPal, permet als grups dividir les factures amb facilitat. En general, gestionar petites transferències entre individus no és una part important o lucrativa del sistema financer. Les transaccions personals van augmentar la seva importància, però, després de les grans multes i càrrecs bancaris imposats als bancs internacionals per incomplir les sancions nord-americanes, la màxima de 8.900 milions de dòlars a BNP Paribas el 2014. Els bancs han mantingut els seus vincles amb institucions corresponsals de diversos països en desenvolupament, especialment a l’Àfrica. Aquest rebot ha obert el camí a nous enfocaments per a la transferència de les remeses de treballadors. Per exemple, TransferWise, una companyia britànica, opera de la manera següent. El client selecciona un destinatari i una moneda i l’import a transferir.

El destinatari rep el pagament en la moneda escollida retirat del compte de l’iniciador, passant per una altra transferència en el sentit contrari. Així, els diners es transfereixen sense traspassar físicament les fronteres de manera que la comissió pot ser molt inferior a les despeses bancàries típiques per transferències internacionals.
Evidentment, això només és possible si els fluxos monetaris en ambdues direccions s’equilibren. Si no és així, caldrà un sistema de corredors. Altres préstecs personals al Regne Unit inclouen el cercle de finançament, Zopa i WorldRemit.

WebMoney és un altre servei de transferència global amb seu a Moscou, Rússia. Ofereix serveis financers en línia, solucions de pagament persona a persona, plataformes de comerç basades en Internet, serveis per a comerciants i sistemes de facturació en línia. Als Estats Units, els principals operadors inclouen Prosper and Lending Club i SoFi, aquest últim especialitzat en préstecs estudiantils.

En certa manera, es tracta d’una forma moderna de transaccions de hawala, una transferència tradicional de diners persona a persona basada en un sistema d’honor, amb confiança basada en connexions familiars o regionals. És comú al món àrab, a la Banya d’Àfrica i al subcontinent indi. En una transacció típica de hawala, una persona s’acosta a un agent amb una quantitat de diners per ser transferida a un destinatari en una altra ciutat o país. Juntament amb els diners, especifica alguna informació secreta que el destinatari haurà de revelar abans de pagar els diners. De forma independent, l’iniciador de la transferència informa al destinatari d’aquest codi secret. A continuació, el corredor hawala contacta amb un corresponsal a la ciutat del destinatari amb els detalls de la transacció, inclòs el codi secret acordat. Quan el destinatari destinat s’acosta a l’agent del corredor i revela la contrasenya acordada, l’agent lliura l’import en moneda local menys una petita comissió. La liquidació entre corredors es fa amb qualsevol mitjà que convinguin (béns, serveis, propietats, efectiu, etc.). Per tant, la transacció es realitza completament fora del sistema bancari i no hi ha executabilitat legal de sinistres.

Alguns bancs han respost amb les seves pròpies aplicacions mòbils que permeten als seus clients enviar diners a una altra persona mitjançant el número de telèfon del destinatari, en lloc d’especificar l’encaminament del banc del destinatari i un número de compte. Exemples d’aquestes sol·licituds són Pingit de Barclays Bank o Paym del Payments Council, el grup de la indústria encarregat de definir els mecanismes de pagament al Regne Unit..
En altres casos, s’han establert col·laboracions entre bancs i empreses de parella, com la col·laboració de Santander amb el cercle de finançament o la Unió
Bank with Lending Club.

Les plataformes de préstec en línia i de crowdfunding en línia es plantegen qüestions sobre com adaptar les regulacions existents als nous fenòmens en termes de requisits prudencials, proteccions en cas de fallades fermes, revelacions i resolucions de conflictes (Mariotto i Verdier, 2014).

1.2 Efectes d’Internet i les xarxes mòbils

Originalment, Internet era una xarxa experimental subvencionada per fons públics als Estats Units i per les grans empreses de telecomunicacions per a intercanvis dins de comunitats col·laboradores. L’esperit comunitari es va traduir en una economia d’assessorament gratuït o de programari lliurement compartit. La Free Software Foundation, per exemple, va introduir un nou tipus de llicència de programari, anomenada Llicència Pública General, per evitar la presa del programari lliure per part comercial i afavorir la seva difusió, utilització o modificació. Encara avui, malgrat el domini dels interessos financers, moltes innovacions en les tecnologies d’Internet depenen en gran mesura dels voluntaris que posen els seus esforços a disposició de tothom..

La decisió dels Estats Units de privatitzar l’eix vertebrador d’Internet des del 1991 va redirigir Internet cap a l’economia de mercat, en particular a través del projecte de la carretera d’informació de l’administració e Clinton-Gore (Sherif, 1997). A més, la invenció del World Wide Web, amb la seva interfície visual i fàcil d’utilitzar, va estimular el desenvolupament d’aparadors virtuals. De la mateixa manera, la introducció del llenguatge extensiu de marcatge (XML) i els seus derivats especialitzats van millorar la facilitat amb què s’intercanvien les dades empresarials..
No obstant això, la transformació de la fira comarcal en un supermercat va suposar més esforços del que es preveia inicialment. D’una banda, la utilització d’Internet per als intercanvis econòmics va xocar amb la cultura de la disponibilitat d’informació de forma gratuïta. Altres impediments es relacionen amb els problemes relacionats amb la seguretat de la informació, ja que la seguretat a Internet pública és reflexió posterior.

Finalment, des d’un punt de vista operatiu, la integració del comerç electrònic amb els sistemes de pagament integrats va requerir inversions importants en temps, equipament i formació..
La seguretat de les transaccions en trànsit, així com les dades emmagatzemades associades va ser i continua sent un repte. Malgrat molts esforços, el frau a les transaccions en línia continua sent superior al de les transaccions fora de línia.
Periòdicament, es roben les dades privades de milions d’individus emmagatzemats per institucions bancàries de bona reputació i minoristes en línia. Periòdicament hi ha algunes de les majors corporacions del món, els venedors importants, les institucions financeres i els processadors de pagaments i la borsa electrònica més gran dels Estats Units. Una altra plaga que està enverinant la vida de molts usuaris és la publicitat electrònica no sol·licitada (correu brossa).

Al mateix temps, hi ha preocupacions legítimes sobre la recollida i la reutilització de dades personals del web. La consolidació de la informació que relaciona compradors i productes, que permet la constitució de carteres individualitzades corresponents als perfils del consumidor, podria ser una amenaça per a la privadesa de la persona.
En aquest sentit, la no localització dels participants en una transacció comercial introdueix aspectes completament nous, com el conflicte de les jurisdiccions sobre la validesa dels contractes, la col·locació de signatures electròniques, la protecció del consumidor i la imposició de productes virtuals. Finalment, calen nous enfocaments per abordar productes virtuals, com informació, imatges o programari, productes que representen grans reptes als conceptes de propietat intel·lectual i drets d’autor..
Com a activitat social, la penetració d’Internet també es veu afectada per la cultura i l’entorn social. La figura 1.1 representa el percentatge de persones que utilitzen

taula 1-2 Protocols per al comerç electrònic segur, tercera edició

FIGURA 1.1
Percentatge de persones que utilitzen Internet a Europa occidental el 2014. (De la Unió Internacional de Telecomunicacions — Sector de desenvolupament de telecomunicacions, Percentatge d’individus que utilitzen Internet (Excel), 8 de juliol de 2015, disponible a http://www.itu.int/ ca / ITU-D / Estadístiques / Pàgines / stat / default.aspx, es va accedir per última vegada el 28 de gener de 2016.)

