Quaderno Internet, e-commerce, net.economy

Transcript

Quaderno Internet, e-commerce, net.economy
Giorgio Pacifici
INTERNET,
E-COMMERCE,
NET.ECONOMY
Questo “Quaderno” su “Internet, e-commerce, net.economy” rappresenta la
rielaborazione e l’aggiornamento delle lezioni che ho avuto il privilegio di tenere al
CORCE, di cui ricordo con piacere gli studenti “corcisti”, sempre desiderosi di
apprendere elementi utili e concreti per poterli applicare nel proprio progetto
professionale.
A questa rielaborazione del corso hanno dato il proprio contributo con scritti,
opinioni e consigli, una serie di persone che desidero ricordare: Marco Bozzetti,
Antonello Busetto, Raffaella D’alessandro, Manuela De Lorenzo, Danilo Magionesi,
Ettore Paolillo, Ugo Pacifici Noja, Pieraugusto Pozzi.
A tutti loro, - e soprattutto a Priscilla Bigioni, alla cui assistenza costante deve
essere ascritto gran parte del merito della realizzazione di questo testo - va il mio
ringraziamento.
Come presidente di un Istituto che opera nel settore dell’ICT, il Forum per la
Tecnologia dell’Informazione (FTI), mi piace qui anche ricordare che questo
“Quaderno” non costituisce l’unico concreto legame tra FTI e ICE. Già nel 1998,
infatti, per merito di Dirigenti dell’ICE, intelligenti e tenaci, insieme abbiamo
pubblicato il volume “L’Italia ed il mercato unico europeo nel settore delle tecnologie
dell’informazione – Italy and the European single market in the ICT sector”, testo
innovativo a cui partecipò con un proprio valido lavoro di ricerca anche il Censis
Servizi.
Giorgio Pacifici
INDICE
INTRODUZIONE .......................................................................................................6
1. Internet, un universo in espansione...................................................................9
1. Internet e la convergenza digitale ......................................................................9
2. Intranet e Extranet cambiano i sistemi informativi............................................10
3. Internet e l’economia .......................................................................................13
4. La net.economy................................................................................................15
5. Internet, le professioni, le imprese ...................................................................17
6. La diffusione di Internet nel mondo ..................................................................21
7. Le innovazioni portate da Internet nel rapporto tra cittadini e pubbliche
amministrazioni .................................................................................................28
8. Letture consigliate e siti web............................................................................30
2. Internet e la sicurezza ICT................................................................................33
1. Il problema della sicurezza informatica ............................................................33
2. Crimine informatico e crimine ICT ....................................................................34
3. Classificazione degli attacchi ai sistemi ICT ....................................................40
4. I dati dell’“Osservatorio OCI”............................................................................42
5. Sicurezza e virtualità in Internet.......................................................................43
6. La progettazione della sicurezza .....................................................................50
7. La tipologia di coloro che attaccano i sistemi ICT............................................55
8. Aspetti legali.....................................................................................................57
9. Letture consigliate e siti web da visitare ..........................................................60
3. La nuova economia, la moneta elettronica, le plastic card ...........................63
1. Lo scenario delle carte elettroniche nella nuova economia .............................63
2. Carte multifunzionali.........................................................................................64
3. Carta di identità elettronica e "carta dei servizi" ..............................................66
4. L'evoluzione delle carte di pagamento: il progetto "microcircuito" ...................67
3
5. Carte di credito e di debito ...............................................................................68
6. Letture consigliate e siti web da visitare ..........................................................76
4. Il Commercio Elettronico ..................................................................................78
1. Definizioni di Commercio Elettronico ...............................................................78
2. I dati disponibili sul Commercio Elettronico .....................................................79
3. B2B, Portali, Marketplace.................................................................................83
4. EDI, XML e Commercio Elettronico..................................................................86
5. Il sistema di agevolazioni per il Commercio Elettronico ...................................93
6. Letture consigliate e siti web da visitare ..........................................................97
5. Il telelavoro.......................................................................................................102
1. I fattori di sviluppo del telelavoro ...................................................................102
2. Definizione di telelavoro.................................................................................104
3. Le forme di telelavoro.....................................................................................106
4. Caratteristiche del telelavoro .........................................................................110
5. L’impatto del telelavoro sul singolo e sulla collettività....................................113
6. I costi industriali e gestionali ..........................................................................116
7. Aspetti giuridici del telelavoro ........................................................................123
8. Letture consigliate e siti web da visitare ........................................................128
4
INTRODUZIONE
5
INTRODUZIONE
Innovazione tecnologica e tecnologie dell’informazione e della comunicazione
L’innovazione
tecnologica
del
tessuto
economico
e
della
Pubblica
Amministrazione centrale e locale è il motore di una serie di iniziative imprenditoriali
ed economiche private e di progetti pubblici nazionali ed internazionali,
sostanzialmente mirati alla riorganizzazione di processi amministrativi, produttivi e
distributivi, alla creazione di nuovi prodotti, alla creazione di nuove imprese.
In un contesto organizzativo e competitivo sempre più globale, in particolare, le
tecnologie dell’informazione e della comunicazione sono al tempo stesso tecnologie
abilitanti all’innovazione e tecnologie oggetto di innovazione.
A questo riguardo, ancora prima dell’impetuosa ondata di sviluppo della cosiddetta
“net.economy”, Sergio Mariotti, direttore del CIRET/Politecnico di Milano, scriveva
nel V Rapporto FTI: "Sino dal suo sorgere, l'effervescenza innovativa delle
Tecnologie dell'Informazione e delle Comunicazioni (ICT) ha indotto l'aspettativa di
un'era di sostenuto sviluppo, nella convinzione che le nuove tecnologie avrebbero
contribuito allo stabilirsi ed al perdurare di quei circoli virtuosi tra crescita del
prodotto, della produttività, degli investimenti e dell'occupazione che già avevano
operato nelle esperienze di grandi innovazioni del passato. Tale aspettativa è
andata tuttavia per lungo tempo delusa. A partire dalla metà degli anni '70, la
crescita è apparsa flebile e discontinua ed essa è tuttora accompagnata da tassi di
disoccupazione persistentemente alti. Le insufficienze del progresso tecnico come
stimolo allo sviluppo si sono manifestate attraverso l'inopinata diminuzione del tasso
di crescita della produttività (Il paradosso di Solow: "you can see the computer age
everywhere but in the productivity statistics"); la modesta creazione di nuovi posti di
lavoro, la stentatezza degli stimoli demand inducing ed il difficile decollo della
preconizzata domanda di "informazione di massa"."
A partire dal 1998-99, la convergenza tra telecomunicazioni, informatica ed
industria dei media, sembrava avere posto finalmente le basi per la definitiva
affermazione delle nuove tecnologie e per il superamento delle difficoltà. Era l’epoca
6
del “tornado Internet”. La dinamica degli indicatori economici mostrava la
riconciliazione tra guadagni di produttività ed investimenti in ICT da parte delle
imprese. La multimedialità prospettava un cluster di grandi innovazioni di consumo
da affiancare alle innovazioni di processo che avevano dominato fino a quel
momento l'evoluzione della tecnologia. Lungo questo percorso si aprivano per il
nostro Paese grandi opportunità, ma anche gravi pericoli involutivi. Era necessario
che il Paese adattasse e qualificasse il proprio sistema economico-produttivo sotto il
profilo dell’innovazione, costretto a reagire alla globalizzazione ed alla concorrenza
internazionale. E questo processo avrebbe dovuto coinvolgere in particolare la
piccola e media impresa, da sempre tessuto costitutivo e connettivo del nostro
Paese.
Oggi, l’ondata “ribassista” subìta dai titoli tecnologici a partire dall’aprile 2000,
rischia di innescare circoli viziosi che possono portare all’impoverimento delle
capacità di innovazione del Paese in tutte le sue componenti (industria, università,
risorse umane, ecc.), nonché al ritardato ed insufficiente decollo della società
dell'informazione.
Per queste ragioni, nel Quaderno vengono forniti in primo luogo elementi generali
di conoscenza sul tema dell’innovazione basata sulle tecnologie dell’informazione e
della comunicazione a supporto della riorganizzazione dell’impresa e della Pubblica
Amministrazione. In secondo luogo, sono presentati elementi specifici di
approfondimento su Internet, sulle sue dinamiche e sul tema centrale della sicurezza
ICT, nonché sulle principali applicazioni della società dell'informazione quali il
Commercio Elettronico, il telelavoro, la moneta elettronica.
7
CAPITOLO I
INTERNET, UN UNIVERSO IN ESPANSIONE
8
1. Internet, un universo in espansione
1. Internet e la convergenza digitale
Le tecniche che hanno dominato l’ultimo scorcio del XX secolo sono le tecniche
dell’informazione e della comunicazione, attraverso le quali l’informazione viene
raccolta, elaborata, archiviata, trasmessa a distanza con una intensità sconosciuta
nei tempi precedenti. La nascita e lo sviluppo della più grande macchina costruita
dall’uomo, la rete telefonica mondiale, l’invenzione e la penetrazione della radio e
della televisione, la nascita e la crescita dell’industria informatica dell’hardware e del
software, il lancio dei satelliti per le telecomunicazioni sono stati momenti
fondamentali dell’affermazione di queste tecniche. Per molti decenni, fino all’inizio
degli anni ’70, si è trattato in effetti di “tecniche” significativamente diverse tra loro:
non solo in senso strettamente “ingegneristico” perché talune (quelle di
telecomunicazione) quasi esclusivamente analogiche, mentre altre (quelle dei
computer) digitali, ma soprattutto per le logiche d’impresa, l’organizzazione della
filiera produttiva e di consumo dei settori dell’informatica, delle telecomunicazioni e
delle radiocomunicazioni e per i tipi di pubblico al quale i singoli servizi e prodotti
erano principalmente rivolti.
In termini più espliciti, si vuole evidenziare come la convergenza digitale delle
tecniche e dei servizi, non nei laboratori di ricerca o nelle previsioni di marketing ma
nella interpretazione che la domanda delle imprese e dei consumatori finali formula,
caratterizza questi ultimi anni in forma travolgente. Internet è l’archetipo di tale
convergenza digitale e, conseguentemente, non è più ascrivibile alla categoria
originaria nella quale è nata e si è sviluppata, quella delle reti di telecomunicazione
per elaboratori. In questo capitolo si cercherà quindi di capire per quali ragioni
Internet si sia così fortemente emancipata dalle “altre” reti e sia stata in grado di
9
monopolizzare l’interesse dell’opinione pubblica e dei consumatori, di mobilitare
l’interesse
degli
investitori
finanziari
e
delle
imprese
informatiche
e
di
telecomunicazione e di divenire perciò l’entità nota per antonomasia come la “Rete”
o addirittura, con enfasi quasi biblica, la “Rete delle Reti”.
Il “caso WWW” costituisce un esempio chiaro della forza intrinseca del processo
di sviluppo della rete: da un’idea tecnicamente complessa (sviluppare un ipertesto
distribuito tra host che svolgono la funzione di WWW server accessibili da client
applicativi che possano essere facilmente installati anche dai singoli utenti sui loro
PC) è derivata la possibilità più interessante e forse gratificante per tutti gli utenti,
anche non specializzati, della rete. Poter “navigare” in un universo informativo che
enti, imprese, editori, singoli gruppi di opinione hanno generato, ognuno per proprio
conto, ma tutti definendo link con altri. Se si aggiunge che, con investimenti
limitatissimi, anche entità molto piccole possono giocare il ruolo di fornitore di
informazione, cioè essere sorgente informativa verso l’universo degli utenti,
attivando un proprio sito WWW, si nota come Internet consenta la molteplicità delle
sorgenti informative, non consentita dalle tecniche tradizionali (cartacee) o dalle
precedenti tecniche informatiche o di comunicazione. Inoltre, in termini applicativi le
pagine dei siti WWW possono essere porte applicative per l’interazione tra utente e
fornitore di informazioni, anche in virtù di nuovi strumenti di programmazione come
Java (che permette lo sviluppo di applicativi portabili e dinamicamente modificabili) e
come VRML (strumento di sviluppo di realtà virtuale).
Se alla infrastruttura WWW si aggiunge poi il supporto fornito agli utenti di
Internet dai motori di ricerca che consentono di trovare traccia dell’atomo informativo
desiderato e la possibilità per il singolo utente di entrare nelle chat e nei newsgroup
che lo interessano, si trovano altre motivazioni per le quali la rete Internet si sia
affermata così vigorosamente e rapidamente.
Queste sono, in sintesi, le ragioni per le quali Internet viene esaltata ed elevata a
mito tecnico già nel modo di appellarla: la “Rete”, la “Rete delle Reti”.
2. Intranet e Extranet cambiano i sistemi informativi
10
Il nuovo modello architetturale dei sistemi informativi che Internet ha proposto
(fondamentalmente il protocollo di trasporto TCP/IP e la logica di servizio
client/server), si è affermato progressivamente anche nella evoluzione dei sistemi
telematici delle singole organizzazioni e di supporto alle loro interazioni. Da
architetture basate su protocolli proprietari e che utilizzavano infrastrutture di rete
chiusa agli operatori esterni, si è ormai consolidato il modello dei sistemi aperti, nei
quali cioè le funzionalità del sistema informativo "interno" fa uso dei protocolli basati
sugli standard di Internet, anche se ad accesso riservato agli utenti interni (Intranet)
oppure ai propri interlocutori esterni di business (Extranet), come schematicamente
è riportato in Fig. 1.
Fig. 1 – Internet, intranet, extranet
Si può definire una Intranet come una rete privata non accessibile all’esterno che
utilizza tecnologie e standard di derivazione Internet. Una Intranet quindi può essere
vista come una rete interna a una organizzazione, che viene utilizzata come struttura per
convogliare informazioni utili all’attività “produttiva” interna e per favorire l’integrazione
della sede principale dell’organizzazione con filiali e uffici periferici, consociate, clienti e
fornitori. Ogni rete Intranet è imperniata sul protocollo TCP/IP e spesso utilizza server
web come punto di centralizzazione e di pubblicazione delle informazioni. La stessa
natura della Intranet la definisce potenzialmente come lo snodo centrale di un sistema di
11
comunicazioni interne attuale.
Sulla Intranet può infatti trovare spazio la “rivista interna”, il “bulletin board”, la
comunicazione indirizzata al personale direttivo ai diversi livelli di responsabilità
dell’organizzazione, lo scambio di posta elettronica tra gli uffici.
12
Questa versatilità della Intranet non significa la fine di tutti gli altri mezzi, cartacei,
verbali, audiovisivi, di comunicazione interna, ma certamente in prospettiva ne
circoscrive l’importanza e la diffusione.
Nella Intranet ogni dipendente dell’impresa o dell’amministrazione ha una propria
password che gli consente di accedere dalla propria postazione alla rete. Nelle Intranet
più piccole generalmente ciascuna password consente di accedere alle informazioni
esistenti sulla intera rete, mentre nelle Intranet più vaste e articolate vi è una
gerarchizzazione delle password a più livelli. Anche l’immissione di dati e informazioni è
soggetta a un controllo centralizzato. Solo una relazione elaborata da un dipendente in
accordo con le gerarchie aziendali trova diritto di cittadinanza sulla Intranet. La
percezione che la Intranet costituisca un succedaneo di Internet è evidenziata dalle
denominazioni che spesso le vengono attribuite nei gerghi aziendali.
Come strumento di comunicazione interna la Intranet porta al massimo livello la
connessione tra potere aziendale e comunicazione, unificando flussi di persuasione e
flussi informativi nell’impresa.
3. Internet e l’economia
Sul piano più generale, l’impatto di Internet ha dato luogo a quella che viene
comunemente definita “nuova economia” o net.economy, nella quale non avrebbero
più valore molte leggi e concetti dell’economia classica.
E in effetti nella net.economy il valore di un bene o di un servizio sembra derivare
non tanto dalla sua rarità, quanto dall’essere largamente condiviso con altri utenti.
Dal fatto, per esempio, che i software di navigazione su Internet (i cosiddetti
browser) sono stati immessi gratuitamente sul mercato ne è derivata una forte
richiesta di nuovi servizi a alto valore aggiunto, sul quale si è basata a sua volta la
crescita di imprese ad elevato contenuto tecnologico.
Questa crescita sembra realizzarsi in modo esponenziale, come conseguenza di
un effetto “a valanga” derivante dalla sinergia tra nicchie di mercato in cui si è
verificata la nuova espansione. Secondo i cantori della nuova economia risultati
positivi portano con sé nuovi risultati positivi e dopo un periodo di stagnazione (che
13
si ipotizza breve) l’impresa decolla progressivamente e raggiunge un ritmo di
crescita estremamente rilevante caratteristica della nuova economia che viene
definita “legge dei rendimenti crescenti”. Le imprese di successo realizzano accordi
incrociati con altre imprese complementari e apportano loro conoscenze e
competenze sui mercati, sui servizi, sulla clientela.
La coopetizione
Queste imprese entrano quindi tra di loro in un rapporto che si può definire di
“coopetizione”, cioè di cooperazione competitiva (che sostituisce i classici modelli
della concorrenza e della cooperazione), che risulta vincente per tutte le imprese
che la mettono in atto: l’espressione win-win (cioè la formula vincere-vincere) viene
così impiegata per descrivere questa forma di cooperazione competitiva.
La net.economy quindi porta nuove forme di rapporti economici, di crescita
“industriale”, di cooperazione tra le aziende. Divengono sempre più numerose le
imprese presenti sulle reti che partecipano a scambi reciproci, mutui investimenti,
lancio di nuove iniziative nelle quali assumono partecipazioni. Come era stato
previsto con un notevole anticipo questa strategia porta a dei co-sviluppi esplosivi
che la borsa amplifica con la realizzazione di capitalizzazioni borsistiche spesso
smisurate rispetto al fatturato o al profitto realizzato da queste imprese (come sanno
assai bene gli attori dei mercati finanziari). E l’aspettativa di nuovi spazi di scambio
e nuovi settori industriali rappresenta la caratteristica più importante di questa nuova
economia delle reti. Internet ha dunque generato nuovi tipi di imprese per la
organizzazione di contenuti dei siti www, per la fornitura di accessi a Internet, per la
fornitura di servizi in rete o per quella di tecnologia hardware e software.
Attraverso le applicazioni di Commercio Elettronico Internet crea nuove opportunità
economiche per le aziende e cambia la geografia economica del mondo. Ma Internet
mette in difficoltà quelle imprese che per motivi culturali ed organizzativi non riescono a
adeguarsi e quindi corrono il rischio di essere messe fuori mercato.
14
4. La net.economy
Dai dati fino ad oggi rilevati si possono trarre alcune osservazioni generali, e cioè
in primo luogo che la net.economy è sì un’economia di grande dinamicità e
elasticità, ma anche fragile e “volatile”, nella quale si susseguono a ritmo incessante
annunci, fusioni e dismissioni.
Tutte queste notizie amplificate e magnificate dai media portano forti sbalzi nel
mondo della finanza, nelle borse, dove non sono quotati gli asset delle imprese, né i
risultati aziendali, ma le previsioni di utili (spesso non a breve) e le aspettative. E
molti risparmiatori, senza un’adeguata interpretazione di questi dati, ritengono di
poter arricchirsi “giocando” on-line con i nuovi titoli tecnologici, salvo ritrarsi
terrorizzati dal nuovo mercato quando non si realizzano rapidamente le plusvalenze
sperate o addirittura si verificano delle perdite.
Nelle nuove imprese del settore non è difficile in generale notare una scarsa
disponibilità ad investire in formazione e in cultura tecnologica, mentre vi è una
marcata propensione all’investimento pubblicitario e promozionale. Si tratta in gran
parte di imprese giovani, sia per data di nascita che per stile aziendale con poche
gerarchie e formalità, ma anche con poche certezze di sopravvivenza nel futuro non
immediato, con una buona disponibilità a ingrandirsi fagocitando altre imprese, ma
anche con l’eventualità di essere fagocitate.
La tendenza delle imprese del competitivo settore ICT è comunque quella di non
incrementare il personale, ma limitarlo il più possibile in quei settori aziendali che
non siano core business.
Semmai i grandi “operatori globali” dell’ICT, quelli che detengono i know-how
internazionali, tendono alla creazione di “confederazioni” di piccole imprese attorno
al grande nucleo centrale, incentivando anche i dipendenti alla creazione di spin-off
in settori di nicchia, come quelli della commercializzazione, dell’assistenza tecnica,
del montaggio. Mentre i più affidabili e solidi operatori specializzati hanno difficoltà
notevoli a reperire le nuove figure professionali, spesso dal profilo multidisciplinare e
polifunzionale, delle quali necessitano, c’è invece molta improvvisazione nel modo in
cui taluni nuovi e nuovissimi operatori si propongono al cliente, come esperti di
net.economy, di operazioni in rete, di e-commerce, senza avere alle proprie spalle
15
un adeguato background tecnologico e culturale.
In questo contesto generale l’occupazione è certamente crescente e i posti di
lavoro appaiono tanti, ma instabili e fatti soprattutto per persone disponibili al
cambiamento. Cambiamento di azienda, ma anche di sede di attività e di ruolo
aziendale.
In particolare, nuove modalità di organizzazione e di erogazione delle attività
aziendali come quelle realizzate con l’outsourcing o con i call center hanno dato
luogo a molti nuovi posti di lavoro. Molto probabilmente per esempio nei prossimi
due anni l’evoluzione tecnologica renderà la soluzione call center disponibile anche
alle piccole e medie imprese, creando 60 mila nuove opportunità di lavoro che si
aggiungeranno agli attuali 90 mila presenti nel settore. A guardar bene, questi nuovi
posti di lavoro non sono particolarmente densi di contenuti tecnologici, e
assomigliano ai vecchi ruoli di commesso, venditore, rappresentante, anche se è
cambiato l’oggetto da vendere.
Nel settore commerciale e in quello della manutenzione vi è anche molto
“aiutantato”, posti di lavoro cioè che derivano più che altro dal desiderio di parenti e
amici di far fare un’esperienza di lavoro a giovani che altrimenti rimarrebbero fuori
mercato, che da reali necessità di assumere personale.
I posti di lavoro ad elevato contenuto tecnologico rimangono invece di numero
assai ridotto e sembrano destinati essenzialmente a persone con una ragguardevole
qualificazione, e una notevole capacità creativa. Ciò vale anche per i posti di
“nicchia”, destinati a sopravvivere fino a quando non si esaurisce la nicchia alla
quale si riferiscono.
Per quanto riguarda i consumatori occorre notare che vi è spesso scarsa
avvedutezza nel modo in cui vengono acquistati senza adeguate analisi e riflessioni
software, materiali e servizi. Così come vi è una certa sprovvedutezza nei
comportamenti di taluni neofiti della Rete che, incuranti dei “rischi”, relativi per
esempio alla sicurezza dei sistemi, sviluppano siti web o semplicemente fanno
surfing sulla rete.
16
5. Internet, le professioni, le imprese
In ogni caso, Internet cambia l'impresa e le professioni. In senso stretto, Internet crea
nuove professioni: dal webmaster al grafico dei web, nuovi posti di lavoro e distrugge
professioni e posti di lavoro tradizionali (per es. nelle istituzioni postali o nel lavoro
segretariale).
Ma se crea nuove forme di lavoro crea anche nuovi microgruppi sociali, assegna
importanza ad alcuni e fa perdere importanza ad altri, quindi come ogni rilevante
innovazione tecnologica trasforma globalmente la società.
Una domanda precisa come “Quali sono le nuove professioni che Internet ha
creato?” necessita però di una precisazione.
Alcune professioni come quella di “Webmaster” sono indubbiamente nuove,
mentre altre hanno subito e stanno ancora subendo in relazione a Internet un
processo
di
trasformazione
e
rinnovamento;
professioni
come
quella
di
programmatore, analista, manutentore, sono professioni tradizionali dell’informatica,
ma “dopo Internet” potrebbero, attraverso una mutazione genetica, raggiungere
ulteriori livelli di crescita e di espansione perché rispondono all’esigenza di sviluppi
professionali su specifiche aree connesse a Internet.
La Tab. 1 riassume l’evoluzione delle figure professionali tradizionali e l’emergere
di nuove figure indotte da Internet, mentre la Tab. 2 delinea le categorie di impresa il
cui business è stato modificato o determinato da Internet.
Risulta evidente che nel nuovo contesto di Internet si richiedono criteri, metodi e
strategie di comunicazione significativamente diversi da quelli tradizionali e per i
quali occorrono nuovi tipi di competenze e di figure professionali (autore di
contenuti, grafico, information broker, professionista della comunicazione pubblica,
programmatore sul web, rilevatore statistico, traduttore, venditori di servizi). Va
aggiunto che questi nuovi mestieri non sono sostitutivi di quelli tradizionali, che
permangono insieme con i classici canali di pubblicità, promozione e vendita. Si
tratta cioè di posti di lavoro aggiuntivi, che danno luogo a un saldo occupazionale
positivo.
Per avere un’idea del potenziale di occupazione legato alle diverse tipologie di
impresa (organizzazione di contenuti, fornitori di accesso, fornitori di servizi in rete,
17
fornitori di tecnologie Internet, secondo la classificazione della Tab. 2), basti dire
che nella sola area metropolitana di New York nel 1997 erano state create circa
2.500 imprese che operavano su Internet e che davano lavoro a più di 75.000
addetti; in gran parte si trattava di persone che non provenivano dal mondo
dell’informatica e della tecnologia ma da studi umanistici, sociali e psicologici.
