Quaderno Internet, e-commerce, net.economy
Transcript
Quaderno Internet, e-commerce, net.economy
Giorgio Pacifici INTERNET, E-COMMERCE, NET.ECONOMY Questo “Quaderno” su “Internet, e-commerce, net.economy” rappresenta la rielaborazione e l’aggiornamento delle lezioni che ho avuto il privilegio di tenere al CORCE, di cui ricordo con piacere gli studenti “corcisti”, sempre desiderosi di apprendere elementi utili e concreti per poterli applicare nel proprio progetto professionale. A questa rielaborazione del corso hanno dato il proprio contributo con scritti, opinioni e consigli, una serie di persone che desidero ricordare: Marco Bozzetti, Antonello Busetto, Raffaella D’alessandro, Manuela De Lorenzo, Danilo Magionesi, Ettore Paolillo, Ugo Pacifici Noja, Pieraugusto Pozzi. A tutti loro, - e soprattutto a Priscilla Bigioni, alla cui assistenza costante deve essere ascritto gran parte del merito della realizzazione di questo testo - va il mio ringraziamento. Come presidente di un Istituto che opera nel settore dell’ICT, il Forum per la Tecnologia dell’Informazione (FTI), mi piace qui anche ricordare che questo “Quaderno” non costituisce l’unico concreto legame tra FTI e ICE. Già nel 1998, infatti, per merito di Dirigenti dell’ICE, intelligenti e tenaci, insieme abbiamo pubblicato il volume “L’Italia ed il mercato unico europeo nel settore delle tecnologie dell’informazione – Italy and the European single market in the ICT sector”, testo innovativo a cui partecipò con un proprio valido lavoro di ricerca anche il Censis Servizi. Giorgio Pacifici INDICE INTRODUZIONE .......................................................................................................6 1. Internet, un universo in espansione...................................................................9 1. Internet e la convergenza digitale ......................................................................9 2. Intranet e Extranet cambiano i sistemi informativi............................................10 3. Internet e l’economia .......................................................................................13 4. La net.economy................................................................................................15 5. Internet, le professioni, le imprese ...................................................................17 6. La diffusione di Internet nel mondo ..................................................................21 7. Le innovazioni portate da Internet nel rapporto tra cittadini e pubbliche amministrazioni .................................................................................................28 8. Letture consigliate e siti web............................................................................30 2. Internet e la sicurezza ICT................................................................................33 1. Il problema della sicurezza informatica ............................................................33 2. Crimine informatico e crimine ICT ....................................................................34 3. Classificazione degli attacchi ai sistemi ICT ....................................................40 4. I dati dell’“Osservatorio OCI”............................................................................42 5. Sicurezza e virtualità in Internet.......................................................................43 6. La progettazione della sicurezza .....................................................................50 7. La tipologia di coloro che attaccano i sistemi ICT............................................55 8. Aspetti legali.....................................................................................................57 9. Letture consigliate e siti web da visitare ..........................................................60 3. La nuova economia, la moneta elettronica, le plastic card ...........................63 1. Lo scenario delle carte elettroniche nella nuova economia .............................63 2. Carte multifunzionali.........................................................................................64 3. Carta di identità elettronica e "carta dei servizi" ..............................................66 4. L'evoluzione delle carte di pagamento: il progetto "microcircuito" ...................67 3 5. Carte di credito e di debito ...............................................................................68 6. Letture consigliate e siti web da visitare ..........................................................76 4. Il Commercio Elettronico ..................................................................................78 1. Definizioni di Commercio Elettronico ...............................................................78 2. I dati disponibili sul Commercio Elettronico .....................................................79 3. B2B, Portali, Marketplace.................................................................................83 4. EDI, XML e Commercio Elettronico..................................................................86 5. Il sistema di agevolazioni per il Commercio Elettronico ...................................93 6. Letture consigliate e siti web da visitare ..........................................................97 5. Il telelavoro.......................................................................................................102 1. I fattori di sviluppo del telelavoro ...................................................................102 2. Definizione di telelavoro.................................................................................104 3. Le forme di telelavoro.....................................................................................106 4. Caratteristiche del telelavoro .........................................................................110 5. L’impatto del telelavoro sul singolo e sulla collettività....................................113 6. I costi industriali e gestionali ..........................................................................116 7. Aspetti giuridici del telelavoro ........................................................................123 8. Letture consigliate e siti web da visitare ........................................................128 4 INTRODUZIONE 5 INTRODUZIONE Innovazione tecnologica e tecnologie dell’informazione e della comunicazione L’innovazione tecnologica del tessuto economico e della Pubblica Amministrazione centrale e locale è il motore di una serie di iniziative imprenditoriali ed economiche private e di progetti pubblici nazionali ed internazionali, sostanzialmente mirati alla riorganizzazione di processi amministrativi, produttivi e distributivi, alla creazione di nuovi prodotti, alla creazione di nuove imprese. In un contesto organizzativo e competitivo sempre più globale, in particolare, le tecnologie dell’informazione e della comunicazione sono al tempo stesso tecnologie abilitanti all’innovazione e tecnologie oggetto di innovazione. A questo riguardo, ancora prima dell’impetuosa ondata di sviluppo della cosiddetta “net.economy”, Sergio Mariotti, direttore del CIRET/Politecnico di Milano, scriveva nel V Rapporto FTI: "Sino dal suo sorgere, l'effervescenza innovativa delle Tecnologie dell'Informazione e delle Comunicazioni (ICT) ha indotto l'aspettativa di un'era di sostenuto sviluppo, nella convinzione che le nuove tecnologie avrebbero contribuito allo stabilirsi ed al perdurare di quei circoli virtuosi tra crescita del prodotto, della produttività, degli investimenti e dell'occupazione che già avevano operato nelle esperienze di grandi innovazioni del passato. Tale aspettativa è andata tuttavia per lungo tempo delusa. A partire dalla metà degli anni '70, la crescita è apparsa flebile e discontinua ed essa è tuttora accompagnata da tassi di disoccupazione persistentemente alti. Le insufficienze del progresso tecnico come stimolo allo sviluppo si sono manifestate attraverso l'inopinata diminuzione del tasso di crescita della produttività (Il paradosso di Solow: "you can see the computer age everywhere but in the productivity statistics"); la modesta creazione di nuovi posti di lavoro, la stentatezza degli stimoli demand inducing ed il difficile decollo della preconizzata domanda di "informazione di massa"." A partire dal 1998-99, la convergenza tra telecomunicazioni, informatica ed industria dei media, sembrava avere posto finalmente le basi per la definitiva affermazione delle nuove tecnologie e per il superamento delle difficoltà. Era l’epoca 6 del “tornado Internet”. La dinamica degli indicatori economici mostrava la riconciliazione tra guadagni di produttività ed investimenti in ICT da parte delle imprese. La multimedialità prospettava un cluster di grandi innovazioni di consumo da affiancare alle innovazioni di processo che avevano dominato fino a quel momento l'evoluzione della tecnologia. Lungo questo percorso si aprivano per il nostro Paese grandi opportunità, ma anche gravi pericoli involutivi. Era necessario che il Paese adattasse e qualificasse il proprio sistema economico-produttivo sotto il profilo dell’innovazione, costretto a reagire alla globalizzazione ed alla concorrenza internazionale. E questo processo avrebbe dovuto coinvolgere in particolare la piccola e media impresa, da sempre tessuto costitutivo e connettivo del nostro Paese. Oggi, l’ondata “ribassista” subìta dai titoli tecnologici a partire dall’aprile 2000, rischia di innescare circoli viziosi che possono portare all’impoverimento delle capacità di innovazione del Paese in tutte le sue componenti (industria, università, risorse umane, ecc.), nonché al ritardato ed insufficiente decollo della società dell'informazione. Per queste ragioni, nel Quaderno vengono forniti in primo luogo elementi generali di conoscenza sul tema dell’innovazione basata sulle tecnologie dell’informazione e della comunicazione a supporto della riorganizzazione dell’impresa e della Pubblica Amministrazione. In secondo luogo, sono presentati elementi specifici di approfondimento su Internet, sulle sue dinamiche e sul tema centrale della sicurezza ICT, nonché sulle principali applicazioni della società dell'informazione quali il Commercio Elettronico, il telelavoro, la moneta elettronica. 7 CAPITOLO I INTERNET, UN UNIVERSO IN ESPANSIONE 8 1. Internet, un universo in espansione 1. Internet e la convergenza digitale Le tecniche che hanno dominato l’ultimo scorcio del XX secolo sono le tecniche dell’informazione e della comunicazione, attraverso le quali l’informazione viene raccolta, elaborata, archiviata, trasmessa a distanza con una intensità sconosciuta nei tempi precedenti. La nascita e lo sviluppo della più grande macchina costruita dall’uomo, la rete telefonica mondiale, l’invenzione e la penetrazione della radio e della televisione, la nascita e la crescita dell’industria informatica dell’hardware e del software, il lancio dei satelliti per le telecomunicazioni sono stati momenti fondamentali dell’affermazione di queste tecniche. Per molti decenni, fino all’inizio degli anni ’70, si è trattato in effetti di “tecniche” significativamente diverse tra loro: non solo in senso strettamente “ingegneristico” perché talune (quelle di telecomunicazione) quasi esclusivamente analogiche, mentre altre (quelle dei computer) digitali, ma soprattutto per le logiche d’impresa, l’organizzazione della filiera produttiva e di consumo dei settori dell’informatica, delle telecomunicazioni e delle radiocomunicazioni e per i tipi di pubblico al quale i singoli servizi e prodotti erano principalmente rivolti. In termini più espliciti, si vuole evidenziare come la convergenza digitale delle tecniche e dei servizi, non nei laboratori di ricerca o nelle previsioni di marketing ma nella interpretazione che la domanda delle imprese e dei consumatori finali formula, caratterizza questi ultimi anni in forma travolgente. Internet è l’archetipo di tale convergenza digitale e, conseguentemente, non è più ascrivibile alla categoria originaria nella quale è nata e si è sviluppata, quella delle reti di telecomunicazione per elaboratori. In questo capitolo si cercherà quindi di capire per quali ragioni Internet si sia così fortemente emancipata dalle “altre” reti e sia stata in grado di 9 monopolizzare l’interesse dell’opinione pubblica e dei consumatori, di mobilitare l’interesse degli investitori finanziari e delle imprese informatiche e di telecomunicazione e di divenire perciò l’entità nota per antonomasia come la “Rete” o addirittura, con enfasi quasi biblica, la “Rete delle Reti”. Il “caso WWW” costituisce un esempio chiaro della forza intrinseca del processo di sviluppo della rete: da un’idea tecnicamente complessa (sviluppare un ipertesto distribuito tra host che svolgono la funzione di WWW server accessibili da client applicativi che possano essere facilmente installati anche dai singoli utenti sui loro PC) è derivata la possibilità più interessante e forse gratificante per tutti gli utenti, anche non specializzati, della rete. Poter “navigare” in un universo informativo che enti, imprese, editori, singoli gruppi di opinione hanno generato, ognuno per proprio conto, ma tutti definendo link con altri. Se si aggiunge che, con investimenti limitatissimi, anche entità molto piccole possono giocare il ruolo di fornitore di informazione, cioè essere sorgente informativa verso l’universo degli utenti, attivando un proprio sito WWW, si nota come Internet consenta la molteplicità delle sorgenti informative, non consentita dalle tecniche tradizionali (cartacee) o dalle precedenti tecniche informatiche o di comunicazione. Inoltre, in termini applicativi le pagine dei siti WWW possono essere porte applicative per l’interazione tra utente e fornitore di informazioni, anche in virtù di nuovi strumenti di programmazione come Java (che permette lo sviluppo di applicativi portabili e dinamicamente modificabili) e come VRML (strumento di sviluppo di realtà virtuale). Se alla infrastruttura WWW si aggiunge poi il supporto fornito agli utenti di Internet dai motori di ricerca che consentono di trovare traccia dell’atomo informativo desiderato e la possibilità per il singolo utente di entrare nelle chat e nei newsgroup che lo interessano, si trovano altre motivazioni per le quali la rete Internet si sia affermata così vigorosamente e rapidamente. Queste sono, in sintesi, le ragioni per le quali Internet viene esaltata ed elevata a mito tecnico già nel modo di appellarla: la “Rete”, la “Rete delle Reti”. 