FIGURA 1.1 Percentatge d’individus que utilitzen Internet a Europa occidental el 2014. (Des de la Unió Internacional de Telecomunicacions - Sector de desenvolupament de telecomunicacions, Percentatge d’individus que utilitzen Internet (Excel), 8 de juliol de 2015, disponible a http: //www.itu. int / es / ITU-D / Estadístiques / Pages / stat / default.aspx, es va accedir per última vegada el 28 de gener de 2016.)

Internet als països de l’Europa occidental a partir del 2014, disponible a la Unió Internacional de Telecomunicacions (UIT). La figura 1.1 mostra que hi ha dos grups de països: aquells on, el 2014, més del 85% de la població utilitza Internet i els que el percentatge d’individus que utilitzen Internet se situa entre el 60% i el 85%. Com es pot observar a les dades de la taula 1.2 i il·lustrades a la figura 1.2, la diferència és persistent durant el període 2000-2014.
A causa de Hall, aquests números es poden explicar tenint en compte la classificació de les societats en societats de context baix i de context alt (Hall and Hall, 1990).

En les societats d’alt context, les relacions interpersonals i les xarxes orals tenen un lloc molt més important que a les societats de baix context del nord d’Europa on la comunicació pren mitjans explícits i directes, com ara la paraula escrita. En canvi, les societats d’alt context, les de l’Europa central i del sud, són menys receptives, sobretot perquè Internet ha de competir amb les xarxes socials tradicionals. A la figura 1.2, les línies de punts es reserven a països amb cultures amb context alt.

La situació és substancialment diferent pel que fa al comerç mòbil. A la taula 1.3 es reprodueixen els 20 primers països en termes del nombre de subscripcions mòbils per cada 100 habitants, segons el que va registrar la UIT el 2012. Es té en compte que 19 països de la llista dels 20 primers són del món en desenvolupament. En moltes economies emergents, la infraestructura financera no es desenvolupa ni es distribueix àmpliament, cosa que demostra la importància del comerç mòbil per satisfer les necessitats d’un sistema bancari, particularment a les zones rurals.

En particular, hi ha una llista creixent de països on més del 20% dels adults han adoptat alguna forma de diner mòbil, tal com es mostra a la taula 1.4 (Demirguc-Kunt i Klapper, 2012). Com es veurà al capítol 10, els telèfons mòbils es poden utilitzar per emular targetes sense contacte usades per al transport i el control d’accés. Això explica que les aplicacions de pagament que utilitzen telèfons mòbils (diners mòbils) s’han desplegat a molts països en vies de desenvolupament per oferir serveis financers als bancs, encara que M-PESA a Kenya segueix sent el llamp per a aplicacions de pagament mòbil..

El Banc Mundial, la Fundació Melinda i Bill Gates i altres han finançat programes mòbils, alguns dels quals figuren a la taula 1.5 (International Telecommunication Union, 2013). Al món desenvolupat, moltes zones urbanes amb un gran trànsit de rodalies presenten un gran potencial de mercat per a pagaments mòbils amb targetes de xip sense contacte en màquines distribuïdores o en quioscos d’aparcament..

Els telèfons intel·ligents ofereixen moltes funcions addicionals per al comerç mòbil. Tot i que el terme va aparèixer el 1997 per descriure els terminals mòbils amb capacitats informàtiques avançades, el terme va tenir lloc al gener del 2007, quan Steve Jobs, aleshores director executiu d’Apple, va marcar un iPhone davant d’una audiència ràpida. El llançament d’Apple Pay el 2014, que permet als usuaris de l’iPhone 6 pagar les mercaderies amb un toc del telèfon, ha estat un catalitzador per a l’adopció més àmplia de pagaments mòbils als Estats Units. Al gener de 2015, es calculava que 2 dòlars de cada 3 dòlars gastats a través de targetes sense contacte a les tres grans xarxes de targetes dels Estats Units originàries d’Apple Pay (Mishkin i Fontanella-Khan, 2015).

figuer1-2 Protocols de comerç electrònic segur, tercera edició

TAULA 1.4 Protocols de comerç electrònic segur, tercera edició taula1-3 Protocols per al comerç electrònic segur, tercera edició

La potència seductora dels telèfons intel·ligents prové de la seva mida, la seva potència computacional, la seva connectivitat i la seva obertura a les aplicacions mòbils (aplicacions) que complementen les capacitats del dispositiu. Això també té implicacions de seguretat. A diferència de les aplicacions dissenyades per a ordinadors portàtils i d’escriptori, que són produïdes per part identificables, hi ha milions d’aplicacions per a telèfons intel·ligents i tauletes que s’han dissenyat amb una mínima atenció a la seguretat o la protecció de dades. A més, aquestes aplicacions descarregades podrien tenir accés a informació personal del dispositiu mòbil, la qual cosa els converteix en possibles conductes d’atacs. A més, els dispositius mòbils tenen limitades opcions per executar programari de protecció.

taula 1-5 Protocols per al comerç electrònic segur, tercera edició

la connectivitat i la seva obertura a les aplicacions mòbils (aplicacions) que complementen les capacitats del dispositiu. Això també té implicacions de seguretat. A diferència de les aplicacions dissenyades per a ordinadors portàtils i d’escriptori, que són produïdes per part identificables, hi ha milions d’aplicacions per a telèfons intel·ligents i tauletes que s’han dissenyat amb una mínima atenció a la seguretat o la protecció de dades. A més, aquestes aplicacions descarregades podrien tenir accés a informació personal del dispositiu mòbil, la qual cosa els converteix en possibles conductes d’atacs. A més, els dispositius mòbils tenen limitades opcions per executar programari de protecció.

1.3 Accés a la xarxa

L’accés a la xarxa per a comunicacions remotes es pot fer a través d’una línia de fil o d’una infraestructura sense fils. Les principals propietats de l’accés són l’ample de banda disponible en bits per segon (bits / s), la fiabilitat en termes d’aturada o temps de reparació, així com la disponibilitat de recursos per assegurar l’accés en cas de major càrrega..

1.3.1 Accés per cable

El mitjà físic per a l’accés de filferro pot ser cables de coure, cables coaxials i fibres òptiques. Les tarifes de bits depenen de la tecnologia d’accés. Avui s’utilitza per transmetre els anomenats serveis de triple reproducció (veu, dades, televisió d’alta definició) als subscriptors del costat d’accés. Les empreses de cable utilitzen la tecnologia DOCSIS 3.0 per suportar velocitats de fins a 100 Mbit / s. Diversos sabors de la línia de subscriptors digitals (DSL) aconsegueixen taxes de bit elevades a les línies de coure tradicionals.

taula 1-6 Protocols de comerç electrònic segur, tercera edició

La línia de subscriptors digitals de velocitat de bit molt alta (VDSL) o VDSL2 de l’UIT-T G.993.2 proporcionen altes velocitats de transmissió en bucles curts a les bandes de 8, 12, 17 o 30 MHz, amb taxes de bit de fins a 100 Mbit / s aigües avall. i 40 Mbit / s aigües amunt.