Questa più complessa interazione tra ICT e scienze sociali costituita dall’ingresso
nell’ICT di persone che provengono da una cultura non scientifica in senso tradizionale
rappresenta in prospettiva un altro fattore di trasformazione della società.
Tab. 1 - Nuove figure professionali legate a Internet e figure professionali
tradizionali trasformate da Internet
Figura professionale
Caratteristiche
Valutazione delle necessità
di impiego da parte di enti e
imprese
AUTORE DI
CONTENUTI
(Autore di testi, di
immagini, di suoni,
ecc.)
GRAFICO
. creatività, fantasia
. capacità di sintesi
. attitudine all’utilizzo della multimedialità
. conoscenza di Internet in genere
MOLTO ALTA
. creatività
. conoscenza della grafica computerizzata
. conoscenza degli standard di Internet
ALTA
MEDIA
INFORMATION
BROKER
Documentarista del XXI
secolo, svolge in rete
un’azione analoga a
quella del broker
Assicurativo
. conoscenza della rete
. abilità nel navigare e reperire
informazioni
. capacità di strutturare archivi, gestire
flusso documentale
. conoscenza delle nuove tecniche
documentali e di archiviazione
INFOMEDIARIO
Nell’ambito dell’ecommerce esercita una
mediazione tra cliente
e fornitore, rendendo
opachi al venditore i
dati personali del
cliente
. conoscenza della rete
. riservatezza
. gestione della sicurezza dei dati
. capacità relazionale
MEDIO-ALTA
PROFESSIONISTA
DELLA
COMUNICAZIONE
PUBBLICA
. conoscenza di Internet
. capacità di adattare il messaggio ai nuovi
media
. capacità di sintesi
. capacità di interfacciare con l’autore di
MEDIO-ALTA
18
contenuti e con il programmatore sul web
. buona conoscenza delle tecniche di
PROGRAMMATORE
programmazione
SUL WEB
(programmatore HTML, . buona conoscenza di Internet in genere
. capacità di progettare applicazioni
Java, XML, ecc.)
RILEVATORE
STATISTICO
. conoscenza statistica
. conoscenza del mondo della ICT
. conoscenza di Internet in particolare
19
ALTA
MEDIA
Segue Tab. 1
Figura professionale
Caratteristiche
Valutazione delle necessità
di impiego da parte di enti e
imprese
TRADUTTORE
. conoscenza dell’inglese (e altre lingue)
. capacità di sintesi
. conoscenza della mentalità Internet
VENDITORE DI
SERVIZI
(impaginazione,
housing,
comunicazione,
pubblicità, ecc.)
WEBMASTER
. capacità relazionale
. creatività, fantasia commerciale
. attitudine alle vendite di prodotti
complessi e sofisticata
ALTA
. capacità di coordinamento di dati e
risorse umane
. conoscenza rilevante di tecnologie
informatiche e telematiche (rete, sistema
operativo ecc.)
ALTA
. ottima conoscenza di Internet
WHITE HAT
. ottima conoscenza dei virus
(difensore)
(difende dagli attacchi . capacità progettuale di difesa
. creatività
degli hackers e dalla
criminalità informatica . esperienza diretta della mentalità hackers
in genere)
Fonte: Ricerca ARCO, ottobre 1998, revisione marzo 2001.
MEDIO-ALTA
MEDIA
Tab. 2 - Tipologia di imprese il cui business è stato creato o modificato da Internet
Tipo di impresa
Caratteristiche
Capacità di creare nuovi
posti di lavoro
AZIENDE EDITORIALI
Monomediali
E multimediali
. piccole, medie e grandi dimensioni
. capacità di integrazioni
multimediali
. capacità do riconversione
organizzativa
AMPIA
Autori di contenuti, grafici,
professionisti della comunicazione,
programmatori
ORGANIZZAZIONE DI
CONTENUTI
. piccole e medie dimensioni
. forte componente creativa
. ridotte necessità di capitali
MOLTO AMPIE
(autori di contenuti, grafici,
traduttori, webmaster, professionisti
della
comunicazione)
FORNITURA DI
ACCESSO
(Internet provider o
Internet service
provider)
. grandi dimensioni
. relazioni strette con:
i gestori di TLC
. marketing nazionale
. piccola dimensione per accesso
locale
AMPIE
(programmatori, venditori, rilevatori
statistici, webmaster)
20
Segue Tab. 2
Tipo di impresa
Caratteristiche
Capacità di creare nuovi
posti di lavoro
FORNITURA DI
SERVIZI RELATIVI
ALLA RETE
(Infomediazione,
fornitura di metamotori
specialistici, filtraggio
della pubblicità e della
pornografia, portali)
. medie grandi dimensioni
ABBASTANZA AMPIE
programmatori, venditori,
informatori, brokers (infomediatori)
. capacità di riconversione
organizzativa
. logistica avanzata
MOLTO AMPIE
programmatori, venditori
- Offerta all’impresa e
alla Pubblica
Amministrazione
(business to business)
- Offerta al
consumatore finale
(business to
consumer)
FORNITURA DI
SERVIZI IN RETE
(biglietteria, servizi di
formazione e
professionali, servizi
bancari e assicurativi)
. medie, grandi dimensioni
MOLTO AMPIE
programmatori, venditori
FORNITURA DI
TECNOLOGIE
INTERNET
(Hw/Sw, reti, sistemi,
linguaggi)
AMPIE
. grandi dimensioni
. vocazione multinazionale (imprese (ricercatori, addetti al Marketing,
programmatori web, venditori)
globali)
. ricerca molto sviluppata
. marketing internazionale
COMMERCIO
ELETTRONICO:
FORNITURA DI BENI
ATTRAVERSO
L’OFFERTA IN RETE
. piccole, medie, grandi dimensioni
MOLTO AMPIE
programmatori, venditori,
webmarketers
. piccole, medie, grandi dimensioni
. ricerca di nicchia (spesso
fortunata)
ABBASTANZA AMPIE
(programmatori, venditori)
Fonte: Ricerca ARCO, ottobre 1998, revisione dicembre 1999.
6. La diffusione di Internet nel mondo
L’espansione di Internet ha dei limiti naturali e dei limiti “esterni”, estranei cioè alla
propria natura. I limiti naturali sono rappresentati dalla popolazione umana e dalla
sua attività. Almeno al momento presente non si può pensare che Internet cresca al
di là della popolazione presente sul pianeta moltiplicata per un fattore relazionale
connesso alla sua attività e ai suoi interessi. Più esplicitamente, è possibile che tutti
21
gli individui diventino utenti Internet e che lo divengano tutti gli enti, le imprese, le
istituzioni. È possibile anche che tutti gli individui divengano utenti-plurimi in
relazione ai propri interessi (quello che abbiamo definito il fattore relazionale), ma il
numero di host, siti, dominii, utenti non potrà crescere all’infinito.
Ben più importanti sono i limiti “esterni” di Internet, che si potrebbero definire
socio-culturali e socio-economici, e che sono connessi al fatto che Internet richiede
linee di trasporto dell’informazione e terminali intelligenti, che già oggi hanno un
costo relativamente non elevato, ma che non può essere sopportato dai gruppi più
deboli della popolazione del pianeta. Basta dare uno sguardo alla Tab. 3 per
rendersi conto di questa verità nel presente, ma anche per proiettarla nel prossimo
futuro.
Tab. 3 - Distribuzione degli utenti Internet per grandi aree geografiche
Area geografica
Milioni di utenti
Africa
3,11
America Latina
16,45
Asia/Pacifico
104,88
Canada e USA
167,12
Europa
113,14
Medio Oriente
2,40
Totale mondiale
407,1
Fonte: Elaborazione ARCO di dati globali NUA Ltd., novembre 2000.
Milioni di utenti potenziali
alla fine del 2001*
5
15
95
190
105
5
415
*Stime relative alla fine del 2001 sono state formulate da ARCO alla fine del 1999 sulla base di vari
dati e osservatori.
I limiti socio-culturali sono strettamente correlabili a quelli economici, e risentono
dei fattori locali di mentalità e di abitudini. Soltanto laddove è stata realizzata una
alfabetizzazione informatica di base, è presente un bacino di utenti Internet di vaste
dimensioni e vi è un serbatoio potenziale almeno altrettanto interessante.
Non a caso se si prova a formare una graduatoria dei Paesi in cui è più alta la
percentuale degli utenti di Internet rispetto al totale della popolazione, ai primi posti
si trovano i Paesi scandinavi, quelli anglosassoni, alcuni piccoli Paesi asiatici e il
Giappone, come mostra la Tab. 4.
Tutti Paesi nei quali vi è un elevato livello di scolarizzazione, un reddito alto (o
almeno medio alto), una forte predisposizione all’innovazione tecnologica non
22
soltanto nel settore ICT, una conoscenza generalizzata dell’inglese, ma soprattutto
vi è stata una sedimentazione degli investimenti nella formazione informatica
compiuti nel corso degli anni.
Si potrebbe aggiungere che si tratta di Paesi che in gran parte, anche per le
proprie caratteristiche di “insularità”, hanno sviluppato nel passato una “cultura dello
scambio” e dell’intermediazione (e oggi della disintermediazione) che certamente
forma almeno una parte della cultura di Internet.
Come si può osservare, dalla Tab. 5, il Paese che ha il maggior numero di host
per dominio è il Giappone. Non è possibile invece determinare il numero
complessivo degli host USA in quanto essi sono distribuiti anche sulle voci
Commercial, Networks, Educational, United States, US Military, Government, e
d’altra parte in alcune di queste voci (Commercial, Networks, Organizations) sono
presenti anche host non USA. Il motivo è semplice, all’origine Internet era diffusa,
salvo rare eccezioni, solo negli Stati uniti. Per questa ragione i dominii statunitensi
(ed alcuni dominii “non geografici”) vennero divisi per tipo di organizzazione: edu:
università e enti di ricerca; com: organizzazioni commerciali; gov: enti governativi;
mil: strutture militari; net: organizzazioni di supporto e di gestione della rete; org:
organizzazioni ed enti che non rientrano nelle categorie precedenti, come enti privati
no-profit,
associazioni,
organizzazioni
non
governative
operanti
su
scala
internazionale (ONG).
In seguito la rete cominciò a diffondersi a livello internazionale. Per questo sono
stati creati dominii di primo livello, suddivisi per nazioni, che utilizzano delle sigle
proprie. Più recentemente sono stati proposti altri nomi di dominio di primo livello
internazionali, che, seguendo l’evoluzione della rete, estendono l’originale
partizione: firm: aziende e società; store: siti commerciali e servizi di commercio online; web: enti e organizzazioni dedicate allo sviluppo di World Wide Web; arts: siti
culturali
e
artistici;
rec:
siti
dedicati
all’intrattenimento; info:
siti dedicati
all’informazione; nom: siti che contengono pagine web personali (Calvo, 1998).
Il dato relativo al numero degli host per dominio è riportato essenzialmente con lo
scopo di “dare l’idea” della potenza di elaborazione e comunicazione delle sottoreti
nazionali di Internet, cioè dell’espansione dell’universo Internet attraverso un
23
indicatore diverso da quello dell’utenza.
24
È persino inutile sottolineare che tutti i dati riportati dalle tre tabelle saranno
rapidamente superati nel tempo. Essi sono comunque importanti per la valutazione
del fenomeno Internet nel momento attuale.
Tab. 4 - Percentuale degli utenti di Internet sul totale della popolazione
Utenti potenziali
Classifica
Paese
% degli utenti
di Internet sul totale
della popolazione
Numero di utenti
in valore assoluto
alla fine del 2001
% sul totale
della popolazione*
Svezia
56,36 (Nov. 2000)
5.000.000
55-60
Stati Uniti
55,83 (Nov. 2000)
153.840.000
55-60
Norvegia
52,6 (Ott. 2000)
2.860.000
55-60
Islanda
52,11 (Lug. 2000)
144.000
55-60
Hong Kong
48,69 (Nov. 2000)
3.460.000
20-25
Danimarca
48,37 (Nov. 2000)
2.580.000
45-50
Olanda
45,82 (Nov. 2000)
7.280.000
35-40
Singapore
44,58 (Nov. 2000)
1.850.000
30-35
Australia
43,94 (Nov. 2000)
8.420.000
45-50
Finlandia
43,93 (Ago. 2000)
2.270.000
45-50
Canada
42,8 (Dic. 1999)
13.280.000
50-55
N. Zelanda
39,03 (Nov. 2000)
1.490.000
25-30
Regno Unito
33,58 (Nov. 2000)
19.980.000
35-40
Svizzera
33,05 (Set. 2000)
2.400.000
25-30
Giappone
30,53 (Nov. 2000)
38.640.000
25-30
Taiwan
28,84 (Lug. 2000)
6.400.000
30-35
Irlanda
27,50 (Nov. 2000)
1.040.000
25-30
Belgio
26,36 (Set. 2000)
2.700.000
25-30
Germania
24,28 (Nov. 2000)
20.100.000
25-30
Italia
23,29 (Nov. 2000)
13.420.000
25-30
Israele
17,12 (Lug. 2000)
1.000.000
20-25
Francia
15,26 (Mar. 2000)
9.000.000
25-30
Fonte: Elaborazione ARCO di dati vari riportati da NUA Ltd., febbraio 2001.
* Le stime relative alla fine del 2001 sono state formulate da ARCO alla fine del 1999 sulla base di
vari dati e osservatori.
25
26
Tab. 5 - La distribuzione degli host nel mondo per nome di dominio
Dominio
Host
com
Commercial
24.863.331
net
Network
16.853.655
edu
Educational
6.085.137
jp
Giappone
2.636.541
uk
Gran Bretagna
1.901.812
us
Usa
1.875.663
mil
US Military
1.751.866
de
Germania
1.702.486
ca
Canada
1.669.664
au
Australia
1.090.468
org
Organizations
959.827
nl
Olanda
820.944
fr
Francia
779.879
gov
Government
777.750
it
Italia
658.307
fi
Finlandia
631.248
tw
Taiwan
597.036
se
Svezia
594.627
br
Brasile
446.444
es
Spagna
415.641
mx
Messico
404.873
no
Norvegia
401.889
dk
Danimarca
336.928
be
Belgio
320.840
ch
Svizzera
306.073
kr
Corea
283.459
at
Austria
274.173
nz
Nuova Zelanda
271.003
ru
Russia
214.704
pl
Polonia
183.057
za
Sud Africa
167.635
sg
Singapore
148.249
ar
Argentina
142.470
il
Israele
139.946
Fonte: Elaborazione ARCO di dati ISC (Internet Survey Consortium), agosto 2000.
27
7. Le innovazioni portate da Internet nel rapporto tra cittadini e pubbliche
amministrazioni
Le Amministrazioni locali, in particolare i Comuni, rappresentano il front-office più
conosciuto e frequentato dai cittadini e ne subiscono quindi, in modo del tutto
particolare, le attese e le insoddisfazioni verso l’offerta dei servizi da parte del
settore pubblico nel suo complesso. Forse per questa ragione, oltre che per il
controllo più diretto che i cittadini possono esercitare sui risultati dell’azione politicoamministrativa locale, in Italia, i Comuni sono stati tra i soggetti più innovativi del
settore pubblico, anche nelle tecnologie dell’informazione e della comunicazione,
annoverando punti di eccellenza riconosciuti anche a livello internazionale,
anticipando soluzioni tecniche, ed anche, talvolta, il coordinamento centrale. Alcune
città sono state così in grado di creare al loro interno reti locali capaci di farne degli
attori collettivi sulla scena nazionale e mondiale. In particolare le città a forte
coesione sono riuscite ad affermare in tal modo la propria identità.
In effetti il “governo cittadino” delle tecnologie ha limiti istituzionali (di necessario
coordinamento con lo spazio normativo nazionale ed europeo) ed economici (di
risorse effettivamente disponibili per gli investimenti), ma ha anche la possibilità di
giovarsi dello spirito civico locale, sia dal punto di vista imprenditoriale che dal punto
di vista della buona tradizione amministrativa. Quello che ormai sempre più
frequentemente si usa definire con l’espressione “buon governo” appare la ragione
per la quale l’Italia, che soffre di ritardi rispetto agli altri paesi avanzati per diffusione
di strumenti informatici e per consistenza del mercato nazionale, gode invece di un
significativo primato, in termini sia quantitativi che qualitativi, di esperienze
riguardanti le città digitali e le “reti civiche”, che sono una versione “a banda stretta”
della città digitale. In ogni caso, le reti civiche in Italia sono un fenomeno importante
perché sono più numerose che negli altri paesi europei, hanno spesso obiettivi di
alfabetizzazione tecnologica e di partecipazione politica, riescono a mobilitare le
risorse tecniche ed economiche locali, sono oggetto di frequentazione da parte del
pubblico internazionale per l’interesse suscitato dal patrimonio storico-artistico
locale. Tutto questo permette di pensare alle reti civiche come all’embrione delle
28
città digitali e come veicolo di marketing del territorio sul quale insistono,
valorizzando l’offerta turistica e le attività economiche medio-piccole locali.
In senso più generale, le tecnologie sono mature per essere impiegate secondo
un’ingegneria applicativa di sistema finalizzata al servizio che le Amministrazioni
debbono offrire ai cittadini ed agli operatori economici grazie alla progressiva
innovazione normativa che il nostro paese si è dato. Con le “leggi Bassanini uno e
due” (l. n. 59/97 e l. n. 127/97), che legittimano pienamente l’uso di strumenti
informatici e telematici nella formazione, nell’archiviazione, nella sottoscrizione e
nella trasmissione di atti e documenti e che introducono l’uso di carte elettroniche
per i documenti personali di identità, e con l’avvio di progetti come quelli della
dichiarazione telematica dei redditi da parte del Ministero delle Finanze e della Rete
Unitaria della P.A. da parte dell’Aipa (Autorità per l’Informatica nella P.A.).
Se la rete civica è l’embrione della città digitale, la città digitale è compiutamente
tale quando è una “città-cablata” con infrastrutture di comunicazione a larga banda.
Qui si ritrova uno dei limiti strutturali all’iniziativa delle amministrazioni locali perché
questo aspetto è intrecciato con le politiche nazionali delle telecomunicazioni. Non si
può non ricordare il progetto Socrate di Telecom Italia. Il progetto era certamente un
investimento molto oneroso e rischioso per chi lo aveva intrapreso. Ora che il
dibattito si è spostato sulla “piattaforma digitale”, cioè sulla opportunità di definire
comuni specifiche degli apparati di rete e di utente multimediali (in primo luogo i
decoder), utilizzabili sia per la ricezione di canali digitali satellitari che per le
trasmissioni
via
cavo
e
che
la
deregolamentazione
del
settore
delle
telecomunicazioni ha visto l’effettivo e vivace ingresso di nuovi attori, alcuni dei quali
specificamente interessati alla “cablatura” delle aree urbane, va incoraggiata
l’attitudine delle amministrazioni locali a sviluppare nuove iniziative al riguardo. Il
confronto permanente con quello che accade a livello internazionale sia per le
infrastrutture che per le applicazioni deve essere raccomandato.
29
8. Letture consigliate e siti web
Testi
AA.VV., Internet, l’éxtase et l’effroi, in Manière de voir, ottobre 1996.
A. Aparo, Il libro delle reti, ADN Kronos, Roma, 1995.
M. Calvo, F. Ciotti, G. Roncaglia, M. A. Zela, Internet ’98, Laterza, Bari, 1998.
A. Cattani, Internet e la comunicazione pubblica, Presidenza del Consiglio dei
Ministri, Roma, 1998.
Colloque international “Les parlements dans la societé de l’information”, organizzato
dal Sénato e dal CEVIPOF, Parigi 18-19.11.1999.
L. Dell’Aglio, “Il multimediale crea lavoro ma molti cambieranno mestiere”, in
Telèma, Roma, Inverno 1999/2000.
B. Leiner, V. Cerf, et al., A brief history of the Internet, 1997.
T. Maldonado, Critica della ragione informatica, Feltrinelli, Milano, 1997.
P. Mathias, La Cité Internet, Presses de la Fondation Nationale des Sciences
Politiques, Parigi, 1997.
P. Mathias, G. Pacifici, P. Pozzi, G. Sacco, La Polis Internet, Angeli, Milano 2000.
P. Musso, Télécommunications et philosophie des réseaux, Puf, Parigi, 1997.
G. Pacifici, P. Pozzi, A. Rovinetti (a cura di), Bologna città digitale, Angeli, Milano,
1999.
G. Pacifici, P. Pozzi, Il “tornado” Internet, in FTI, Oltre il 2000 – VII Rapporto sulla
Tecnologia dell’Informazione e della Comunicazione in Italia, Angeli, Milano, 1999.
Siti web
http://www.aiip.it
http://www.cnet.com/Resources/Info/Glossary/Terms/emoticon.html
http://www.eff.org
http://www.geocities.com/CapitolHill/5111/
http://www.hatewatch.org
30
http://www.icann.com
http://www.isoc.org
http://www.isoc.org/iosc/ publications/otc/tocs/mag97.htm
http://www.lainet.com/cdi/glossary.htm
http://www.liberliber.it
http://www.nua.ie/surveys/how_many_online/index.html
http://www.sda.uni-bocconi.it/oii/
31
CAPITOLO II
INTERNET E LA SICUREZZA ICT
32
2. Internet e la sicurezza ICT
1. Il problema della sicurezza informatica
Con la pervasiva applicazione delle tecnologie informatiche e di comunicazione, i
sistemi informativi sono divenuti il nucleo fondamentale ed il deposito delle
informazioni più importanti e sensibili delle organizzazioni. Organizzazioni che,
anche grazie alle nuove tecnologie ICT, stanno ridefinendo i propri processi di
business sotto la pressione della globalizzazione e della competizione. Nell’era della
Società dell’Informazione, l’informazione stessa diviene un bene strategico, un
patrimonio che, come tale, deve essere custodito e protetto. Gli attuali sistemi
informativi, distribuiti e multimediali, risultano sempre più complessi. Ciò comporta,
da un lato, competenze sempre più diversificate e sofisticate per attaccarli, dall’altro,
i sistemi stessi, in quanto complessi, sono sempre più vulnerabili per la crescente
potenziale presenza di “bug” a livello progettuale e realizzativo e per la crescente
difficoltà di gestione e di controllo. L’evoluzione tecnologica aumenta certamente le
capacità degli strumenti di difesa, ma al tempo stesso aumenta le potenzialità degli
strumenti di attacco.
L’organizzazione complessiva della società, in tutti i suoi aspetti, dipende sempre
più dagli strumenti e dai servizi ICT: basti pensare al fenomeno Internet, al
Commercio Elettronico, alle transazioni finanziarie, al controllo dei processi, del
traffico aereo, delle reti energetiche e di trasporto, ai sistemi di prenotazione e
biglietteria telematica, ecc. Per misurare l’importanza del tema si consideri che il
Governo degli Stati Uniti valuta che gli attacchi informatici costino a quel sistema
paese alcuni miliardi di dollari, e che nel 1996 solo i sistemi informativi della
Pubblica Amministrazione americana abbiano subito 250 mila attacchi.
Il fenomeno della criminalità ICT e quello della guerra elettronica, in termini di
cyberwar, sono realtà di cui tener debito conto, sia a livello di singola
33
organizzazione, sia a livello paese.
Incidentalmente si può far rilevare come sia in atto un fenomeno di profondo
adeguamento da parte delle forze dell’ordine per contrastare il diffondersi dei crimini
informatici e telematici. Ne sono esempi:
- la creazione del GAT – Gruppo Anticrimine Tecnologico, istituito formalmente in
seno al nucleo Speciale Investigativo della Guardia di finanza nel luglio 2000 e
operativo dal gennaio 2001 per vigilare sul web e “offrire protezione hi-tech alle
imprese e alle istituzioni pubbliche”;
- l’istituzione presso la Polizia di Stato di una “Polizia telematica” al fine di
contrastare i crimini commessi per mezzo di sistemi informatici (soprattutto
prostituzione, pornografia, pedofilia, turismo sessuale in danno dei minori);
- la “web police” che sta per essere creata all’interno della UE, quasi una sorta di
EUROPOL dedicata a contrastare l’applicazione criminale delle tecnologie
informatiche e telematiche.
Un elemento critico per lo studio e la lotta alla criminalità informatica,
particolarmente in Italia, è la mancanza di dati statistici sull’ampiezza del fenomeno.
Si pensi ad esempio che il Comitato del Senato statunitense valuta che solo un
attacco informatico ogni 50 mila sia stato effettivamente perseguito a norma di
legge. Altre fonti evidenziano come il rapporto tra crimini commessi e crimini scoperti
o denunciati è di circa il 15-20% (Parker, 1976), mentre altri rapporti statunitensi
stimano un rapporto di 1 a 100 (Computer Crime Digest, 1986). L’Osservatorio
criminalità ICT (OCI) di FTI è una delle fonti più significative e verrà citato nel
seguito.