2. Intranet e Extranet cambiano i sistemi informativi 10 Il nuovo modello architetturale dei sistemi informativi che Internet ha proposto (fondamentalmente il protocollo di trasporto TCP/IP e la logica di servizio client/server), si è affermato progressivamente anche nella evoluzione dei sistemi telematici delle singole organizzazioni e di supporto alle loro interazioni. Da architetture basate su protocolli proprietari e che utilizzavano infrastrutture di rete chiusa agli operatori esterni, si è ormai consolidato il modello dei sistemi aperti, nei quali cioè le funzionalità del sistema informativo "interno" fa uso dei protocolli basati sugli standard di Internet, anche se ad accesso riservato agli utenti interni (Intranet) oppure ai propri interlocutori esterni di business (Extranet), come schematicamente è riportato in Fig. 1. Fig. 1 – Internet, intranet, extranet Si può definire una Intranet come una rete privata non accessibile all’esterno che utilizza tecnologie e standard di derivazione Internet. Una Intranet quindi può essere vista come una rete interna a una organizzazione, che viene utilizzata come struttura per convogliare informazioni utili all’attività “produttiva” interna e per favorire l’integrazione della sede principale dell’organizzazione con filiali e uffici periferici, consociate, clienti e fornitori. Ogni rete Intranet è imperniata sul protocollo TCP/IP e spesso utilizza server web come punto di centralizzazione e di pubblicazione delle informazioni. La stessa natura della Intranet la definisce potenzialmente come lo snodo centrale di un sistema di 11 comunicazioni interne attuale. Sulla Intranet può infatti trovare spazio la “rivista interna”, il “bulletin board”, la comunicazione indirizzata al personale direttivo ai diversi livelli di responsabilità dell’organizzazione, lo scambio di posta elettronica tra gli uffici. 12 Questa versatilità della Intranet non significa la fine di tutti gli altri mezzi, cartacei, verbali, audiovisivi, di comunicazione interna, ma certamente in prospettiva ne circoscrive l’importanza e la diffusione. Nella Intranet ogni dipendente dell’impresa o dell’amministrazione ha una propria password che gli consente di accedere dalla propria postazione alla rete. Nelle Intranet più piccole generalmente ciascuna password consente di accedere alle informazioni esistenti sulla intera rete, mentre nelle Intranet più vaste e articolate vi è una gerarchizzazione delle password a più livelli. Anche l’immissione di dati e informazioni è soggetta a un controllo centralizzato. Solo una relazione elaborata da un dipendente in accordo con le gerarchie aziendali trova diritto di cittadinanza sulla Intranet. La percezione che la Intranet costituisca un succedaneo di Internet è evidenziata dalle denominazioni che spesso le vengono attribuite nei gerghi aziendali. Come strumento di comunicazione interna la Intranet porta al massimo livello la connessione tra potere aziendale e comunicazione, unificando flussi di persuasione e flussi informativi nell’impresa. 3. Internet e l’economia Sul piano più generale, l’impatto di Internet ha dato luogo a quella che viene comunemente definita “nuova economia” o net.economy, nella quale non avrebbero più valore molte leggi e concetti dell’economia classica. E in effetti nella net.economy il valore di un bene o di un servizio sembra derivare non tanto dalla sua rarità, quanto dall’essere largamente condiviso con altri utenti. Dal fatto, per esempio, che i software di navigazione su Internet (i cosiddetti browser) sono stati immessi gratuitamente sul mercato ne è derivata una forte richiesta di nuovi servizi a alto valore aggiunto, sul quale si è basata a sua volta la crescita di imprese ad elevato contenuto tecnologico. Questa crescita sembra realizzarsi in modo esponenziale, come conseguenza di un effetto “a valanga” derivante dalla sinergia tra nicchie di mercato in cui si è verificata la nuova espansione. Secondo i cantori della nuova economia risultati positivi portano con sé nuovi risultati positivi e dopo un periodo di stagnazione (che 13 si ipotizza breve) l’impresa decolla progressivamente e raggiunge un ritmo di crescita estremamente rilevante caratteristica della nuova economia che viene definita “legge dei rendimenti crescenti”. Le imprese di successo realizzano accordi incrociati con altre imprese complementari e apportano loro conoscenze e competenze sui mercati, sui servizi, sulla clientela. La coopetizione Queste imprese entrano quindi tra di loro in un rapporto che si può definire di “coopetizione”, cioè di cooperazione competitiva (che sostituisce i classici modelli della concorrenza e della cooperazione), che risulta vincente per tutte le imprese che la mettono in atto: l’espressione win-win (cioè la formula vincere-vincere) viene così impiegata per descrivere questa forma di cooperazione competitiva. La net.economy quindi porta nuove forme di rapporti economici, di crescita “industriale”, di cooperazione tra le aziende. Divengono sempre più numerose le imprese presenti sulle reti che partecipano a scambi reciproci, mutui investimenti, lancio di nuove iniziative nelle quali assumono partecipazioni. Come era stato previsto con un notevole anticipo questa strategia porta a dei co-sviluppi esplosivi che la borsa amplifica con la realizzazione di capitalizzazioni borsistiche spesso smisurate rispetto al fatturato o al profitto realizzato da queste imprese (come sanno assai bene gli attori dei mercati finanziari). E l’aspettativa di nuovi spazi di scambio e nuovi settori industriali rappresenta la caratteristica più importante di questa nuova economia delle reti. Internet ha dunque generato nuovi tipi di imprese per la organizzazione di contenuti dei siti www, per la fornitura di accessi a Internet, per la fornitura di servizi in rete o per quella di tecnologia hardware e software. Attraverso le applicazioni di Commercio Elettronico Internet crea nuove opportunità economiche per le aziende e cambia la geografia economica del mondo. Ma Internet mette in difficoltà quelle imprese che per motivi culturali ed organizzativi non riescono a adeguarsi e quindi corrono il rischio di essere messe fuori mercato. 14 4. La net.economy Dai dati fino ad oggi rilevati si possono trarre alcune osservazioni generali, e cioè in primo luogo che la net.economy è sì un’economia di grande dinamicità e elasticità, ma anche fragile e “volatile”, nella quale si susseguono a ritmo incessante annunci, fusioni e dismissioni. Tutte queste notizie amplificate e magnificate dai media portano forti sbalzi nel mondo della finanza, nelle borse, dove non sono quotati gli asset delle imprese, né i risultati aziendali, ma le previsioni di utili (spesso non a breve) e le aspettative. E molti risparmiatori, senza un’adeguata interpretazione di questi dati, ritengono di poter arricchirsi “giocando” on-line con i nuovi titoli tecnologici, salvo ritrarsi terrorizzati dal nuovo mercato quando non si realizzano rapidamente le plusvalenze sperate o addirittura si verificano delle perdite. Nelle nuove imprese del settore non è difficile in generale notare una scarsa disponibilità ad investire in formazione e in cultura tecnologica, mentre vi è una marcata propensione all’investimento pubblicitario e promozionale. Si tratta in gran parte di imprese giovani, sia per data di nascita che per stile aziendale con poche gerarchie e formalità, ma anche con poche certezze di sopravvivenza nel futuro non immediato, con una buona disponibilità a ingrandirsi fagocitando altre imprese, ma anche con l’eventualità di essere fagocitate. La tendenza delle imprese del competitivo settore ICT è comunque quella di non incrementare il personale, ma limitarlo il più possibile in quei settori aziendali che non siano core business. Semmai i grandi “operatori globali” dell’ICT, quelli che detengono i know-how internazionali, tendono alla creazione di “confederazioni” di piccole imprese attorno al grande nucleo centrale, incentivando anche i dipendenti alla creazione di spin-off in settori di nicchia, come quelli della commercializzazione, dell’assistenza tecnica, del montaggio. Mentre i più affidabili e solidi operatori specializzati hanno difficoltà notevoli a reperire le nuove figure professionali, spesso dal profilo multidisciplinare e polifunzionale, delle quali necessitano, c’è invece molta improvvisazione nel modo in cui taluni nuovi e nuovissimi operatori si propongono al cliente, come esperti di net.economy, di operazioni in rete, di e-commerce, senza avere alle proprie spalle 15 un adeguato background tecnologico e culturale. In questo contesto generale l’occupazione è certamente crescente e i posti di lavoro appaiono tanti, ma instabili e fatti soprattutto per persone disponibili al cambiamento. Cambiamento di azienda, ma anche di sede di attività e di ruolo aziendale. In particolare, nuove modalità di organizzazione e di erogazione delle attività aziendali come quelle realizzate con l’outsourcing o con i call center hanno dato luogo a molti nuovi posti di lavoro. Molto probabilmente per esempio nei prossimi due anni l’evoluzione tecnologica renderà la soluzione call center disponibile anche alle piccole e medie imprese, creando 60 mila nuove opportunità di lavoro che si aggiungeranno agli attuali 90 mila presenti nel settore. A guardar bene, questi nuovi posti di lavoro non sono particolarmente densi di contenuti tecnologici, e assomigliano ai vecchi ruoli di commesso, venditore, rappresentante, anche se è cambiato l’oggetto da vendere. Nel settore commerciale e in quello della manutenzione vi è anche molto “aiutantato”, posti di lavoro cioè che derivano più che altro dal desiderio di parenti e amici di far fare un’esperienza di lavoro a giovani che altrimenti rimarrebbero fuori mercato, che da reali necessità di assumere personale. I posti di lavoro ad elevato contenuto tecnologico rimangono invece di numero assai ridotto e sembrano destinati essenzialmente a persone con una ragguardevole qualificazione, e una notevole capacità creativa. Ciò vale anche per i posti di “nicchia”, destinati a sopravvivere fino a quando non si esaurisce la nicchia alla quale si riferiscono. Per quanto riguarda i consumatori occorre notare che vi è spesso scarsa avvedutezza nel modo in cui vengono acquistati senza adeguate analisi e riflessioni software, materiali e servizi. Così come vi è una certa sprovvedutezza nei comportamenti di taluni neofiti della Rete che, incuranti dei “rischi”, relativi per esempio alla sicurezza dei sistemi, sviluppano siti web o semplicemente fanno surfing sulla rete. 16 5. Internet, le professioni, le imprese In ogni caso, Internet cambia l'impresa e le professioni. In senso stretto, Internet crea nuove professioni: dal webmaster al grafico dei web, nuovi posti di lavoro e distrugge professioni e posti di lavoro tradizionali (per es. nelle istituzioni postali o nel lavoro segretariale). Ma se crea nuove forme di lavoro crea anche nuovi microgruppi sociali, assegna importanza ad alcuni e fa perdere importanza ad altri, quindi come ogni rilevante innovazione tecnologica trasforma globalmente la società. Una domanda precisa come “Quali sono le nuove professioni che Internet ha creato?” necessita però di una precisazione. Alcune professioni come quella di “Webmaster” sono indubbiamente nuove, mentre altre hanno subito e stanno ancora subendo in relazione a Internet un processo di trasformazione e rinnovamento; professioni come quella di programmatore, analista, manutentore, sono professioni tradizionali dell’informatica, ma “dopo Internet” potrebbero, attraverso