Les xarxes òptiques passives Gigabit (GPON) porten tot tipus de servei a més de telefonia analògica. La tecnologia GPON descrita a l’UIT-T G.984.X (X varia d’1 a 7) ofereix fins a 2488 Mbit / s en sentit descendent i 1244 Mbit / s en amunt. Es pot xifrar el trànsit de qualsevol tipus de servei mitjançant Advanced Encryption Standard (AES). La configuració del desplegament depèn de l’abast de la fibra òptica. Un nou desenvolupament és la XGPON de la recomanació ITU-T G.987 de la sèrie, amb les velocitats de bits màximes de 10 Gbit / s aigües avall i 2,5 Gbit / s aigües amunt.

L’anomenada tecnologia G.FAST (ITU-T G.9701) maximitza l’ús de l’enllaç de coure en transmetre en bandes de freqüència (106 o 212 MHz) i explotar tècniques de cancel·lació de converses creuades (denotades com a vectorització de divisió de freqüència). En teoria, les velocitats de bits d’un parell de coure retorçat poden arribar a 1 Gbit / s en ambdues direccions, però per a línies de coure més llargues (66 m), la velocitat màxima de bit total és d’uns 900 Mbit / s: 700 Mbit / s aigües avall i 200. Mbit / s aigües amunt. La taula 1.6 resumeix les velocitats màximes de transmissió de totes aquestes tecnologies.

1.3.2 Accés sense fils

Hi ha diversos protocols disponibles per a l’accés sense fils. Amb Groupe Spécial Mobile (GSM — Sistema Global de Comunicació Mòbil), la velocitat de bits amb SMS no supera els 9,6 kbit / s. Per arribar a 28 o 56 kbit / s (amb una velocitat de bits màxima de 114 kbit / s), es va utilitzar el servei de ràdio general de paquets (GPRS). Els tipus de dades de canvi de GSM Evolution (EDGE) van augmentar la taxa fins a 473,6 kbit / s.

Les noves generacions de tecnologies han augmentat les taxes, tal com es mostra a la taula 1.7. Aquestes tecnologies utilitzen tècniques innovadores d’assignació i gestió d’espectres necessàries per utilitzar la disponibilitat de l’espectre radiofònic d’una manera òptima i per millorar la capacitat de transport d’informació dels canals de ràdio..

taula 1-7 Protocols per al comerç electrònic segur, tercera edició

moda òptima i per millorar la capacitat de transport de la informació dels canals de ràdio. L’estàndard d’accés sense fils mòbils de banda ampla (Wi-Fi mòbil IMAE 802.16e) (MWBA) (comercialitzat com a WiBro a Corea del Sud) de vegades es marca com a 4G i ofereix taxes de dades màximes de 128 Mbit / s enllaç descendent i 56 Mbit / s de connexió superior de 20 MHz d’amplada canals. La baixada màxima és de 128 Mbit / s i la càrrega màxima és de 56 Mbit / s. Les xarxes d’àrea local sense fils poden oferir punts d’accés, en particular, WiFi (IEEE 802.11x), WiMax (802.16x) i Mob-Fi (IEEE 802.20). Aquests operen respectivament a les diferents freqüències i velocitats teòriques de bit (rendiments màxims). Finalment, de connectar illes com Indonèsia, els satèl·lits són l’única manera econòmica d’establir una comunicació fiable (Bland, 2014).

1.4 Codis de barres

Els codis de barres proporcionen una manera senzilla i barata de codificar informació textual sobre objectes o objectes en un formulari que les màquines poden llegir, validar, recuperar i processar. El conjunt de regles de codificació s’anomena simbologia de codi de barres. Els codis de barres es poden llegir amb telèfons intel·ligents equipats amb càmera digital. Un client de programari instal·lat al telèfon intel·ligent controla la càmera digital per escanejar i interpretar la informació codificada, permetent als usuaris mòbils connectar-se a la web amb un simple punt i clic dels seus telèfons, facilitant la navegació mòbil..

Els codis de barres lineals consisteixen en números i lletres codificades (caràcters ASCII alfanumèrics) com una seqüència de línies blanques i negres paral·leles de diferents amplades. Les especificacions dels codis de barres 1D defineixen la codificació del missatge, la mida de les zones tranquil·les abans i després del codi de barres i els patrons d’inici i aturada. Els codis unidimensionals tenen una capacitat d’emmagatzematge limitada i proporcionen índexs per a les bases de dades backend. La majoria de productes de consum actualment estan equipats amb ratlles en blanc i negre o amb el número global d’article de comerç global (GTIN). GTIN proporciona una manera més ràpida i precisa de fer un seguiment d’elements a mesura que avança a través de les diverses xarxes de distribució, des del productor fins al consumidor, de manera que la informació relacionada es pot actualitzar automàticament.

GTIN és un codi de barres lineal o 1D que segueix un estàndard específic. Els principals estàndards són el Codi de producte universal (UPC) o el número europeu d’article (EAN) (EAN és un reemplaçament de UPC). El codi de barres UPC va definir els codis de barres UPC per rastrejar articles a les botigues minoristes dels Estats Units per accelerar el procés de revisió i fer un seguiment de l’inventari. El codi UPC de 12 dígits inclou dos camps de 6 dígits: el primer reservat per a un número d’identificació del fabricant, mentre que el segon conté el número d’article. El símbol UPC sencer afegeix al codi de barres UPC la seva representació llegible per humans en forma de dígits impresos a sota del codi. De manera similar, els codis de barres EAN-13 s’utilitzen a tot el món per etiquetar productes venuts a punts de venda amb números d’articles internacionals, tal com es defineix per l’organització GS1.

L’oficina de correus dels Estats Units, per exemple, utilitza diversos codis per fer el seguiment del correu:
• Postnet s’utilitza per codificar codis postals i punts d’entrega.
• Planet s’utilitza per fer el seguiment del correu de cartes tant entrants com sortints.
• El codi de barres de correu intel·ligent (codi de barres de missatgeria instantània) és un codi de barres de 65 per reemplaçar tant Postnet com Planet.
• El USPS GS1-128 (EAN-128) s’utilitza per a serveis especials com ara la confirmació de lliurament.

Els codis 2D emmagatzemen més informació que codis 1D, inclosos enllaços a llocs web sense cap manual
intervenció.
Els elements símbols dels codis de barres 2D consisteixen en quadrats foscos i clars. Les especificacions 2D defineixen la codificació del missatge, la mida de les zones tranquil·les abans i després del codi de barres, els patrons de detecció del cercador o la posició i la detecció d’errors i / o correcció d’informació. El patró del cercador s’utilitza per detectar i localitzar el símbol de codi de barres 2D i per calcular les característiques d’un símbol (per exemple, mida, ubicació, orientació).

