24.10.2013 Views

STUDIO LEGALE FOLICALDI Sergio Lionello Folicaldi - Franzosi

STUDIO LEGALE FOLICALDI Sergio Lionello Folicaldi - Franzosi

STUDIO LEGALE FOLICALDI Sergio Lionello Folicaldi - Franzosi

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Il terzo presupposto logico-funzionale coinciderebbe con il principio della<br />

legittimazione del portatore della carta; e pertanto nella coincidenza fra titolare<br />

e carta.<br />

Il quarto presupposto risiederebbe nella certificazione "aprioristica" del<br />

venditore; questo principio va senz'altro letto in relazione alla necessità, per i<br />

possessori delle carte di credito, di individuare fin da subito operatori<br />

commerciali con quali sia possibile effettuare transazioni controllate e sicure.<br />

L'ultimo presupposto logico-funzionale del SET sarebbe quello<br />

dell'interoperatività; intesa come massima elasticità possibile per tutte le<br />

piattaforme hardware e software. E' infatti opinione condivisa che, da un lato,<br />

gli utenti difficilmente cambierebbero i propri computer per conformarsi ad uno<br />

standard di transazione arbitrario e, dall'altro, gli operatori commerciali<br />

dovranno comunque essere in grado di utilizzare qualsiasi software conforme<br />

agli standard definiti.<br />

3. Funzionamento del protocollo SET.<br />

Per comprendere lo svolgimento di una transazione SET è, innanzitutto,<br />

necessario intendere i concetti di cifratura e firma digitale; il SET, infatti,<br />

utilizzerebbe entrambi questi meccanismi al fine di assicurare: a) il recapito del<br />

messaggio al destinatario prescelto dal mittente e b) la verifica del mittente.<br />

La cifratura consiste in un metodo di alterazione del segnale per renderlo<br />

"illeggibile" a terzi e, ad un tempo, consentendone la lettura solo ai possessori<br />

della "chiave" di decodificazione (o decifrazione). La chiave può, peraltro,<br />

consistere in un cifrario, in un anello decodificatore segreto, o, infine in un file<br />

elettronico.<br />

I metodi di cifratura attualmente usatati sarebbero due; il primo definito<br />

"a chiave segreta", il secondo definito "a chiave pubblica"; e il SET farebbe uso<br />

di entrambi questi metodi di cifratura.<br />

Il primo metodo di cifratura consisterebbe in un'unica chiave (segreta)<br />

scambiata in precedenza fra mittente e destinatario.<br />

Il secondo metodo di cifratura consisterebbe, invece, in due chiavi la<br />

prima delle quali svolgerebbe la funzione "codificante" (cifratura) mentre la<br />

seconda svolgerebbe quella "decodificante" (decifrazione); più in particolare, il<br />

messaggio cifrato con la prima chiave potrebbe essere decifrato solo con l'altra.<br />

Naturalmente il meccanismo sarebbe unidirezionale, non sarebbe,<br />

pertanto possibile (né logico), utilizzare il meccanismo alla rovescia.<br />

Gli utenti che si scambiano messaggi cifrati avrebbero, pertanto, due<br />

chiavi: una pubblica e una privata; un utente potrebbe così distribuire un<br />

messaggio "criptato" con la propria chiave pubblica (ad es. tramite posta<br />

elettronica o anche su una pagina Web) leggibile da un, e soltanto uno,<br />

destinatario: l'unico in possesso dell'unica chiave riservata.<br />

Un sistema a chiave pubblica parrebbe inoltre consentire l'utilizzo delle<br />

c.d. "firme digitali"; con queste un utente potrebbe firmare un messaggio<br />

apponendo, ad esempio alla fine, un codice contenente la propria chiave<br />

segreta. In questo caso il possessore della chiave pubblica corrispondente<br />

sarebbe in grado di verificare l'autentica provenienza del messaggio "firmato".<br />

Definiti i concetti di cifratura e firma digitale non ci resta che<br />

immaginare il funzionamento operativo di una transazione SET.<br />

In termini del tutto riduttivi potremmo dire che, con un programma SET<br />

compatibile e un conto presso un istituto di credito, un utente di Internet<br />

possa raggiungere un sito Web e fare "shopping" semplicemente con l'uso del<br />

mouse; in termini ancor più riduttivi potremmo allora dire che l'operazione<br />

verrebbe a chiudersi nel giro di pochi attimi, dopo all'elaborazione dell'ordine, la<br />

verifica dell'identità e del conto dell'utente.<br />

La realtà pratica è, invece, ben più articolata.<br />

Il primo presupposto è, infatti, che l'utente E-Commerce abbia un conto<br />

aperto presso un istituto di credito, ovvero sia in possesso di una carta di<br />

credito o di altro sistema di pagamento equivalente.<br />

Il secondo presupposto è che l'istituto di credito sia in grado di<br />

supportare il pagamento elettronico.<br />

Il terzo presupposto è che, in seguito all'apertura del conto, l'utente<br />

abbia ricevuto (dall'istituto di credito) un "certificato", consistente in un file<br />

elettronico, funzionante come una carta di credito. Nel certificato sarebbero

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!