una mutazione genetica, raggiungere ulteriori livelli di crescita e di espansione perché rispondono all’esigenza di sviluppi professionali su specifiche aree connesse a Internet. La Tab. 1 riassume l’evoluzione delle figure professionali tradizionali e l’emergere di nuove figure indotte da Internet, mentre la Tab. 2 delinea le categorie di impresa il cui business è stato modificato o determinato da Internet. Risulta evidente che nel nuovo contesto di Internet si richiedono criteri, metodi e strategie di comunicazione significativamente diversi da quelli tradizionali e per i quali occorrono nuovi tipi di competenze e di figure professionali (autore di contenuti, grafico, information broker, professionista della comunicazione pubblica, programmatore sul web, rilevatore statistico, traduttore, venditori di servizi). Va aggiunto che questi nuovi mestieri non sono sostitutivi di quelli tradizionali, che permangono insieme con i classici canali di pubblicità, promozione e vendita. Si tratta cioè di posti di lavoro aggiuntivi, che danno luogo a un saldo occupazionale positivo. Per avere un’idea del potenziale di occupazione legato alle diverse tipologie di impresa (organizzazione di contenuti, fornitori di accesso, fornitori di servizi in rete, 17 fornitori di tecnologie Internet, secondo la classificazione della Tab. 2), basti dire che nella sola area metropolitana di New York nel 1997 erano state create circa 2.500 imprese che operavano su Internet e che davano lavoro a più di 75.000 addetti; in gran parte si trattava di persone che non provenivano dal mondo dell’informatica e della tecnologia ma da studi umanistici, sociali e psicologici. Questa più complessa interazione tra ICT e scienze sociali costituita dall’ingresso nell’ICT di persone che provengono da una cultura non scientifica in senso tradizionale rappresenta in prospettiva un altro fattore di trasformazione della società. Tab. 1 - Nuove figure professionali legate a Internet e figure professionali tradizionali trasformate da Internet Figura professionale Caratteristiche Valutazione delle necessità di impiego da parte di enti e imprese AUTORE DI CONTENUTI (Autore di testi, di immagini, di suoni, ecc.) GRAFICO . creatività, fantasia . capacità di sintesi . attitudine all’utilizzo della multimedialità . conoscenza di Internet in genere MOLTO ALTA . creatività . conoscenza della grafica computerizzata . conoscenza degli standard di Internet ALTA MEDIA INFORMATION BROKER Documentarista del XXI secolo, svolge in rete un’azione analoga a quella del broker Assicurativo . conoscenza della rete . abilità nel navigare e reperire informazioni . capacità di strutturare archivi, gestire flusso documentale . conoscenza delle nuove tecniche documentali e di archiviazione INFOMEDIARIO Nell’ambito dell’ecommerce esercita una mediazione tra cliente e fornitore, rendendo opachi al venditore i dati personali del cliente . conoscenza della rete . riservatezza . gestione della sicurezza dei dati . capacità relazionale MEDIO-ALTA PROFESSIONISTA DELLA COMUNICAZIONE PUBBLICA . conoscenza di Internet . capacità di adattare il messaggio ai nuovi media . capacità di sintesi . capacità di interfacciare con l’autore di MEDIO-ALTA 18 contenuti e con il programmatore sul web . buona conoscenza delle tecniche di PROGRAMMATORE programmazione SUL WEB (programmatore HTML, . buona conoscenza di Internet in genere . capacità di progettare applicazioni Java, XML, ecc.) RILEVATORE STATISTICO . conoscenza statistica . conoscenza del mondo della ICT . conoscenza di Internet in particolare 19 ALTA MEDIA Segue Tab. 1 Figura professionale Caratteristiche Valutazione delle necessità di impiego da parte di enti e imprese TRADUTTORE . conoscenza dell’inglese (e altre lingue) . capacità di sintesi . conoscenza della mentalità Internet VENDITORE DI SERVIZI (impaginazione, housing, comunicazione, pubblicità, ecc.) WEBMASTER . capacità relazionale . creatività, fantasia commerciale . attitudine alle vendite di prodotti complessi e sofisticata ALTA . capacità di coordinamento di dati e risorse umane . conoscenza rilevante di tecnologie informatiche e telematiche (rete, sistema operativo ecc.) ALTA . ottima conoscenza di Internet WHITE HAT . ottima conoscenza dei virus (difensore) (difende dagli attacchi . capacità progettuale di difesa . creatività degli hackers e dalla criminalità informatica . esperienza diretta della mentalità hackers in genere) Fonte: Ricerca ARCO, ottobre 1998, revisione marzo 2001. MEDIO-ALTA MEDIA Tab. 2 - Tipologia di imprese il cui business è stato creato o modificato da Internet Tipo di impresa Caratteristiche Capacità di creare nuovi posti di lavoro AZIENDE EDITORIALI Monomediali E multimediali . piccole, medie e grandi dimensioni . capacità di integrazioni multimediali . capacità do riconversione organizzativa AMPIA Autori di contenuti, grafici, professionisti della comunicazione, programmatori ORGANIZZAZIONE DI CONTENUTI . piccole e medie dimensioni . forte componente creativa . ridotte necessità di capitali MOLTO AMPIE (autori di contenuti, grafici, traduttori, webmaster, professionisti della comunicazione) FORNITURA DI ACCESSO (Internet provider o Internet service provider) . grandi dimensioni . relazioni strette con: i gestori di TLC . marketing nazionale . piccola dimensione per accesso locale AMPIE (programmatori, venditori, rilevatori statistici, webmaster) 20 Segue Tab. 2 Tipo di impresa Caratteristiche Capacità di creare nuovi posti di lavoro FORNITURA DI SERVIZI RELATIVI ALLA RETE (Infomediazione, fornitura di metamotori specialistici, filtraggio della pubblicità e della pornografia, portali) . medie grandi dimensioni ABBASTANZA AMPIE programmatori, venditori, informatori, brokers (infomediatori) . capacità di riconversione organizzativa . logistica avanzata MOLTO AMPIE programmatori, venditori - Offerta all’impresa e alla Pubblica Amministrazione (business to business) - Offerta al consumatore finale (business to consumer) FORNITURA DI SERVIZI IN RETE (biglietteria, servizi di formazione e professionali, servizi bancari e assicurativi) . medie, grandi dimensioni MOLTO AMPIE programmatori, venditori FORNITURA DI TECNOLOGIE INTERNET (Hw/Sw, reti, sistemi, linguaggi) AMPIE . grandi dimensioni . vocazione multinazionale (imprese (ricercatori, addetti al Marketing, programmatori web, venditori) globali) . ricerca molto sviluppata . marketing internazionale COMMERCIO ELETTRONICO: FORNITURA DI BENI ATTRAVERSO L’OFFERTA IN RETE . piccole, medie, grandi dimensioni MOLTO AMPIE programmatori, venditori, webmarketers . piccole, medie, grandi dimensioni . ricerca di nicchia (spesso fortunata) ABBASTANZA AMPIE (programmatori, venditori) Fonte: Ricerca ARCO, ottobre 1998, revisione dicembre 1999. 6. La diffusione di Internet nel mondo L’espansione di Internet ha dei limiti naturali e dei limiti “esterni”, estranei cioè alla propria natura. I limiti naturali sono rappresentati dalla popolazione umana e dalla sua attività. Almeno al momento presente non si può pensare che Internet cresca al di là della popolazione presente sul pianeta moltiplicata per un fattore relazionale connesso alla sua attività e ai suoi interessi. Più esplicitamente, è possibile che tutti 21 gli individui diventino utenti Internet e che lo divengano tutti gli enti, le imprese, le istituzioni. È possibile anche che tutti gli individui divengano utenti-plurimi in relazione ai propri interessi (quello che abbiamo definito il fattore relazionale), ma il numero di host, siti, dominii, utenti non potrà crescere all’infinito. Ben più importanti sono i limiti “esterni” di Internet, che si potrebbero definire socio-culturali e socio-economici, e che sono connessi al fatto che Internet richiede linee di trasporto dell’informazione e terminali intelligenti, che già oggi hanno un costo relativamente non elevato, ma che non può essere sopportato dai gruppi più deboli della popolazione del pianeta. Basta dare uno sguardo alla Tab. 3 per rendersi conto di questa verità nel presente, ma anche per proiettarla nel prossimo futuro. Tab. 3 - Distribuzione degli utenti Internet per grandi aree geografiche Area geografica Milioni di utenti Africa 3,11 America Latina 16,45 Asia/Pacifico 104,88 Canada e USA 167,12 Europa 113,14 Medio Oriente 2,40 Totale mondiale 407,1 Fonte: Elaborazione ARCO di dati globali NUA Ltd., novembre 2000. Milioni di utenti potenziali alla fine del 2001* 5 15 95 190 105 5 415 *Stime relative alla fine del 2001 sono state formulate da ARCO alla fine del 1999 sulla base di vari dati e osservatori. I limiti socio-culturali sono strettamente correlabili a quelli economici, e risentono dei fattori locali di mentalità e di abitudini. Soltanto laddove è stata realizzata una alfabetizzazione informatica di base, è presente un bacino di utenti Internet di vaste dimensioni e vi è un serbatoio potenziale almeno altrettanto interessante. Non a caso se si prova a formare una graduatoria dei Paesi in cui è più alta la percentuale degli utenti di Internet rispetto al totale della popolazione, ai primi posti si trovano i Paesi scandinavi, quelli anglosassoni, alcuni piccoli Paesi asiatici e il Giappone, come mostra la Tab. 4. Tutti Paesi nei quali vi è un elevato livello di scolarizzazione, un reddito alto (o almeno medio alto), una forte predisposizione all’innovazione tecnologica non 22 soltanto nel settore ICT, una conoscenza generalizzata dell’inglese, ma soprattutto vi è stata una sedimentazione degli investimenti nella formazione informatica compiuti nel corso degli anni. Si potrebbe aggiungere che si tratta di Paesi che in gran parte, anche per le proprie caratteristiche di “insularità”, hanno sviluppato nel passato una “cultura dello scambio” e dell’intermediazione (e oggi della disintermediazione) che certamente forma almeno una parte della cultura di Internet. Come si può osservare, dalla Tab. 5, il Paese che ha il maggior numero di host per dominio è il Giappone. Non è possibile invece determinare il numero complessivo degli host USA in quanto essi sono distribuiti anche sulle voci Commercial, Networks, Educational, United States, US Military, Government, e d’altra parte in alcune di queste voci (Commercial, Networks, Organizations) sono presenti anche host non USA. Il motivo è semplice, all’origine Internet era diffusa, salvo rare eccezioni, solo negli Stati uniti. Per questa ragione i dominii statunitensi (ed alcuni dominii “non geografici”) vennero divisi per tipo di organizzazione: edu: università e enti di ricerca; com: organizzazioni commerciali; gov: enti governativi; mil: strutture militari; net: organizzazioni di supporto e di gestione della rete; org: organizzazioni ed enti che non rientrano nelle categorie precedenti, come enti privati no-profit, associazioni, organizzazioni non governative operanti su scala internazionale (ONG). In seguito la rete cominciò a diffondersi a livello internazionale. Per questo sono stati creati dominii di primo livello, suddivisi per nazioni, che utilizzano delle sigle proprie. Più recentemente sono stati proposti altri nomi di dominio di primo livello internazionali, che, seguendo l’evoluzione della rete, estendono l’originale partizione: firm: aziende e società; store: siti commerciali e servizi di commercio online; web: enti e organizzazioni dedicate allo sviluppo di World Wide Web; arts: siti culturali e artistici; rec: siti dedicati all’intrattenimento; info: siti dedicati all’informazione; nom: siti che contengono pagine web personali (Calvo, 1998). Il dato relativo al numero degli host per dominio è riportato essenzialmente con lo scopo di “dare l’idea” della potenza di elaborazione e comunicazione delle sottoreti nazionali di Internet, cioè dell’espansione dell’universo Internet attraverso un 23 indicatore diverso da quello dell’utenza. 24 È persino inutile sottolineare che tutti i dati riportati dalle tre tabelle saranno rapidamente superati nel tempo. Essi sono comunque importanti per la valutazione del fenomeno Internet nel momento attuale. Tab. 4 - Percentuale degli utenti di Internet sul totale della popolazione Utenti potenziali Classifica Paese % degli utenti di Internet sul totale della popolazione Numero di utenti in valore assoluto alla fine del 2001 % sul totale della popolazione* Svezia 56,36 (Nov. 2000) 5.000.000 55-60 Stati Uniti 55,83 (Nov. 2000) 153.840.000 55-60 Norvegia 52,6 (Ott. 2000) 2.860.000 55-60 Islanda 52,11 (Lug. 2000) 144.000 55-60 Hong Kong 48,69 (Nov. 2000) 3.460.000 20-25 Danimarca 48,37 (Nov. 2000) 2.580.000 45-50 Olanda 45,82 (Nov. 2000) 7.280.000 35-40 Singapore 44,58 (Nov. 2000) 1.850.000 30-35 Australia 43,94 (Nov. 2000) 8.420.000 45-50 Finlandia 43,93 (Ago. 2000) 2.270.000 45-50 Canada 42,8 (Dic. 1999) 13.280.000 50-55 N. Zelanda 39,03 (Nov. 2000) 1.490.000 25-30 Regno Unito 33,58 (Nov. 2000) 19.980.000 35-40 Svizzera 33,05 (Set. 2000) 2.400.000 25-30 Giappone 30,53 (Nov. 2000) 38.640.000 25-30 Taiwan 28,84 (Lug. 2000) 6.400.000 30-35 Irlanda 27,50 (Nov. 2000) 1.040.000 25-30 Belgio 26,36 (Set. 2000) 2.700.000 25-30 Germania 24,28 (Nov. 2000) 20.100.000 25-30 Italia 23,29 (Nov. 2000) 13.420.000 25-30 Israele 17,12 (Lug. 2000) 1.000.000 20-25 Francia 15,26 (Mar. 2000) 9.000.000 25-30 Fonte: Elaborazione ARCO di dati vari riportati da NUA Ltd., febbraio 2001. * Le stime relative alla fine del 2001 sono state formulate da ARCO alla fine del 1999 sulla base di vari dati e osservatori. 