Amb la detecció i correcció d’errors, es poden recuperar les dades originals quan el símbol està parcialment danyat, sempre que el patró del cercador no es faci malbé.
Hi ha dues categories de codis de barres 2D: codis apilats i codis de matrius. Els codis apilats consisteixen en una sèrie de files una sobre l’altra, amb cada fila representada com un codi de barres 1D. La representació de dades en codis de matriu consisteix en una matriu de quadrats o cel·les en blanc i negre. La majoria de codis de barres 2D apilats requereixen dispositius especialitzats d’escaneig làser (escàners ràster) capaços de llegir en dues dimensions simultàniament.

Les imatges del dispositiu acoblat de càrrega (CCD) de dispositius de càrrega poden llegir aquests codis, és per això que es poden utilitzar telèfons amb càmeres per a la digitalització i la descodificació de codis de matriu. Els codis de matriu tenen una capacitat d’emmagatzematge més gran que els codis apilats. A continuació, es presenten alguns codis de barres 2D que es poden llegir des dels telèfons mòbils.

Data Matrix es va desenvolupar el 1987 i es va estandarditzar finalment el 2006 com a ISO / IEC 16022: 2006. La seva característica principal és la seva petita mida de símbol per adaptar-se a paquets de drogues minúscules. La figura 1.3a mostra un símbol de Matriu de Dades amb el seu patró de cerca al perímetre: dues línies sòlides en forma de L i dues línies trencades oposades. El patró del cercador defineix la mida física del símbol, la seva orientació i distorsió i la seva estructura cel·lular. A més, el nivell de correcció d’errors amb l’algorisme Reed-Salomon es determina automàticament d’acord amb la mida del símbol (Kato et al., 2010, pàg. 60–66). La simbologia de codis de barres de la Matriu de dades 2D ha estat adoptada en estàndards específics per identificar parts per la International Air Transport Association (IATA), el Grup d’Acció de la Indústria de l’Automoció (AIAG), l’Associació de la Indústria Electrònica (EIA) i el Departament de Defensa dels Estats Units. PDF417 és un codi apilat, desenvolupat el 1991 i estandarditzat el 2006 com a ISO / IEC 15438. El PDF significa fitxer de dades portàtil mentre que 417 significa que un codi de comandaments consta de fins a 17 unitats, formades cadascuna per una seqüència de 4 barres i 4 espais de amplades variables El codi representa només el codi estàndard americà per a intercanvi d’informació (ASCII) i, per tant, s’utilitza principalment a Europa i els Estats Units. La figura 1.3b mostra l’estructura d’un símbol de codi de barres PDF417 imprès. Comprèn de 3 a 90 fileres, cada fila que consisteix en apilar fins a 30 cordes de claus les unes sobre les altres. Un codi de paraules representa 1 de 929 patrons possibles de 1 de 3 conjunts diferents de símbols, patrons o clústers usats alternativament en cada tercera fila (Kato et al., 2010, pàg. 32-35).

La correcció d’errors es basa en l’algorisme de Reed-Salomon. El Departament de Seguretat Nacional dels Estats Units ha seleccionat PDF417 per a llicències de conduir compatibles amb RealID i targetes d’identificació emeses per l’estat. PDF417 i Data Matrix es poden utilitzar per imprimir publicacions acceptades pel servei postal dels EUA. El PDF417 també és utilitzat per FedEx en les etiquetes de paquets i per la International Air Transport Association (IATA) per a l’estàndard de targeta d’embarcament amb codificació de barres (BCBP) per a les targetes d’embarcament de paper aeri.

Tingueu en compte que BCBP també restringeix els codis de barres que es podrien utilitzar en els telèfons mòbils per a targetes d’embarcament a la matriu de dades, QR (Resposta ràpida) i codis de barres asteca.
Un codi de barres derivat, MicroPDF417, també adoptat com a ISO / IEC 24728: 2006, és per a aplicacions on l’espai està restringit.

MaxiCode va ser desenvolupat per UPS el 1992 per a la classificació i el seguiment d’unitats d’alta velocitat. Té una mida fixa i una capacitat de dades limitada. Una de les seves característiques característiques és un patró cercador circular format per tres anells concèntrics. Es va normalitzar en ISO / IEC 16023: 2000. La figura 1.3c mostra un símbol MaxiCode.
El codi de resposta ràpida (QR) va ser desenvolupat al Japó el 1994 per Denso Wave Incorporated per emmagatzemar ideogrames japonesos (caràcters Kanji) a més d’altres tipus de dades, com ara caràcters ASCII, caràcters binaris i dades d’imatges. El model QR Code és la versió original de l’especificació. S’ha aprovat una simbologia millorada amb els patrons d’alineació per protegir contra la distorsió, coneguda com a QR Code Model 2, ISO / IEC 18004: 2006. Hi ha 40 versions de símbols del model de codi QR (des de 21 × 21 cel·les fins a 177 × 177 cel·les), cadascuna amb una mida i una capacitat de dades diferents (Kato et al., 2010, pàg. 51–60, 226-230). Les versions difereixen per la quantitat de dades que es poden emmagatzemar i per la mida del codi de barres 2D.

La resolució del telèfon de càmera posa un límit pràctic a les versions que poden utilitzar les aplicacions mòbils. Com a resultat, només les versions 1-10 estan disponibles en aplicacions mòbils de manera que la capacitat màxima de dades correspon a 57 × 57 cel·les (Kato i Tan, 2007).

Com es mostra a la figura 1.3d, una característica visual del codi QR és el patró del cercador, que consta de tres parts separades situades a les tres cantonades del símbol. Durant l’exploració, aquests blocs de patrons són els primers que es detecten. El Micro QR Code és un codi QR de mida petita per a aplicacions on es necessita menys espai i capacitat d’emmagatzematge de dades. En aquest codi, el patró del cercador consisteix en un bloc situat en un cantó, tal com es mostra a la figura 1.3e.
El codi QR s’utilitza per representar l’adreça de Bitcoin d’un usuari tal com s’explica al capítol 14. Es pot utilitzar en un terminal de punt de venda per representar una sol·licitud de pagament amb una adreça de destinació, un import de pagament i una descripció de manera que un Bitcoin l’aplicació de cartera en un telèfon intel·ligent pot omplir la informació i mostrar-la en un format llegible per a l’home al comprador.

El codi asteca és una altra simbologia en matriu 2D definida a ISO / IEC 24778: 2008, tal com es mostra a la figura 1.3f. Es va desenvolupar el 1995 per utilitzar menys espai que altres codis de barres de matriu. Moltes empreses de transport a Europa, com Eurostar i Deutsche Bahn, utilitzen el codi de barres asteca per als bitllets venuts en línia. Aquest és un dels codis de matriu que l’estàndard BCBP defineix per utilitzar en telèfons mòbils juntament amb Data Matrix i QR.

figura1-3 Protocols de comerç electrònic segur, tercera edició

TAULA 1.8 Protocols de comerç electrònic segur, tercera edició

El símbol està format per mòduls quadrats en una graella quadrada, amb un patró d’ull de bou quadrat al centre. Hi ha 36 mides de símbols predefinides per triar i l’usuari també pot seleccionar entre 19 nivells de correcció d’errors (http://www.barcode-soft.com/aztec.aspx, es va accedir per última vegada el 14 de gener de 2016).

