STUDIO LEGALE FOLICALDI Sergio Lionello Folicaldi - Franzosi
STUDIO LEGALE FOLICALDI Sergio Lionello Folicaldi - Franzosi
STUDIO LEGALE FOLICALDI Sergio Lionello Folicaldi - Franzosi
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Il terzo presupposto logico-funzionale coinciderebbe con il principio della<br />
legittimazione del portatore della carta; e pertanto nella coincidenza fra titolare<br />
e carta.<br />
Il quarto presupposto risiederebbe nella certificazione "aprioristica" del<br />
venditore; questo principio va senz'altro letto in relazione alla necessità, per i<br />
possessori delle carte di credito, di individuare fin da subito operatori<br />
commerciali con quali sia possibile effettuare transazioni controllate e sicure.<br />
L'ultimo presupposto logico-funzionale del SET sarebbe quello<br />
dell'interoperatività; intesa come massima elasticità possibile per tutte le<br />
piattaforme hardware e software. E' infatti opinione condivisa che, da un lato,<br />
gli utenti difficilmente cambierebbero i propri computer per conformarsi ad uno<br />
standard di transazione arbitrario e, dall'altro, gli operatori commerciali<br />
dovranno comunque essere in grado di utilizzare qualsiasi software conforme<br />
agli standard definiti.<br />
3. Funzionamento del protocollo SET.<br />
Per comprendere lo svolgimento di una transazione SET è, innanzitutto,<br />
necessario intendere i concetti di cifratura e firma digitale; il SET, infatti,<br />
utilizzerebbe entrambi questi meccanismi al fine di assicurare: a) il recapito del<br />
messaggio al destinatario prescelto dal mittente e b) la verifica del mittente.<br />
La cifratura consiste in un metodo di alterazione del segnale per renderlo<br />
"illeggibile" a terzi e, ad un tempo, consentendone la lettura solo ai possessori<br />
della "chiave" di decodificazione (o decifrazione). La chiave può, peraltro,<br />
consistere in un cifrario, in un anello decodificatore segreto, o, infine in un file<br />
elettronico.<br />
I metodi di cifratura attualmente usatati sarebbero due; il primo definito<br />
"a chiave segreta", il secondo definito "a chiave pubblica"; e il SET farebbe uso<br />
di entrambi questi metodi di cifratura.<br />
Il primo metodo di cifratura consisterebbe in un'unica chiave (segreta)<br />
scambiata in precedenza fra mittente e destinatario.<br />
Il secondo metodo di cifratura consisterebbe, invece, in due chiavi la<br />
prima delle quali svolgerebbe la funzione "codificante" (cifratura) mentre la<br />
seconda svolgerebbe quella "decodificante" (decifrazione); più in particolare, il<br />
messaggio cifrato con la prima chiave potrebbe essere decifrato solo con l'altra.<br />
Naturalmente il meccanismo sarebbe unidirezionale, non sarebbe,<br />
pertanto possibile (né logico), utilizzare il meccanismo alla rovescia.<br />
Gli utenti che si scambiano messaggi cifrati avrebbero, pertanto, due<br />
chiavi: una pubblica e una privata; un utente potrebbe così distribuire un<br />
messaggio "criptato" con la propria chiave pubblica (ad es. tramite posta<br />
elettronica o anche su una pagina Web) leggibile da un, e soltanto uno,<br />
destinatario: l'unico in possesso dell'unica chiave riservata.<br />
Un sistema a chiave pubblica parrebbe inoltre consentire l'utilizzo delle<br />
c.d. "firme digitali"; con queste un utente potrebbe firmare un messaggio<br />
apponendo, ad esempio alla fine, un codice contenente la propria chiave<br />
segreta. In questo caso il possessore della chiave pubblica corrispondente<br />
sarebbe in grado di verificare l'autentica provenienza del messaggio "firmato".<br />
Definiti i concetti di cifratura e firma digitale non ci resta che<br />
immaginare il funzionamento operativo di una transazione SET.<br />
In termini del tutto riduttivi potremmo dire che, con un programma SET<br />
compatibile e un conto presso un istituto di credito, un utente di Internet<br />
possa raggiungere un sito Web e fare "shopping" semplicemente con l'uso del<br />
mouse; in termini ancor più riduttivi potremmo allora dire che l'operazione<br />
verrebbe a chiudersi nel giro di pochi attimi, dopo all'elaborazione dell'ordine, la<br />
verifica dell'identità e del conto dell'utente.<br />
La realtà pratica è, invece, ben più articolata.<br />
Il primo presupposto è, infatti, che l'utente E-Commerce abbia un conto<br />
aperto presso un istituto di credito, ovvero sia in possesso di una carta di<br />
credito o di altro sistema di pagamento equivalente.<br />
Il secondo presupposto è che l'istituto di credito sia in grado di<br />
supportare il pagamento elettronico.<br />
Il terzo presupposto è che, in seguito all'apertura del conto, l'utente<br />
abbia ricevuto (dall'istituto di credito) un "certificato", consistente in un file<br />
elettronico, funzionante come una carta di credito. Nel certificato sarebbero