25 26 Tab. 5 - La distribuzione degli host nel mondo per nome di dominio Dominio Host com Commercial 24.863.331 net Network 16.853.655 edu Educational 6.085.137 jp Giappone 2.636.541 uk Gran Bretagna 1.901.812 us Usa 1.875.663 mil US Military 1.751.866 de Germania 1.702.486 ca Canada 1.669.664 au Australia 1.090.468 org Organizations 959.827 nl Olanda 820.944 fr Francia 779.879 gov Government 777.750 it Italia 658.307 fi Finlandia 631.248 tw Taiwan 597.036 se Svezia 594.627 br Brasile 446.444 es Spagna 415.641 mx Messico 404.873 no Norvegia 401.889 dk Danimarca 336.928 be Belgio 320.840 ch Svizzera 306.073 kr Corea 283.459 at Austria 274.173 nz Nuova Zelanda 271.003 ru Russia 214.704 pl Polonia 183.057 za Sud Africa 167.635 sg Singapore 148.249 ar Argentina 142.470 il Israele 139.946 Fonte: Elaborazione ARCO di dati ISC (Internet Survey Consortium), agosto 2000. 27 7. Le innovazioni portate da Internet nel rapporto tra cittadini e pubbliche amministrazioni Le Amministrazioni locali, in particolare i Comuni, rappresentano il front-office più conosciuto e frequentato dai cittadini e ne subiscono quindi, in modo del tutto particolare, le attese e le insoddisfazioni verso l’offerta dei servizi da parte del settore pubblico nel suo complesso. Forse per questa ragione, oltre che per il controllo più diretto che i cittadini possono esercitare sui risultati dell’azione politicoamministrativa locale, in Italia, i Comuni sono stati tra i soggetti più innovativi del settore pubblico, anche nelle tecnologie dell’informazione e della comunicazione, annoverando punti di eccellenza riconosciuti anche a livello internazionale, anticipando soluzioni tecniche, ed anche, talvolta, il coordinamento centrale. Alcune città sono state così in grado di creare al loro interno reti locali capaci di farne degli attori collettivi sulla scena nazionale e mondiale. In particolare le città a forte coesione sono riuscite ad affermare in tal modo la propria identità. In effetti il “governo cittadino” delle tecnologie ha limiti istituzionali (di necessario coordinamento con lo spazio normativo nazionale ed europeo) ed economici (di risorse effettivamente disponibili per gli investimenti), ma ha anche la possibilità di giovarsi dello spirito civico locale, sia dal punto di vista imprenditoriale che dal punto di vista della buona tradizione amministrativa. Quello che ormai sempre più frequentemente si usa definire con l’espressione “buon governo” appare la ragione per la quale l’Italia, che soffre di ritardi rispetto agli altri paesi avanzati per diffusione di strumenti informatici e per consistenza del mercato nazionale, gode invece di un significativo primato, in termini sia quantitativi che qualitativi, di esperienze riguardanti le città digitali e le “reti civiche”, che sono una versione “a banda stretta” della città digitale. In ogni caso, le reti civiche in Italia sono un fenomeno importante perché sono più numerose che negli altri paesi europei, hanno spesso obiettivi di alfabetizzazione tecnologica e di partecipazione politica, riescono a mobilitare le risorse tecniche ed economiche locali, sono oggetto di frequentazione da parte del pubblico internazionale per l’interesse suscitato dal patrimonio storico-artistico locale. Tutto questo permette di pensare alle reti civiche come all’embrione delle 28 città digitali e come veicolo di marketing del territorio sul quale insistono, valorizzando l’offerta turistica e le attività economiche medio-piccole locali. In senso più generale, le tecnologie sono mature per essere impiegate secondo un’ingegneria applicativa di sistema finalizzata al servizio che le Amministrazioni debbono offrire ai cittadini ed agli operatori economici grazie alla progressiva innovazione normativa che il nostro paese si è dato. Con le “leggi Bassanini uno e due” (l. n. 59/97 e l. n. 127/97), che legittimano pienamente l’uso di strumenti informatici e telematici nella formazione, nell’archiviazione, nella sottoscrizione e nella trasmissione di atti e documenti e che introducono l’uso di carte elettroniche per i documenti personali di identità, e con l’avvio di progetti come quelli della dichiarazione telematica dei redditi da parte del Ministero delle Finanze e della Rete Unitaria della P.A. da parte dell’Aipa (Autorità per l’Informatica nella P.A.). Se la rete civica è l’embrione della città digitale, la città digitale è compiutamente tale quando è una “città-cablata” con infrastrutture di comunicazione a larga banda. Qui si ritrova uno dei limiti strutturali all’iniziativa delle amministrazioni locali perché questo aspetto è intrecciato con le politiche nazionali delle telecomunicazioni. Non si può non ricordare il progetto Socrate di Telecom Italia. Il progetto era certamente un investimento molto oneroso e rischioso per chi lo aveva intrapreso. Ora che il dibattito si è spostato sulla “piattaforma digitale”, cioè sulla opportunità di definire comuni specifiche degli apparati di rete e di utente multimediali (in primo luogo i decoder), utilizzabili sia per la ricezione di canali digitali satellitari che per le trasmissioni via cavo e che la deregolamentazione del settore delle telecomunicazioni ha visto l’effettivo e vivace ingresso di nuovi attori, alcuni dei quali specificamente interessati alla “cablatura” delle aree urbane, va incoraggiata l’attitudine delle amministrazioni locali a sviluppare nuove iniziative al riguardo. Il confronto permanente con quello che accade a livello internazionale sia per le infrastrutture che per le applicazioni deve essere raccomandato. 29 8. Letture consigliate e siti web Testi AA.VV., Internet, l’éxtase et l’effroi, in Manière de voir, ottobre 1996. A. Aparo, Il libro delle reti, ADN Kronos, Roma, 1995. M. Calvo, F. Ciotti, G. Roncaglia, M. A. Zela, Internet ’98, Laterza, Bari, 1998. A. Cattani, Internet e la comunicazione pubblica, Presidenza del Consiglio dei Ministri, Roma, 1998. Colloque international “Les parlements dans la societé de l’information”, organizzato dal Sénato e dal CEVIPOF, Parigi 18-19.11.1999. L. Dell’Aglio, “Il multimediale crea lavoro ma molti cambieranno mestiere”, in Telèma, Roma, Inverno 1999/2000. B. Leiner, V. Cerf, et al., A brief history of the Internet, 1997. T. Maldonado, Critica della ragione informatica, Feltrinelli, Milano, 1997. P. Mathias, La Cité Internet, Presses de la Fondation Nationale des Sciences Politiques, Parigi, 1997. P. Mathias, G. Pacifici, P. Pozzi, G. Sacco, La Polis Internet, Angeli, Milano 2000. P. Musso, Télécommunications et philosophie des réseaux, Puf, Parigi, 1997. G. Pacifici, P. Pozzi, A. Rovinetti (a cura di), Bologna città digitale, Angeli, Milano, 1999. G. Pacifici, P. Pozzi, Il “tornado” Internet, in FTI, Oltre il 2000 – VII Rapporto sulla Tecnologia dell’Informazione e della Comunicazione in Italia, Angeli, Milano, 1999. Siti web http://www.aiip.it http://www.cnet.com/Resources/Info/Glossary/Terms/emoticon.html http://www.eff.org http://www.geocities.com/CapitolHill/5111/ http://www.hatewatch.org 30 http://www.icann.com http://www.isoc.org http://www.isoc.org/iosc/ publications/otc/tocs/mag97.htm http://www.lainet.com/cdi/glossary.htm http://www.liberliber.it http://www.nua.ie/surveys/how_many_online/index.html http://www.sda.uni-bocconi.it/oii/ 31 CAPITOLO II INTERNET E LA SICUREZZA ICT 32 2. Internet e la sicurezza ICT 1. Il problema della sicurezza informatica Con la pervasiva applicazione delle tecnologie informatiche e di comunicazione, i sistemi informativi sono divenuti il nucleo fondamentale ed il deposito delle informazioni più importanti e sensibili delle organizzazioni. Organizzazioni che, anche grazie alle nuove tecnologie ICT, stanno ridefinendo i propri processi di business sotto la pressione della globalizzazione e della competizione. Nell’era della Società dell’Informazione, l’informazione stessa diviene un bene strategico, un patrimonio che, come tale, deve essere custodito e protetto. Gli attuali sistemi informativi, distribuiti e multimediali, risultano sempre più complessi. Ciò comporta, da un lato, competenze sempre più diversificate e sofisticate per attaccarli, dall’altro, i sistemi stessi, in quanto complessi, sono sempre più vulnerabili per la crescente potenziale presenza di “bug” a livello progettuale e realizzativo e per la crescente difficoltà di gestione e di controllo. L’evoluzione tecnologica aumenta certamente le capacità degli strumenti di difesa, ma al tempo stesso aumenta le potenzialità degli strumenti di attacco. L’organizzazione complessiva della società, in tutti i suoi aspetti, dipende sempre più dagli strumenti e dai servizi ICT: basti pensare al fenomeno Internet, al Commercio Elettronico, alle transazioni finanziarie, al controllo dei processi, del traffico aereo, delle reti energetiche e di trasporto, ai sistemi di prenotazione e biglietteria telematica, ecc. Per misurare l’importanza del tema si consideri che il Governo degli Stati Uniti valuta che gli attacchi informatici costino a quel sistema paese alcuni miliardi di dollari, e che nel 1996 solo i sistemi informativi della Pubblica Amministrazione americana abbiano subito 250 mila attacchi. Il fenomeno della criminalità ICT e quello della guerra elettronica, in termini di cyberwar, sono realtà di cui tener debito conto, sia a livello di singola 33 organizzazione, sia a livello paese. Incidentalmente si può far rilevare come sia in atto un fenomeno di profondo adeguamento da parte delle forze dell’ordine per contrastare il diffondersi dei crimini informatici e telematici. Ne sono esempi: - la creazione del GAT – Gruppo Anticrimine Tecnologico, istituito formalmente in seno al nucleo Speciale Investigativo della Guardia di finanza nel luglio 2000 e operativo dal gennaio 2001 per vigilare sul web e “offrire protezione hi-tech alle imprese e alle istituzioni pubbliche”; - l’istituzione presso la Polizia di Stato di una “Polizia telematica” al fine di contrastare i crimini commessi per mezzo di sistemi informatici (soprattutto prostituzione, pornografia, pedofilia, turismo sessuale in danno dei minori); - la “web police” che sta per essere creata all’interno della UE, quasi una sorta di EUROPOL dedicata a contrastare l’applicazione criminale delle tecnologie informatiche e telematiche. Un elemento critico per lo studio e la lotta alla criminalità informatica, particolarmente in Italia, è la mancanza di dati statistici sull’ampiezza del fenomeno. Si pensi ad esempio che il Comitato del Senato statunitense valuta che solo un attacco informatico ogni 50 mila sia stato effettivamente perseguito a norma di legge. Altre fonti evidenziano come il rapporto tra crimini commessi e crimini scoperti o denunciati è di circa il 15-20% (Parker, 1976), mentre altri rapporti statunitensi stimano un rapporto di 1 a 100 (Computer Crime Digest, 1986). L’Osservatorio criminalità ICT (OCI) di FTI è una delle fonti più significative e verrà citato nel seguito. 2. Crimine informatico e crimine ICT Il concetto di “crimine informatico” non trova nella letteratura una definizione comunemente accettata, né in ambito legale né in ambito tecnico. Crimine informatico, delitto nel campo dell’informatica, frode informatica, delinquenza informatica, sono concetti generali usati come sinonimi in vario modo. La letteratura anglosassone usa i termini di computer crime e di computer abuse. 