2. Crimine informatico e crimine ICT
Il concetto di “crimine informatico” non trova nella letteratura una definizione
comunemente accettata, né in ambito legale né in ambito tecnico. Crimine
informatico, delitto nel campo dell’informatica, frode informatica, delinquenza
informatica, sono concetti generali usati come sinonimi in vario modo.
La letteratura anglosassone usa i termini di computer crime e di computer abuse.
34
Alcuni distinguono con il primo termine un fatto o atto illegale compiuto per profitto
personale e/o per recare danni, con il secondo un fatto o atto compiuto per fini
personali, ma spesso i due termini vengono usati come sinonimi.
A livello europeo si possono ricordare una serie di Dichiarazioni e Decisioni del
Consiglio UE e alcune Raccomandazioni e Risoluzioni del Parlamento Europeo sul
tema della sicurezza di Internet e di alcuni fenomeni di criminalità informatica:
- Risoluzione del Consiglio e dei rappresentanti dei Governi e degli Stati membri del
17 febbraio 1997 relativa alle informazioni di contenuto illegale e nocivo su
Internet;
- Piano pluriennale d'azione comunitario per promuovere l'uso sicuro di Internet
attraverso la lotta alle informazioni di contenuto illegale e nocivo diffuse attraverso
le reti globali;
- Decisione del Consiglio del 29 maggio 2000 - Lotta contro la pornografia infantile
su Internet;
- Dichiarazione del Consiglio e dei rappresentanti dei Governi degli Stati membri
del 28 giugno 2001 relativa alla lotta al razzismo e alla xenofobia su Internet
mediante l'intensificazione delle iniziative rivolte ai giovani;
- Raccomandazione del Parlamento europeo del 6 settembre 2001 sulla strategia
intesa a creare una società dell'informazione sicura migliorando la sicurezza delle
infrastrutture dell'informazione e mediante la lotta alla criminalità informatica.
In Italia autorevolmente viene definito crimine informatico qualsiasi fatto o atto
illegale, contrario alle norme penali, e quindi un reato, nel quale il computer è stato
coinvolto come oggetto del fatto o come strumento o come simbolo.
La Legge del 23 dicembre 1993 n. 547 ha introdotto nell’ordinamento giuridico
italiano il concetto di crimine e criminalità informatica, identificando alcune delle
azioni criminose più diffuse.
Le figure di reato introdotte nel codice penale da questa legge sono tutte figure di
tipo doloso, cioè reati che presuppongono la coscienza e volontà di cagionare un
danno. In particolare:
- accesso abusivo: “chiunque abusivamente si introduce in un sistema informatico o
telematico protetto da misure di sicurezza ovvero si mantiene contro la volontà
35
espressa o tacita di chi ha il diritto di escluderlo” (art. 615 ter c.p.). Tale norma
sanziona esclusivamente l’accesso virtuale all’interno del sistema. Il reato è
aggravato se “dal fatto deriva la distruzione o il danneggiamento del sistema o
l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione e il
danneggiamento dei dati, delle informazioni e dei programmi in esso contenuti”;
- danneggiamento informatico: in tema di danneggiamento di prodotti immateriali
quali il software, la legge 547 precisa, in riferimento all’art. 392 del codice penale,
che “si ha altresì violenza sulle cose allorché un programma informatico viene
alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato
il funzionamento di un sistema informatico o telematico”. La legge prevede su tale
tema anche il danneggiamento tramite virus (615 quinquies c.p.), ossia di
“programmi diretti a danneggiare o interrompere un sistema informatico”:
“chiunque diffonde, comunica o consegna un programma informatico da lui stesso
o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema
informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso
pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo
funzionamento”;
- attentato ad impianti di pubblica utilità: l’art. 420 del Codice penale prevedeva il
solo reato di chi compie un’azione “diretta a danneggiare o distruggere impianti di
pubblica utilità”, che viene con la legge 547 esteso a chi “commette un fatto diretto
a danneggiare o a distruggere sistemi informatici o telematici di pubblica utilità,
ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti”;
- frode informatica: il concetto di frode è definito dall’art. 640 del Codice penale che
specifica tale reato quando “chiunque, con artifizi o raggiri, inducendo taluno in
errore, procura a sé o ad altri un ingiusto profitto con altrui danno”. La legge 547
aggiunge la frode informatica quando “chiunque, alterando in qualsiasi modo il
funzionamento di un sistema informatico o telematico o intervenendo senza diritto
con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema
informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto
profitto con altrui danno” (640 ter c.p.);
- falso informatico: tale reato è relativo alla “falsificazione, alterazione o
36
soppressione del contenuto di comunicazioni informatiche o telematiche” e
presuppone l’estensione del reato di falso dai documenti cartacei a quelli
informatici. Il documento informatico è definito nella stessa legge come “supporto
informatico contenente dati o informazioni aventi efficacia probatoria o programmi
specificatamente destinati ad elaborarli”(491 c.p.);
- intercettazione abusiva e spionaggio informatico: in riferimento all’intercettazione
fraudolenta o all’impedimento o all’interruzione illecita di comunicazioni relative ad
un sistema informatico o telematico o intercorrenti tra più sistemi, nonché alla
rilevazione, mediante qualsiasi mezzo d’informazione al pubblico, del contenuto
delle stesse comunicazioni (617 ter c.p.). È importante evidenziare come la
rilevazione del contenuto di documenti segreti è stata estesa ai documenti
informatici (617 quater c.p.);
- detenzione e diffusione abusiva di codici di accesso: “chiunque, al fine di
procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente
si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri
mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da
misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al
predetto scopo” (615 quater c.p.);
- violazione di corrispondenza: la disposizione dell’art. 616 del Codice penale
relativa alla violazione, sottrazione e soppressione di corrispondenza epistolare,
telegrafica e telefonica è estesa a quella “informatica o telematica ovvero
effettuata con ogni altra forma di comunicazione a distanza”.
A conferma del fatto in generale che la tematica dei crimini informatici sta
diventando un fenomeno sempre più rilevante anche per la giurisprudenza, si può
citare la Sentenza n. 4741 della Suprema Corte di Cassazione, Sezione Quinta
Penale in materia di diffamazione a mezzo Internet (17/11/2000). Sentenza che ha
stabilito che “La trasmissione on-line, attraverso l’ausilio del sistema telematico, di
messaggi contenenti frasi offensive e diffamatorie integra l’ipotesi delittuosa
aggravata prevista dall’art. 595 c.p. che si consuma al momento della percezione del
messaggio da parte di soggetti estranei sia all’agente che alla persona offesa.”
Alla luce dell’evoluzione dell’ICT e della crescente pervasività di sistemi ICT sia
37
nell’ambito affari (business) che in quello domestico, nell’ambito dell’Osservatorio
(OCI) si preferisce introdurre il concetto di “crimine ICT” e di “criminalità ICT” come
un fenomeno criminale commesso per mezzo o ai danni di s istemi ICT.
Tale definizione utilizza tre diversi concetti: “fenomeno criminale” delle cui
tipologie si è già detto, “sistema” e “ICT”. Il termine ICT identifica l’insieme di
tecnologie elettroniche, informatiche e di telecomunicazione che, grazie alla
capacità di rappresentare digitalmente con una sequenza di bit ogni tipo di
informazione (dati alfanumerici, testi, voce, immagini fisse e in movimento, segnali di
controllo, ecc.), operano in maniera sempre più aggregata ed integrata.
Il termine sistema indica l’insieme di una o più unità di trattamento (elaborazione,
archiviazione, trasmissione) delle informazioni, in termini di hardware, software,
mezzi e servizi di comunicazione. Questo vale non solo per la singola unità,
costituita da hardware e software, ma anche da più unità tra loro interagenti, quali
una rete, un sistema informativo distribuito, ecc.
2.1. Il crimine ICT e la sicurezza ICT
Il concetto di crimine ICT è strettamente legato a quello di “sicurezza ICT” e della
“vulnerabilità” dei sistemi ICT.
La sicurezza ICT è definita come la “protezione dei requisiti di integrità,
disponibilità
e
confidenzialità” delle
informazioni
trattate,
ossia
acquisite,
comunicate, archiviate, processate, dove:
- integrità, ossia la proprietà dell’informazione di non essere alterabile;
- disponibilità, ossia la proprietà dell’informazione di essere accessibile e utilizzabile
quando richiesto dai processi e dagli utenti autorizzati;
- confidenzialità, ossia la proprietà dell’informazione di essere nota solo a chi ne ha
il diritto.
Per le informazioni e i sistemi connessi in rete le esigenze di sicurezza includono
anche:
- autenticità, ossia la certezza da parte del destinatario dell’identità del mittente;
38
- non ripudio, ossia il mittente o il destinatario di un messaggio non ne possono
negare l’invio o la ricezione.
L’azione criminale contro o tramite un sistema ICT è tale quando è violato almeno
uno dei requisiti sopra esposti.
39
3. Classificazione degli attacchi ai sistemi ICT
I fenomeni relativi alla criminalità ICT si distinguono in due grandi aree:
- azioni criminali svolte tramite sistemi ICT, che possono anche non infrangere la
sicurezza del sistema ICT, che viene quindi usato in modo tecnicamente corretto
ma con finalità criminali;
- le azioni svolte ai danni dei sistemi ICT.
La prima categoria include fenomeni quali la pornografia, la pedofilia, la diffusione
di notizie false o terroristiche via Internet o posta elettronica, la riproduzione e la
diffusione di copie illegali (spesso chiamate copie pirata) di applicativi software e di
contenuti informativi, ecc. La pirateria del software rientra nel più ampio ambito delle
violazioni dei diritti d’autore e della proprietà intellettuale.
Quando l’azione è commessa contro un sistema ICT, informazione inclusa, si
parla di attacco. Si tratta quindi di azioni deliberate, intenzionali, distinte rispetto agli
attacchi ICT che possono verificarsi involontariamente (per il cattivo funzionamento
dei sistemi, per un loro maldestro uso, o per fenomeni accidentali esterni, quali
allagamenti, terremoti, incendi, ecc.).
Gli attacchi intenzionali possono provenire dall’esterno dell’organizzazione
considerata, tipicamente da Internet e/o da accessi remoti, o dall’interno
dell’organizzazione stessa. Molte volte gli attacchi esterni richiedono la complicità di
persone interne.
I fenomeni criminali che sono stati considerati hanno incluso le principali tipologie
di attacco quali intrusioni, frodi, diffusione di virus, contraffazione di prodotti
informatici software e hardware, con particolare attenzione a quelli perpetrati via
Internet.
La classificazione degli incidenti e degli attacchi ha visto innumerevoli studi,
approcci, definizioni, ma ancora non esiste una “tassonomia” universalmente
accettata ed usata.
L’elenco empirico dei singoli possibili attacchi, pur se teoricamente chiaro ed
esaustivo, è estremamente lungo, difficilmente aggiornabile, consultabile, riusabile.
Molto spesso poi il singolo attacco, inteso come azione, viene descritto in funzione
40
degli strumenti/mezzi/modalità di attacco, e con questi viene confuso.
Nell’indagine OCI, ad esempio, si è preferito raggruppare in categorie gli attacchi
possibili, indipendentemente da chi li effettua e dalle modalità in cui tali attacchi
sono perpetrati, facendo riferimento, in linea generale, al processo di attacco distinto
nei seguenti elementi:
a. gli attaccanti (con le loro motivazioni e competenze) e gli obiettivi finali che si sono
posti con
b. gli strumenti usati per attuare l’attacco, e che sono in funzione
c. delle modalità di attacco e dalle vulnerabilità del sistema stesso; la vulnerabilità
può riguardare la debolezza del progetto, la sua implementazione o la sua
configurazione, i processi applicativi, il software di base; la modalità d’attacco
dipende spesso da come si violano i controlli d’accesso, sia in termini di accessi
non autorizzati che di uso non autorizzato del sistema1 (tipico esempio l’uso di un
PC di un collega, l’uso di un applicativo, ecc.)
d. il risultato dell’attacco, che può essere a grandi linee ricondotto a:
- distruzione (anche fisica) del sistema;
- furto o manipolazione dell’informazione;
- furto o malfunzionamento dell’apparato/servizio (di elaborazione, trasmissione,
archiviazione dell’informazione).
Tale risultato è il danno causato dall’attaccante, che può o non soddisfare gli
obiettivi (criminali) posti. È da rammentare che i danni dell’azione sono, o possono
essere:
- diretti: danni, ad esempio di natura patrimoniale, occorsi al momento o
immediatamente dopo l’incidente;
- indiretti: danni di natura prevalentemente reddituale (blocco/interruzione o
riduzione attività, costi delle attività di ripristino, ecc.);
- consequenziali: tutti i danni che si manifestano dopo il ripristino dello stato quo
ante, e che normalmente rappresentano la quota maggiore delle perdite totali:
1. Numerose indagini evidenziano come la maggior parte degli attacchi, in particolare quelli relativi
ad un uso “improprio” del sistema, siano portati da utenti regolarmente autorizzati all’accesso, ma che
abusano del suo utilizzo a fini impropri/criminali.
41
tipico esempio il danno d’immagine.
Un’ulteriore logica per la classificazione degli attacchi fa riferimento alle
caratteristiche della sicurezza ICT: violazione della confidenzialità, della integrità e
della disponibilità oltre che della autenticità e del non ripudio.
Per motivi di semplicità si possono considerare le seguenti categorie di attacchi:
- uso non autorizzato degli elaboratori o delle applicazioni (sistemi, applicativi,
posta elettronica);
- accesso non autorizzato alle informazioni;
- modifiche non autorizzate ai dati ed ai posti di lavoro (sistemi, applicativi,
informazioni contenute);
- virus (sia a livello di posto di lavoro che di server);
- saturazione risorse informatiche e di telecomunicazione (denial of service);
- accesso non autorizzato ai servizi di telecomunicazione;
- furto di apparati informatici contenenti dati (laptop, hard disk, floppy, nastri, ecc.).
La Tab. 1 confronta tale tassonomia con quella derivante dalla legge 547, con le
caratteristiche di base della sicurezza ICT e con alcuni tipici modi e strumenti di
attacco.
4. I dati dell’“Osservatorio OCI”
Per la loro significatività, nel seguito sono riportati alcuni dati significativi
dell’Osservatorio sulla Criminalità ICT (OCI) raccolti da FTI nel corso del periodo
1997-2001, che riguardano un campione di 200 enti italiani che include imprese e
pubbliche amministrazioni segmentati in maniera proporzionalmente omologa a
quella della spesa informatica in Italia.
I settori considerati sono quindi stati l’industria, le telecomunicazioni, la
distribuzione, i servizi, le banche, le assicurazioni, le pubbliche amministrazioni
centrali e locali e a complemento gli altri settori.
42
5. Sicurezza e virtualità in Internet
Quando ci si addentra in Internet, innanzitutto si abbandona un mondo chiuso nel
quale utenti e gestori sono noti, individuabili nel modo fisico, spesso noti
direttamente, ma comunque rintracciabili dall’organizzazione che possiede il
sistema.
43
Tab. 1 - Confronto della classificazione degli attacchi (Osservatorio OCI) con i
tipi di reati informatici previsti dalla legge 547/93, l’impatto sulle caratteristiche
della sicurezza ed alcuni possibili mezzi d’attacco
Tipologie di attacco
Uso non autorizzato
degli elaboratori e
delle applicazioni
Accesso non
autorizzato alle
informazioni
Modifiche non
autorizzate ai dati ed
ai posti di lavoro
(sistemi, applicativi,
informazioni
contenute)
Virus (sia a livello di
posto di lavoro che di
server)
Reati previsti dalla
legge 547/93
Possibile lesione
alle caratteristiche
della sicurezza ICT
- confidenzialità
- frode informatica
- disponibilità
- accesso abusivo
- integrità
- detenzione e
diffusione abusiva di - autenticità
codici di
accesso
- intercettazione
abusiva
- confidenzialità
- accesso abusivo
- integrità
- detenzione e
- autenticità
diffusione
abusiva di codici di
accesso
- intercettazione
abusiva
- spionaggio
informatico
- frode informatica
- confidenzialità
- danneggiamento
- integrità
informatico
- autenticità
- attentato ad
impianti di
pubblica utilità
- frode informatica
- falso informatico
- danneggiamento
informatico
- attentato ad
impianti di
pubblica utilità
- frode informatica
- falso informatico
- confidenzialità
- disponibilità
- integrità
- autenticità
44
Esempi di strumenti
d’attacco ICT
- attacco alla password
- bug
- social engineering
- net scanning
- backdoor
- sniffing
- spoofing
- attacco alla password
- bug
- social engineering
- spoofing
- hijacking
- backdoor
- sniffing
- bug software o di
configurazione
- virus
- cavalli di troia
- spamming
- net scanning
- social engineering
- spoofing
- hijacking
- backdoor
- sniffing
- manipolazione banca dati
o applicativi in fase di
manutenzione
ordinaria
- programmi importati sul
client via rete (applet,
ActiveX, script,… )
- macro virus
- hoax
Segue Tab. 1
Tipologie di attacco
Saturazione risorse
informatiche e di
telecomunicazione
(denial of service)
Reati previsti dalla
legge 547/93
- attentato ad
impianti di
pubblica utilità
- danneggiamento
informatico
- frode informatica
Accesso non
- detenzione e
autorizzato ai servizi di diffusione
telecomunicazione
abusiva di codici di
accesso
- intercettazione
abusiva
- spionaggio
informatico
- frode informatica
- danneggiamento
Furto di apparati
informatico
informatici
- attentato ad
contenenti dati
impianti di
pubblica utilità
- frode informatica
Possibile lesione
alle caratteristiche
della sicurezza ICT
- disponibilità
- autenticità
- confidenzialità
- disponibilità
- integrità
- autenticità
Esempi di strumenti
d’attacco ICT
- virus
- spamming
- bug
- net scanning
- generazione automatica di
traffico
- programmi importati sul
client via rete (applet,
ActiveX, script,… )
- attacco alle password
- net scanning
- spoofing
- hijacking
- accesso non autorizzato ai
directory
- bug
- confidenzialità
- disponibilità
- autenticità
Fonte: OCI 2000
Tab. 2 - Attacchi rilevati nel 1999-2000
Attacchi
1999
2000
Ha subito contaminazioni da virus
69%
78%
Ha subito furto di apparati contenenti dati
33%
41%
Ha avuto saturazione di risorse
24%
26%
Ha avuto Trojan Horses
8%
8%
Ha subito traffico illegale di materiale
6%
8%
Ha avuto accessi non autorizzati alle
6%
10%
Ha subito uso non autorizzato degli elaboratori
4%
12%
Ha subito accesso e modifiche non autorizzate ai
4%
8%
informazioni
sistemi e ai dati
Ha subito frodi tramite computer
4%
gli attacchi dall’esterno
superano quelli
dall’interno
(73% contro 27)
45
Fonte: OCI 2001
46
Fig. 1 - Ripartizione percentuale per tipologie di illecito nel triennio 1997 -1999
Altro
2,7
15,6
Furto di apparati con dati
Accesso non autorizzato ai serv. TLC
8,6
Saturazione risorse
8,3
Virus
32,8
Modifiche non autorizzate
8,9
Accesso non autorizzato ai dati
11,6
Uso non autorizzato
11,6
percentuale
Fonte: OCI 2000.
Fig. 2 - Percentuale per tipologie di illecito nell’anno 2000
Traffico di materiale illegale
Frodi tramite computer
4%
2%
22%
Furto di apparati dati
14%
Saturazione risorse
Trojan horses
4%
Virus
Modifiche dati non aut.
Modifiche sistemi non aut.
Accesso info non aut.
Uso non autorizzato
39%
3%
2%
5%
5%
percentuale
Fonte: OCI 2001
47
Fig. 3 – Le motivazioni dei crimini informatici
(Fonte: OCI 2000)
36%
22%
17%
12%
7%
Furto
informazione
Vandalismo
Spionaggio
Dimostrativa
Frode informatica
Sabotaggio
4%
motivazione
Fig. 4 - I danni degli attacchi
(Fonte: OCI 1999)
23,8
14,3
7,9
9,5
tipo di danno provocato dall'attacco
48
nessun esito
problemi
legali
perdita di
competitività
problemi con
il personale
economico
3,2
all'immagine
percentuale
41,3
È quindi sempre possibile controllare l’operazione svolta sul sistema elettronico
per le sue conseguenze nel mondo reale. Ma, come si è visto, con Internet non è
detto che una azione nella Rete abbia conseguenze nel mondo fisico o comunque
nel mondo fisico raggiungibile.
Addirittura, a differenza di quanto avveniva nell’informatica prima di Internet è
possibile impersonare più ruoli, ruoli non sempre riconducibili al mondo reale in
quanto sostenuti a seconda delle occasioni da singoli individui che possono anche
adottare diverse personalità (alias), da gruppi di persone come se fossero un singolo
individuo ( si veda il caso Luther Blisset) o da robot software.
I sistemi ICT sono uno strumento a supporto del business: sono i benvenuti in
quanto rendono le operazioni più rapide e precise, aumentano l’automazione e la
controllabilità dei processi ma non sono direttamente strumenti di business.
Ora nuovi business e nuove forme di business si basano sulle proprietà
dell’Internet e non possono esistere, o essere anche concepiti, senza la rete.
I sistemi ICT, software, hardware sono il risultato dello sforzo di un numero limitato
di organizzazioni e di intelletti. Lo straordinario sviluppo qualitativo delle
comunicazioni permette ora di organizzare incredibili risorse umane e della Rete su
obbiettivi specifici.
La progettazione della stessa Internet è probabilmente il risultato del maggiore
sforzo di collaborazione mai attuato nella storia. Lo stesso può avvenire per obiettivi
positivi ma anche per obiettivi pericolosi o criminali e difficilmente una
organizzazione nel mondo reale può far convergere su un unico obiettivo altrettante
risorse.
Sin dalla prima impressione il mondo Internet è insicuro.
Approfondendo l’analisi si nota che ancora oggi la Rete esiste solo per una
convenzione accettata sino a che non sarà diffusa la tecnologia adatta a sostenerla
effettivamente.
La convenzione fa sì che l’identità di entrambi gli attori di un colloquio e la
riservatezza e integrità della comunicazione siano basati sulla reciproca fiducia e
sull’assenza di “spioni”.
Nella Rete, come per tutta l’informatica del resto, ogni cosa è costituita da
49
sequenze di bit, e le sequenze di bit contengono e trasportano informazione, ma
mancano di molte caratteristiche degli oggetti del mondo reale.
Gli oggetti della Rete sono replicabili a costo trascurabile, rispetto al valore
dell’informazione che contengono, modificabili senza lasciare tracce; non portano
tracce del tempo trascorso dalla loro creazione, non vi è un modo certo per
conoscere autore, possessore, stato di conservazione e neppure vi è modo di
metterli in un luogo sicuro rimanendo nella Rete.
Con oggetti di questo tipo è difficile parlare del loro valore e della loro sicurezza, è
persino difficile avere le prove di intrusioni, manipolazioni e dell’identità degli autori
se esse avvengono senza lasciare tracce nel mondo reale. Le soluzioni che si
stanno presentando, a partire dalla firma digitale, introducono ad un tempo nella
Rete sia metodi per dare agli oggetti virtuali proprietà tipiche del mondo fisico, sia gli
strumenti essenziali per poterli trattare con sicurezza nella stessa Rete.
Quando queste soluzioni vengono attivate le informazioni nella Rete possono
essere meglio protette e controllate che nel mondo reale.
6. La progettazione della sicurezza
La progettazione della sicurezza di un sistema ICT è strettamente legata
all’individuazione delle tipologie di attacco rispetto alle quali si è deciso che il
sistema vada protetto ed è comunque opportuno approcciare tale progettazione in
senso globale, includendo misure di sicurezza fisica (di protezione fisica di beni,
ambienti, ecc.), di sicurezza logica (di protezione informatica) e di sicurezza
organizzativa (delle funzioni, responsabilità e procedure organizzative).
Dal punto di vista delle protezioni a fronte di crimini informatici è quindi importante
capire quali siano, tra questi, i crimini rispetto ai quali si intendono adottare quelle
misure di sicurezza.
Tali misure di sicurezza possono essere sinteticamente individuate nelle seguenti:
- misure di Identificazione ed Autenticazione dell’utenza (la legge parla di Codici di
Accesso);
- misure di Controllo degli accessi alle risorse (sia accesso fisico che accesso
50
logico) che consentano all’utenza di esercitare esclusivamente i diritti di privilegio
ad essa attribuiti;
- tracciamento degli eventi (registrazioni di accounting);
- analisi del tracciamento (per rilevare chi ha fatto cosa, come, quando; tale misura
coincide con le funzioni di auditing di un sistema di sicurezza).
È possibile quindi sostenere che la protezione del sistema ICT dovrebbe
prevedere, oltre alle misure di sicurezza individuate dalla Legge 547/93, anche delle
specifiche misure di protezione mirate a contrastare le tipologie di attacco più
significative e quindi le misure di sicurezza per contrastare tali attacchi assumono
caratteristiche di specificità in relazione allo specifico sistema e alla specifica
applicazione considerati.
Per esempio, la protezione rispetto ai virus richiede la realizzazione di uno
specifico Piano Antivirus. Mentre, la protezione rispetto al furto di apparati richiede
la predisposizione di opportune misure di sicurezza fisica.