La taula 1.8 presenta una comparació dels codis de barres 2D principals (Gao et al., 2009; Grover et al., 2010; Kato et al., 2010). Cal destacar que la capacitat exacta de les dades depèn de l’estructura de les dades a codificar.
Els pòsters intel·ligents estan equipats amb codis de barres 2D que es poden llegir amb una càmera de telèfon. El codi representa el Localitzador uniforme de recursos (URL) d’un lloc web al qual l’aplicació mòbil pot accedir per obtenir informació addicional sense introduir l’URL manualment. Hi ha clares implicacions de seguretat per a aquesta capacitat, ja que l’URL pot ser la d’un lloc nefast que insereix programari maliciós o virus. Una comprovació senzilla és verificar visualment que l’etiqueta s’imprimeixi amb el pòster i no s’insereixi després.

Les característiques de rendiment dels escàners de codis de barres mòbils s’avaluen mitjançant els següents paràmetres (Von Reischach et al., 2010):
• Precisió de la mesura, és a dir, la seva correcció. La precisió es veu afectada per la llum ambiental, els reflexos de la superfície on es mostra el codi de barres, les capacitats de correcció d’errors, etc..
• La fiabilitat fa referència a la consistència de la mesura entre repeticions. Aquest paràmetre depèn de la interfície visual d’usuari i de la facilitat de col·locació del telèfon mòbil davant del codi per escanejar.

• Velocitat, generalment inferior a 5 segons per a l’acceptació de l’usuari.
• La qualitat de la interfície d’usuari. Fins ara, no hi ha cap procediment normalitzat per avaluar el rendiment dels escàners. Així, tot i que s’estan publicant contínuament noves versions d’escàner, la diversitat de plataformes i la gran varietat de càmeres fan difícil avaluar prèviament la idoneïtat de la combinació d’escàner / dispositiu..

1.5 Targetes intel·ligents

La targeta intel·ligent (o targeta de circuit integrat) és la culminació d’una evolució tecnològica a partir de targetes amb codis de barres i targetes de banda magnètica. Les targetes intel·ligents o targetes de microprocessador contenen dins del gruix del seu plàstic (0,76 mm) un ordinador en miniatura (sistema operatiu, microprocessador, memòries i circuits integrats). Aquestes targetes poden dur a terme mètodes avançats de xifratge per autentificar els participants, per garantir la integritat de les dades i per assegurar-ne la confidencialitat.

Les primeres patents de targetes de circuit integrat es van atorgar als anys 70 als Estats Units, Japó i França, però el desenvolupament comercial a gran escala va començar al Japó als anys 70 i a França als anys 80. En la majoria dels mercats, les targetes de microprocessador van substituint gradualment les targetes de banda magnètica en aplicacions de comerç electrònic (comerç electrònic) que requereixen una gran capacitat d’emmagatzematge, de processament d’informació i de seguretat (Dreifus i Monk, 1998).

TAULA 1.9 Protocols de comerç electrònic segur, tercera edició

Les dades de l’enviament mundial de dispositius intel·ligents de seguretat intel·ligent el 2014 es mostren a la taula 1.9.
Les targetes de microprocessador es van aplicar per primera vegada a la dècada de 1980 a les targetes de pagament telefònic i després al mòdul d’identitat de subscriptor (SIM) dels telèfons GSM. A la dècada de 1990, van començar a utilitzar-se en sistemes de salut a Bèlgica, França i Alemanya. Les targetes Sésame- Vitale a França, VersichertenKarte a Alemanya i Hemacard a Bèlgica proporcionen interfícies personalitzades al sistema informàtic nacional per a l’adquisició i emmagatzematge de dades de salut dels titulars de les targetes (McCrindle, 1990, pàg. 143–146). En aquestes targetes, poden existir diverses aplicacions dins de la mateixa targeta però de forma aïllada (sandboxing). L’accés a la targeta depèn d’un número d’identificació personal (PIN), però la comunicació amb cada aplicació està controlada per un conjunt de claus secretes definides pels proveïdors de l’aplicació..
Algunes targetes especialitzades estan relacionades amb programes de fidelitat del client, així com amb el control d’accés físic (empreses, hotels, etc.) o seguretat lògica (programari, dipòsits de dades confidencials, etc.). Sovint, aquestes targetes s’associen a una pantalla per mostrar contrasenyes dinàmiques. També es poden utilitzar en combinació amb una o més tècniques d’autenticació per proporcionar autenticació multifactorial, inclòs amb biometria. L’ús de targetes intel·ligents per al control i la identificació d’accés va començar a la dècada de 1980 en moltes universitats europees (Martres i Sabatier, 1987, pp. 105–106; Lindley, 1997, pàg. 36–37, 95–111).

Les targetes intel·ligents es poden classificar segons diversos criteris, per exemple:
• Ús en un sistema tancat o obert, és a dir, si el valor monetari és per a una aplicació específica o com a licitació total i immediata. Una targeta de trànsit s’utilitza en un sistema tancat, mentre que les targetes de crèdit i dèbit tenen una connexió de backend al sistema bancari.
• La durada de l’ús de la targeta, que distingeix les targetes d’un sol ús de les targetes recarregables.
• Intel·ligència de la targeta, que va des d’una simple memòria per emmagatzemar informació fins a una lògica per cable i un microprocessador programable.
• Necessitat de contacte directe amb el lector de targetes per alimentar la targeta, que distingeix les targetes de contacte de les sense contacte. La tecnologia de targetes de circuit integrat sense contacte també es coneix com a identificació de radiofreqüència (RFID)..
• Aplicació característica de la targeta, que diferencia les targetes monoaplicació de les targetes multiaplicació. Si la targeta està integrada amb un telèfon mòbil, per exemple, s’espera que s’executin diverses aplicacions independents per a programes de dèbit, de crèdit, de transport o de fidelització..

S’ha d’introduir una targeta intel·ligent de contacte en un lector de targetes intel·ligents per establir connexions elèctriques amb placa daurada
punts a la superfície de la targeta. En canvi, una targeta sense contacte només requereix una proximitat propera al lector. Tant el lector com la targeta estan equipats amb antenes i estableixen la comunicació mitjançant freqüències de ràdio. Les targetes sense contacte obtenen la seva potència d’aquest enllaç electromagnètic mitjançant inducció. El xip sense contacte i la seva antena es poden incrustar en dispositius mòbils com telèfons intel·ligents. En general, la velocitat de transferència de dades amb targetes de contacte és de 9,6 kbit / s, mentre que les taxes de targetes sense contacte poden arribar a 106 kbit / s; però la tarifa real depèn del rellotge aplicat. Amb la tecnologia de comunicació de camp propera (NFC) utilitzada amb molts terminals mòbils, les velocitats de bits són 106, 212 i 424 kbit / s. Les targetes RFID s’utilitzen per al seguiment i el control d’accés. Per exemple, els passaports electrònics (passaports electrònics) integrats amb xips RFID (o targetes de circuit integrat sense contacte) funcionen a 13,56 MHz RFID i es basen en les especificacions de l’Organització d’Aviació Civil Internacional (OACI). Aquests compleixen les normes ISO / IEC 14443. A més, la ISO / IEC 7501-1: 2008 defineix les especificacions dels passaports electrònics, incloent dades biomètriques interoperables a nivell mundial..