34 Alcuni distinguono con il primo termine un fatto o atto illegale compiuto per profitto personale e/o per recare danni, con il secondo un fatto o atto compiuto per fini personali, ma spesso i due termini vengono usati come sinonimi. A livello europeo si possono ricordare una serie di Dichiarazioni e Decisioni del Consiglio UE e alcune Raccomandazioni e Risoluzioni del Parlamento Europeo sul tema della sicurezza di Internet e di alcuni fenomeni di criminalità informatica: - Risoluzione del Consiglio e dei rappresentanti dei Governi e degli Stati membri del 17 febbraio 1997 relativa alle informazioni di contenuto illegale e nocivo su Internet; - Piano pluriennale d'azione comunitario per promuovere l'uso sicuro di Internet attraverso la lotta alle informazioni di contenuto illegale e nocivo diffuse attraverso le reti globali; - Decisione del Consiglio del 29 maggio 2000 - Lotta contro la pornografia infantile su Internet; - Dichiarazione del Consiglio e dei rappresentanti dei Governi degli Stati membri del 28 giugno 2001 relativa alla lotta al razzismo e alla xenofobia su Internet mediante l'intensificazione delle iniziative rivolte ai giovani; - Raccomandazione del Parlamento europeo del 6 settembre 2001 sulla strategia intesa a creare una società dell'informazione sicura migliorando la sicurezza delle infrastrutture dell'informazione e mediante la lotta alla criminalità informatica. In Italia autorevolmente viene definito crimine informatico qualsiasi fatto o atto illegale, contrario alle norme penali, e quindi un reato, nel quale il computer è stato coinvolto come oggetto del fatto o come strumento o come simbolo. La Legge del 23 dicembre 1993 n. 547 ha introdotto nell’ordinamento giuridico italiano il concetto di crimine e criminalità informatica, identificando alcune delle azioni criminose più diffuse. Le figure di reato introdotte nel codice penale da questa legge sono tutte figure di tipo doloso, cioè reati che presuppongono la coscienza e volontà di cagionare un danno. In particolare: - accesso abusivo: “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero si mantiene contro la volontà 35 espressa o tacita di chi ha il diritto di escluderlo” (art. 615 ter c.p.). Tale norma sanziona esclusivamente l’accesso virtuale all’interno del sistema. Il reato è aggravato se “dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione e il danneggiamento dei dati, delle informazioni e dei programmi in esso contenuti”; - danneggiamento informatico: in tema di danneggiamento di prodotti immateriali quali il software, la legge 547 precisa, in riferimento all’art. 392 del codice penale, che “si ha altresì violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico”. La legge prevede su tale tema anche il danneggiamento tramite virus (615 quinquies c.p.), ossia di “programmi diretti a danneggiare o interrompere un sistema informatico”: “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”; - attentato ad impianti di pubblica utilità: l’art. 420 del Codice penale prevedeva il solo reato di chi compie un’azione “diretta a danneggiare o distruggere impianti di pubblica utilità”, che viene con la legge 547 esteso a chi “commette un fatto diretto a danneggiare o a distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti”; - frode informatica: il concetto di frode è definito dall’art. 640 del Codice penale che specifica tale reato quando “chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno”. La legge 547 aggiunge la frode informatica quando “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno” (640 ter c.p.); - falso informatico: tale reato è relativo alla “falsificazione, alterazione o 36 soppressione del contenuto di comunicazioni informatiche o telematiche” e presuppone l’estensione del reato di falso dai documenti cartacei a quelli informatici. Il documento informatico è definito nella stessa legge come “supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificatamente destinati ad elaborarli”(491 c.p.); - intercettazione abusiva e spionaggio informatico: in riferimento all’intercettazione fraudolenta o all’impedimento o all’interruzione illecita di comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, nonché alla rilevazione, mediante qualsiasi mezzo d’informazione al pubblico, del contenuto delle stesse comunicazioni (617 ter c.p.). È importante evidenziare come la rilevazione del contenuto di documenti segreti è stata estesa ai documenti informatici (617 quater c.p.); - detenzione e diffusione abusiva di codici di accesso: “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo” (615 quater c.p.); - violazione di corrispondenza: la disposizione dell’art. 616 del Codice penale relativa alla violazione, sottrazione e soppressione di corrispondenza epistolare, telegrafica e telefonica è estesa a quella “informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza”. A conferma del fatto in generale che la tematica dei crimini informatici sta diventando un fenomeno sempre più rilevante anche per la giurisprudenza, si può citare la Sentenza n. 4741 della Suprema Corte di Cassazione, Sezione Quinta Penale in materia di diffamazione a mezzo Internet (17/11/2000). Sentenza che ha stabilito che “La trasmissione on-line, attraverso l’ausilio del sistema telematico, di messaggi contenenti frasi offensive e diffamatorie integra l’ipotesi delittuosa aggravata prevista dall’art. 595 c.p. che si consuma al momento della percezione del messaggio da parte di soggetti estranei sia all’agente che alla persona offesa.” Alla luce dell’evoluzione dell’ICT e della crescente pervasività di sistemi ICT sia 37 nell’ambito affari (business) che in quello domestico, nell’ambito dell’Osservatorio (OCI) si preferisce introdurre il concetto di “crimine ICT” e di “criminalità ICT” come un fenomeno criminale commesso per mezzo o ai danni di s istemi ICT. Tale definizione utilizza tre diversi concetti: “fenomeno criminale” delle cui tipologie si è già detto, “sistema” e “ICT”. Il termine ICT identifica l’insieme di tecnologie elettroniche, informatiche e di telecomunicazione che, grazie alla capacità di rappresentare digitalmente con una sequenza di bit ogni tipo di informazione (dati alfanumerici, testi, voce, immagini fisse e in movimento, segnali di controllo, ecc.), operano in maniera sempre più aggregata ed integrata. Il termine sistema indica l’insieme di una o più unità di trattamento (elaborazione, archiviazione, trasmissione) delle informazioni, in termini di hardware, software, mezzi e servizi di comunicazione. Questo vale non solo per la singola unità, costituita da hardware e software, ma anche da più unità tra loro interagenti, quali una rete, un sistema informativo distribuito, ecc. 2.1. Il crimine ICT e la sicurezza ICT Il concetto di crimine ICT è strettamente legato a quello di “sicurezza ICT” e della “vulnerabilità” dei sistemi ICT. La sicurezza ICT è definita come la “protezione dei requisiti di integrità, disponibilità e confidenzialità” delle informazioni trattate, ossia acquisite, comunicate, archiviate, processate, dove: - integrità, ossia la proprietà dell’informazione di non essere alterabile; - disponibilità, ossia la proprietà dell’informazione di essere accessibile e utilizzabile quando richiesto dai processi e dagli utenti autorizzati; - confidenzialità, ossia la proprietà dell’informazione di essere nota solo a chi ne ha il diritto. Per le informazioni e i sistemi connessi in rete le esigenze di sicurezza includono anche: - autenticità, ossia la certezza da parte del destinatario dell’identità del mittente; 38 - non ripudio, ossia il mittente o il destinatario di un messaggio non ne possono negare l’invio o la ricezione. L’azione criminale contro o tramite un sistema ICT è tale quando è violato almeno uno dei requisiti sopra esposti. 39 3. Classificazione degli attacchi ai sistemi ICT I fenomeni relativi alla criminalità ICT si distinguono in due grandi aree: - azioni criminali svolte tramite sistemi ICT, che possono anche non infrangere la sicurezza del sistema ICT, che viene quindi usato in modo tecnicamente corretto ma con finalità criminali; - le azioni svolte ai danni dei sistemi ICT. La prima categoria include fenomeni quali la pornografia, la pedofilia, la diffusione di notizie false o terroristiche via Internet o posta elettronica, la riproduzione e la diffusione di copie illegali (spesso chiamate copie pirata) di applicativi software e di contenuti informativi, ecc. La pirateria del software rientra nel più ampio ambito delle violazioni dei diritti d’autore e della proprietà intellettuale. Quando l’azione è commessa contro un sistema ICT, informazione inclusa, si parla di attacco. Si tratta quindi di azioni deliberate, intenzionali, distinte rispetto agli attacchi ICT che possono verificarsi involontariamente (per il cattivo funzionamento dei sistemi, per un loro maldestro uso, o per fenomeni accidentali esterni, quali allagamenti, terremoti, incendi, ecc.). Gli attacchi intenzionali possono provenire dall’esterno dell’organizzazione considerata, tipicamente da Internet e/o da accessi remoti, o dall’interno dell’organizzazione stessa. Molte volte gli attacchi esterni richiedono la complicità di persone interne. I fenomeni criminali che sono stati considerati hanno incluso le principali tipologie di attacco quali intrusioni, frodi, diffusione di virus, contraffazione di prodotti informatici software e hardware, con particolare attenzione a quelli perpetrati via Internet. La classificazione degli incidenti e degli attacchi ha visto innumerevoli studi, approcci, definizioni, ma ancora non esiste una “tassonomia” universalmente accettata ed usata. L’elenco empirico dei singoli possibili attacchi, pur se teoricamente chiaro ed esaustivo, è estremamente lungo, difficilmente aggiornabile, consultabile, riusabile. Molto spesso poi il singolo attacco, inteso come azione, viene descritto in funzione 40 degli strumenti/mezzi/modalità di attacco, e con questi viene confuso. Nell’indagine OCI, ad esempio, si è preferito raggruppare in categorie gli attacchi possibili, indipendentemente da chi li effettua e dalle modalità in cui tali attacchi sono perpetrati, facendo riferimento, in linea generale, al processo di attacco distinto nei seguenti elementi: a. gli attaccanti (con le loro motivazioni e competenze) e gli obiettivi finali che si sono posti con b. gli strumenti usati per attuare l’attacco, e che sono in funzione c. delle modalità di attacco e dalle vulnerabilità del sistema stesso; la vulnerabilità può riguardare la debolezza del progetto, la sua implementazione o la sua configurazione, i processi applicativi, il software di base; la modalità d’attacco dipende spesso da come si violano i controlli d’accesso, sia in termini di accessi non autorizzati che di uso non autorizzato del sistema1 (tipico esempio l’uso di un PC di un collega, l’uso di un applicativo, ecc.) d. il risultato dell’attacco, che può essere a grandi linee ricondotto a: - distruzione (anche fisica) del sistema; - furto o manipolazione dell’informazione; - furto o malfunzionamento dell’apparato/servizio (di elaborazione, trasmissione, archiviazione dell’informazione). Tale risultato è il danno causato dall’attaccante, che può o non soddisfare gli obiettivi (criminali) posti. È da rammentare che i danni dell’azione sono, o possono essere: - diretti: danni, ad esempio di natura patrimoniale, occorsi al momento o immediatamente dopo l’incidente; - indiretti: danni di natura prevalentemente reddituale (blocco/interruzione o riduzione attività, costi delle attività di ripristino, ecc.); - consequenziali: tutti i danni che si manifestano dopo il ripristino dello stato quo ante, e che normalmente rappresentano la quota maggiore delle perdite totali: 1. Numerose indagini evidenziano come la maggior parte degli attacchi, in particolare quelli relativi ad un uso “improprio” del sistema, siano portati da utenti regolarmente autorizzati all’accesso, ma che abusano del suo utilizzo a fini impropri/criminali. 41 tipico esempio il danno d’immagine. Un’ulteriore logica per la classificazione degli attacchi fa riferimento alle caratteristiche della sicurezza ICT: violazione della confidenzialità, della integrità e della disponibilità oltre che della autenticità e del non ripudio. Per motivi di semplicità si possono considerare le seguenti categorie di attacchi: - uso non autorizzato degli elaboratori o delle applicazioni (sistemi, applicativi, posta elettronica); - accesso non autorizzato alle informazioni; - modifiche non autorizzate ai dati ed ai posti di lavoro (sistemi, applicativi, informazioni contenute); - virus (sia a livello di posto di lavoro che di server); - saturazione risorse informatiche e di telecomunicazione (denial of service); - accesso non autorizzato ai servizi di telecomunicazione; - furto di apparati informatici contenenti dati (laptop, hard disk, floppy, nastri, ecc.). La Tab. 1 confronta tale tassonomia con quella derivante dalla legge 547, con le caratteristiche di base della sicurezza ICT e con alcuni tipici modi e strumenti di attacco. 4. I dati dell’“Osservatorio OCI” Per la loro significatività, nel seguito sono riportati alcuni dati significativi dell’Osservatorio sulla Criminalità ICT (OCI) raccolti da FTI nel corso del periodo 1997-2001, che riguardano un campione di 200 enti italiani che include imprese e pubbliche amministrazioni segmentati in maniera proporzionalmente omologa a quella della spesa informatica in Italia. I settori considerati sono quindi stati l’industria, le telecomunicazioni, la distribuzione, i servizi, le banche, le assicurazioni, le pubbliche amministrazioni centrali e locali e a complemento gli altri settori. 42 5. Sicurezza e virtualità in Internet Quando ci si addentra in Internet, innanzitutto si abbandona un mondo chiuso nel quale utenti e gestori sono noti, individuabili nel modo fisico, spesso noti direttamente, ma comunque rintracciabili dall’organizzazione che possiede il sistema. 