La protezione rispetto ad accesso non autorizzato ai dati, saturazione di risorse,
uso non autorizzato, modifiche non autorizzate, accesso ai servizi TLC non
autorizzato richiede la predisposizione di un sistema di sicurezza logica che, con
visione unitaria rispetto al sistema ICT da proteggere, realizzi un insieme integrato
delle seguenti misure di sicurezza:
- identificazione ed autenticazione dell’utenza;
- controllo logico degli accessi;
- accounting;
- audit;
- sicurezza del software;
- sicurezza delle reti TLC;
- controlli procedurali di sicurezza per gli aspetti implementativi e gestionali;
- struttura organizzativa;
- formazione.
La progettazione di un efficace ed efficiente sistema di sicurezza ICT richiede
quindi un approccio globale che consenta di realizzare e gestire in modo integrato
l’insieme eterogeneo di misure di sicurezza individuate.
51
Tale approccio dovrebbe seguire un processo di progettazione come di seguito
schematizzato (Fig. 1).
52
Fig. 1- La progettazione della sicurezza dei Sistemi Informativi
Risk Analysis
Politiche Sicurezza
Risk Management
Pianificazione
Strategica
degli
interventi
realizzativi
Monitoraggio
Studio Fattibilità
Studio Fattibilità
Studio Fattibilità
Studio Fattibilità
Gestione
Implementazione
Il punto di partenza è rappresentato dalle fasi di analisi dei rischi, definizione delle
politiche di Sicurezza e definizione della strategia di Risk Management, attraverso le
quali è possibile definire gli obiettivi di Sicurezza del sistema ICT in termini di:
- tipologie di attacco rispetto alle quali proteggersi;
- modalità di protezione;
- livelli di efficacia delle misure di sicurezza da realizzare.
Successivamente sarà possibile eseguire la pianificazione degli interventi
realizzativi in linea con le priorità individuate.
In seguito si passerà alla realizzazione delle misure di sicurezza tramite la stesura
degli specifici studi di fattibilità e la successiva implementazione.
Una volta a regime il sistema di sicurezza dovrà essere adeguatamente gestito, il
che implica l’esecuzione di una specifica attività: il monitoraggio. Tale attività ha lo
scopo di verificare costantemente il mantenimento dei livelli di sicurezza prestabiliti.
Laddove si verifichi che tali livelli non siano più adeguati sarà necessario ripetere la
fase di analisi dei rischi (ed eseguire di nuovo l’intero ciclo di progettazione) per
riallineare le misure di sicurezza ai livelli di efficacia desiderati.
È da segnalare che la validità dell’approccio progettuale sopra esposto è stata
recepita anche dal recente assetto legislativo relativamente alle misure minime di
sicurezza previste dal DPR 318/99, che ha fatto seguito alle prescrizioni della Legge
53
675/96 sulla tutela dei dati personali. In tale decreto infatti si fa riferimento alla
necessità di predisporre un documento programmatico di sicurezza contenente:
- analisi dei rischi;
- distribuzione di compiti e responsabilità;
- sicurezza fisica;
- procedure per l’integrità di dati;
- sicurezza per la trasmissione dati;
- piano di formazione;
- controlli di efficacia annuali.
Il sistema di sicurezza da realizzare dovrà prevedere sia funzioni di carattere
preventivo, cioè quelle che consentano di contrastare preventivamente l’occorrenza
di un attacco, sia funzioni di ripristino, cioè funzioni che, in casi di accadimento
dell’attacco, consentano di recuperare efficacemente lo status quo ante e quindi
garantiscano la disponibilità del sistema ICT.
Tra le funzioni di carattere preventivo si possono raggruppare:
- identificazione ed autenticazione;
- controllo degli accessi;
- sicurezza delle reti;
- crittografia;
- sicurezza del software;
- sicurezza fisica;
- politiche di sicurezza;
- controlli procedurali;
- struttura organizzativa;
- piano di formazione.
Tra le funzioni di ripristino si possono raggruppare:
- piano di continuità operativa;
- controlli procedurali;
- struttura organizzativa;
- piano di formazione.
È necessario ricordare che l’obiettivo primario della sicurezza di un sistema ICT è
54
quello di proteggere l’informazione al fine di garantirne:
- integrità;
- riservatezza;
- disponibilità;
- autenticità;
- non ripudio.
Tra le principali misure che possono essere prese in considerazione per la
realizzazione di una infrastruttura di sicurezza logica che garantisca i suddetti
requisiti di sicurezza alle informazioni è da prevedere la Firma Digitale.
In particolare, in relazione al crescente utilizzo di sistemi ICT sempre più “aperti”,
interconnessi e fruibili attraverso Internet, la Firma Digitale (e le relative
infrastrutture a supporto: PKI) è, ad oggi, l’unica misura di sicurezza che consente di
garantire l’autenticità degli interlocutori, delle informazioni e dei requisiti di non
ripudio.
In conclusione, si deve ritenere che l’avvento del Commercio Elettronico e della
validità legale del documento informatico, entrambi basati sull’utilizzo della Firma
Digitale, consentiranno di vedere la sicurezza ICT come fattore strategico in quanto
abilitante al business (si veda in proposito il DPR 513/97, deliberazione Aipa
22/201).
7. La tipologia di coloro che attaccano i sistemi ICT
Elementi interessanti per la sicurezza ICT possono venire dall’analisi della
tipologia di coloro che con diverse modalità e diversi obiettivi compiono attacchi ai
sistemi.
Come è stato concordemente notato in contesti assai dissimili tra loro (americano,
francese, italiano), l’analisi empirica degli attacchi non può però essere completa in
quanto enti, istituzioni e imprese che hanno subito attacchi ai propri sistemi spesso
ritengono preferibile non divulgare le notizie per non vedere ridotta la propria
immagine e la propria credibilità.
55
Nel corso della ricerca CSI-FBI (Computer Crime and Security) del 1999 venne
richiesto a un campione di oltre 500 imprese americane quali fossero le ragioni più
importanti per le quali non rendessero pubblici gli avvenuti attacchi ai propri sistemi
informativi, rete, web, ecc. e oltre il 20% degli intervistati rispose che ciò avveniva
per evitare “negative publicity”, mentre quasi un altro 20% addusse il timore che la
concorrenza si impadronisse di questi dati sfruttandoli a proprio vantaggio.
Una tipologia degli “attaccanti” deve quindi tener conto dei fatti e dei rumors, con
la loro pericolosa tendenza a sconfinare nelle leggende metropolitane. In sostanza
le motivazioni di coloro che violano i sistemi informativi si possono ricondurre a tre
categorie principali:
- la volontà di sottrarre dati per utilizzarli o per rivenderli a imprese o istituzioni
“concorrenti”;
- il desiderio incontrollato di distruggere, non tanto ricercando il proprio interesse
personale, quanto il maggior danno dell’istituzione attaccata;
- la volontà di autoaffermarsi, di mostrare quanto la propria superiore intelligenza
non possa essere vincolata dalle leggi e dalle difese che valgono per i comuni
mortali.
A queste tre grandi categorie motivazionali corrispondono mentalità diverse,
anche se talvolta nella realtà motivazioni di autoaffermazione, di distruzione e di
vendetta, di ricerca del profitto possono sovrapporsi e intrecciarsi in nodi
difficilmente scioglibili.
A queste categorie di persone non si può non aggiungere quella di quanti
utilizzano Internet per commettere crimini legati al sesso e in particolare alla
pedofilia. Si tratta in questo caso di reati che attraverso Internet mutano solo le
modalità di attuazione; Internet e in genere l’ICT avrebbero solo fornito nuovi
strumenti per la realizzazione di reati già configurati sotto il profilo penale. Non
esistono però ancora gli strumenti per un’analisi psico-sociologica approfondita che
consenta di costruire una tipologia di questo tipo di personalità.
Concettualmente si possono quindi distinguere:
- truffatori e ricettatori informatici, cioè persone che commettono reati abbastanza
tradizionali con modalità e strumenti innovativi. Sostanzialmente assimilabili a
56
questi sono coloro che attuano operazioni di spionaggio informatico su
commissione;
- hacker “tradizionali”, cioè personalità fortemente trasgressive, che violano i limiti
del “Segreto di Stato”, del “Segreto militare” o di quello industriale, per il piacere di
farlo e per poter dire di averlo fatto;
- produttori di virus, persone con mentalità per così dire “scientifica”, volontà
distruttiva, e motivazioni fortemente aggressive nei confronti della società. Alla
categoria dei produttori si può accostare quella degli “untori”, coloro cioè che
diffondono i virus infettando sistemi, siti, ecc.; questa seconda categoria ha
probabilmente caratteristiche meno “scientifiche” e per così dire più “tecniche”;
- hacker politicizzati, cioè personalità che compiono violazioni e distruzioni nei siti di
organizzazioni, istituzioni e grandi imprese per soddisfare un’inclinazione politica
antagonistica nei confronti dell’assetto politico, sociale e economico esistente;
- cyberterroristi, cioè individui con mentalità terroristica, che in nome di una pseudo
ideologia politica o religiosa, utilizzano strumenti informatici anche molto sofisticati
per realizzare risultati analoghi a quelli del terrorismo non informatico. Queste
persone sono assolutamente indifferenti di fronte alla sofferenza e al dolore che
altri possono provare come conseguenza delle loro azioni, e nel momento storico
attuale si possono considerare come il gruppo più temibile e pericoloso.
8. Aspetti legali
A titolo di approfondimento sugli aspetti legali, oltre alle considerazioni svolte nel
paragrafo 2, si ritiene utile riportare - per l’autorevolezza e la chiarezza degli autori alcuni passi di saggi comparsi nel volume Cyberwar o sicurezza? Scrive Carlo
Sarzana di Sant’Ippolito2 “Non vi è dubbio che lo sviluppo dei sistemi informatici ha
creato nuovi problemi per il diritto tradizionale e determinato, in alcune sue aree,
cambiamenti notevoli. Basta ricordare al riguardo le innovazioni giuridiche
intervenute nel settore del diritto di autore, della tutela della privacy, del diritto
2. C. Sarzana di Sant’Ippolito, La criminalità nel cyberspazio: problemi nazionali ed internazionali, in
Cyberwar o sicurezza? II Osservatorio criminalità ICT, a cura di M. Bozzetti e P. Pozzi, Angeli,
Milano, 2000.
57
penale, sostanziale e processuale, del diritto civile e commerciale, del diritto delle
telecomunicazioni, ecc.
Tuttavia il gap tra il diritto e lo sviluppo tecnologico, spesso impetuoso, esiste ed è
particolarmente evidente in relazione ad alcuni fenomeni che trascendono le aree
nazionali e che si svolgono nell’ambito delle reti mondiali di computer. Qui il diritto
internazionale tradizionale non ha rimedi sufficienti per combattere l’espansione
della criminalità informatica e perciò occorrerebbe provvedere con tempestività alla
elaborazione di appositi strumenti di cooperazione internazionale, anche per
individuare la giurisdizione competente e definire la responsabilità degli operatori.
Esistono inoltre particolari problemi giuridici collegati all’uso dei sistemi
multimediali
(video
on
demand,
servizi
interattivi,
Commercio
Elettronico,
telepagamenti, ecc.).
Alcuni dei problemi indicati nel campo dei servizi multimediali sono stati esaminati
dall’esperto francese Pierre Huet3 il quale ha rilevato, tra l’altro, che i servizi in
questione si collocano, dal punto di vista giuridico, in una specie di crocevia tra la
stampa, la comunicazione elettronica e il settore dell’audiovisivo, per cui la
creazione e lo sfruttamento delle opere multimediali coinvolgono vari settori
dell’ordinamento quali il diritto d’autore, la protezione della vita privata e dei dati
personali, la commercializzazione dei dati pubblici, il segreto della corrispondenza,
la sicurezza dei sistemi informatici e l’uso delle chiavi crittografiche, ecc.”
Sul concetto di reato informatico scrive Cesare Parodi4 “II reato informatico è
quello compiuto sul computer, o per mezzo del computer (o su o per mezzo di un
sistema telematico), intendendo per computer sia l’hardware che il software, a loro
volta intesi sia nella loro realtà patrimoniale che in quella funzionale. Sarebbe
tuttavia oltremodo limitativo circoscrivere la progressiva rilevanza della presente
materia ai soli comportamenti illeciti riconducibile ad una delle norme specificamente
introdotte dal legislatore per contrastare il crimine informatico. Nell’ambito delle
attività amministrative ed economiche, pubbliche e private così come in quello delle
3. P. Huet, “Problémes juridiques des services multimedias”, in Expertises, n. 189, 1995.
4. C. Parodi, La realtà del crimine informatico in Italia, in Cyberwar o sicurezza? II Osservatorio
criminalità ICT, a cura di M. Bozzetti e P. Pozzi, Angeli, Milano, 2000
58
attività criminose l’utilizzo dei computer e dei sistemi di comunicazione telematica
sono divenuti elementi di assoluto rilievo in termini organizzativi, di fatto per molti
aspetti imprescindibili. Di fatto, oggi, “esistere” sul mercato - quale che esso sia vuol dire esistere come entità telematica e come soggetto in grado di dialogare con
controparti ed utenti - di qualsiasi genere - a livello informatico. Conseguentemente
gli strumenti di indagine specificamente diretti ad affrontare tali problematiche anche in relazione a reati “comuni” che trovano luogo per mezzo di strumenti
informatici o telematici - devono ritenersi un patrimonio di conoscenze ed esperienza
irrinunciabili per tutti gli operatori del diritto.
La più recente esperienza giudiziaria - ed in particolare il generalizzato utilizzo del
personal computer per accedere e lavorare sulla “rete”- ha dimostrato che con
modeste conoscenze tecniche e mezzi ancor più limitati è possibile portare attacchi
di natura patrimoniale a soggetti terzi, riconducibili a fattispecie di reato di natura
“ordinaria”, ma non per questo meno inquietanti. (… ) È facile immaginare come con
finalità più specificamente criminose, i medesimi comportamenti, se rapportati ad
una ambito societario e concorrenziale - o all’ambito della diffusione di notizie
derivanti dall’ambito politico-amministrativo - potranno dar luogo a conseguenze
dannosi di significativo impatto. (… ) Bisogna quindi distinguere il caso in cui,
attraverso una connessione ad Internet, un fatto illecito risulti provenire:
- da un singolo computer, collegato tramite modem alla rete (così che in tale
situazione l’individuazione dell’autore del reato non presenta particolari difficoltà,
o quantomeno non si pone in termini problematici significativamente differenti da
quelli connessi ai reati “comuni”);
- dall’interno di un sistema, da parte di un operatore di quest’ultimo che intervenga
su una specifica stazione di lavoro del sistema medesimo (non necessariamente
tuttavia l’operatore di “quella” stazione di lavoro);
- da un intero “sistema (Intranet) senza possibilità di individuare la specifica
stazione di lavoro;
- da una delle sopra indicate provenienze, ma abusivamente ad opera di un
soggetto terzo che abbia posto in essere un “ponte” per porre in essere un reato
approfittando di una connessione autorizzata: l’utente può utilizzare in modo
59
fraudolento l’identificazione di un altro utente o alteri il proprio indirizzo
elettronico.”
9. Letture consigliate e siti web da visitare
Testi
R. Borruso, et al., Profili penali dell’informatica, Giuffré, Milano, 1994.
M. Bozzetti, P. Pozzi, (a cura di), Cyberwar o sicurezza? II Osservator io criminalità
ICT, Angeli, Milano, 2000.
FTI-Sicurforum Italia, Osservatorio sulla criminalità informatica. Rapporto 1997,
Angeli, Milano, 1997.
FTI-Sicurforum Italia, La sicurezza nei sistemi informativi: una guida per l’utente,
Antonio Pellicani Editore, Roma, 1995.
P. Galtieri, Teoria e pratica nell’interpretazione del reato informatico, Giuffré, Milano,
1997.
M. Morelli, La comunicazione in rete. Sicurezza, privacy, copyright in Internet:
soluzioni tecniche e giuridiche, Angeli, Milano, 1999.
P. Ridolfi, Firma digitale e sicurezza informatica. Tecnologie e normative, Angeli,
Milano, 1998.
Siti web
Crimini/attacchi ICT e loro prevenzione
http://www.cert.org
http://www.ciac.gov/ciac/
http://www.cigital.com/javasecurity/
http://www.forumti.it
http://www.gocsi.com
60
http://www.htcia.org
http://www.microsoft.com/security
http://www.ntbugtraq.com
http://www.rstcorp.com/java-security.html
http://www.security.dsi.unimi.it
http://www.sia.com
Gli standard
http:// www.csrc.lse.ac.uk
http:// www.csrc.nist.gov/
http:// www.grouper.ieee.org/groups/1363/
http:// www.web.mit.edu/network/ietf/sa/
http://www.ietf.org
http://www.imc.org
http://www.semper.org/sirene
http://www.w3.org/Security
Aspetti legali
http:// www.bxa.doc.gov
http:// www.europa.eu.int/comm/internal-market/move.htm
http:// www.interlex.com
http://www.aipa.it
http://www.garanteprivacy.it
61
CAPITOLO III
LA NUOVA ECONOMIA,
LA MONETA ELETTRONICA,
LE PLASTIC CARD
62
3. La nuova economia, la moneta elettronica, le plastic card
1. Lo scenario delle carte elettroniche nella nuova economia
Il termine plastic card è stato usato per indicare i supporti, fabbricati in materiale
plastico ed aventi dimensioni standard, contenenti un limitato insieme di dati ed
informazioni, utili ad identificare con un codice la carta stessa e, di conseguenza, la
persona fisica che ne era portatore. L’applicazione sulla carta di una banda
magnetica e lo sviluppo delle tecnologie telematiche hanno dato luogo, con
investimenti significativi, ad infrastrutture di gestione e di controllo on-line ed off-line
delle transazioni e, quindi, all’automazione delle procedure di registrazione e di
autorizzazione delle transazioni. Nei sistemi elettronici di pagamento, a fianco delle
carte di credito, sono state così introdotte e distribuite al largo pubblico le carte per il
prelievo di contante (Bancomat), dotate di ragionevoli margini di sicurezza, utilizzate
poi per automatizzare altri servizi bancari e per effettuare pagamenti.
Nel frattempo, altre tecnologie sono state applicate sulle carte. Quelle ottiche
(laser card), particolarmente adatte alla memorizzazione di elevate quantità di dati e
soprattutto, quelle
microelettroniche, oggi prevalenti. Ciò ha indotto l'uso del
termine chip card per i supporti che dispongono "a bordo" di rilevanti capacità di
elaborazione e/o memorizzazione. Le carte a memoria monouso sono state
introdotte per prime ed oggi il termine smart card 5 viene usato, più precisamente, per
indicare le carte sulle quali è presente un processore. Carte che sono quindi dei
sistemi di elaborazione di minima dimensione/peso e massima portabilità, dotati di
un sistema operativo e di programmi applicativi, memorie, interfacce di input/output.
A seconda che tali interfacce richiedano contatto fisico con il terminale di
lettura/scrittura, o una semplice prossimità od una limitata distanza, le carte possono
essere ulteriormente classificate a contatto, proximity o contactless. Nuovi campi
5. http://www.smartcardforum.org
63
applicativi di queste carte sono state la telefonia mobile, i servizi di pay-tv, ecc.
In questo scenario evolutivo delle carte elettroniche (delle carte cioè che
incorporano in sé stesse tecnologie di memorizzazione e dialogo con strumenti
informatici e di comunicazione, dalle più semplici alle più complesse), un ruolo
fondamentale è assegnato alle "carte ibride", cioè alle carte che incorporano più
tecnologie. Esse sono infatti un elemento di integrazione indispensabile rispetto al
parco
terminali/applicazioni
esistente
ed
alle
diverse
specifiche
esigenze
applicative. Elemento indispensabile almeno fino a quando standard tecnologici di
smart card non si siano pienamente affermati sul piano internazionale.
2. Carte multifunzionali
Le smart card sono state progressivamente utilizzate da diverse tipologie di
operatori (bancari e finanziari, della Pubblica Amministrazione, di servizi di telefonia
mobile, di larga distribuzione, ecc.) ed in diversi contesti nazionali ed internazionali,
per realizzare varie applicazioni. Tali applicazioni hanno connotato la carta non più
con riferimento alla tecnologia, ma piuttosto all'ambito specifico nel quale essa era
utilizzata. Si parla quindi, di carta finanziaria (di credito e di debito), carta
proprietaria o fidelity, carta telefonica, carta sanitaria, carta anagrafica, carta di
identificazione del portatore, carta pre-pagata, borsellino elettronico.
Tecnicamente, il software del processore (che ha anche un proprio sistema
operativo) e la crescente disponibilità di memoria riscrivibile e non volatile
(EEPROM)
applicazioni,
permettono
non
più
di
sviluppare,
settoriali
o
sulla
stessa smart card,
proprietarie.
Cioè
di
molteplici
realizzare
carte
multiapplicazione o multifunzionali. Una banca può per esempio emettere una carta
per applicazioni di borsellino elettronico e, sulla stessa carta, lasciare spazio ad una
compagnia telefonica per il pagamento di servizi di comunicazione e ad una catena
distributiva per programmi di fidelizzazione della clientela. Non vi è dubbio che
l'interoperabilità applicativa delle smart card sia un valore che, da un lato,
l'utilizzatore finale potrebbe agevolmente percepire e che, dall'altro, potrebbe
abbassare significativamente le soglie di investimento infrastrutturale da parte dei
64
diversi operatori coinvolti. Ciò consentirebbe di avviare operazioni di co-marketing e
co-branding molto interessanti e suggestive sul piano della comunicazione e delle
politiche commerciali, che potrebbero però trovare ostacolo in difficoltà gestionali.
Ad esempio, quali diritti speciali assume l’ente emettitore della carta rispetto agli
altri? Quanti centri di manutenzione tecnica e di gestione della clientela debbono
essere pianificati per evitare confusione e problemi al portatore? Quante
applicazioni possono essere realmente gestite o aggiunte sulla carta? Difficoltà
gestionali che possono tradursi in problemi di carattere legale e che aumentano
quando si pianifichi di poter usare la carta su ampia scala geografica, anche
internazionale. Per questa ragione, accanto al card manufacturer ed al card issuer,
altri operatori propongono il proprio ruolo di integratori per la gestione di questi
ambienti multiapplicativi.
Finora, i limiti intrinseci della tecnologia, la concorrenzialità e/o la diversità di
obiettivi degli operatori hanno limitato le possibilità di una effettiva interoperabilità.
Che è invece l'obiettivo di una serie di attività istruttorie di standardizzazione a
livello internazionale. Tra queste, si ricordano EMV6 (consorzio guidato da
Europay/Mastercard/Visa avente l'obiettivo di assicurare l'interoperabilità tra smart
card e terminali), C-SET (Card-Secure Electronic Transactions, architettura che
combina le specifiche SET con l'uso di una smart card per validare non solo la carta
ma anche il portatore), PC/SC Workgroup (gruppo che definisce le specifiche di
interoperabilità tra personal computer e smart card), GCA7 (Global Chipcard
Alliance, gruppo che comprende molti operatori di TLC finalizzato alla definizione di
specifiche di interoperabilità tra le smart card).
Una soluzione diversa ai problemi di compatibilità ed interoperabilità delle smart
card può venire da JavaCard8. Si tratta di una carta che nel sistema operativo di
bordo include una Java Virtual Machine, in modo da fornire una interfaccia
applicativa per un qualsiasi "applet"9 Java scaricato sulla carta stessa, via rete,
attraverso un terminale ATM/POS od un PC. L’idea deriva le sue potenzialità dal
6. http://www.europay.com; http://www.mastercard.com; http://www.visa.com
7. http://www.chipcard.org
8. http://www.javacardforum.org
65
crescente successo delle applicazioni Web basate su Java; essa può consentire di
ridurre significativamente il costo di sviluppo delle applicazioni residenti sulle smart
card e di poter utilizzare gli applicativi via via disponibili in rete. Nello stesso filone si
inserisce MultOS, piattaforma aperta anch'essa basata su tecnologie software ad
oggetti.
Se non è prevedibile oggi quale soluzione tecnico-applicativa prevarrà, va
sottolineata la tendenza verso la definizione di smart card capaci di interfacciarsi
con apparati ed interoperare con vari ambienti applicativi il più largamente e
facilmente possibile. Per rendere potenzialmente disponibile "in qualsiasi momento,
in qualunque luogo, qualsiasi informazione". Da un lato, la carta si prepara così ad
essere la principale chiave di accesso remoto del portatore verso i servizi offerti da
un insieme chiuso di operatori, cioè una “carta relazionale” che rafforza e agevola il
legame tra emettitore(i) e portatore. Dall’altro lato, la stessa carta dovrebbe essere il
supporto per le transazioni di Commercio Elettronico in ambiente aperto di retemercato, come Internet.
3. Carta di identità elettronica e "carta dei servizi"
Una dozzina d’anni fa, FTI10 ha proposto l'espressione "carta del cittadino" per
indicare uno strumento avente capacità di elaborazione e memorizzazione più o
meno elevate che potesse consentire al cittadino, che ne fosse stato dotato, di
interagire con i sistemi informativi della Pubblica Amministrazione per richiedere
servizi e informazioni o per avviare procedure amministrative da terminali distribuiti
sul
territorio11.