Per millorar la gestió d’objectes físics al llarg de la cadena de subministrament, s’adjunta una etiqueta RFID que conté un identificador únic als objectes durant la fabricació. Aquesta etiqueta es llegiria a diversos intervals fins al punt de venda. Els principals beneficis objectiu són un millor control dels inventaris, un temps de manipulació més ràpid de materials, cadenes de subministrament més segures i segures i possibles aplicacions postvenda..

Alguns sistemes de maneig d’equipatges de l’aeroport utilitzen etiquetes RFID per millorar la precisió i la velocitat de l’encaminament automàtic d’equipatges. Un nombre creixent de vehicles nous venuts avui en dia contenen un sistema d’immobilització basat en RFID. Inclou un lector RFID a la columna de direcció i una etiqueta a la clau d’encesa. L’ordinador del cotxe impedeix que l’encesa es dispara, tret que el lector detecti el senyal adequat.
En general, les etiquetes RFID sovint complementen codis de barres amb codis de producte tal com es descriu a §§ 1.4 en la gestió de la cadena de subministrament. Els sistemes de transport urbà amb elevat trànsit de rodalies constitueixen un gran mercat per als pagaments sense contacte. El valor es carrega prèviament i la deducció per bitllet es registra a la pròpia targeta. La taula 1.10 recull altres sistemes de transport que ja han adoptat targetes sense contacte (Tan i Tan, 2009; Bank for International Settlements, 2012b, pàg. 31).
En els sistemes de transport, un microxip s’incorpora a la targeta per emmagatzemar la informació de pagament en un microcontrolador i una memòria interna segurs. Una antena està integrada a la superfície de la targeta i funciona amb la freqüència del portador de 13,56 MHz. Aquesta antena permet als lectors de targetes fer un seguiment de la targeta a menys de 10 cm de les portes, així com la transmissió de dades. El lector de targetes de la porta (anomenat validador) transfereix energia al microxip de la targeta per establir comunicació. Els protocols de dades han de resoldre continguts entre diverses targetes que estan jugant per accedir simultàniament.
Normalment, un servidor de cada estació supervisa totes les portes i manté diverses llistes de control d’accés, com ara targetes de llista negra (per a autobusos, les llistes de validació es podrien distribuir a cada bus de la flota).
Per motius de seguretat, l’import es limita: és de 20 € al Regne Unit i 30 € a Europa continental (Schäfer i Bradshaw, 2014). Als Estats Units, una tapa típica és de 100 dòlars, i la mínima és de 5 dòlars (per exemple, per a la de
Targeta ORCA).

TAULA 1.10 Protocols de comerç electrònic segur, tercera edició

La mida de la inversió necessària per convertir els bitllets en paper en els bitllets electrònics no deixa de ser un element dissuasiu per part dels petits operadors. L’estandardització de targetes intel·ligents sense contacte i NFC, però, ha avançat prou per permetre beneficis de l’economia d’escala, particularment en els sistemes de back office. A més, els serveis basats en localització poden generar ingressos addicionals als operadors de transport. L’inconvenient evident és que es poden utilitzar els bitllets electrònics per controlar el moviment, cosa que no seria possible amb els bitllets convencionals en paper.

1.6 Festes en comerç electrònic

Els intercanvis en una operació de comerç electrònic de transacció simple cobreixen almenys quatre categories d’informació:
1. Documentació sobre la mercaderia
2. Acord sobre els termes i les condicions de la venda
3. Instruccions de pagament
4. Informació sobre l’enviament i el lliurament de les compres
La documentació es refereix a la descripció dels béns i serveis oferts per a la venda, els termes i les condicions de la seva adquisició, les garanties que cadascuna de les parts ofereix, etc. Aquests detalls es poden presentar en línia o fora de línia, en catàlegs enregistrats en paper o en suports electrònics.
L’acord entre el client i el comerciant pot ser implícit o explícit. Es tradueix en una comanda amb l’objecte requerit, el preu, la data prevista de lliurament i els retards acceptables i els mitjans i condicions de pagament..

El mètode de pagament varia segons l’import en qüestió, la distància o la proximitat del comerciant i del client i dels instruments disponibles.
Independentment del mètode utilitzat, les instruccions de pagament tenen una ruta diferent a la de l’intercanvi d’intercanvi de valor monetari mitjançant xarxes interbancàries específiques..
Finalment, el mitjà de lliurament depèn de la naturalesa de la compra i dels termes de la venda; pot precedir, seguir o acompanyar el pagament. El lliurament d’objectes electrònics o digitals, com ara fitxers, imatges o programari, es pot realitzar en línia. En canvi, el processament, el lliurament i les garanties sobre béns o serveis físics requereixen un coneixement detallat dels procediments d’assegurança i, en el comerç internacional, de la normativa duanera.

FIGURA 1.4 Protocols per al comerç electrònic segur, tercera edició

La figura 1.4 il·lustra els diversos intercanvis que tenen lloc en l’adquisició d’un bé físic i la seva entrega al comprador.
La desmaterialització parcial o completa dels passos de les transaccions comercials introdueix seguretat addicional
preocupació. Aquests requisits es relacionen amb l’autenticació de les parts en la transacció i les garanties per a la integritat i la confidencialitat dels intercanvis i les proves en cas de desacord. Aquestes funcions són generalment protagonitzades per intermediaris que gestionen l’heterogeneïtat de les interfícies amb altres parts.
Ara es parla de les principals parts implicades en el comerç electrònic.

1.6.1 Bancs

Per donar resposta al creixement del comerç electrònic i el funcionament en línia, els bancs han actualitzat la seva infraestructura per adaptar-se a nous mètodes d’accés i millorar la seguretat. Per fer-ho, la majoria dels bancs han hagut de gestionar diverses generacions de maquinari i programari, sobretot quan la seva expansió ha estat per adquisicions. En general, la infraestructura informàtica bancària continua inclosa subsistemes que ja no es fabriquen, i es calcula que els bancs mundials gasten al voltant del 70% -87% de la seva despesa en TI en manteniment i no en sistemes nous (Arnold i Ahmed, 2014). Els elements d’interconnexió o el middleware poden emmascarar aquesta heterogeneïtat a costa de la complexitat i la ineficiència. Mentrestant, les empreses no gravades en els sistemes heretats són lliures d’explorar noves maneres i experimentar amb idees innovadores, pressionant sobre les organitzacions tradicionals.
L’accés en línia ha augmentat la intensitat del trànsit a l’oficina posterior dels bancs. Per exemple, les persones revisen els seus comptes amb més regularitat a partir de tauletes i telèfons intel·ligents, cosa que podria forçar sistemes dissenyats per a peticions menys freqüents. Les interrupcions (com el tancament del Royal Bank of Scotland el 2012) podrien evitar que milions de clients accedeixin als seus comptes durant períodes perllongats, eliminant la reputació dels bancs (Arnold i Ahmed, 2014). A més, el paper dels bancs pot canviar radicalment si es fa habitual l’ús de criptomonedes com Bitcoin.
Com a resposta, alguns bancs establerts han començat a oferir serveis d’emmagatzematge en núvol a clients corporatius. Altres s’han associat amb empreses tecnològiques per millorar el seu servei i / o obtenir avantatges del mercat a canvi de tasques promocionals.