43 Tab. 1 - Confronto della classificazione degli attacchi (Osservatorio OCI) con i tipi di reati informatici previsti dalla legge 547/93, l’impatto sulle caratteristiche della sicurezza ed alcuni possibili mezzi d’attacco Tipologie di attacco Uso non autorizzato degli elaboratori e delle applicazioni Accesso non autorizzato alle informazioni Modifiche non autorizzate ai dati ed ai posti di lavoro (sistemi, applicativi, informazioni contenute) Virus (sia a livello di posto di lavoro che di server) Reati previsti dalla legge 547/93 Possibile lesione alle caratteristiche della sicurezza ICT - confidenzialità - frode informatica - disponibilità - accesso abusivo - integrità - detenzione e diffusione abusiva di - autenticità codici di accesso - intercettazione abusiva - confidenzialità - accesso abusivo - integrità - detenzione e - autenticità diffusione abusiva di codici di accesso - intercettazione abusiva - spionaggio informatico - frode informatica - confidenzialità - danneggiamento - integrità informatico - autenticità - attentato ad impianti di pubblica utilità - frode informatica - falso informatico - danneggiamento informatico - attentato ad impianti di pubblica utilità - frode informatica - falso informatico - confidenzialità - disponibilità - integrità - autenticità 44 Esempi di strumenti d’attacco ICT - attacco alla password - bug - social engineering - net scanning - backdoor - sniffing - spoofing - attacco alla password - bug - social engineering - spoofing - hijacking - backdoor - sniffing - bug software o di configurazione - virus - cavalli di troia - spamming - net scanning - social engineering - spoofing - hijacking - backdoor - sniffing - manipolazione banca dati o applicativi in fase di manutenzione ordinaria - programmi importati sul client via rete (applet, ActiveX, script,… ) - macro virus - hoax Segue Tab. 1 Tipologie di attacco Saturazione risorse informatiche e di telecomunicazione (denial of service) Reati previsti dalla legge 547/93 - attentato ad impianti di pubblica utilità - danneggiamento informatico - frode informatica Accesso non - detenzione e autorizzato ai servizi di diffusione telecomunicazione abusiva di codici di accesso - intercettazione abusiva - spionaggio informatico - frode informatica - danneggiamento Furto di apparati informatico informatici - attentato ad contenenti dati impianti di pubblica utilità - frode informatica Possibile lesione alle caratteristiche della sicurezza ICT - disponibilità - autenticità - confidenzialità - disponibilità - integrità - autenticità Esempi di strumenti d’attacco ICT - virus - spamming - bug - net scanning - generazione automatica di traffico - programmi importati sul client via rete (applet, ActiveX, script,… ) - attacco alle password - net scanning - spoofing - hijacking - accesso non autorizzato ai directory - bug - confidenzialità - disponibilità - autenticità Fonte: OCI 2000 Tab. 2 - Attacchi rilevati nel 1999-2000 Attacchi 1999 2000 Ha subito contaminazioni da virus 69% 78% Ha subito furto di apparati contenenti dati 33% 41% Ha avuto saturazione di risorse 24% 26% Ha avuto Trojan Horses 8% 8% Ha subito traffico illegale di materiale 6% 8% Ha avuto accessi non autorizzati alle 6% 10% Ha subito uso non autorizzato degli elaboratori 4% 12% Ha subito accesso e modifiche non autorizzate ai 4% 8% informazioni sistemi e ai dati Ha subito frodi tramite computer 4% gli attacchi dall’esterno superano quelli dall’interno (73% contro 27) 45 Fonte: OCI 2001 46 Fig. 1 - Ripartizione percentuale per tipologie di illecito nel triennio 1997 -1999 Altro 2,7 15,6 Furto di apparati con dati Accesso non autorizzato ai serv. TLC 8,6 Saturazione risorse 8,3 Virus 32,8 Modifiche non autorizzate 8,9 Accesso non autorizzato ai dati 11,6 Uso non autorizzato 11,6 percentuale Fonte: OCI 2000. Fig. 2 - Percentuale per tipologie di illecito nell’anno 2000 Traffico di materiale illegale Frodi tramite computer 4% 2% 22% Furto di apparati dati 14% Saturazione risorse Trojan horses 4% Virus Modifiche dati non aut. Modifiche sistemi non aut. Accesso info non aut. Uso non autorizzato 39% 3% 2% 5% 5% percentuale Fonte: OCI 2001 47 Fig. 3 – Le motivazioni dei crimini informatici (Fonte: OCI 2000) 36% 22% 17% 12% 7% Furto informazione Vandalismo Spionaggio Dimostrativa Frode informatica Sabotaggio 4% motivazione Fig. 4 - I danni degli attacchi (Fonte: OCI 1999) 23,8 14,3 7,9 9,5 tipo di danno provocato dall'attacco 48 nessun esito problemi legali perdita di competitività problemi con il personale economico 3,2 all'immagine percentuale 41,3 È quindi sempre possibile controllare l’operazione svolta sul sistema elettronico per le sue conseguenze nel mondo reale. Ma, come si è visto, con Internet non è detto che una azione nella Rete abbia conseguenze nel mondo fisico o comunque nel mondo fisico raggiungibile. Addirittura, a differenza di quanto avveniva nell’informatica prima di Internet è possibile impersonare più ruoli, ruoli non sempre riconducibili al mondo reale in quanto sostenuti a seconda delle occasioni da singoli individui che possono anche adottare diverse personalità (alias), da gruppi di persone come se fossero un singolo individuo ( si veda il caso Luther Blisset) o da robot software. I sistemi ICT sono uno strumento a supporto del business: sono i benvenuti in quanto rendono le operazioni più rapide e precise, aumentano l’automazione e la controllabilità dei processi ma non sono direttamente strumenti di business. Ora nuovi business e nuove forme di business si basano sulle proprietà dell’Internet e non possono esistere, o essere anche concepiti, senza la rete. I sistemi ICT, software, hardware sono il risultato dello sforzo di un numero limitato di organizzazioni e di intelletti. Lo straordinario sviluppo qualitativo delle comunicazioni permette ora di organizzare incredibili risorse umane e della Rete su obbiettivi specifici. La progettazione della stessa Internet è probabilmente il risultato del maggiore sforzo di collaborazione mai attuato nella storia. Lo stesso può avvenire per obiettivi positivi ma anche per obiettivi pericolosi o criminali e difficilmente una organizzazione nel mondo reale può far convergere su un unico obiettivo altrettante risorse. Sin dalla prima impressione il mondo Internet è insicuro. Approfondendo l’analisi si nota che ancora oggi la Rete esiste solo per una convenzione accettata sino a che non sarà diffusa la tecnologia adatta a sostenerla effettivamente. La convenzione fa sì che l’identità di entrambi gli attori di un colloquio e la riservatezza e integrità della comunicazione siano basati sulla reciproca fiducia e sull’assenza di “spioni”. Nella Rete, come per tutta l’informatica del resto, ogni cosa è costituita da 49 sequenze di bit, e le sequenze di bit contengono e trasportano informazione, ma mancano di molte caratteristiche degli oggetti del mondo reale. Gli oggetti della Rete sono replicabili a costo trascurabile, rispetto al valore dell’informazione che contengono, modificabili senza lasciare tracce; non portano tracce del tempo trascorso dalla loro creazione, non vi è un modo certo per conoscere autore, possessore, stato di conservazione e neppure vi è modo di metterli in un luogo sicuro rimanendo nella Rete. Con oggetti di questo tipo è difficile parlare del loro valore e della loro sicurezza, è persino difficile avere le prove di intrusioni, manipolazioni e dell’identità degli autori se esse avvengono senza lasciare tracce nel mondo reale. Le soluzioni che si stanno presentando, a partire dalla firma digitale, introducono ad un tempo nella Rete sia metodi per dare agli oggetti virtuali proprietà tipiche del mondo fisico, sia gli strumenti essenziali per poterli trattare con sicurezza nella stessa Rete. Quando queste soluzioni vengono attivate le informazioni nella Rete possono essere meglio protette e controllate che nel mondo reale. 6. La progettazione della sicurezza La progettazione della sicurezza di un sistema ICT è strettamente legata all’individuazione delle tipologie di attacco rispetto alle quali si è deciso che il sistema vada protetto ed è comunque opportuno approcciare tale progettazione in senso globale, includendo misure di sicurezza fisica (di protezione fisica di beni, ambienti, ecc.), di sicurezza logica (di protezione informatica) e di sicurezza organizzativa (delle funzioni, responsabilità e procedure organizzative). Dal punto di vista delle protezioni a fronte di crimini informatici è quindi importante capire quali siano, tra questi, i crimini rispetto ai quali si intendono adottare quelle misure di sicurezza. Tali misure di sicurezza possono essere sinteticamente individuate nelle seguenti: - misure di Identificazione ed Autenticazione dell’utenza (la legge parla di Codici di Accesso); - misure di Controllo degli accessi alle risorse (sia accesso fisico che accesso 50 logico) che consentano all’utenza di esercitare esclusivamente i diritti di privilegio ad essa attribuiti; - tracciamento degli eventi (registrazioni di accounting); - analisi del tracciamento (per rilevare chi ha fatto cosa, come, quando; tale misura coincide con le funzioni di auditing di un sistema di sicurezza). È possibile quindi sostenere che la protezione del sistema ICT dovrebbe prevedere, oltre alle misure di sicurezza individuate dalla Legge 547/93, anche delle specifiche misure di protezione mirate a contrastare le tipologie di attacco più significative e quindi le misure di sicurezza per contrastare tali attacchi assumono caratteristiche di specificità in relazione allo specifico sistema e alla specifica applicazione considerati. Per esempio, la protezione rispetto ai virus richiede la realizzazione di uno specifico Piano Antivirus. Mentre, la protezione rispetto al furto di apparati richiede la predisposizione di opportune misure di sicurezza fisica. La protezione rispetto ad accesso non autorizzato ai dati, saturazione di risorse, uso non autorizzato, modifiche non autorizzate, accesso ai servizi TLC non autorizzato richiede la predisposizione di un sistema di sicurezza logica che, con visione unitaria rispetto al sistema ICT da proteggere, realizzi un insieme integrato delle seguenti misure di sicurezza: - identificazione ed autenticazione dell’utenza; - controllo logico degli accessi; - accounting; - audit; - sicurezza del software; - sicurezza delle reti TLC; - controlli procedurali di sicurezza per gli aspetti implementativi e gestionali; - struttura organizzativa; - formazione. La progettazione di un efficace ed efficiente sistema di sicurezza ICT richiede quindi un approccio globale che consenta di realizzare e gestire in modo integrato l’insieme eterogeneo di misure di sicurezza individuate. 51 Tale approccio dovrebbe seguire un processo di progettazione come di seguito schematizzato (Fig. 1). 52 Fig. 1- La progettazione della sicurezza dei Sistemi Informativi Risk Analysis Politiche Sicurezza Risk Management Pianificazione Strategica degli interventi realizzativi Monitoraggio Studio Fattibilità Studio Fattibilità Studio Fattibilità Studio Fattibilità Gestione Implementazione Il punto di partenza è rappresentato dalle fasi di analisi dei rischi, definizione delle politiche di Sicurezza e definizione della strategia di Risk Management, attraverso le quali è possibile definire gli obiettivi di Sicurezza del sistema ICT in termini di: - tipologie di attacco rispetto alle quali proteggersi; - modalità di protezione; - livelli di efficacia delle misure di sicurezza da realizzare. Successivamente sarà possibile eseguire la pianificazione degli interventi realizzativi in linea con le priorità individuate. In seguito si passerà alla realizzazione delle misure di sicurezza tramite la stesura degli specifici studi di fattibilità e la successiva implementazione. Una volta a regime il sistema di sicurezza dovrà essere adeguatamente gestito, il che implica l’esecuzione di una specifica attività: il monitoraggio. Tale attività ha lo scopo di verificare costantemente il mantenimento dei livelli di sicurezza prestabiliti. Laddove si verifichi che tali livelli non siano più adeguati sarà necessario ripetere la fase di analisi dei rischi (ed eseguire di nuovo l’intero ciclo di progettazione) per riallineare le misure di sicurezza ai livelli di efficacia desiderati. È da segnalare che la validità dell’approccio progettuale sopra esposto è stata recepita anche dal recente assetto legislativo relativamente alle misure minime di sicurezza previste dal DPR 318/99, che ha fatto seguito alle prescrizioni della Legge 53 675/96 sulla tutela dei dati personali. In tale decreto infatti si fa riferimento alla necessità di predisporre un documento programmatico di sicurezza contenente: - analisi dei rischi; - distribuzione di compiti e responsabilità; - sicurezza fisica; - procedure per l’integrità di dati; - sicurezza per la trasmissione dati; - piano di formazione; - controlli di efficacia annuali. Il sistema di sicurezza da realizzare dovrà prevedere sia funzioni di carattere preventivo, cioè quelle che consentano di contrastare preventivamente l’occorrenza di un attacco, sia funzioni di ripristino, cioè funzioni che, in casi di accadimento dell’attacco, consentano di recuperare efficacemente lo status quo ante e quindi garantiscano la disponibilità del sistema ICT. Tra le funzioni di carattere preventivo si possono raggruppare: - identificazione ed autenticazione; - controllo degli accessi; - sicurezza delle reti; - crittografia; - sicurezza del software; - sicurezza fisica; - politiche di sicurezza; - controlli procedurali; - struttura organizzativa; - piano di formazione. Tra le funzioni di ripristino si possono raggruppare: - piano di continuità operativa; - controlli procedurali; - struttura organizzativa; - piano di formazione. È necessario ricordare che l’obiettivo primario della sicurezza di un sistema ICT è 54 quello di proteggere l’informazione al fine di garantirne: - integrità; - riservatezza; - disponibilità; - autenticità; - non ripudio. Tra le principali misure che possono essere prese in considerazione per la realizzazione di una infrastruttura di sicurezza logica che garantisca i suddetti requisiti di sicurezza alle informazioni è da prevedere la Firma Digitale. In particolare, in relazione al crescente utilizzo di sistemi ICT sempre più “aperti”, interconnessi e fruibili attraverso Internet, la Firma Digitale (e le relative infrastrutture a supporto: PKI) è, ad oggi, l’unica misura di sicurezza che consente di garantire l’autenticità degli interlocutori, delle informazioni e dei requisiti di non ripudio. In conclusione, si deve ritenere che l’avvento del Commercio Elettronico e della validità legale del documento informatico, entrambi basati sull’utilizzo della Firma Digitale, consentiranno di vedere la sicurezza ICT come fattore strategico in quanto abilitante al business (si veda in proposito il DPR 513/97, deliberazione Aipa 22/201). 