Attualmente,
questa
prospettiva
è
ormai
concreta
e
la
sperimentazione è ormai in avvio.
Infatti, parallelamente agli sviluppi che sono stati descritti per le carte finanziarie,
anche la Pubblica Amministrazione italiana, a partire dall’inizio degli anni ’90 del
secolo appena trascorso, ha avviato, con l’obiettivo di automatizzare il colloquio tra
9. Applet: applicazione Java di norma richiamata da una pagina HTML.
10. FTI, "La carta del cittadino", Prima edizione, Roma, 1990
11. FTI, "La carta del cittadino", Seconda edizione riveduta, Roma, 1993
66
cittadini ed amministrazione, vari progetti e sperimentazioni, nelle quali sono state
utilizzate carte a banda magnetica per il rilascio automatico di certificazioni o per
l’accesso a servizi locali, oppure carte a microprocessore o carte ottiche per
applicazioni in ambito sanitario o di trasporto. Naturalmente, la reale utilizzabilità ed
interoperabilità di questo strumento di front-office era condizionata all’automazione
del back-office delle Pubbliche Amministrazioni centrali e locali, sia in termini
normativi ed organizzativi (semplificazione, unificazione e snellimento delle
procedure), sia in termini informatici e telematici (unificazione delle strutture
informative di tipo anagrafico, disponibilità di reti di interconnessione ed
interoperabilità, ecc.).
Tale processo di ammodernamento e di riforma ha mosso i suoi passi a partire
dalle “riforme Bassanini”, con le quali sono state introdotte rilevantissime novità
normative sugli atti e documenti informatici e sulla carta di identità elettronica del
cittadino, cui hanno fatto seguito gli specifici atti di regolamentazione tecnica ed i
progetti sulla Rete Unitaria della Pubblica Amministrazione realizzati dai Ministeri
della Funzione Pubblica, dell’Interno, dell’Innovazione tecnologica e dall’Aipa
(Autorità per l’Informatica nella P.A.)12.
Di recente, anche l'espressione "carta dei servizi" è stata utilizzata per identificare
uno strumento che possa essere utilizzato per consentire ai cittadini di fruire con
maggiore facilità ed efficienza dei servizi offerti dalla Pubblica Amministrazione, in
particolare da quella locale. La confluenza tra queste nuove iniziative e la
sperimentazione della carta di identità elettronica dovrebbe aprire quindi presto
nuovi scenari tecnico-applicativi.
4. L'evoluzione delle carte di pagamento: il progetto "microcircuito"
In parallelo a quanto avviene per le carte di pagamento a livello europeo, il
12. Il Dpcm n. 437 del 22 ottobre 1999 riporta il testo del Regolamento Carta d'Identità elettronica.
Regolamento recante caratteristiche e modalità per il rilascio della carta di identità elettronica e del
documento di identità elettronico, a norma dell'articolo 2, comma 10, della legge 15 maggio 1997, n.
127, come modificato dall'articolo 2, comma 4, della legge 16 giugno 1998, n. 191.
67
sistema bancario italiano sta pianificando la migrazione delle carte di pagamento
italiane, e in particolare del Bancomat, verso la tecnologia a microcircuito.
Le motivazione del progetto sono le seguenti:
riduzione delle frodi
riduzione dei costi di transazione
acquisizione di nuovi clienti
migliore gestione del rischio
ampliamento della rete di accettazione.
Naturalmente, conseguenza del progetto sarà una riorganizzazione della
infrastruttura di gestione dei servizi Bancomat e Pagobancomat, oggi interamente
basata su logica on-line e domani parzialmente basata su una logica off-line, che è
resa praticabile dalle risorse di elaborazione e memorizzazione residenti sulla carta
a microcircuito.
5. Carte di credito e di debito
Fra i tanti strumenti utilizzati nel sistema dei pagamenti, la carta di pagamento è
quella che, in un futuro non troppo lontano, potrebbe sostituire completamente il
denaro contante.
Il principale vantaggio che questo strumento ha rispetto al contante è quello di una
maggiore flessibilità, praticità, sicurezza. Inoltre esso potrà consentire, abbinato ad
efficienti sistemi di telecomunicazioni, una sempre migliore qualità del servizio.
Infatti per superare una certa diffidenza per il sistema e la retrostante tecnologia,
che ancora limita l'uso delle carte, occorre rendere più valido ed efficiente il sistema
che deve prevedere un costo di comunicazione che abbia una incidenza bassa
rispetto alla spesa effettuata. Le operazioni effettuate in modalità elettronica devono
sempre più assumere la caratteristica della “non
seguibilità”, così come lo è la
moneta contante, e devono comunque garantire sicurezza e segretezza.
Nelle pagine che seguono si è voluto fornire oltre alle definizioni delle singole
categorie alcuni dati che permettano di valutare l’entità numerica del fenomeno carte
di pagamento nel mondo e in particolare nel nostro Paese.
68
L'ingresso negli anni più recenti, nel settore delle carte di attori diversi da quelli
tipici del settore finanziario (organismi pubblici, imprese del settore commerciale,
operatori del turismo, ecc.) ha dato luogo a tipologie di applicazioni molto
diversificate. Per dar conto di questa complessità, coerentemente con le analisi
svolte in passato da Chartaforum Italia - FTI, sono state suddivise le carte di
pagamento in quattro categorie:
- carte di credito;
- carte travel and entertainment (T&E);
- carte di debito;
- carte privative o fidelity.
Questa tipologia tiene conto sia della tipologia della organizzazione che emette la
carta sia delle funzioni che essa assolve; essa conserva valore come utile strumento
di classificazione anche se la distinzione tra le diverse categorie si è molto
affievolita negli ultimi anni.
5.1.Carte di credito
Sono strumenti che consentono al portatore di beneficiare di una linea di credito
per l'acquisto di beni o servizi.
La diffusione in Italia è ancora abbastanza limitata: alcune rilevazioni campionarie
ne stimano la diffusione nella popolazione a circa il 1 9%.
Sono, in genere a titolo oneroso, caratterizzate da un limite di fido prestabilito e
rilasciate dopo una valutazione sull’affidabilità economica del soggetto richiedente.
Tra i vantaggi del loro utilizzo si possono ricordare sia le possibilità di evitare i rischi
connessi al portare somme in contanti sia le possibilità di superare la naturale
diffidenza degli esercenti ad accettare assegni da clienti non conosciuti.
L’esercente riconosce alla banca una commissione proporzionale all'incasso.
Il titolare della carta di credito, beneficiario del credito, sostiene una commissione
annua fissa indipendentemente dal volume di credito ricevuto ed è quindi incentivato
a massimizzare l'utilizzo della carta. Il confronto tra le strutture di prezzo prevalenti
69
nei principali Paesi conferma la peculiarità della situazione italiana.
In particolare, nell'ambito dell'iniziativa di sistema le tariffe nei confronti dei
portatori delle carte e l'attività di acquiring nei confronti degli esercenti sono state
gestite in modo accentrato. Si sono così determinati prezzi che, in particolare con
riguardo al lato esercenti, risultano superiori a quelli praticati all'estero.
Ne è
derivato un freno e all'ampliamento della rete degli esercizi convenzionati e
all'utilizzo delle carte, che viene talora scoraggiato dagli stessi esercenti convenzionati che manifestano la preferenza per il contante o per l'assegno, soprattutto in
alcuni periodi dell'anno.
5.2.Carte travel e entertainment (T&E)
Sono carte di credito “non bancarie” emesse da società finanziarie e sono
destinate ad un target, inizialmente molto selezionato, in particolare dirigenti,
imprenditori, professionisti, il cui interesse è incentrato sulla possibilità di accedere
attraverso di esse ad una serie di servizi, che per la diffusione e la qualità risultano
particolarmente utili in caso di viaggi.
Altre carte T&E, pur mantenendo invariata la sfera dei servizi offerti, sono state
destinate direttamente alle aziende.
Nello specifico dell'entertainment sono in previsione nuovi servizi offerti tramite
carte per eventi culturali, manifestazioni sportive, spettacoli in genere.
5. 3. Carte di debito
Sono strumenti che danno accesso al conto bancario del titolare, al quale
vengono addebitate con valuta immediata le operazioni effettuate per mezzo della
carta. In Italia l'esperienza più significativa è quella del sistema Bancomat.
Sorto nel marzo del 1983 consente, al possessore di carta rilasciata da uno degli
istituti di credito aderenti al Bancomat stesso, il prelievo di denaro contante presso
70
uno sportello automatico (ATM) facente capo alla rete telematica che costituisce il
sistema.
Il sistema Bancomat, all'atto della sua costituzione, ha potuto avvalersi dei risultati
della sperimentazione denominata Carismat, avviata dalle Casse di Risparmio, nel
gennaio 1982.
Con la carta Bancomat è possibile attivare terminali installati direttamente presso i
punti vendita - point of sale o POS - per effettuare pagamenti, con addebito sul conto
dell'acquirente, presso gli esercizi commerciali convenzionati.
Va ricordato in
particolare che nel 1996, proprio per aumentare la percentuale di utilizzo del
Bancomat come carta di pagamento, sono state rinnovate le politiche tariffarie
(Pagobancomat).
71
5.4 Carte privative (fídelity)
Questa può essere considerata, nella presente classificazione, una categoria
residuale, nel senso che vi sono comprese diverse applicazioni di carte non
esattamente inquadrabili in quelle precedenti.
Appartengono a questa categoria le carte emesse sia da aziende del settore
commerciale e della distribuzione sia da Enti che gestiscono servizi.
Le caratteristiche delle prime sono, in genere: la non selettività nel rilascio, la
gratuità, la flessibilità nell'ammontare del fido. Alcune di esse sono a tutti gli effetti
carte di credito concepite per fidelizzare la clientela a una certa tipologia di esercizio
commerciale.
Esse rappresentano per le aziende emettitrici un importante
strumento di marketing.
Le seconde puntano sulla estensione e facilitazione
dell'utilizzo di un servizio: in questo senso accanto alla usuale forma di documento
attestante un fido concesso si trova la forma di emissione prepagata, difficilmente
riscontrabile in quelle commerciali per la difficoltà di convincere il cliente ad
immobilizzare in anticipo somme di denaro.
Fig. 1 – il mercato delle Smart Card per grandi aree geografiche (valore delle
transazioni espresso in milioni di dollari)
145
300
300
465
62
13
650
457
1987
1998
2003
Fonte: Elaborazione ARCO 2000 di dati estratti da un articolo di N. Flaherty
72
Altro
Giappone
Asia
Nord America
Europa
Fig. 2 – Previsioni sulla composizione del mercato nel 2003 per grandi aree
geografiche
Altre aree
Giappone
8%
16%
35% Europa
16%
25% Nord America
Asia
Fonte: Elaborazione ARCO 2000 di dati estratti da un articolo di N. Flaherty
Tab. 1 – Italia: Carte di credito
VOCI
Carte di credito
Carte in circolazione
di cui attive
Operazioni
Var. %
NUMERO
(in migliaia)
1999
2000
15.420
9.191
229.178
00/99
16.969
9.336
272.316
10
1,6
18,8
IMPORTO
(in miliardi)
1999
2000
41.059
Fonte: rielaborazione ARCO di dati dell’Associazione Bancaria Italiana 2001
Nota: Si intendono come attive le carte utilizzate almeno una volta nell’anno
73
49.136
Var. %
00/99
19,7
Tab. 2 – Italia: Carte di debito
VOCI
Carte di debito
Carte in circolazione
di cui abilitate ai Pos
Operazioni su Atm
Operazioni sui Pos
NUMERO
(in migliaia)
1999 2000
20.802
19.776
497.298
247.500
21.172
20.204
527.715
317.510
Var. %
IMPORTO
(in miliardi)
1999 2000
00/99
1,8
2,2
6,1
28,3
Var. %
00/99
155.402 166.275
35.885 44.759
7
24,7
Fonte: rielaborazione ARCO di dati dell’Associazione Bancaria Italiana 2001
Nota: Tra le carte di debito sono comprese le carte di debito non collegate al sistema Bancomat
Tab. 3 – Italia: Dati globali carte di pagamento e transazioni
00/99
Var. %
5,62
2000
IMPORTO
00/99
Var. %
Totale carte di pagamento
2000
NUMERO
37.173
Totale transazioni
589.826
23,74
93.895
22,03
Fonte: rielaborazione ARCO di dati dell’Associazione Bancaria Italiana 2001
Internet è oggi lo strumento principale attraverso il quale la moneta elettronica
sostituisce e sostituirà sempre più la moneta cartacea - che qualcuno ormai ha definito
analogica - e per creare nuove interazioni tra le e-cards e la gente.
Le carte con valore memorizzato possono diventare un mezzo di circolazione abituale
insieme al contante digitale offerto dai privati, memorizzato nell’hard disk del computer e
utilizzato in Internet per facilitare il Commercio Elettronico.
Ma, come sostiene Dorn (J. A. Dorn, 1998) affinché la gente abbia fiducia e familiarità
con la cybermoney, le regole del nuovo universo monetario dovranno essere
trasparenti, applicate in modo equo, e coerenti con la libertà individuale. È significativo
come un richiamo al valore filosofico e politico della trasparenza venga fatto in una
sfera come quella economico monetaria considerata dedita soltanto al profitto.
74
75
6. Letture consigliate e siti web da visitare
Testi
J. Donio, J. L. les Jardins, E. de Rocca, M. Verstrepen, La carte à puce, Puf, 2000,
Parigi.
J. A. Dorn, (a cura di), Il futuro della moneta, Feltrinelli, Milano, 1998.
G. Pacifici, V. Catania, L’Italia della moneta elettronica, Terzo Osservatorio
Chartaforum Italia-FTI, Angeli, Milano, 1999.
Osservatorio permanente sull’usura e la criminalità economica della Camera di
Commercio di Milano, Le frodi con carte di credito. Rischi e limiti del commercio
elettronico, Angeli, Milano, 2001.
Siti web
http://www.abi.it
http://www.aipa.it
http://www.americanexpress.com
http://www.ancitel.it/cie
http://www.chipcard.org
http://www.europay.com
http://www.funzionepubblica.it
http://www.interno.it
http://www.javacardforum.org
http://www.mastercard.com
http://www.smartcardforum.org
http://www.visa.com
76
CAPITOLO IV
IL COMMERCIO ELETTRONICO
77
4. Il Commercio Elettronico
1. Definizioni di Commercio Elettronico
Metodologicamente, il primo elemento da porre con chiarezza è la definizione di
Commercio Elettronico (CE). Tra le diverse definizioni proposte, quella che sembra
meglio delineare caratteristiche e potenzialità del fenomeno è quella adottata dall’allora
Ministero dell’Industria, del Commercio e dell’Artigianato: “Il Commercio Elettronico
(… ) consiste nello svolgimento di attività commerciali e di transazioni per via
elettronica e comprende attività diverse quali: la commercializzazione di beni e
servizi, la distribuzione on-line di contenuti digitali, l’effettuazione di operazioni
finanziare e di borsa, gli appalti pubblici ed altre procedure di tipo transattivo della
Pubblica Amministrazione”.
Altre definizioni, alcune delle quali sono riportate nel seguito, sono più o meno
estensive della precedente e sono funzionali alla classificazione del fenomeno per
finalità particolari.
“Commercio Elettronico è lo scambio elettronico di dati a supporto di una
transazione commerciale a cui corrisponde lo scambio di valore per mezzo della
consegna di un prodotto (un bene o un servizio) dal venditore al compratore”.
Fonte: EWOS e Dizionario pratico FTI dei nuovi termini di informatica,
telecomunicazioni e multimedialità, Angeli, Milano, 1999.
“Commercio Elettronico significa fare business per via elettronica”.
Fonte: COM(97) 157 della Commissione Europea.
“Commercio Elettronico è il business per via elettronica. Questo comprende la
diffusione di informazioni commerciali strutturate e non per mezzo di strumenti
elettronici (es. posta elettronica, tecnologia Web, smart cards, trasferimento
elettronico di fondi ed EDI) tra fornitori, clienti, enti governativi ed altri partners allo
scopo di condurre e di concludere transazioni in attività commerciali ed
78
amministrative”.
Fonte: CEFACT.
“Per Commercio Elettronico si intende un qualsiasi tipo di transazione tendente a
vendere o acquistare un prodotto o un servizio ivi comprese le attività di marketing e
di riscossione del credito, usando tecniche e metodologie multimediali”.
Fonte: SDA Bocconi.
1.1. Le principali categorie di Commercio Elettronico
Nell’ambito del CE, è opportuno distinguere in categorie le varie applicazioni. Al
riguardo, le principali categorie utilizzate per interpretare i dati sono le seguenti:
- B2B (business-to-business): indica le applicazioni di CE riguardanti i rapporti tra
imprese per lo scambio di beni, materiali e immateriali, o servizi;
- B2C (business-to-consumer): indica le applicazioni di CE che coinvolgono il
consumatore finale di beni, materiali e immateriali, o servizi;
- B2PA (business-to-Public Administration): indica le applicazioni di CE riguardanti i
rapporti tra imprese e pubbliche amministrazioni per lo scambio di beni, materiali e
immateriali, o servizi.
2. I dati disponibili sul Commercio Elettronico
I dati relativi alla diffusione di Internet sono, per così dire, propedeutici alla
formulazione di stime e valutazioni relative al CE. Va ricordato che se valutare e
stimare i dati Internet, come ricorda la società di rilevazione NUA13, è un esercizio
non facile e per definizione inesatto, è sicuramente ancora più complesso rilevare i
dati relativi al CE, per una serie di ragioni:
- perché vi sono più attori (merchant, vendor, banca, ecc.) coinvolti nella definizione
delle applicazioni e nelle effettive transazioni e ciò implica la possibilità di
13. NUA Ltd, http://www.nua.com
79
moltiplicare erroneamente le rilevazioni;
- perché si tratta di un fenomeno in tumultuosa espansione, non facilmente
“fotografabile”;
- perché anche gli operatori più prudenti, nell’adottarlo, caratterizzano come
applicazioni di CE applicazioni telematiche che non hanno aspetti transazionali
con enti esterni.
2.1. Dati sul Commercio Elettronico nel mondo
Per confermare tali difficoltà di stima, nella Tab. 1 sono confrontati i dati rilevati da
vari osservatorii di mercato. Non si può non notare la differenza talvolta
estremamente rilevante tra le varie stime proposte, oltre che nella stima dei tassi di
crescita annuali.
Il Rapporto Forrester, intitolato Global eCommerce Approaches Hypergrowth ,
delinea il fenomeno della cosiddetta “supercrescita” del CE nelle diverse aree
geografiche del mondo.
La Tab. 1 descrive la crescita prevista per il CE nel mondo nel prossimo triennio.
Nel 2004, l’incidenza percentuale maggiore del CE sul totale delle vendite è prevista
nel Nord America e poi in Asia/Pacifico. Altre analisi si discostano da questa
assegnando un’importanza maggiore all’Europa rispetto all’area Asia/Pacifico. Inoltre,
sembra di poter notare anche una sottovalutazione dei valori relativi all’Italia,
soprattutto nel 2004.
Per quanto riguarda il B2B negli USA, la Tab. 3 riporta previsioni dalle quali si
nota come old economy e new economy si fondano in un unico orizzonte di CE.
Tab. 1 - Stime relative al Commercio Elettronico nel mondo (miliardi di dollari USA)
Aziende rilevatrici
1999
e-Marketer
2003
98,4
1.244
111,4
1.317
ActivMedia
95
1.324
Forrester Low*
70
1.800
IDC
80
Forrester High*
Boston Consulting Group
170
3.200
1.000
4.600
* include Internet-based EDI.
Fonte: OCSE, 2000.
81
Tab. 2- Sviluppo del Commercio Elettronico nel mondo (miliardi di dollari USA)
TOTALE
657,0
1223,6
2231,2
3979,7
6789,8
%
sul totale
vendite
2004
8,6%
Nord America
509,3
908,6
1495,2
2339,0
3456,4
12,8%
Stati Uniti
488,7
864,1
1411,3
2817,2
3189,0
13,3%
Canada
17,4
38,0
68,0
109,6
160,3
9,2%
Messico
3,2
6,6
15,9
42,3
107,0
8,4%
Europa Occidentale
87,4
194,8
422,1
853,3
1533,2
6,0%
Germania
20,6
46,4
102,0
211,1
386,5
6,5%
Regno Unito
17,2
38,5
83,2
165,6
288,8
7,1%
Francia
9,9
22,1
49,1
104,8
206,4
5,0%
Italia
7,2
15,6
33,8
71,4
142,4
4,3%
Altri
32,4
72,1
154,1
300,3
509,1
6,1%
Asia/Pacifico
53,7
117,2
286,6
724,2
1649,8
8,0%
Giappone
31,9
64,4
146,8
363,6
880,3
8,4%
Australia
5,6
14,0
36,9
96,7
207,6
16,4%
Corea
5,6
14,1
39,3
100,5
205,7
16,4%
Taiwan
4,1
10,7
30,0
80,6
175,8
16,4%
Altri Paesi
6,5
14,0
60,6
130,5
197,1
2,7%
Resto del Mondo
6,8
13,0
27,2
63,3
140,4
2,4%
2000
2001
2002
2003
2004
Fonte: Elaborazione ARCO, febbraio 2001, su dati Forrester Research Inc., 2000.
Tab.3 - Previsioni per il Commercio Elettronico B2B negli Stati Uniti (miliardi di
dollari USA)
Settore
2000
2005
Apparati informatici/TLC
90
1028
Prodotti alimentari
35
863
Meccanica e affini
21
660
Macchinari e componenti industriali
20
556
Edilizia e costruzioni
19
528
Fonte: U.S. Government Working Group on Electronic Commerce , 2000 su dati Jupiter Research.
82
3. B2B, Portali, Marketplace
Più specificamente, il B2B, è definibile come quella applicazione di Commercio
Elettronico caratterizzata dalla disponibilità di una “automated two ways electronic
communication”, che permette realizzare una transazione di affari all’interno di un
mercato esistente.
Tale definizione, come tutte le sintesi, è certamente molto generale; tuttavia essa
è la più diffusa e la più immediatamente comprensibile.
L’affermazione, si può notare, si applica già ad altri fenomeni, ed in particolare ai
mercati evoluti che sono già, inevitabilmente, basati sulla tecnologia: basti ricordare
le borse telematiche, il trading-on-line, per i quali è stato giocoforza passare da una
gestione gridata e non più in grado di soddisfare la crescente domanda, a quella
silenziosa, più efficiente ed in grado di garantire volumi superiori di ben due o tre
ordini di grandezza. Certamente qualcuno ricorda ancora la borsa gridata, il
fenomeno della determinazione del prezzo dei titoli, ed il ruolo, per lo meno in Italia,
svolto dalle Camere di Commercio; nelle borse telematiche il prezzo di base è
determinato automaticamente, sulla base della domanda e dell’offerta.
Le borse telematiche hanno sempre avuto come commodity una rete di
connessione, certamente sicura, certamente affidabile, certamente in grado di
soddisfare i carichi di scambio richiesti.
L’oggetto di scambio delle borse sono principalmente titoli, che rappresentano
beni di diversa natura: in questo contesto può bastare considerarli come elementi di
scambio.
Per contro il fenomeno del B2B, di cui si parla oggi, non nasce per i mercati
finanziari, ma si propone come commodity per poter sviluppare nuovi mercati, nuovi
luoghi di scambio raggiungibili in rete.
3.1. Il B2B e Internet
La rete rappresenta il componente base di ogni mercato telematico. Da questo
punto di vista si deve ora prendere in considerazione il fenomeno emergente di
83
Internet. Con Internet la sfida è quella di estendere ad un contesto più ampio la
connettività dei mercati telematici. I trend di crescita saranno grandi e, ancora una
volta, imprevedibili; si è ormai abituati a questi numeri quando in gioco vi sono le
tecnologie pervasive, quelle cioè che raggiungono il singolo, nella sua vita di tutti i
giorni.
Anche i mercati finanziari, fin’ora appannaggio di intermediari riconosciuti, sono
soggetti al fenomeno Internet. In particolare quelli del trading, ai quali, fino a poco
tempo fa, solo selezionati specialisti potevano accedere, vedono la massiccia
partecipazione dei privati.
Il fenomeno è destinato a crescere ancora. Ci si aspettano, inevitabilmente, forti
investimenti nel campo delle reti: essi saranno sempre più decisivi e determinanti e
non potrà essere diversamente.
È utile ricordare che Bob Metcalfe è stato il primo a notare che il valore di una rete
aumenta con il quadrato del numero delle persone o risorse connesse alla stessa.
Chi ha investito avrà dunque tutto l’interesse a far crescere il valore della
connettività che mette a disposizione.
Si può quindi assumere come valida la relazione generale:
valore della rete = 4 volte il numero delle persone connesse
3.2. I Portali
I cosiddetti “Portali” sono una piccola ma non insignificante componente
dell’universo parallelo che è Internet.
Nati in origine per ridurne la complessità (funzione di “cartografia dei siti”), si sono
presto trasformati in spazi di “mercato digitale”.