1.6.2 Intermediaris de pagament

Els intermediaris de pagament converteixen les sol·licituds de compra en instruccions financeres a bancs i esquemes de targetes. Proporcionen diverses funcions com ara l’agregació de pagaments, les funcionalitats de la passarel·la i el processament de pagaments. Alguns també intervenen per gestionar la seguretat de la infraestructura de pagaments.

Els nous intermediaris, com PayPal, són alhora socis o competidors dels bancs per accedir als usuaris finals. En el cas de criptomonedas (com Bitcoin), els intermediaris creen les monedes i actualitzen el registre financer comú amb les transaccions en un procés descrit al capítol 14.
Un altre paper que podrien jugar és el de fer coincidir els compradors de bitcoins amb els venedors que utilitzen monedes del banc central com a instrument de pagament i / o tenint fons en bitcoins.
Les funcions principals que fan els intermediaris són l’agregació, l’operació de passarel·la, el processament de pagaments i la certificació.

1.6.2.1 Agregadors

Els agregadors són empreses especialitzades en la recollida, integració, síntesi i presentació en línia de les dades del consumidor obtingudes de diverses fonts. L’objectiu és estalviar als clients finals el mal de cap de l’administració de contrasenyes múltiples de tots els llocs web que tenen els seus comptes financers substituint-los per una sola contrasenya a un lloc des del qual puguin recuperar tots els seus estats al mateix temps: extracte bancari, programes de fidelitat, inversió comptes, comptes del mercat monetari, comptes hipotecaris, etc. En última instància, aquests agregadors poden ser capaços de realitzar algunes funcions bancàries.

1.6.2.2 Passarel·les

Els proveïdors de serveis de passarel·la de pagament permeten als llocs comerciants comunicar-se amb diversos bancs adquirents o emissors i acceptar diferents esquemes de targetes, incloses targetes polivalents, així com moneders electrònics. Així, confia al comerciant per integrar diversos instruments de pagament al seu lloc web i automatitzar operacions de pagament. Algunes de les passarel·les de pagament ajuden al comerciant a identificar factors de risc per resoldre les consultes dels clients sobre pagaments rebutjats.

1.6.2.3 Processadors de pagament

Els processadors solen ser patrocinats per un banc, que conserva la responsabilitat financera. Els processadors front-end gestionen la informació del comerciant verificant els detalls de la targeta, autenticant el titular de la targeta i sol·licitant autorització per a la transacció als bancs emissors i / o les associacions de targetes. Un processador de pagaments torna a comunicar la decisió del banc emissor al comerciant. Al final de cada dia, els processadors de pagaments inicien els assentaments entre els bancs. Els processadors de pagament també poden actuar com a notari mitjançant la gravació d’intercanvis per assegurar la no repudiació i, com a tercer de confiança, la formació i distribució de llistes de revocació.

1.6.2.4 Autoritats de certificació i gestors de serveis de confiança

Aquests intermediaris formen part de la infraestructura de seguretat dels pagaments en línia. Inclouen la certificació de comerciants i clients, la producció i la dependència de claus, la fabricació i emissió de targetes intel·ligents, i la constitució i gestió de moneders electrònics i virtuals. Aquestes funcions podrien conduir a nous rols legals, com ara notaris electrònics, tercers de confiança i autoritats de certificació (Lorentz, 1998), les responsabilitats exactes de les quals resten per definir..
Els gestors de serveis de confiança (TSM) són tercers que distribueixen la informació segura (claus criptogràfiques i certificats) dels serveis i gestionen el cicle de vida d’una aplicació de pagament, particularment en aplicacions mòbils. Les operacions que gestionen inclouen la descàrrega segura de les aplicacions als telèfons mòbils; personalització, bloqueig, desbloqueig i supressió d’aplicacions segons les sol·licituds d’un usuari o un proveïdor de serveis; etcètera. Segons el model operatiu, també es podran utilitzar per autentificar les parts de transacció i autoritzar el pagament.

1.6.3 Proveïdors i fabricants

L’eficiència i la seguretat de les transaccions electròniques poden requerir maquinari especialitzat. Per exemple, amb criptocurrencies, s’han dissenyat circuits integrats específics per a l’aplicació (ASIC) per accelerar els càlculs. Els terminals amb NFC, com ara telèfons mòbils o tauletes, tenen un paper important en els arranjaments de seguretat tal com es parla al capítol 10.
Els lectors de targetes intel·ligents han de resistir les intrusions físiques i inclouen mòduls de seguretat. Aquests lectors de targetes poden estar amb contactes o sense contacte mitjançant diverses tecnologies.
El programari especialitzat, com ara el programari de targetes de compra als llocs comerciants, proporciona capacitats per administrar llocs comerciants i per gestionar els pagaments i la seva seguretat, així com les interfícies de les passarel·les de pagaments..
Les capacitats addicionals inclouen la gestió de l’enviament, com ara els càlculs d’enviament en temps real i el seguiment de l’enviament. La funció addicional inclou la gestió de descomptes en forma de cupons, certificats de regal, descomptes de membres i punts de recompensa. El programari també es pot gestionar a través de tercers (és a dir, com a través de serveis al núvol). Podeu necessitar altres funcions especialitzades en operacions de backoffice. El processament de back-office està relacionat amb la comptabilitat, la gestió d’inventaris, les relacions amb els clients, la gestió de proveïdors, el suport logístic, l’anàlisi dels perfils dels clients, el màrqueting, així com les relacions amb les entitats governamentals com ara la presentació d’informes fiscals en línia. L’emmagatzematge i la protecció de dades, tant en línia com fora de línia, és un aspecte important d’aquest rendiment global
de sistemes de comerç electrònic.

1.7 Seguretat

El manteniment de canals de comerç digital segurs és una empresa complexa. Les pressions per a la velocitat i la reducció de costos impulsen la confiança de tercers que puguin comprometre la seguretat. A més, noves tècniques fraudulentes
transmetre l’engany mitjançant trucades telefòniques o correu electrònic per descobrir informació confidencial (phishing o enginyeria social).
Aquí es discuteixen tres aspectes de seguretat des del punt de vista d’un usuari: pèrdua individual del control de les seves dades, pèrdua de confidencialitat i interrupció del servei..