7. La tipologia di coloro che attaccano i sistemi ICT Elementi interessanti per la sicurezza ICT possono venire dall’analisi della tipologia di coloro che con diverse modalità e diversi obiettivi compiono attacchi ai sistemi. Come è stato concordemente notato in contesti assai dissimili tra loro (americano, francese, italiano), l’analisi empirica degli attacchi non può però essere completa in quanto enti, istituzioni e imprese che hanno subito attacchi ai propri sistemi spesso ritengono preferibile non divulgare le notizie per non vedere ridotta la propria immagine e la propria credibilità. 55 Nel corso della ricerca CSI-FBI (Computer Crime and Security) del 1999 venne richiesto a un campione di oltre 500 imprese americane quali fossero le ragioni più importanti per le quali non rendessero pubblici gli avvenuti attacchi ai propri sistemi informativi, rete, web, ecc. e oltre il 20% degli intervistati rispose che ciò avveniva per evitare “negative publicity”, mentre quasi un altro 20% addusse il timore che la concorrenza si impadronisse di questi dati sfruttandoli a proprio vantaggio. Una tipologia degli “attaccanti” deve quindi tener conto dei fatti e dei rumors, con la loro pericolosa tendenza a sconfinare nelle leggende metropolitane. In sostanza le motivazioni di coloro che violano i sistemi informativi si possono ricondurre a tre categorie principali: - la volontà di sottrarre dati per utilizzarli o per rivenderli a imprese o istituzioni “concorrenti”; - il desiderio incontrollato di distruggere, non tanto ricercando il proprio interesse personale, quanto il maggior danno dell’istituzione attaccata; - la volontà di autoaffermarsi, di mostrare quanto la propria superiore intelligenza non possa essere vincolata dalle leggi e dalle difese che valgono per i comuni mortali. A queste tre grandi categorie motivazionali corrispondono mentalità diverse, anche se talvolta nella realtà motivazioni di autoaffermazione, di distruzione e di vendetta, di ricerca del profitto possono sovrapporsi e intrecciarsi in nodi difficilmente scioglibili. A queste categorie di persone non si può non aggiungere quella di quanti utilizzano Internet per commettere crimini legati al sesso e in particolare alla pedofilia. Si tratta in questo caso di reati che attraverso Internet mutano solo le modalità di attuazione; Internet e in genere l’ICT avrebbero solo fornito nuovi strumenti per la realizzazione di reati già configurati sotto il profilo penale. Non esistono però ancora gli strumenti per un’analisi psico-sociologica approfondita che consenta di costruire una tipologia di questo tipo di personalità. Concettualmente si possono quindi distinguere: - truffatori e ricettatori informatici, cioè persone che commettono reati abbastanza tradizionali con modalità e strumenti innovativi. Sostanzialmente assimilabili a 56 questi sono coloro che attuano operazioni di spionaggio informatico su commissione; - hacker “tradizionali”, cioè personalità fortemente trasgressive, che violano i limiti del “Segreto di Stato”, del “Segreto militare” o di quello industriale, per il piacere di farlo e per poter dire di averlo fatto; - produttori di virus, persone con mentalità per così dire “scientifica”, volontà distruttiva, e motivazioni fortemente aggressive nei confronti della società. Alla categoria dei produttori si può accostare quella degli “untori”, coloro cioè che diffondono i virus infettando sistemi, siti, ecc.; questa seconda categoria ha probabilmente caratteristiche meno “scientifiche” e per così dire più “tecniche”; - hacker politicizzati, cioè personalità che compiono violazioni e distruzioni nei siti di organizzazioni, istituzioni e grandi imprese per soddisfare un’inclinazione politica antagonistica nei confronti dell’assetto politico, sociale e economico esistente; - cyberterroristi, cioè individui con mentalità terroristica, che in nome di una pseudo ideologia politica o religiosa, utilizzano strumenti informatici anche molto sofisticati per realizzare risultati analoghi a quelli del terrorismo non informatico. Queste persone sono assolutamente indifferenti di fronte alla sofferenza e al dolore che altri possono provare come conseguenza delle loro azioni, e nel momento storico attuale si possono considerare come il gruppo più temibile e pericoloso. 8. Aspetti legali A titolo di approfondimento sugli aspetti legali, oltre alle considerazioni svolte nel paragrafo 2, si ritiene utile riportare - per l’autorevolezza e la chiarezza degli autori alcuni passi di saggi comparsi nel volume Cyberwar o sicurezza? Scrive Carlo Sarzana di Sant’Ippolito2 “Non vi è dubbio che lo sviluppo dei sistemi informatici ha creato nuovi problemi per il diritto tradizionale e determinato, in alcune sue aree, cambiamenti notevoli. Basta ricordare al riguardo le innovazioni giuridiche intervenute nel settore del diritto di autore, della tutela della privacy, del diritto 2. C. Sarzana di Sant’Ippolito, La criminalità nel cyberspazio: problemi nazionali ed internazionali, in Cyberwar o sicurezza? II Osservatorio criminalità ICT, a cura di M. Bozzetti e P. Pozzi, Angeli, Milano, 2000. 57 penale, sostanziale e processuale, del diritto civile e commerciale, del diritto delle telecomunicazioni, ecc. Tuttavia il gap tra il diritto e lo sviluppo tecnologico, spesso impetuoso, esiste ed è particolarmente evidente in relazione ad alcuni fenomeni che trascendono le aree nazionali e che si svolgono nell’ambito delle reti mondiali di computer. Qui il diritto internazionale tradizionale non ha rimedi sufficienti per combattere l’espansione della criminalità informatica e perciò occorrerebbe provvedere con tempestività alla elaborazione di appositi strumenti di cooperazione internazionale, anche per individuare la giurisdizione competente e definire la responsabilità degli operatori. Esistono inoltre particolari problemi giuridici collegati all’uso dei sistemi multimediali (video on demand, servizi interattivi, Commercio Elettronico, telepagamenti, ecc.). Alcuni dei problemi indicati nel campo dei servizi multimediali sono stati esaminati dall’esperto francese Pierre Huet3 il quale ha rilevato, tra l’altro, che i servizi in questione si collocano, dal punto di vista giuridico, in una specie di crocevia tra la stampa, la comunicazione elettronica e il settore dell’audiovisivo, per cui la creazione e lo sfruttamento delle opere multimediali coinvolgono vari settori dell’ordinamento quali il diritto d’autore, la protezione della vita privata e dei dati personali, la commercializzazione dei dati pubblici, il segreto della corrispondenza, la sicurezza dei sistemi informatici e l’uso delle chiavi crittografiche, ecc.” Sul concetto di reato informatico scrive Cesare Parodi4 “II reato informatico è quello compiuto sul computer, o per mezzo del computer (o su o per mezzo di un sistema telematico), intendendo per computer sia l’hardware che il software, a loro volta intesi sia nella loro realtà patrimoniale che in quella funzionale. Sarebbe tuttavia oltremodo limitativo circoscrivere la progressiva rilevanza della presente materia ai soli comportamenti illeciti riconducibile ad una delle norme specificamente introdotte dal legislatore per contrastare il crimine informatico. Nell’ambito delle attività amministrative ed economiche, pubbliche e private così come in quello delle 3. P. Huet, “Problémes juridiques des services multimedias”, in Expertises, n. 189, 1995. 4. C. Parodi, La realtà del crimine informatico in Italia, in Cyberwar o sicurezza? II Osservatorio criminalità ICT, a cura di M. Bozzetti e P. Pozzi, Angeli, Milano, 2000 58 attività criminose l’utilizzo dei computer e dei sistemi di comunicazione telematica sono divenuti elementi di assoluto rilievo in termini organizzativi, di fatto per molti aspetti imprescindibili. Di fatto, oggi, “esistere” sul mercato - quale che esso sia vuol dire esistere come entità telematica e come soggetto in grado di dialogare con controparti ed utenti - di qualsiasi genere - a livello informatico. Conseguentemente gli strumenti di indagine specificamente diretti ad affrontare tali problematiche anche in relazione a reati “comuni” che trovano luogo per mezzo di strumenti informatici o telematici - devono ritenersi un patrimonio di conoscenze ed esperienza irrinunciabili per tutti gli operatori del diritto. La più recente esperienza giudiziaria - ed in particolare il generalizzato utilizzo del personal computer per accedere e lavorare sulla “rete”- ha dimostrato che con modeste conoscenze tecniche e mezzi ancor più limitati è possibile portare attacchi di natura patrimoniale a soggetti terzi, riconducibili a fattispecie di reato di natura “ordinaria”, ma non per questo meno inquietanti. (… ) È facile immaginare come con finalità più specificamente criminose, i medesimi comportamenti, se rapportati ad una ambito societario e concorrenziale - o all’ambito della diffusione di notizie derivanti dall’ambito politico-amministrativo - potranno dar luogo a conseguenze dannosi di significativo impatto. (… ) Bisogna quindi distinguere il caso in cui, attraverso una connessione ad Internet, un fatto illecito risulti provenire: - da un singolo computer, collegato tramite modem alla rete (così che in tale situazione l’individuazione dell’autore del reato non presenta particolari difficoltà, o quantomeno non si pone in termini problematici significativamente differenti da quelli connessi ai reati “comuni”); - dall’interno di un sistema, da parte di un operatore di quest’ultimo che intervenga su una specifica stazione di lavoro del sistema medesimo (non necessariamente tuttavia l’operatore di “quella” stazione di lavoro); - da un intero “sistema (Intranet) senza possibilità di individuare la specifica stazione di lavoro; - da una delle sopra indicate provenienze, ma abusivamente ad opera di un soggetto terzo che abbia posto in essere un “ponte” per porre in essere un reato approfittando di una connessione autorizzata: l’utente può utilizzare in modo 59 fraudolento l’identificazione di un altro utente o alteri il proprio indirizzo elettronico.” 