Concettualmente, i Portali, specializzati o generali, piccoli (locali) o grandi
(globali), sono l’equivalente delle fiere e dei mercati esistenti in ogni tempo ed in
ogni Paese, con il loro contorno di servizi e di intrattenimenti, qui appena nascosti
sotto anonime etichette tecnologiche.
Luoghi, insomma, di cui si può anche sorridere ma a cui non si può negare di
84
essere da sempre uno dei motori dell’economia e del progresso, della circolazione
non solo delle merci e dei servizi, ma anche delle invenzioni e delle idee.
Ogni Portale deve essere visto innanzitutto come un particolare luogo virtuale,
costruito all’interno del World Wide Web (WWW) con lo scopo di offrire nuove
occasioni di incontro, di conoscenza e di business a tutti gli operatori di uno
specifico settore.
Ciò che rende questo luogo interessante è il fatto che, pur essendo “virtuale” e
quindi non richiedendo spostamenti e accessi “fisici” ai frequentatori, esso può
offrire un efficace supporto operativo al sistema delle imprese.
Infatti, poiché l’offerta e la domanda di beni e servizi, ovvero le capacità di
presentazione e di scelta degli stessi, non sono più soggette ai vincoli fisici di spazio
e volume tipici delle “piazze” reali, a parità di tempo speso, si può avere un ritorno
(in termini di opportunità) molto maggiore.
Per permettere alle imprese di condurre con coerenza e completezza tutto il ciclo
commerciale che va dalla ricerca del contatto commerciale al pagamento della
merce o del servizio acquistato, il Portale dovrà dotarsi di una parure di strumenti
tecnologici per il Commercio Elettronico business-to-business (B2B), divenendo
quindi ciò che si definisce un marketplace.
3.4. Il B2B ed i marketplace
Il fenomeno dei marketplace è fortemente connesso al business-to-business; anzi,
in questo momento è la chiave di volta, il fenomeno che permetterà di affrontare il
grande salto alle comunità virtuali.
Se dunque il B2B è una trasformazione strutturale dei sistemi di business e dei
processi che supportano due o più entità che interagiscono in modo elettronico, la
tecnologia sta offrendo delle eBusiness platform che permettono ad aziende di
creare, di partecipare e di essere connesse ad altri mercati: stiamo ovviamente
parlando dei marketplace.
Per marketplace si intende lo scenario tecnologico ove le imprese possono
85
conoscersi, concludere affari, ed effettuare transazioni finanziarie in sicurezza e
trasparenza.
Lo scenario marketplace è innovativo in termini di tecnologia, relazioni, contenuti,
attori.
I marketplace sono un fenomeno del B2B; essi rappresentano la sintesi più ampia
del bisogno di rivoluzionare i rapporti in essere tra tutte le entità che hanno scambi
commerciali.
Che il marketplace sia innovativo in termini di tecnologia è chiaro: essa, la
tecnologia, rappresenta l’elemento principale, o meglio più facilmente percepibile, o
meglio ancora, più raggiungibile. Il mercato virtuale è una commodity, basata su una
tecnologia che si può acquistare e che utilizza la connettività che altri mettono a
disposizione.
Che i marketplace siano innovati dal punto di vista della relazione, questa è la
vera sfida, per utilizzare un termine inglese molto appropriato, challenge.
In effetti, il grande e atteso challenge è legato alla catena del valore e al suo
possibile cambiamento. Vi è infatti la possibilità che, per alcuni settori, essa si
modifichi. I diversi attori che svolgono precisi ruoli consolidati potrebbero venire
disintermediati da altre forme di intermediazione: e probabilmente questo è il
fenomeno più importante e atteso per quanto riguarda il B2B ed i marketplace.
Si tratta dunque di individuare nuove catene di intermediazione, che cambieranno
alcune regole di settore e di business.
4. EDI, XML e Commercio Elettronico
Come risulta chiaro da tutte le considerazioni fatte, le imprese devono sempre più
integrare i propri processi di business con i nuovi strumenti che l’evoluzione dell’ICT
mette a loro disposizione. Ci si riferisce, in particolare, all’utilizzazione di:
- risorse di rete aperta e a basso costo, come Internet e le sue varianti Intranet ed
Extranet, la cui capillarità di penetrazione le rende disponibili praticamente in ogni
realtà di business;
- strumentazione e tecnologie informatiche sofisticate, ma di basso costo e facile
86
utilizzazione, anche per utenti non particolarmente evoluti.
Una serie di scelte di carattere tecnico deve essere affrontata in modo corretto:
per esempio devono essere scelti in modo opportuno gli standard di messaggio da
utilizzare per trasferire i documenti tra i corrispondenti di una transazione e devono
essere costituiti ambiti applicativi che consentano l’accesso ad una molteplicità di
operatori, ad esempio per filiera produttiva o per distretto industriale. La soluzione
tecnica più evoluta, in analogia a quanto sta emergendo a livello internazionali, è
allora quella basata su XML poiché questo standard, che utilizza un formato di
rappresentazione e di elaborazione di dati strutturati compatibile con le nuove
generazioni di browser si presta, per la sua flessibilità e versatilità, ad essere meglio
integrato nelle tipiche architetture basate su Internet con le quali gli utenti stanno
acquisendo una familiarità diffusa. Nel paragrafo seguente verranno quindi descritti i
percorsi evolutivi che, dal punto di vista tecnico-applicativo, hanno connotato le
prime esperienze di Commercio Elettronico (EDI) e i progetti in corso, nei quali si
integrano tecnologie Internet, XML e ERP.
4.1. La transizione da EDI a XML e la metodologia EDI/XML
EDI è lo scambio di documenti commerciali tra aziende, da computer a computer,
in
un
formato
standard
machine-processable;
per
anni
ha
costituito
la
metodologia/tecnologia più efficace e sicura per operare fra aziende su reti
pubbliche e private. Molti messaggi EDI sono basati sullo standard ANSI X12 (USA)
o su quello UN/EDIFACT (ISO) e sono pubblicati e mantenuti da Enti ed
Organizzazioni di Standardizzazione.
Gli sforzi per creare gli UNSM (United Nations Standard Messages) secondo
UN/EDIFACT sono stati notevoli, ma questi ultimi rappresentano oggi un prezioso
data-model del mondo reale che cattura e descrive in dettaglio la semantica delle
diverse relazioni di scambio fra aziende ed è applicabile teoricamente a qualsiasi
transazione commerciale, in ogni Paese, e in quasi ogni settore.
Malgrado tutte queste azioni, l’adozione degli standard EDI non è stata così
87
estesa come erano le attese. La sua penetrazione è rimasta sostanzialmente
confinata all’ambito delle imprese medio-grandi, dove sono stati effettuati
investimenti di notevole rilevanza, ma ha escluso quasi completamente le piccole e
medie imprese. Una delle ragioni risiede nell’ambiente tecnologico nel quale erano
elaborati e trasmessi i messaggi: un ambiente tipicamente mainframe (sui quali
erano installati software di traduzione dei formati proprietari verso i formati standard
e viceversa) e nel quale l’infrastruttura di comunicazione era costituita da reti di
comunicazione cosiddette a valore aggiunto. Questo ambiente operativo si è rivelato
di fatto precluso alle piccole imprese sia per gli alti costi, sia perché presentava
difficoltà di uso dello standard per gli sviluppi applicativi.
EDI si è tuttavia molto evoluto a partire dalla sua introduzione sul mercato. Nel
corso degli anni, i diversi produttori hanno, infatti:
- incorporato tecnologie Internet all’interno delle soluzioni EDI da loro proposte in
modo da renderle più user-friendly ed accessibili anche al settore delle piccole
medie imprese;
- aggiunto funzionalità ai sistemi ERP (Enterprise Resource Planning) e ad altri
sistemi di produttività aziendale;
- aggiunto al classico approccio di tipo store-and-forward dell’EDI funzionalità
transazionali di tipo real-time.
Anche XML, d’altra parte, fornisce un formato per rappresentare i dati, uno
schema che ne descrive la struttura, ed un meccanismo di estensione ed
annotazione con informazioni semantiche.
Questo è il motivo più importante del successo che XML sta riscuotendo nel
settore business-to-business dove, fino ad oggi, sono stati definiti numerosi
“vocabolari”14 XML di settore o trasversali che, tramite DTD o XML Schema specifici,
supportano rispettivamente le esigenze di scambio di informazioni strutturate fra
imprese specifiche di settori verticali di business o comuni a più settori.
XML implementa, infatti, molto bene il concetto di scambio di dati fra imprese: la
sua logica è molto simile a quella dell’EDI nel senso che permette la costruzione di
costrutti validi e non validi, di loop di ripetizione, di elementi obbligatori e opzionali.
14. Recentemente sono stati contati più di cento DTD e/o XML Schema.
88
Poiché XML permette sia la visualizzazione e la presentazione dei dati verso un
utente umano, sia il loro invio ed utilizzo da parte di un computer, la maggior parte
dei siti Web che avranno bisogno di entrambe le funzionalità migrerà probabilmente
verso XML. Di conseguenza, è probabile che lo scambio di dati fra computer
aumenti vertiginosamente. È probabile anche che, in questa fase iniziale, l’enfasi
maggiore sia sullo scambio di dati basato su Web, quale quello relativo alla ricerca
o all’importazione di dati.
Analogamente a quanto avvenuto storicamente per l’EDI, il modello prevalente di
questi scambi sarà inizialmente di tipo uno-a-molti e non molti-a-molti. Questo
secondo modello troverà applicazione solo quando sarà avvenuta una forte
convergenza di consenso, a livello di gruppi di standardizzazione e/o di interesse
industriale, su un set univoco di vocabolari XML.
XML, pertanto, complementerà gli attuali sistemi di scambio di dati fra imprese
basati su EDI. XML permette, infatti, funzionalità e possibilità di scambio di dati non
facilmente realizzabili con EDI. Ad esempio, scambi di dati fortemente interattivi, che
richiedono solitamente l’intervento intensivo di operatori umani, si prestano assai più
agevolmente all’utilizzo di tecnologie XML piuttosto che non a quelle EDI
tradizionali.
È d’altra parte evidente che, nonostante tutte le caratteristiche positive viste prima
e la sua apparente trasparenza semantica, XML non fornisce di per sé alcun modo
per garantire la correttezza semantica di uno scambio di informazione strutturata fra
partner, ma solo la sua correttezza sintattica15. Se si vuole quindi garantire la
specifica chiara e non ambigua del “significato” degli oggetti XML che sono
scambiati in una transazione di business, è necessario poter disporre di specifiche
comuni che ne forniscano il contenuto semantico.
L’attuale proliferazione dei vocabolari XML, tuttavia, ha prodotto già oggi un
insieme ridondante di specifiche: alcuni dei modelli d’informazione che questi
vocabolari rappresentano sono, infatti, comuni a più settori o ambiti applicativi.
Nonostante che alcuni dei concetti e dei costrutti utilizzati in queste specifiche
15. Per un parser XML nomi di elementi come <indirizzo>, <articolo>, <valore>, ecc., sono
totalmente privi di significato.
89
“verticali” si applichino a più settori, la specifica di ogni nuovo vocabolario settoriale
sembra voler ripartire da zero. Questa sovrapposizione e la mancanza di modelli di
contenuti standard rappresentano un chiaro ostacolo per la futura interoperabilità
delle applicazioni di e-business che saranno sviluppate con vocabolari diversi.
Sulla base delle considerazioni fino a qui enunciate, quindi, il processo di
transizione in atto da EDI a XML, sebbene chiaramente delineato ed auspicabile
(soprattutto per i benefici realizzabili nel settore delle PMI) non sembra che possa
evolvere tout-court, o in tempi brevi, nella direzione di un rimpiazzo di EDI da parte
di XML.
Gli enti di standardizzazione dell’EDI hanno prodotto un’enorme quantità di
messaggi, segmenti, elementi dati standard che permettono di associare i valori
scambiati in una transazione ad una semantica precisa e concordata. Questo
dizionario dati comune non esiste ancora per XML. Da solo, questo è già motivo
sufficiente per non aspettarsi in tempi brevi una scomparsa di EDI.
XML/EDI, combinazione di due tecnologie, XML (Extensible Markup Language) ed
EDI (Electronic Data Interchange), promette al contrario di essere il catalizzatore
dell’e-commerce nel breve-medio periodo.
L’obiettivo di XML/EDI è di integrare nell’ambiente web il know-how dei businessprocesses, sfruttando la caratteristica dei messaggi EDI, per la quale lo stesso file
può essere visto da un utente o può essere elaborato da un’applicazione. Piuttosto
che usare, da un lato, HTML per la visualizzazione da parte di un operatore e,
dall’altro, UN/EDIFACT per interfacciare l’applicazione, con XML/EDI si può usare
un messaggio EDI (per esempio un “ordine” secondo lo standard UN/EDIFACT)
scritto in formato XML. Tale messaggio si presenta infatti ad un’applicazione proprio
come un file EDI. Lo stesso file può essere visualizzato tramite un browser,
utilizzando i templates connessi e le regole che definiscono come esso deve essere
presentato all’utente.
L’idea alla base del connubio XML/EDI è che, in termini di workflow application, si
può inviare un messaggio EDI (ordine) in formato XML al proprio interlocutore, che
può estrarne i contenuti e presentarli per mezzo di un browser all’operatore
responsabile (dell’accettazione dell’ordine). Quest’operatore può aggiungere alcuni
90
dati all’ordine ricevuto ed apporre la firma per accettazione ed approvazione
utilizzando tecniche di firma digitale. L’ordine acquisito (ed approvato) può quindi
essere introdotto nell’applicazione del fornitore come un semplice file EDI. In questo
modo il messaggio, sia che provenga automaticamente da un’applicazione sia che
provenga da un’elaborazione manuale, può essere gestito all’interno dell’azienda da
altre applicazioni e può essere inviato ad un altro interlocutore o ad un’altra
applicazione o, ancora, può essere trattato manualmente. Ogni volta il file XML
diventerà
più
“grande”, contenendo nuove informazioni ed aggiornamenti,
diventando la base per una workflow application.
Per beneficiare realmente dei suoi vantaggi, XML/EDI deve essere posto in un
framework tecnologico formato da XML, EDI, templates, repository ed agenti e si
deve fissare un modo per definire in XML i messaggi EDI esistenti.
I templates sono essenzialmente delle regole per determinare come i file XML
devono essere interpretati. Essi definiscono il lay-out del file e comprendono i DTD
(Document Type Definitions) che consentono l’operatività della transazione e fanno
sì che ognuna delle due aziende comprenda i dati dell’altra.
Il repository è il luogo dove le directory Internet condivise sono allocate e dove gli
utilizzatori possono cercare il significato e la definizione dei tag (marcatori) XML. Il
tag XML può sostituire i segmenti EDI esistenti o gli identificatori dei data-elements.
Anche se ciò produce un file di dimensioni maggiori rispetto ad un file EDI, esso
comprenderà tutte le label dei data-element (in altre parole le descrizioni e le
spiegazioni).
Gli agenti possono interpretare i template per soddisfare qualsiasi necessità, ma
essi possono anche interagire con la transazione ed aiutare l’utilizzatore a creare
nuovi template per ogni specifico obiettivo.
4.2. XML tecnologia per il Commercio Elettronico del futuro
Anche se EDI, per ragioni storiche principalmente e, secondariamente, per la
penetrazione in alcuni settori di mercato, rappresenta oggi un punto di riferimento
91
rilevante, è fuori dubbio che la tendenza attuale dell’utilizzo del ICT nella
automazione dei processi di business sia sempre più contrassegnata dalla
disponibilità di tecnologie e metodologie innovative sia per quanto riguarda
l’infrastruttura di comunicazione che la rappresentazione dei dati.
Internet e tutte le sue declinazioni, Intranet e Extranet, fortemente supportate dalla
disponibilità di servizi e di infrastrutture per garantire la sicurezza delle transazioni
on-line, rappresentano ormai la quasi totalità delle infrastrutture di comunicazione
dei nuovi progetti di e-commerce (e, più in generale, di e-business). Per quanto
riguarda i formati di rappresentazione dei dati, invece, il processo evolutivo è più
frammentato16 anche se contrassegnato dalla presenza costante delle tecnologie
legate all’Extensible Markup Language (XML):
- da un lato, nei settori di mercato dove EDI aveva trovato un riscontro positivo, il
patrimonio semantico contenuto nei messaggi EDI (EDIFACT e X12) tende a
venire riutilizzato in due modi:
- attraverso l’utilizzo dei “classici” messaggi EDI17 sulla infrastruttura di
comunicazione Internet (approcci Internet EDI e Web-EDI), eventualmente
potenziata in termini di sicurezza applicativa (cifratura, certificati digitali, reti
private virtuali, ecc.), anziché sui tradizionali servizi di rete VAN;
- attraverso l’uso della metodologia XML/EDI tramite un mapping diretto fra DTD
(e/o XML Schema) e gli equivalenti messaggi EDI.18
16. Il fenomeno è anche maggiormente condizionato dalla necessità di salvaguardare gli ingenti
investimenti fatti dalle imprese per l’adozione delle tecnologie EDI.
17. O, anche, attraverso l’utilizzo di messaggi EDI “semplificati”, come previsto dall’iniziativa
“Simple-EDI”.
18. In questa direzione va, sicuramente, la recente proposta d’unificazione in seno a CEN-ISSS del
Workshop
EBES
(storicamente
deputato
alla
produzione
e
manutenzione
dei
messaggi
UN/EDIFACT) e del Workshop XML/EDI nel nuovo Workshop XEEC-XML e-business European
Centre (con inizio previsto a Maggio 2001). Nella proposta di costituzione del Workshop XEEC è
previsto esplicitamente che sia mantenuta la struttura settoriale di European Expert Groups (EEG) di
EBES; gli EEG dovrebbero però riassumere in sé le responsabilità di gestione delle Data
Maintenance Requests (DMRs) sugli esistenti UN/EDIFACT Messages per i diversi settori, lo sviluppo
delle DTD e/o XML Schema per i nuovi Messaggi XML ed, eventualmente, la trasformazione in XML
dei Messaggi EDIFACT esistenti.
92
- laddove EDI non era penetrata significativamente a livello di utilizzo, XML procede
invece senza pre-condizionamenti dovuti all’esistenza di tecnologie legacy; questo
è sostanzialmente l’ambito, rilevantissimo, nel quale operano gran parte delle PMI
che finora sono state scoraggiate dall’adozione sistematica di tecnologie ICT per
quanto riguarda l’automazione della Supply Chain in cui operano; è anche l’ambito
emergente delle applicazioni di e-marketplace (o business-to-consumer) che
incominciano ad assumere rilevanza significativa a livello di mercato.
Alla luce di quanto sopra risulta quindi chiaro come, in una prospettiva di mediolungo periodo, XML e tutte le tecnologie relative siano destinati ad assumere sempre
più importanza nello scenario delle applicazioni di e-business e e-commerce.
5. Il sistema di agevolazioni per il Commercio Elettronico
A titolo documentale, si ritiene utile concludere questa parte dando breve cenno
delle tipologie di agevolazione per il Commercio Elettronico previste dal Ministero
delle Attività Produttive.
Per la concessione delle agevolazioni per il Commercio Elettronico, il Ministero
procederà attraverso bandi sia per il credito d’imposta sia per i contributi in conto
capitale previsti dall’art. 103, commi 5 e 6, della L. 388/2001.
I bandi faranno riferimento al regolamento (CE) 69/2001 della Commissione del 12
gennaio 2001 in materia di aiuti de minimis19 e le istanze per l’accesso alle
agevolazioni vengono predisposte e presentate da un “Soggetto Promotore” in nome
e per conto delle imprese partecipanti all’iniziativa. Ai fini del bando viene richiesta
la partecipazione di un minimo di 20 aziende coinvolte nel progetto e il Promotore
svolge il ruolo di interfaccia nei confronti dell’Amministrazione essendo il referente
nella fase di presentazione e di istruttoria nonché il responsabile per la
realizzazione, la messa in esercizio e la gestione dell’iniziativa.
Possono partecipare tutte le imprese iscritte nel Registro delle imprese, con
19. In estrema sintesi si intendono come tali gli aiuti non eccedenti un massimale di 100.000 Euro
in un periodo di tre anni.
93
l’eccezione di quelle operanti nei settori per i quali non è applicabile la norma de
minimis citata, che, alla data di sottoscrizione della dichiarazione-domanda, non
risultino sottoposte a procedure concorsuali, ivi inclusa l’amministrazione controllata.
Una prima condizione di ammissibilità riguarda i criteri che evidenziano rilevanza
del progetto rispetto a profili di natura tematica, settoriale, territoriale oppure di
filiera produttiva e commerciale escludendo pertanto proposte che si basano sulla
mera aggregazione di imprese.
Questa scelta intende chiaramente evidenziare e valorizzare le peculiarità del
sistema produttivo italiano in cui oltre, ad importanti realtà industriali di singole
imprese e marchi, prevalgono gli aspetti di brand legati a distretti, settori o comparti
produttivi, ambiti merceologici, filiere commerciali, ecc.
È intorno a questi brand che si è sviluppata l’economia del nostro Paese, portando
nel mondo i prodotti del Made in Italy, ed intorno ad essi dovrà evolversi il sistema
produttivo nella net.economy.
Gli investimenti ammissibili sono quelli sviluppati nell’ambito dell’infrastruttura del
Portale a servizio comune del progetto di Commercio Elettronico, inteso allo
sviluppo per via elettronica delle transazioni che i soggetti appartenenti alla
medesima aggregazione effettuano tra di loro, nei confronti di altre imprese ovvero
del consumatore finale. In particolare risultano ammissibili gli investimenti delle
imprese per le quote di ripartizione delle stesse sostenute dal Soggetto Promotore
per l’infrastruttura comune. Tali costi comprenderanno solo le voci ricadenti nelle
seguenti tipologie:
- hardware e software per le finalità specifiche di cui al progetto;
- consulenze specialistiche e sviluppo di applicativi per la gestione delle transazioni
e per la pubblicazione di informazioni commerciali, queste ultime riferite
all’infrastruttura comune e con un limite del 20% dell’investimento complessivo;
- creazione di directory elettroniche, sistemi di classificazione e ricerca dei dati;
- costi iniziali per reti ed interconnessione, per la sicurezza delle transazioni, per
firma digitale e per sistemi di pagamento elettronico;
- formazione del personale, nel limite del 30% dell’investimento complessivo.
Le spese ammissibili sono quelle sostenute (anche nel caso di progetti già
94
parzialmente realizzati) successivamente alla data di presentazione della proposta e
fatturate dal Soggetto Promotore. Sono in ogni caso esclusi dall’agevolazione gli
acquisti per le dotazioni delle singole imprese e le spese di gestione.
I progetti ritenuti ammissibili saranno valutati sulla base di parametri economici e
di merito pervenendo ad una graduatoria dei medesimi che permetterà di procedere
all’erogazione delle agevolazioni in base alle disponibilità finanziarie stabilite dalla
legge.
A ciascun progetto verrà attribuito punteggio determinato come somma dei
punteggi relativi ai seguenti cinque parametri economici:
- numero di imprese appartenenti all’aggregazione proponente;
- rapporto tra il numero di imprese e l’investimento complessivo ammissibile del
progetto;
- rapporto tra il numero di PMI sul totale delle imprese appartenenti all’aggregazione20;
- rapporto tra il numero di imprese con un numero di dipendenti, alla data della
domanda, inferiore a 50 sul totale delle imprese appartenenti all’aggregazione;
- numero complessivo di occupati, al momento della domanda, nelle imprese
partecipanti al progetto.
I parametri economici di valutazione scelti permettono di esaminare i progetti
secondo l’impostazione suggerita dal dettato di legge che intende chiaramente
valorizzare le iniziative delle Piccole e Medie Imprese tenendo in debita
considerazione la valenza finanziaria delle realizzazioni, in relazione al numero dei
partecipanti e della forza lavoro coinvolta.
Ai fini della graduatoria ai progetti possono essere riconosciute maggiorazioni
percentuali del punteggio nel caso ricorrano ulteriori aspetti organizzativi e
realizzativi:
- eventuale organizzazione delle imprese richiedenti in una forma giuridicamente
definita (consorzio, associazione temporanea o permanente);
20. La definizione di Piccola e Media Impresa è quella fissata, sulla base degli orientamenti
dell’Unione Europea, con Decreto del Ministro dell’Industria, del Commercio e dell’Artigianato 18
settembre 1997 (G.U. 1.10.1997 n. 229) e DM 27.10.1997 (G.U. 14.11.1997 n. 266).
95
- presenza di una componente di investimento per la formazione di personale;
- inerenza del progetto ad aspetti di valorizzazione dei beni e attività culturali;
- sostegno e valorizzazione dell’offerta turistica;
- organizzazione dell’offerta informativa su base plurilingue, in tal caso è d’obbligo la
presenza della lingua inglese;
- presenza di sistemi di pagamento via Internet per le transazioni;
- organizzazione e monitoraggio degli aspetti relativi alla catena logistica (produttiva,
distributiva e commerciale) definiti sia per i beni e servizi materiali che per i beni e
servizi immateriali;
- utilizzo di tecnologie XML.