1.7.1 Pèrdua de control

La pèrdua de control és el resultat d’usurpar la identitat dels usuaris autoritzats o subvertir els sistemes d’autenticació
s’utilitza per al control d’accés. Tal com es presentarà al capítol 8, és relativament fàcil clonar targetes de pagament amb ratlles magnètiques, i quan el comerciant no té accés a la targeta física ni pot autenticar el titular de la targeta, com per exemple per a pagaments per Internet, les transaccions amb targetes de banda magnètica no ho són. fàcilment protegit.
Alguns llocs web, com fakeplastic.net, ofereixen compres puntuals a falsificadors, amb targetes de pagament falsificades en relleu que es recuperaven fins a 15 dòlars. En aquests llocs, els clients poden navegar per encavalcaments hologràfics que es poden utilitzar per fer llicències de conductor falses per a molts estats dels EUA. També podrien seleccionar el disseny i l’aspecte de les targetes de pagament mitjançant plantilles amb logotips de les principals empreses de targetes de crèdit. A continuació, es registrarien les targetes amb números de targetes de pagament robades i informació relacionada obtinguda de la banda magnètica a la part posterior de les targetes de pagament legítimes. Les compres es podrien fer amb bitcoins per anonimat parcial o dòlars americans (Zambito, 2014).
A més, els dispositius mòbils viatgen amb persones de manera que es poden fer un seguiment dels seus moviments, inclosos els llocs web que consulten o la correspondència per telèfon, correu electrònic o diverses aplicacions de missatgeria de text. Amb noves aplicacions, es pot fer un seguiment d’informació financera o de salut, que es pot utilitzar per a l’espionatge industrial o la manipulació del mercat. Com a mínim, es poden compartir i agrupar els coneixements i vendre’ls sense una divulgació adequada.
Finalment, els intermediaris en comerç electrònic tenen accés a una gran quantitat de dades sobre els botiguers i els seus clients. Per exemple, poden fer un seguiment de les dades de vendes i de retenció de clients i proporcionar als comerciants els mitjans per comparar les seves actuacions amb la llista anonimada dels seus rivals. Les empreses petites i mitjanes empreses normalment subcontracten la gestió d’aquestes dades, cosa que significa que no les controla.

1.7.2 Pèrdua de confidencialitat

El comerç electrònic proporciona moltes oportunitats per treure profit de la malificació. El robatori i la venda de dades de les targetes de crèdit i la cancel·lació de comptes bancaris han estat més fàcils amb la difusió d’esquemes de comerç electrònic i mòbil. Això passa sovint després d’entrar en sistemes informàtics d’una empresa.
El programari maliciós es pot instal·lar als terminals de les víctimes, aconseguint que facin clic en els enllaços o que descarreguen fitxers a través de correus electrònics acuradament elaborats, sovint basats en coneixements molt especialitzats sobre particulars i empreses..
En entorn empresarial, el programari maliciós es pot utilitzar per cercar comptes de negociació a totes les màquines d’una xarxa i, posteriorment, per emetre instruccions de negociació automàtica, si es pren el compte.
Les dades recollides, per exemple, sobre executius, es poden utilitzar per a manipulacions del mercat com ara escurçar accions abans d’atacar empreses cotitzades, comprar futurs de mercaderies abans d’abandonar el lloc web d’una gran empresa o utilitzar informació confidencial sobre productes, fusions i adquisicions abans. jugant als mercats.

1.7.3 Pèrdua de servei

La interrupció del servei es pot utilitzar per prevenir les transaccions de comerç digital per atacs als servidors utilitzats per qualsevol dels participants o per la infraestructura de xarxa, per exemple, per eliminar el lloc web d’una gran empresa.

1.8 Resum

El comerç electrònic cobreix una àmplia gamma d’intercanvis amb moltes parts, ja sigui bescanvi monetari o no monetari. Els seus fonaments són alhora comercials, socioeconòmics, industrials i civilitzadors.
Les aplicacions inicials del comerç electrònic als anys vuitanta es van estimular pel desig dels agents econòmics, com els bancs i els comerciants, de reduir el cost del processament de dades.
Amb el funcionament d’Internet i les xarxes mòbils, el comerç electrònic s’adreça a un públic més ampli. Els inventaris en línia amplien la possible audiència de qualsevol botiguer. Les parts de l’economia d’Internet són no monetàries en forma de programari lliure o de codi obert. A més, una part del valor del comerç electrònic prové del valor de l’aprenentatge buscant.

En augmentar la velocitat i la quantitat, així com la qualitat dels intercanvis comercials, el comerç electrònic reordena les organitzacions internes de les empreses i modifica les configuracions dels diferents agents. Finalment sorgeixen formes innovadores d’operació amb nous intermediaris, proveïdors o mercats.
La seguretat es va afegir com a pensament posterior als protocols d’Internet; les transaccions a Internet són inherents
no segur, cosa que planteja el problema de protecció de la informació privada associada. La comercialització de la criptografia, que fins als anys noranta era estrictament per a aplicacions militars, ofereix un remei parcial, però no pot superar dissenys de sistema insegurs.
El comerç electrònic i mòbil requereix una infraestructura de telecomunicacions fiable i disponible.
El comerç mòbil, com a tecnologia de camp verd, es va agafar molt més ràpid perquè és més barat desplegar xarxes mòbils, i la ràpida successió de tecnologies mòbils o sense fils va millorar substancialment el rendiment..

Preguntes

1. Comenteu les següents definicions de comerç electrònic adaptades del número de setembre de 1999 de l’EEEE
Revista de Comunicacions:
• És el comerç de béns i serveis en què es fa l’ordre final a través d’Internet (John C. McCarthy).
• Es comparteix i manté informació comercial i realitza transaccions comercials mitjançant una xarxa de telecomunicacions (Vladimir Zwass).
• Consisteix en aplicacions basades en web que permeten transaccions en línia amb socis comercials, clients i canals de distribució (Sephen Cho).
2. Quins són els productes que es venen al comerç digital (electrònic o mòbil)?
3. Poseu un nom als codis de barres 2D que s’utilitzen per (a) adreces Bitcoin, (b) bitllets de tren a Eurostar, (c) UPS, (4) una targeta d’embarcament en paper d’una línia aèria, (EIA), (f) DoD dels EUA, i (g) Identificacions dels Estats Units.
4. Compareu els rols de la tecnologia de codis de barres amb la tecnologia RFID en la gestió de la cadena de subministrament.
5. Quins són els reptes de seguretat específics per al comerç mòbil en comparació amb el comerç electrònic des de portàtils o dispositius d’escriptori?
6. Comenta el paper de les normes en el comerç electrònic. Considereu estàndards als terminals, xarxes i aplicacions. Proporciona avantatges i desavantatges dels estàndards.
7. Compareu almenys tres característiques del comerç empresa a empresa amb el comerç d’empresa a consumidor.
8. Descriviu el model de negoci del quiosc.
9. Quins són els principals avantatges i els principals costos relacionats amb el comerç electrònic entre empreses?
10. Enumereu dos problemes anticoncurrents que puguin sorgir en la compra electrònica.
11. Quins són els tres aspectes de seguretat des del punt de vista d’un usuari?

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map