L’ammontare delle agevolazioni, contenuto nei limiti della regola del de minimis
secondo quanto detto in precedenza, è calcolato con riferimento ai costi ammessi
per ciascuna impresa, nella misura del 60% dei costi sostenuti e documentati.
Le realizzazioni relative ai progetti potranno essere completate nell’arco temporale
di 24 mesi e sarà possibile richiedere un’anticipazione sull’agevolazione spettante
allorché sia stato completato almeno il 50% dell’investimento ammesso, che
comunque dovrà rispondere a criteri minimi di funzionalità indicati in sede
preventiva.
Il Ministero delle Attività Produttive sta procedendo ad un’azione di monitoraggio
delle iniziative (espressamente prevista al comma 6 dell’art. 103 della L. 388/2001),
non solo ai fini ispettivi e di controllo degli investimenti, ma anche per verificare la
valenza e l’impatto economici dei progetti realizzati. Ciò permetterà di verificare la
rispondenza della misura agevolativa ai criteri di politica industriale che sono alla
base del dettato di legge, ricavando utili indicazioni per le successive azioni di
stimolo e promozione dell’innovazione tecnologica nel nostro sistema economico e
produttivo.
Le difficoltà maggiori nell’incentivare investimenti finalizzati al Commercio
Elettronico risiedono nella estrema complessità del mercato di riferimento. Il
fenomeno Internet è infatti in rapidissima evoluzione ed i tempi di risposta delle
azioni di sostegno devono essere compatibili con questo fenomeno. Il cambiamento
riguarda non solo le tecnologie ma è fortemente condizionato dalle opportunità di
96
business della domanda e dell’offerta, investe aspetti organizzativi ed è influenzato
da alcune condizioni al contorno determinanti (infrastrutture, finanza e credito,
pubbliche amministrazioni).
È allora fondamentale poter misurare e monitorare il mercato potendo valutare
anche gli effetti ed i risultati della manovra di incentivazione avviata. In questo modo
potrebbero essere valutate, attraverso opportuni feedback, le reali necessità
aziendali anche in relazione a diverse alternative e soluzioni progettuali, potrebbero
essere identificate priorità e requisiti, potranno essere validati modelli di
aggregazione ed integrazione, nonché essere verificati gli impatti delle tecnologie
come quelle XML.
6. Letture consigliate e siti web da visitare
Testi
P. F. Camussone, A. Biffi, (a cura di), Il commercio diventa elettronico, SDA BocconiSMAU, Edipi, Milano, 1999.
A. de Flammineis, Società dell’informazione e commercio elettronico da Bruxelles a
Ottawa, in FTI, Oltre il 2000. VII Rapporto sulla Tecnologia dell’Informazione e
della Comunicazione in Italia, Angeli, Milano, 1999.
G. Di Carlo, Il commercio elettronico, Etas Libri, 1999.
Ministero dell’Industria, del Commercio e dell’Artigianato, Linee di politica per il
commercio elettronico, Editore SIPI, Roma, 1998.
P. Pozzi, M. Casagni, P. De Sabbata, F. Vitali, Commercio Elettronico e XML,
Scenari, tecnologie, applicazioni, Angeli, Milano, 2001.
M. Valentini, P. De Sabbata, G. Pacifici, E. Paolillo, P. Pozzi, “Il commercio
elettronico e le PMI: dai problemi di sicurezza all’importanza di XML”, in Energia,
ambiente, innovazione, 5, 2001.
Siti web
97
Internet e Commercio Elettronico
http://europa.eu.int/ISPO/ecommerce
http://www.aipa.it
http://www.commercenet.com
http://www.ecommerce.gov
http://www.forrester.com
http://www.minindustria.it/Osservatorio/index.html
http://www.normeinrete.it
http://www.nua.com/surveys/
http://www.w3c.org
Standard (XML, EDI, ecc.)
http://pioneer.gsfc.nasa.gov/public/aiml
http://www.acord.org/xml_frame.htm
http://www.basda.org
http://www.bellanet.org/xml/about.cfm
http://www.biztalk.org
http://www.cenorm.be/isss/workshop/ec/xmledi/isss-xml.html
http://www.colossus.net/gone.cgi/edifact
http://www.contentguard.com
http://www.cxml.org
http://www.dmtf.org/
http://www.dsml.org
http://www.ebxml.org
http://www.ecml.org
http://www.edifecs.com.index.jsp
http://www.edi-information.com/
http://www.emlglobal.com/consult/
http://www.etsi.org
http://www.finxml.org
http://www.fpml.com
http://www.fstc.org
98
http://www.gca.org
http://www.hr-xml.org
http://www.iai-na.org/domains/aecxml.html
http://www.idealliance.org/prism
http://www.ifxforum.org
http://www.iptc.org
http://www.ironsolutions.com/xml
http://www.landxml.org
http://www.martsoft.com/ocp/
http://www.mbaa.org
http://www.naa.org/technology/clsstdtf/
http://www.oasis-open.org/
http://www.ofx.net
http://www.openapplications.org/
http://www.openbuy.org
http://www.opentravel.org/opentravel/index.cfm
http://www.oremus.org/LitML
http://www.pdit.com/pdml/pdmlintro.html
http://www.pdxstandard.org
http://www.posc.org/ebiz/WellLogML/index.shtml
http://www.rets-wg.org
http://www.rosettanet.org
http://www.si2.org/ecix
http://www.unece.org/cefact
http://www.visualgenomics.com
http://www.xcbl.org
http://www.xfa.com
http://www.xml.it.23456/
http://www.xml.org/
http://www.xml-cml.org
http://www.xmlexperts.com
99
100
CAPITOLO V
IL TELELAVORO
101
5. Il telelavoro
1. I fattori di sviluppo del telelavoro
Quattro fattori sono stati determinanti per l’emergere del telelavoro:
• la crescente esigenza di flessibilità da parte delle imprese per meglio adattarsi alle
dinamiche del mercato. Una esigenza di flessibilità operativa, gestionale e
strategica, che investe le forme, i modi ed i luoghi di lavoro;
• il rapido sviluppo delle tecnologie dell’informazione e della comunicazione, che
hanno permesso la delocalizzazione delle attività a contenuto informativo
svincolandole dalla necessità della presenza fisica degli operatori;
• l’inversione della tendenza alla concentrazione delle attività produttive nelle grandi
aree urbane, dove i vantaggi derivanti dalle economie di scala sono stati superati
da problemi legati alla congestione (alti costi d’affitto, traffico, problemi di
accessibilità, ecc.);
• l’emergere di nuovi bisogni da parte degli individui, sia nella vita privata che in
quella lavorativa. Le persone rivolgono sempre maggiore attenzione alle
condizioni di lavoro, sentono la necessità di una maggiore autonomia nella
gestione del proprio tempo libero e anche di una minore subordinazione alle forme
tradizionali di lavoro.
Tra questi fattori quello più rilevante è da vedere nella progressiva liberalizzazione
dell’attività lavorativa dai tradizionali vincoli di spazio grazie alle tecnologie ICT.
Esse permettono di svincolare le attività dal luogo in cui si trovano le strutture e le
risorse. Il concetto di ambiente di lavoro perde dunque il suo connotato tradizionale
per divenire un luogo caratterizzato dalla elaborazione e dallo scambio di
informazioni con committenti e colleghi all’esterno. Il telelavoro offre quindi la
possibilità di superare i problemi posti dalla distanza e dalla separatezza per
102
trasformarli in opportunità imprenditoriali e di miglioramento della qualità della vita. Il
concetto di “posto di lavoro” si separa da quello di “lavoro” consentendo così di
ottenere il massimo grado di flessibilità.
Il telelavoro permette una nuova collocazione del posto di lavoro, che, al di fuori
dell’ufficio o della fabbrica tradizionalmente intesi, si può situare in una sede vicina
alla residenza del lavoratore o nella stessa abitazione.
Il telelavoro può offrire soluzioni ed opportunità per risolvere i problemi di ordine
economico, sociale, politico e ambientale. Infatti può essere introdotto all’interno di
un processo di ristrutturazione di un’impresa già esistente:
• per raggiungere, attraverso la divisione degli uffici, obiettivi di riduzione dei costi,
flessibilità organizzativa e tempestività di risposta alle oscillazioni della domanda;
• come modalità di gestione delle risorse umane per conciliare le esigenze di
funzionalità di lavoro con quelle dei lavoratori al di fuori dell’ambiente di lavoro;
• nell’organizzazione dell’impresa, utilizzando forme alternative rispetto a quelle
oggi più utilizzate, come ad esempio il part-time;
• per la realizzazione di attività produttive libere da vincoli di sede, ma basate sulle
opportunità offerte dalle tecnologie e sulla flessibilità nell’impiego delle risorse;
• come modalità d’intervento nell’ambito di politiche sociali volte alla diffusione del
lavoro in aree non ancora sviluppate, all’inserimento di soggetti svantaggiati nel
mercato del lavoro, alla creazione di nuove attività.
In sintesi, gli elementi che caratterizzano il telelavoro sono quindi i seguenti:
• la distanza tra lavoratore e azienda, i quali operano vicini tecnicamente ma non
fisicamente;
• l’interdipendenza tra i soggetti, che allarga l’ambito organizzativo aziendale oltre i
suoi confini fisici tradizionali;
• la connessione operativa, resa possibile dall’impiego delle tecnologie, che
consente sia l’autonomia di chi lavora a distanza sia il rapporto costante con
colleghi e superiori;
• la flessibilità nelle forme d’impiego e nella gestione del lavoro.
103
Tab. 1 – Lo sviluppo del telelavoro in Europa tra il 1994 e il 1999 (dati in
migliaia)
Danimarca
Finlandia
280
10
Francia
Germania
Irlanda
Italia
Paesi Bassi
355
85
2132
149
61
10
Svezia
125
Gran Bretagna
1994
1044
27
101
1999
720
97
Spagna
Altre nazioni
635
215
357
594
2027
563
55
804
Fonte: Articolo di Di Patrizio, 2000
Tab. 2 – Il telelavoro in Europa nel 1999
ITALIA
SPAGNA
FRANCIA
BELGIO
GERMANIA
GRAN BRETAGNA
IRLANDA
DANIMARCA
SVEZIA
FINLANDIA
ALTRE NAZIONI EUROPEE
Assoluti
720.000
357000
635000
1.044.000
2.132.000
2.027.000
61.000
280.000
594.000
355.000
804.000
9.009.000
%
3,6
2,8
2,9
14,5
6,0
7,6
4,4
10,5
15,2
16,8
5,0
6,0
Fonte: Elaborazione ARCO di dati estratti da un articolo di Di Patrizio, 2000
2. Definizione di telelavoro
Generalmente per telelavoro si intende il lavoro svolto a distanza con l’ausilio di
strumenti informatici e di telecomunicazione.
104
Si può parlare di telelavoro in presenza dei seguenti elementi:
• collocazione dell’attività lavorativa in una sede spazialmente separata da quella
principale dell’impresa;
• utilizzo rilevante e continuato di sistemi informatici e telematici nello svolgimento
del lavoro;
• esistenza di una rete di comunicazione e di una connessione con questa rete che
permetta un collegamento costante tra il luogo dove il lavoro si svolge e il luogo
dove ne vengono utilizzati i risultati;
• modifica della struttura organizzativa tradizionale;
• flessibilità di erogazione e gestione del lavoro;
• trattamento e comunicazione di informazioni per loro natura immateriali, (categoria
oggi assai ampia per l’avvento della multimedialità).
Il telelavoro presuppone quindi che lo svolgimento dell’attività lavorativa avvenga
in una sede separata dagli uffici centrali o dagli impianti di produzione, e che il
lavoro si basi su un utilizzo più o meno esteso delle tecnologie dell’informazione e
della comunicazione.
Il telelavoro per taluni aspetti potrebbe ricordare il concetto di “lavoro a domicilio”,
a sua volta comunemente associato a bassi salari e condizioni di lavoro al di sotto
degli standard normativi.
Tuttavia bisogna osservare che il lavoro a domicilio tradizionale consiste, nella
maggior parte dei casi, in una attività rivolta alla produzione di beni materiali, spesso
a basso valore aggiunto, mentre caratteristica fondamentale del telelavoro è l’uso
della tecnologia dell’informazione e della comunicazione per ricevere, trattare e
inviare informazioni, quasi sempre nell’ambito della produzione di servizi con elevato
valore aggiunto.
Il telelavoro presuppone:
• delocalizzazione;
• utilizzo di sistemi informatici e telematici;
• esistenza di una rete di comunicazione;
• modifica della struttura organizzativa tradizionale;
• flessibilità di gestione del lavoro.
105
In sintesi, i vantaggi del telelavoro si possono così riassumere:
Per l’impresa:
• aumento della produttività;
• riduzione dei costi;
• massima flessibilità organizzativa;
• aumento della possibilità di reclutamento;
• riduzione del turnover dei dipendenti;
• minore assenteismo per motivi di malattia e personali.
Per l’individuo:
• autonomia nella gestione del proprio tempo lavorativo;
• eliminazione del pendolarismo;
• riduzione dei costi;
• aumento del proprio tempo libero;
• maggiore vicinanza alla famiglia e agli amici.
Per la collettività:
• riduzione dell’inquinamento e decongestione dei centri urbani;
• valorizzazione delle zone periferiche urbane;
• introduzione di fasce deboli nel mercato del lavoro;
• risparmio energetico;
• riduzione dei costi di trasporto pubblico;
• valorizzazione delle aree depresse e ridistribuzione geografica del lavoro.
3. Le forme di telelavoro
Tra le diverse classificazioni del telelavoro, sembra particolarmente utile quella
che fa riferimento al grado di mobilità richiesto al lavoratore.
• Lavoro mobile: il livello massimo di mobilità si verifica nel cosiddetto “Lavoro
mobile” (mobile working), nel quale l’attività viene svolta presso una sede non
preventivamente definita, che potrebbe essere ad esempio quella del cliente.
È una modalità operativa diffusa soprattutto tra quelle figure professionali che
operano nell’ambito della distribuzione, come nel caso dei rappresentanti di
106
commercio o dei venditori. Per queste figure sarà possibile effettuare, a distanza e
on-line, la trasmissione di ordini, la verifica immediata del magazzino o delle scorte,
la consultazione dei listini.
Altro ambito in cui può essere applicata questa modalità di lavoro è quello della
manutenzione e assistenza. In questo caso sarà possibile consultare a distanza
schemi di funzionamento e ricevere tutto il supporto documentario e informativo
necessario per l’intervento presso il cliente.
• Telelavoro a domicilio: il livello minimo di mobilità si verifica quando l’attività
lavorativa viene svolta completamente, o in modo predominante, nell’abitazione
del lavoratore o nelle vicinanze. È il caso del cosiddetto “Telelavoro a domicilio”
(homeworking).
In questo caso il telelavoratore svolge la propria attività a casa, in collegamento
telematico con il datore di lavoro o con i clienti, oppure alternando il lavoro a
domicilio con attività “convenzionali” presso l’impresa. Questa forma di telelavoro
interessa una grande varietà di aree di lavoro, spaziando da figure impiegatizie il cui
lavoro ha un contenuto tecnico sostanzialmente ridotto (impiegati che svolgono i
lavori tradizionali di ufficio) fino a comprendere categorie di alto profilo professionale
(programmatori, analisti, consulenti). La possibilità di un collegamento con la sede di
lavoro fa di questa tipologia di telelavoro qualcosa di profondamente diverso dal
lavoro a domicilio dei decenni passati. Il lavoratore non è più isolato ma comunica
grazie alla posta elettronica (ed eventualmente alla videocomunicazione) con coloro
con i quali deve collaborare sia all’interno che all’esterno dell’impresa. Il
collegamento con l’ufficio potrà essere costante (ad esempio essendo un nodo della
rete aziendale) o saltuario. In quest’ultimo caso il telelavoratore riceve il lavoro, ad
esempio tramite Internet, per poi inviare il risultato al committente.
• Telelavoro presso ufficio satellite: una soluzione intermedia, rispetto alla due
precedenti, si ha quando un’impresa trasferisce parte delle proprie attività in un
centro appositamente attrezzato, localizzato ad una certa distanza dalla sede
centrale, di solito a minor distanza dall’abitazione del lavoratore. È il caso del
cosiddetto “Ufficio satellite” (branch office). Il trasferimento di parte delle attività in
aree geograficamente distanti dalla sede centrale dell’impresa può rispondere ad
107
esigenze gestionali (riduzione dei costi), operative (creazione di una struttura più
diffusa e capillare) e strategiche (presenza in nuovi mercati). Il numero dei
dipendenti che utilizzano un ufficio satellite è determinato in base a tre
considerazioni:
• economie nell’utilizzo di equipaggiamenti e servizi;
• mantenimento di una struttura gerarchica sufficiente per una adeguata gestione
in loco;
• sufficiente interazione.
Tab. 3 – Il telelavoro in Italia nel 1999
TELELAVORATORI IN ITALIA
A domicilio
Mobili
Occasionali
Autonomi
Assoluti
315.000
270.000
135.000
90.000
%
39%
33%
17%
11%
Fonte: Report dell’European Telework Development (Commissione CEE)
Fig. 1 – Il telelavoro in Italia nel 1999
Telelavoratori autonomi
11%
Telelavoratori a domicilio
17%
39%
33%
Telelavoratori mobili
Fonte: Report dell’European Telework Development (Commissione CEE)
108
Centri attrezzati per telelavorare
Analogo all’ufficio satellite, almeno per quanto riguarda la mobilità richiesta al
lavoratore, è la soluzione offerta dal “Centro di telelavoro”.
Esso consiste in un ufficio, o in un edificio, dotato di una serie di apparecchiature
informatiche e di telecomunicazione messe a disposizione di una molteplicità di
utenti, tipicamente telelavoratori di diverse imprese.
In questo caso, i telelavoratori svolgono la propria attività in un unico centro di
servizi - spesso vicino la loro abitazione - pur lavorando per diverse società. Anche
questa tipologia si distingue secondo la funzione e la localizzazione territoriale.
L’utilizzo di questi centri può servire a sviluppare l’occupazione in aree
metropolitane o regioni depresse o per ampliare il mercato di un’impresa già
esistente.
La realizzazione e la gestione di un centro di teleservizi costituisce
un’interessante occasione di business per una nascente piccola impresa, dal
momento che l’avvio dell’attività non richiede cospicui investimenti iniziali e rilevante
impiego di personale.
Non sono necessarie costruzioni particolari per avviare un centro di telelavoro, in
quanto con una normale ristrutturazione, qualsiasi edificio può essere riconvertito in
un centro di teleservizi.
Naturalmente sarà opportuna una attenta ricerca di mercato, relativa alla effettiva
domanda di un centro di teleservizi nella località dove si intenderebbe realizzarlo.
I “Telecentri” e i “Telecottage” sono uffici decentrati, con tutta la dotazione
tecnologica e il personale di staff a disposizione delle imprese interessate che
possono affittare l’intera struttura o parte di essa. I telecottage sono stati costituiti
inizialmente per colmare i deficit strutturali delle aree periferiche e per facilitare la
realizzazione di reti di telecomunicazioni nelle aree stesse.
Vi sono tre tipi di centri in base al tipo di localizzazione e/o al tipo di lavoratori
impiegati.
• In aree metropolitane. Sono centri utilizzati da consulenti e liberi professionisti
che hanno saltuariamente la necessità di utilizzare servizi di conferenza e/o
109
apparecchiature avanzate di telecomunicazione.
• In aree suburbane. La loro costituzione offre vantaggi sociali in quanto porta il
lavoro più vicino alla residenza del lavoratore. Possono essere integrati da servizi
quali ad esempio l’asilo nido per aiutare le madri-lavoratrici a conciliare il lavoro
con la cura dei bambini senza dover ricorrere alla forma del telelavoro a domicilio.
• In aree regionali. Hanno una funzione di stimolo per la localizzazione in
quell’area di piccole imprese che possono trovare conveniente l’utilizzo in comune
di costose apparecchiature di telecomunicazione.
Tutte le forme descritte (lavoro mobile, telelavoro a domicilio, lavoro presso un
centro di telelavoro) rappresentano delle forme “pure” di telelavoro, che difficilmente
sarà possibile osservare nella realtà concreta. Nella realtà il telelavoratore non
trascorrerà la propria settimana lavorativa interamente a casa o presso un telecentro
o farà soltanto lavoro mobile. Saranno infatti opportuni periodici rientri in azienda,
necessari per incontrare colleghi e capi o per svolgere attività che è preferibile fare
de visu in ufficio.
In sintesi, le forme di telelavoro sono:
• lavoro mobile;
• telelavoro a domicilio;
• lavoro presso un ufficio satellite.
4. Caratteristiche del telelavoro
La possibilità di usare strumenti tecnologici insieme allo svolgimento a distanza di una
certa attività, rappresentano due condizioni da tenere in considerazione al fine di
definire una attività “telelavorabile”. Vi è però un’altra componente da considerare: il
contenuto comunicativo dell’attività lavorativa.
Oggi, più che in passato, le attività lavorative si caratterizzano per il grado di
comunicazione che possiedono, soprattutto nel caso dei servizi e del lavoro d’ufficio.
Si pensi al rapporto tra cliente e fornitore basato sulla velocità tra domanda e
risposta, fondamentale per mantenere la competitività aziendale.
110
Ma affinché una attività possa svolgersi a distanza, occorre che il suo contenuto
comunicativo non perda di efficacia nel corso del trasferimento.
È possibile distinguere tre categorie di attività sulla base del loro contenuto
comunicativo.
Vi sono le mansioni a basso contenuto interattivo con colleghi e capi. Tali sono le
attività che riguardano ad esempio gli operatori di call center che danno informazioni al
telefono estraendole da una banca dati o coloro che ricevono ordini di acquisto o
reclami dai clienti immettendoli nel computer.
In una seconda categoria è possibile inserire le mansioni che richiedono una
comunicazione più ampia. In questa fascia rientrano, ad esempio, i professionisti i
quali a fasi di interazione con gli altri per raccogliere informazioni, fanno seguire la
realizzazione del prodotto che successivamente verrà discusso con altri soggetti. Le
attività appartenenti alle due categorie descritte, presentano un livello di
comunicazione non immediata.
Diverso è il caso della segretaria, o di un capo intermedio, le cui mansioni
presentano una elevata dipendenza comunicativa dagli altri.
Queste figure hanno infatti bisogno di chiedere informazioni e pareri per poter
prendere decisioni, di concordare con altri scadenze e appuntamenti, di parlare ed
ascoltare più persone contemporaneamente. La comunicazione in questi casi è
spesso urgente ed oggi realizzabile in modo mediato grazie alle tecnologie
dell’informazione e della comunicazione.
Riassumendo, un’attività può essere definita “telelavorabile”quando:
• non è necessariamente collegata con l’ambiente fisico dell’impresa;
• non è caratterizzata da spazi di autonomia e creatività, nella elaborazione di
prodotti trasmissibili a distanza;
• non necessita di una costante interazione o comunicazione faccia a faccia;
• prevede la possibilità di controllo o almeno di verifica dei risultati sia sul piano
qualitativo che su quello quantitativo;
• consente una programmazione e scansione dei tempi e dei ritmi di lavoro.
Dal punto di vista dell’organizzazione aziendale, occorre che sussistano le
seguenti condizioni per poter considerare un’attività telelavorabile:
111
• cessazione o riduzione del pendolarismo da e per l’ufficio;
• utilizzo di sistemi informatici e delle reti di comunicazione per collegarsi con la
sede centrale;
• modifica della struttura organizzativa dell’impresa e miglioramento, grazie alla
tecnologia, dell’esecuzione di un lavoro già decentralizzato;
• l’attività svolta a distanza deve essere sistematica, definita contrattualmente e
programmata per almeno un giorno la settimana;
• il rapporto tra impresa e lavoratore deve essere basato su un contratto che potrà
essere di tipo “lavoratore dipendente” o “collaboratore coordinato e continuativo”.
4.1. Possibili settori economici di applicazione del telelavoro
Sulla base dei criteri precedentemente esposti è possibile elencare alcuni grandi
settori di applicazione del telelavoro quali:
• consulenza;
• editoria e giornalismo;
• credito;
• assicurazioni e servizi finanziari;
• elaborazione e registrazione dati;
• formazione;
• programmazione;
• assistenza e manutenzione;
• distribuzione commerciale.
La lista è comunque esemplificativa, dato che i campi di applicazione del
telelavoro tendono ad allargarsi per effetto della continua evoluzione della
tecnologia, del miglioramento delle prestazioni nonché del cambiamento degli stili di
vita.
4.2. Possibili figure professionali adatte al telelavoro
112
Per quanto riguarda le figure professionali che possono svolgere attività lavorativa
a distanza sotto le diverse forme, vengono di seguito descritte sei macro-aree,
distinte sulla base del lavoro che in esse viene svolto.
• Area della tecnologia dell’informazione e della comunicazione che include tutti
gli operatori che trattano dati come: analisti di sistemi, programmatori, progettisti di
software, addetti al data entry e ai sistemi di word processing, ingegneri di sistemi
e di reti.
• Area dei servizi tecnici e di supporto alle attività produttive in cui rientrano:
addetti alla manutenzione, ingegneri, controller tecnico-economici, programmatori
di attività, gestori dei materiali, esperti in grafica computerizzata, addetti alla
progettazione, disegnatori industriali.
• Area amministrativa/contabile in cui con il supporto informatico e telematico le
attività possono essere decentrate con il massimo della resa e della produttività, sia
per l’impresa che per l’individuo. Include: personale di segreteria in senso ampio,
addetti agli uffici paga e contabili, personale di supporto per attività di coordinamento,
operatori degli uffici e degli studi legali.
• Area dei servizi a contenuto informativo dove è possibile trovare figure quali:
rappresentanti, esperti di marketing, broker, agenti di viaggio, operatori di
assicurazione, addetti agli uffici reclami ed informazioni, agenti di commercio,
addetti ai call center.
• Area della comunicazione e dell’informazione che include: giornalisti, redattori,
scrittori, addetti al settore editoriale, addetti agli uffici studi.
• Area professionale la quale include: liberi professionisti, formatori, insegnanti,
medici e paramedici, operatori ambientali e turistici.
5. L’impatto del telelavoro sul singolo e sulla collettività
5.1. Sul singolo
113
Il fenomeno del telelavoro, pur traendo origine da elementi di tipo tecnologico,
finisce per avere riflessi sull’individuo e sulla società.
A livello individuale i vantaggi che il telelavoro apporta sono traducibili in termini di
miglioramento della qualità della vita privata e lavorativa.
L’introduzione del telelavoro significa per il lavoratore un recupero di autonomia
nella determinazione dei propri ritmi di vita. Il lavoratore potrà adattare l’orario
lavorativo alle proprie esigenze individuali, familiari e sociali, alle quali si è finora
pensato di far fronte con l’utilizzo di forme diversificate di gestione del tempo di
lavoro, come l’orario flessibile, il part-time, ecc. Attraverso forme di lavoro a distanza
l’individuo potrà uniformare i propri ritmi biologici con quelli lavorativi, valutando
discrezionalmente in quale momento della giornata o settimana ritiene di poter
svolgere meglio il proprio lavoro.
L’opportunità di gestire autonomamente il proprio tempo lavorativo si unisce alla
possibilità di ridurre gli inutili quotidiani spostamenti casa-ufficio. Grazie alle
tecnologie dell’informazione e della comunicazione è oggi possibile far viaggiare le
informazioni anziché gli individui, con la possibilità di ridurre il pendolarismo. La
riduzione degli spostamenti si traduce, in un vantaggio in termini economici, quale la
riduzione dei costi legati agli spostamenti stessi, e in un miglioramento delle
condizioni psico-fisiche del lavoratore in quanto si riduce uno dei fattori che è molto
spesso causa di stress.
Con l’introduzione di forme di telelavoro si potrà inoltre ovviare alle difficoltà che
alcune categorie di persone incontrano ad inserirsi nel mercato del lavoro. È il caso
di persone legate all’ambiente domestico da necessità familiari. Si pensi ad esempio
alla forza lavoro femminile impegnata spesso in attività di accudimento di bambini,
anziani o altre persone bisognose di assistenza.
In questi casi il telelavoro apporta a questa categoria di persone vantaggi non solo
economici ma anche di realizzazione personale.
Per l’impresa ciò significa, non dover rinunciare a risorse umane specializzate,
che, per motivi personali, sono costrette a rimanere almeno temporaneamente
escluse dall’attività lavorativa.
114
5.2. Sulla collettività
A livello collettivo il telelavoro può rappresentare una possibile ed efficace
risposta a problemi di carattere sociale.
Il telelavoro offre infatti possibilità di inserimento nel mondo del lavoro per alcuni
segmenti della popolazione che, disponibili e interessate a svolgere un’attività
lavorativa, sono vincolate da motivi fisici o personali.
È il caso dei portatori di handicap che pur non potendo spostarsi tra domicilio e
luogo di lavoro sono dotati di competenze e potenzialità professionali. In tal caso il
telelavoro può servire ad eliminare quelle barriere fisiche ed organizzative che
possono limitare il diritto al lavoro per alcune categorie di soggetti.
Un altro vantaggio per la collettività, derivante dall’adozione su larga scala del
telelavoro, consiste nella riduzione del traffico e dell’inquinamento. È possibile
ottenere un notevole decongestionamento dei centri urbani, attraverso la riduzione
del pendolarismo e della contemporaneità degli spostamenti casa/ufficio.
Grazie, ad esempio, alla creazione di centri satellite in aree extra-urbane sarà
possibile ridistribuire sul territorio il numero dei pendolari, liberando i centri cittadini
dal livello di traffico sempre più intollerabile.
Riducendo il numero degli spostamenti sarà possibile ottenere vantaggi anche in
termini di risparmio energetico e della spesa sia per i servizi pubblici, quali ad
esempio i trasporti, che per quelli privati.
Il telelavoro rappresenta un’opportunità per lo sviluppo di aree economicamente
svantaggiate e geograficamente isolate. Può rappresentare infatti uno strumento
efficace di ridistribuzione geografica dell’occupazione. Forme di telelavoro possono
contribuire ad arginare l’emigrazione dei giovani verso aree economicamente ricche,
smorzando gli effetti devastanti sulla struttura economica e sociale delle regioni di
provenienza e sulle scelte di delocalizzazione e deindustrializzazione delle imprese.
Spostando le informazioni e non gli uomini, le aree depresse potranno modificare il
proprio assetto produttivo. Una politica di sviluppo dell’occupazione potrebbe essere
progettata sulla base della creazione di centri satellite, creati attraverso il supporto
115
pubblico, che permetterebbe di sfruttare l’offerta di lavoro locale e le potenzialità dei
mercati poco sviluppati.
6. I costi industriali e gestionali
Per verificare l’impatto economico del telelavoro sull’organizzazione aziendale,
occorre analizzare sia i costi di avvio del progetto di applicazione del telelavoro, che
quelli legati alla durata del progetto.
L’adozione del telelavoro, per le risorse materiali e non utilizzate, è da
considerarsi un investimento capace di fornire nel tempo ritorni economici diretti ed
indiretti.
Come ogni investimento, anche l’adozione del telelavoro presuppone dei costi che
sarà preferibile rendere il più possibile contenuti.
È naturale che ogni imprenditore si aspetti che questi costi apportino vantaggi in
termini di produttività ed efficienza superiori rispetto alle spese affrontate.
I ritorni che l’impresa ottiene, adottando forme di telelavoro, non sono sempre
facilmente quantificabili in termini monetari, ma comunque ripagano l’impresa delle
spese sostenute. Occorre sottolineare che ogni forma di telelavoro, richiedendo una
strumentazione diversa, avrà dei costi differenti.
L’analisi dei costi, di seguito descritta, si riferisce alla forma di telelavoro a
domicilio, ma occorre tenere presente che molte voci di costo, con gli opportuni
adattamenti, si ritrovano nell’analisi dei costi delle altre forme di telelavoro.
Ad esempio, l’impresa che fa lavorare il proprio dipendente in un centro di
teleservizi non dovrà acquistare la stessa attrezzatura richiesta per una postazione
di telelavoro a domicilio, ma dovrà pagare una somma a titolo di utilizzo della
postazione e dei servizi offerti dal centro.
Prima di identificare quali sono le voci di costo, bisogna sottolineare che:
• gran parte delle spese vengono affrontate dall’impresa solamente nella fase
iniziale, mentre il restante sono spese ricorrenti;
• parte della spesa, relativa all’acquisto di beni, può essere ammortizzata a livello di
116
contabilità dell’impresa.
Tenuto conto di ciò, possiamo distinguere i costi monetari e non in:
• iniziali: costi sostenuti per l’avviamento del progetto;
• gestionali: costi sostenuti per lo svolgimento del progetto;
• di cambiamento: legati alle modifiche nell’impostazione del lavoro, delle strutture e
delle funzioni dell’impresa.
6.1. I costi iniziali
Le voci di costi iniziali riguardano:
• acquisto di infrastrutture hardware (PC, stampante, modem, ecc.);
• acquisto di software applicativo;
• abbonamento Internet;
• acquisto strumenti di comunicazione;
• costi per l’installazione di nuove utenze telefoniche;
• acquisto di eventuali licenze software;
• acquisto infrastrutture per la postazione di lavoro (scrivanie, sedie, ecc.);
• costi legati al sistema di sicurezza e all’osservanza del dl 626/94;
• costi legati agli addetti all’installazione e allo sviluppo delle infrastrutture ai punti
precedenti.
6.2. I costi gestionali
Le voci di costo di tipo gestionale si possono distinguere in:
• costi per canoni hardware e software;
• costi legati al consumo energetico e costi telefonici;
• costi legati alla manutenzione del sistema di sicurezza dati e della postazione;
• costi legati all’eventuale utilizzo di personale di supporto iniziale per i telelavoratori;
• costi di gestione e manutenzione delle infrastrutture;
117
• costi per materiale di consumo (carta, dischetti, posta, corrieri, ecc.).
6.3. I costi di cambiamento
Le voci di costo di cambiamento riguardano:
• la formazione dei dipendenti coinvolti;
• la formazione dei capi per l’utilizzo di un sistema di controllo basato sui risultati;
• il rimborso per il disagio causato dall’utilizzo di spazi domestici, utilizzati per la
postazione di telelavoro;
• la copertura assicurativa.
118
6.4. I benefici che l’impresa può ricevere dal telelavoro
Con l’adozione di forme di telelavoro, l’impresa otterrà una serie di benefici i quali,
direttamente o indirettamente, si tradurranno non solo in un risparmio in termini
economici ma anche in una efficiente e migliore qualità della propria organizzazione.
È comunque opportuno sottolineare che, i vantaggi del telelavoro sono percepibili
solo nell’arco di un certo periodo di tempo, una volta che i costi iniziali, legati
all’introduzione del telelavoro, saranno ammortizzati.
Qui di seguito verranno descritti i principali benefici che l’impresa può ottenere.
6.4.1. Riduzione dei costi aziendali
Il primo immediato vantaggio, in termini economici, riguarda la riduzione dei costi
legati all’utilizzo dei locali dell’azienda, alle attrezzature, ai servizi addizionali e a
tutte le spese di funzionamento.
Con un numero consistente di dipendenti che sono passarti al telelavoro, l’impresa
non avrà bisogno di affittare immobili più spaziosi.
6.4.2. Aumento della produttività
Nelle aziende che hanno adottato il telelavoro è stato stimato un aumento della
produttività tra il 10% ed il 20%.
L’impresa ottiene, con l’avvio di forme di telelavoro, una maggiore produttività ed
efficienza del lavoro, intesa come un minor costo del lavoro per unità di prodotto.
Ciò dipende dalla riduzione dei tempi morti durante il periodo di lavoro e
dall’introduzione di metodi di remunerazione non più legati al “tempo di presenza in
azienda”,
ma
piuttosto
direttamente
collegati
all’output
prodotto
(meglio
quantificabile tramite gli strumenti informatici utilizzati).
L’aumento di efficienza del lavoratore è legato alla scomparsa di alcuni sprechi di
119
tempo, come ad esempio quelli legati agli spostamenti casa-ufficio o quelli legati alle
“distrazioni” tipiche dell’ambiente aziendale. Lavorare nella propria abitazione,
lontano da ogni fattore di disturbo, permette al lavoratore di trarre il massimo da una
maggiore concentrazione.
6.4.3. Flessibilità nell’utilizzo del personale
Una maggiore flessibilità nell’utilizzo delle risorse umane, permette ad un’impresa
di adattare la produzione ad ogni variazione della domanda senza costi addizionali.
Una maggiore elasticità nel ricorso a risorse umane avvantaggia soprattutto quelle
imprese che devono affrontare una domanda instabile e localizzata su tutto il
territorio. In questo modo l’impresa potrà far fronte a sovraccarichi di lavoro senza
dover affrontare ulteriori costi.
Il personale potrà essere impiegato in base ai risultati da raggiungere, piuttosto
che sulla base di un fabbisogno di prestazioni mutevole nel tempo e nello spazio.
6.4.4. Riduzione del turnover
Attraverso l’offerta di un benefit come il telelavoro, l’impresa può ottenere un
riduzione del turnover, trattenendo figure professionali altamente qualificate. Ciò
avrà conseguenze positive, non solo a livello di gestione amministrativa, ma
soprattutto di gestione dell’iter formativo e di inserimento nell’ambiente aziendale.
Il telelavoro può rappresentare per l’impresa l’unica soluzione per continuare ad
avvalersi dei servizi di dipendenti che, per motivi personali, sarebbero costretti ad
abbandonare il posto di lavoro (si pensi, ad esempio, a donne con figli piccoli, chi
deve trasferirsi in altra zona, ecc.).
6.4.5. Disponibilità di persone qualificate
120
La maggiore flessibilità nell’utilizzo di personale, favorisce quelle imprese che
desiderano impiegare, a tempo parziale e solo per obiettivi fissati, figure di alto
livello professionale senza vincoli a tempo indeterminato che le caricherebbero di
ulteriori costi.
6.4.6. Riduzione dei costi di trasporto
Grazie alle reti di comunicazione è oggi possibile far viaggiare le informazioni più
che gli individui. Con una connessione ISDN l’impresa potrà collegare il proprio
dipendente con i clienti, offrendo loro assistenza con costi ridotti, rispetto al costo
del trasferimento fisico del proprio dipendente presso gli stessi clienti.
Nel caso, ad esempio, di forme di “teleassistenza” sarà possibile abbattere una
parte dei costi di intervento. Invece di far uscire fisicamente il tecnico, con i tempi e i
costi che questo comporta, basteranno con un collegamento telematico, solo pochi
minuti per intervenire.
Potendo inoltre gestire in maniera flessibile il proprio orario di lavoro, il
telelavoratore addetto all’assistenza potrà offrire un servizio esteso al di là della
giornata o della settimana lavorativa.
6.4.7. Vicinanza ai clienti
Essere competitivi significa anche essere tempestivi nel dare risposte alle
richieste del cliente. Nel caso di alcuni compiti professionali, quali ad esempio la
vendita o l’assistenza tecnica, il telelavoro rappresenta una risposta alla necessità di
essere più veloci rispetto ai concorrenti. Spostando le proprie risorse umane
l’impresa potrà operare più vicino ai propri clienti e ai mercati.
L’impresa che adotta il telelavoro presenta dunque il vantaggio, rispetto alla
concorrenza, di poter offrire al proprio cliente un servizio di assistenza competitivo in
121
termini di costi, di tempi brevi e oltre gli orari tradizionali di lavoro.
122
6.4.8. Minore assenteismo
Molto spesso, sia per adempiere ad impegni inderogabili o ad esigenze personali,
il lavoratore è costretto a richiedere permessi o addirittura giorni di ferie.
La possibilità offerta dal telelavoro di poter adattare l’orario lavorativo alle proprie
esigenze personali, permetterà al lavoratore di conciliare lavoro ed impegni
personali senza dover sottrarre del tempo all’attività lavorativa.
Naturalmente questo miglioramento nella qualità della vita del lavoratore si
tradurrà in un vantaggio a favore dell’impresa.
Riepilogando, I benefici del telelavoro per l’impresa sono:
• riduzione dei costi gestionali (occupazione spazio aziendale, minori consumi
energetici, ecc.) per rendere l’azienda maggiormente competitiva;
• reclutamento di dipendenti qualificati in grado di fornire i servizi richiesti a costi
minori;
• maggiore efficienza aziendale ottenuta attraverso la ristrutturazione organizzativa;
• riduzione dell’assenteismo conseguente alla maggiore possibilità offerta ai
dipendenti di conciliare le attività lavorative con quelle non lavorative;
• riduzione del turn-over degli impiegati e permanenza di personale;
• migliore capacità nel far fronte a variazioni della produzione attraverso un utilizzo
flessibile delle risorse umane;
• flessibilità nell’orario e luogo di lavoro;
• possibilità di offrire lavoro a particolari categorie di lavoratori (invalidi, portatori di
handicap, ecc.);
• possibilità di reperire lavoratori con particolari specializzazioni in zone distanti da
quelle in cui è localizzata l’impresa.
7. Aspetti giuridici del telelavoro
Nell’analizzare la situazione giuridica in cui si sono sviluppate le esperienze di
123
telelavoro, occorre ricordare che la regolamentazione del rapporto di lavoro avviene
attraverso la legislazione generale, i contratti collettivi, i contratti individuali, la
giurisprudenza.
Esaminiamo brevemente ciascuna di queste categorie.
• Legislazione: in Italia oggi il telelavoro è regolamentato da precise disposizioni
normative:
•Legge 16 giugno 1998, n. 191
"Modifiche ed integrazioni alle leggi 15 marzo 1997, n. 59, e 15 maggio 1997,
n.127, nonché norme in materia di formazione del personale dipendente e di
lavoro a distanza nelle pubbliche amministrazioni. Disposizioni in materia di
edilizia scolastica", e in particolare all’art. 4 comma1:
“Allo scopo di razionalizzare l'organizzazione del lavoro e di realizzare
economie di gestione attraverso l'impiego flessibile delle risorse umane, le
amministrazioni pubbliche di cui all'articolo 1, comma 2, del decreto legislativo 3
febbraio 1993, n. 29, possono avvalersi di forme di lavoro a distanza. A tal fine,
possono
installare,
nell'ambito
delle
proprie
disponibilità
di
bilancio,
apparecchiature informatiche e collegamenti telefonici e telematici necessari e
possono autorizzare i propri dipendenti ad effettuare, a parità di salario, la
prestazione lavorativa in luogo diverso dalla sede di lavoro, previa
determinazione delle modalità per la verifica dell'adempimento della prestazione
lavorativa”.
•DPR 8 marzo 1999, n.70 "Regolamento recante disciplina del telelavoro nelle
pubbliche amministrazioni, a norma dell'art. 4, comma 3, della legge 16 giugno
1998, n.191"
•In materia di Telelavoro, l’Aipa ha emesso la deliberazione 16/2001 con lo
scopo di dettare le Regole tecniche per il telelavoro ai sensi dell'art. 6 del
decreto del Presidente della Repubblica 8 marzo 1999, n. 70 sopracitato. La
deliberazione Aipa
fissa le regole tecniche per il telelavoro nelle pubbliche
amministrazioni, senza trascurare il riferimento alla rete unitaria delle pubbliche
amministrazioni, nonché le tecnologie per l'identificazione e la tutela della
sicurezza dei dati, mostrando come si vede lo stretto regime di parentela che
124
esiste tra telelavoro e privacy, telelavoro e sicurezza, telelavoro e diffusione di
dati all’interno delle PP. AA. Come dice testualmente la deliberazione Aipa
16/2001, all’art. 3, dopo la lettera r), il progetto di telelavoro deve contenere
un'analisi dei costi e benefici attesi. Il che vuol dire approntare uno studio di
fattibilità sulla realizzabilità del progetto, ma anche e soprattutto sulla sua
economicità.
•Per quanto concerne poi il disposto di cui alla legge 626 del 1994 “Attuazione
delle direttive 89/391/CEE, 89/654/CEE, 89/655/CEE, 89/656/CEE, 90/269/CEE,
90/270/CEE, 90/394/CEE e 90/679/CEE riguardanti il miglioramento della
sicurezza e della salute dei lavoratori sul luogo di lavoro”. (GU n. 265 del 12-111994 Suppl. Ordinario n.141), non si vede motivo per escludere il televoratore
dalla tutela cui quella legge lo sottopone.
• Contratti collettivi: regolano i rapporti tra coloro che lavorano in una stessa
azienda o nello stesso settore produttivo. Tra i contratti collettivi che hanno per
oggetto il telelavoro si può ricordare:
•l’Accordo quadro nazionale sul telelavoro nelle pubbliche amministrazioni, in
attuazione delle disposizioni contenute nell'art. 4, comma 3, della legge 16
giugno 1998, n. 191;
•il Contratto collettivo nazionale di lavoro per il personale del comparto delle
regioni e delle autonomie locali successivo a quello dell’1.4.1999, stipulato in
data 14 settembre 2000.
•il Contratto collettivo nazionale di lavoro ad integrazione del CCNL per il
personale non dirigente degli enti pubblici non economici stipulato il 16.2.1999.
•il Contratto collettivo nazionale di lavoro relativo al quadriennio normativo 1998
– 2001 ed al biennio economico 1998 – 1999 del personale del comparto
“Università”.
• Contratti individuali: disciplinano i rapporti tra lavoratore e datore di lavoro. Sono
utilizzati soprattutto per i lavoratori autonomi e parasubordinati.
• Giurisprudenza: i giudizi espressi nelle cause di lavoro diventano in qualche
modo vincolanti, soprattutto per quanto riguarda le sentenze della Suprema Corte
di Cassazione. Tra le cause di lavoro riguardanti il telelavoro merita di essere
125
ricordata la sentenza della Sezione Lavoro della Suprema Corte di Cassazione
n.11586/99.
Anche se resta vero il principio secondo il quale poche sono le sentenze relative
al “telelavoro”, non si può negare che anche l’ordine giudiziario comincia nelle sue
pronuncie a prendere in considerazione gli aspetti relativi al telelavoro. È ancora
relativamente recente la sentenza emessa dalla Sezione Lavoro della Corte di
Cassazione, che pronunciandosi su un caso di telelavoro, ha affermato che, ai fini
della competenza, il luogo in cui la prestazione viene resa assume rilievo solo
nell’ipotesi in cui l’azienda vi abbia una propria dipendenza, non potendosi
considerare tale l’abitazione del lavoratore. Infatti, per andare incontro alle
esigenze del lavoratore, la legge prevede, nelle cause promosse da un lavoratore
subordinato, la possibilità di scegliere tra più "fori alternativi" – oltre a quello,
previsto per legge, del luogo di residenza del soggetto chiamato in giudizio – che
sono, rispettivamente, il Tribunale del luogo in cui è avvenuta l’assunzione, quello
dove la società ha la sua sede principale o quello in cui la società ha una
dipendenza cui il lavoratore stesso è addetto; ciò consente al lavoratore di
scegliere il Tribunale più comodo da raggiungere. Lo svilupparsi del “home-office”
ovvero il lavoro svolto al proprio domicilio avvalendosi di strumenti informatici o
telematici ha determinato l’insorgere di nuovi problemi, prima neppure prevedibili
dal Legislatore, perché ora il lavoro può essere svolto anche al di fuori della sede
istituzionale o delle sue dipendenze. Si è pertanto posto il problema se, in tali
ipotesi, il luogo in cui il lavoratore svolge la propria prestazione (cioè la sua
residenza) possa essere considerata come una "sede distaccata" dell’azienda, e
quindi giustificare l’attribuzione della competenza al giudice di tale località,
evitando al lavoratore onerosi spostamenti per raggiungere il Tribunale del luogo
ove ha sede la società. La Cassazione ha risposto negativamente, affermando che
il luogo ove viene resa la prestazione assume importanza, ai fini della
determinazione della competenza territoriale, solo ove la prestazione sia collegata
ad una vera e propria dipendenza dell’azienda, e tale non può essere considerato
il domicilio del "telelevoratore"; la Suprema Corte ha poi escluso che possa essere
applicata analogicamente, nel caso di un lavoratore subordinato, la regola che
126
vale per i lavoratori che prestino rapporti di "collaborazione coordinata e
continuativa", che invece prevede come giudice competente quello del luogo in cui
il lavoratore ha il proprio domicilio (4 febbraio 2000).
127
8. Letture consigliate e siti web da visitare
Testi
G. Bracchi, S. Campodall’Orto, Progettare il Telelavoro, Angeli, Milano, 1997.
S. Campodall'Orto, F. De Filippi, Il telelavoro, in FTI, La Tecnologia dell’Informazione e
della comunicazione in Italia. Rapporto 1996, Angeli, Milano, 1997.
P. Di Nicola, Il manuale del telelavoro, Edizioni Seam, Roma, 1997.
P. Di Nicola, P. Russo, A. Curti, a cura di P. Di Nicola, Telelavoro tra legge e
contratto, I tascabili Ediesse, Roma, 1998.
Ergoforum Italia, Infrastrutture ed organizzazione nel telelavoro , Atti convegno
SMAU/ FTI, Milano 1993.
L. Gaeta, P. Manacorda, R. Rizzo (a cura di), Telelavoro. L’ufficio a distanza, Le
Guide Ediesse, Roma, 1995.
Italtel, Telelavoro e teleimpresa, Quaderni Italtel, Milano, mag. 1998.
G. Pacifici, Caratteristiche ed implicazioni del telelavoro, in FTI, La Tecnologia della
Informazione In Italia. Rapporto 1991 vol.2, Antonio Pellicani Editore, Roma, 1992.
G. Pacifici, T. Nastasi, Il manuale del telelavoro per la piccola e media impresa,
Angeli, Milano, 1999.
R. Rizzo (a cura di), Prime esperienze Italiane di Telelavoro, Mondadori Informatica,
Roma, 1997.
R. Rizzo, Il Telelavoro in Italia, in FTI, La Tecnologia dell’Informazione e della
comunicazione in Italia. Rapporto 1998, Angeli, Milano, 1998, p. 497.
Siti web
http://www.cgil.it/fiom/
http://www.ifoa.it
http://www.italtel.it
http://www.senato.it
http://www.societaitalianatelelavoro.it
128
http://www.telelavoro.rassegna.it/
http://www.telenexus.telecomitalia.it
http://www.telework-mirti.org
129