9. Letture consigliate e siti web da visitare Testi R. Borruso, et al., Profili penali dell’informatica, Giuffré, Milano, 1994. M. Bozzetti, P. Pozzi, (a cura di), Cyberwar o sicurezza? II Osservator io criminalità ICT, Angeli, Milano, 2000. FTI-Sicurforum Italia, Osservatorio sulla criminalità informatica. Rapporto 1997, Angeli, Milano, 1997. FTI-Sicurforum Italia, La sicurezza nei sistemi informativi: una guida per l’utente, Antonio Pellicani Editore, Roma, 1995. P. Galtieri, Teoria e pratica nell’interpretazione del reato informatico, Giuffré, Milano, 1997. M. Morelli, La comunicazione in rete. Sicurezza, privacy, copyright in Internet: soluzioni tecniche e giuridiche, Angeli, Milano, 1999. P. Ridolfi, Firma digitale e sicurezza informatica. Tecnologie e normative, Angeli, Milano, 1998. Siti web Crimini/attacchi ICT e loro prevenzione http://www.cert.org http://www.ciac.gov/ciac/ http://www.cigital.com/javasecurity/ http://www.forumti.it http://www.gocsi.com 60 http://www.htcia.org http://www.microsoft.com/security http://www.ntbugtraq.com http://www.rstcorp.com/java-security.html http://www.security.dsi.unimi.it http://www.sia.com Gli standard http:// www.csrc.lse.ac.uk http:// www.csrc.nist.gov/ http:// www.grouper.ieee.org/groups/1363/ http:// www.web.mit.edu/network/ietf/sa/ http://www.ietf.org http://www.imc.org http://www.semper.org/sirene http://www.w3.org/Security Aspetti legali http:// www.bxa.doc.gov http:// www.europa.eu.int/comm/internal-market/move.htm http:// www.interlex.com http://www.aipa.it http://www.garanteprivacy.it 61 CAPITOLO III LA NUOVA ECONOMIA, LA MONETA ELETTRONICA, LE PLASTIC CARD 62 3. La nuova economia, la moneta elettronica, le plastic card 1. Lo scenario delle carte elettroniche nella nuova economia Il termine plastic card è stato usato per indicare i supporti, fabbricati in materiale plastico ed aventi dimensioni standard, contenenti un limitato insieme di dati ed informazioni, utili ad identificare con un codice la carta stessa e, di conseguenza, la persona fisica che ne era portatore. L’applicazione sulla carta di una banda magnetica e lo sviluppo delle tecnologie telematiche hanno dato luogo, con investimenti significativi, ad infrastrutture di gestione e di controllo on-line ed off-line delle transazioni e, quindi, all’automazione delle procedure di registrazione e di autorizzazione delle transazioni. Nei sistemi elettronici di pagamento, a fianco delle carte di credito, sono state così introdotte e distribuite al largo pubblico le carte per il prelievo di contante (Bancomat), dotate di ragionevoli margini di sicurezza, utilizzate poi per automatizzare altri servizi bancari e per effettuare pagamenti. Nel frattempo, altre tecnologie sono state applicate sulle carte. Quelle ottiche (laser card), particolarmente adatte alla memorizzazione di elevate quantità di dati e soprattutto, quelle microelettroniche, oggi prevalenti. Ciò ha indotto l'uso del termine chip card per i supporti che dispongono "a bordo" di rilevanti capacità di elaborazione e/o memorizzazione. Le carte a memoria monouso sono state introdotte per prime ed oggi il termine smart card 5 viene usato, più precisamente, per indicare le carte sulle quali è presente un processore. Carte che sono quindi dei sistemi di elaborazione di minima dimensione/peso e massima portabilità, dotati di un sistema operativo e di programmi applicativi, memorie, interfacce di input/output. A seconda che tali interfacce richiedano contatto fisico con il terminale di lettura/scrittura, o una semplice prossimità od una limitata distanza, le carte possono essere ulteriormente classificate a contatto, proximity o contactless. Nuovi campi 5. http://www.smartcardforum.org 63 applicativi di queste carte sono state la telefonia mobile, i servizi di pay-tv, ecc. In questo scenario evolutivo delle carte elettroniche (delle carte cioè che incorporano in sé stesse tecnologie di memorizzazione e dialogo con strumenti informatici e di comunicazione, dalle più semplici alle più complesse), un ruolo fondamentale è assegnato alle "carte ibride", cioè alle carte che incorporano più tecnologie. Esse sono infatti un elemento di integrazione indispensabile rispetto al parco terminali/applicazioni esistente ed alle diverse specifiche esigenze applicative. Elemento indispensabile almeno fino a quando standard tecnologici di smart card non si siano pienamente affermati sul piano internazionale. 2. Carte multifunzionali Le smart card sono state progressivamente utilizzate da diverse tipologie di operatori (bancari e finanziari, della Pubblica Amministrazione, di servizi di telefonia mobile, di larga distribuzione, ecc.) ed in diversi contesti nazionali ed internazionali, per realizzare varie applicazioni. Tali applicazioni hanno connotato la carta non più con riferimento alla tecnologia, ma piuttosto all'ambito specifico nel quale essa era utilizzata. Si parla quindi, di carta finanziaria (di credito e di debito), carta proprietaria o fidelity, carta telefonica, carta sanitaria, carta anagrafica, carta di identificazione del portatore, carta pre-pagata, borsellino elettronico. Tecnicamente, il software del processore (che ha anche un proprio sistema operativo) e la crescente disponibilità di memoria riscrivibile e non volatile (EEPROM) applicazioni, permettono non più di sviluppare, settoriali o sulla stessa smart card, proprietarie. Cioè di molteplici realizzare carte multiapplicazione o multifunzionali. Una banca può per esempio emettere una carta per applicazioni di borsellino elettronico e, sulla stessa carta, lasciare spazio ad una compagnia telefonica per il pagamento di servizi di comunicazione e ad una catena distributiva per programmi di fidelizzazione della clientela. Non vi è dubbio che l'interoperabilità applicativa delle smart card sia un valore che, da un lato, l'utilizzatore finale potrebbe agevolmente percepire e che, dall'altro, potrebbe abbassare significativamente le soglie di investimento infrastrutturale da parte dei 64 diversi operatori coinvolti. Ciò consentirebbe di avviare operazioni di co-marketing e co-branding molto interessanti e suggestive sul piano della comunicazione e delle politiche commerciali, che potrebbero però trovare ostacolo in difficoltà gestionali. Ad esempio, quali diritti speciali assume l’ente emettitore della carta rispetto agli altri? Quanti centri di manutenzione tecnica e di gestione della clientela debbono essere pianificati per evitare confusione e problemi al portatore? Quante applicazioni possono essere realmente gestite o aggiunte sulla carta? Difficoltà gestionali che possono tradursi in problemi di carattere legale e che aumentano quando si pianifichi di poter usare la carta su ampia scala geografica, anche internazionale. Per questa ragione, accanto al card manufacturer ed al card issuer, altri operatori propongono il proprio ruolo di integratori per la gestione di questi ambienti multiapplicativi. Finora, i limiti intrinseci della tecnologia, la concorrenzialità e/o la diversità di obiettivi degli operatori hanno limitato le possibilità di una effettiva interoperabilità. Che è invece l'obiettivo di una serie di attività istruttorie di standardizzazione a livello internazionale. Tra queste, si ricordano EMV6 (consorzio guidato da Europay/Mastercard/Visa avente l'obiettivo di assicurare l'interoperabilità tra smart card e terminali), C-SET (Card-Secure Electronic Transactions, architettura che combina le specifiche SET con l'uso di una smart card per validare non solo la carta ma anche il portatore), PC/SC Workgroup (gruppo che definisce le specifiche di interoperabilità tra personal computer e smart card), GCA7 (Global Chipcard Alliance, gruppo che comprende molti operatori di TLC finalizzato alla definizione di specifiche di interoperabilità tra le smart card). Una soluzione diversa ai problemi di compatibilità ed interoperabilità delle smart card può venire da JavaCard8. Si tratta di una carta che nel sistema operativo di bordo include una Java Virtual Machine, in modo da fornire una interfaccia applicativa per un qualsiasi "applet"9 Java scaricato sulla carta stessa, via rete, attraverso un terminale ATM/POS od un PC. L’idea deriva le sue potenzialità dal 6. http://www.europay.com; http://www.mastercard.com; http://www.visa.com 7. http://www.chipcard.org 8. http://www.javacardforum.org 65 crescente successo delle applicazioni Web basate su Java; essa può consentire di ridurre significativamente il costo di sviluppo delle applicazioni residenti sulle smart card e di poter utilizzare gli applicativi via via disponibili in rete. Nello stesso filone si inserisce MultOS, piattaforma aperta anch'essa basata su tecnologie software ad oggetti. Se non è prevedibile oggi quale soluzione tecnico-applicativa prevarrà, va sottolineata la tendenza verso la definizione di smart card capaci di interfacciarsi con apparati ed interoperare con vari ambienti applicativi il più largamente e facilmente possibile. Per rendere potenzialmente disponibile "in qualsiasi momento, in qualunque luogo, qualsiasi informazione". Da un lato, la carta si prepara così ad essere la principale chiave di accesso remoto del portatore verso i servizi offerti da un insieme chiuso di operatori, cioè una “carta relazionale” che rafforza e agevola il legame tra emettitore(i) e portatore. Dall’altro lato, la stessa carta dovrebbe essere il supporto per le transazioni di Commercio Elettronico in ambiente aperto di retemercato, come Internet. 3. Carta di identità elettronica e "carta dei servizi" Una dozzina d’anni fa, FTI10 ha proposto l'espressione "carta del cittadino" per indicare uno strumento avente capacità di elaborazione e memorizzazione più o meno elevate che potesse consentire al cittadino, che ne fosse stato dotato, di interagire con i sistemi informativi della Pubblica Amministrazione per richiedere servizi e informazioni o per avviare procedure amministrative da terminali distribuiti sul territorio11. Attualmente, questa prospettiva è ormai concreta e la sperimentazione è ormai in avvio. Infatti, parallelamente agli sviluppi che sono stati descritti per le carte finanziarie, anche la Pubblica Amministrazione italiana, a partire dall’inizio degli anni ’90 del secolo appena trascorso, ha avviato, con l’obiettivo di automatizzare il colloquio tra 9. Applet: applicazione Java di norma richiamata da una pagina HTML. 10. FTI, "La carta del cittadino", Prima edizione, Roma, 1990 11. FTI, "La carta del cittadino", Seconda edizione riveduta, Roma, 1993 66 cittadini ed amministrazione, vari progetti e sperimentazioni, nelle quali sono state utilizzate carte a banda magnetica per il rilascio automatico di certificazioni o per l’accesso a servizi locali, oppure carte a microprocessore o carte ottiche per applicazioni in ambito sanitario o di trasporto. Naturalmente, la reale utilizzabilità ed interoperabilità di questo strumento di front-office era condizionata all’automazione del back-office delle Pubbliche Amministrazioni centrali e locali, sia in termini normativi ed organizzativi (semplificazione, unificazione e snellimento delle procedure), sia in termini informatici e telematici (unificazione delle strutture informative di tipo anagrafico, disponibilità di reti di interconnessione ed interoperabilità, ecc.). Tale processo di ammodernamento e di riforma ha mosso i suoi passi a partire dalle “riforme Bassanini”, con le quali sono state introdotte rilevantissime novità normative sugli atti e documenti informatici e sulla carta di identità elettronica del cittadino, cui hanno fatto seguito gli specifici atti di regolamentazione tecnica ed i progetti sulla Rete Unitaria della Pubblica Amministrazione realizzati dai Ministeri della Funzione Pubblica, dell’Interno, dell’Innovazione tecnologica e dall’Aipa (Autorità per l’Informatica nella P.A.)12. Di recente, anche l'espressione "carta dei servizi" è stata utilizzata per identificare uno strumento che possa essere utilizzato per consentire ai cittadini di fruire con maggiore facilità ed efficienza dei servizi offerti dalla Pubblica Amministrazione, in particolare da quella locale. La confluenza tra queste nuove iniziative e la sperimentazione della carta di identità elettronica dovrebbe aprire quindi presto nuovi scenari tecnico-applicativi. 4. L'evoluzione delle carte di pagamento: il progetto "microcircuito" In parallelo a quanto avviene per le carte di pagamento a livello europeo, il 12. Il Dpcm n. 437 del 22 ottobre 1999 riporta il testo del Regolamento Carta d'Identità elettronica. Regolamento recante caratteristiche e modalità per il rilascio della carta di identità elettronica e del documento di identità elettronico, a norma dell'articolo 2, comma 10, della legge 15 maggio 1997, n. 127, come modificato dall'articolo 2, comma 4, della legge 16 giugno 1998, n. 191. 67 sistema bancario italiano sta pianificando la migrazione delle carte di pagamento italiane, e in particolare del Bancomat, verso la tecnologia a microcircuito. Le motivazione del progetto sono le seguenti: riduzione delle frodi riduzione dei costi di transazione acquisizione di nuovi clienti migliore gestione del rischio ampliamento della rete di accettazione. Naturalmente, conseguenza del progetto sarà una riorganizzazione della infrastruttura di gestione dei servizi Bancomat e Pagobancomat, oggi interamente basata su logica on-line e domani parzialmente basata su una logica off-line, che è resa praticabile dalle risorse di elaborazione e memorizzazione residenti sulla carta a microcircuito. 5. Carte di credito e di debito Fra i tanti strumenti utilizzati nel sistema dei pagamenti, la carta di pagamento è quella che, in un futuro non troppo lontano, potrebbe sostituire completamente il denaro contante. Il principale vantaggio che questo strumento ha rispetto al contante è quello di una maggiore flessibilità, praticità, sicurezza. Inoltre esso potrà consentire, abbinato ad efficienti sistemi di telecomunicazioni, una sempre migliore qualità del servizio. Infatti per superare una certa diffidenza per il sistema e la retrostante tecnologia, che ancora limita l'uso delle carte, occorre rendere più valido ed efficiente il sistema che deve prevedere un costo di comunicazione che abbia una incidenza bassa rispetto alla spesa effettuata. Le operazioni effettuate in modalità elettronica devono sempre più assumere la caratteristica della “non seguibilità”, così come lo è la moneta contante, e devono comunque garantire sicurezza e segretezza. Nelle pagine che seguono si è voluto fornire oltre alle definizioni delle singole categorie alcuni dati che permettano di valutare l’entità numerica del fenomeno carte di pagamento nel mondo e in particolare nel nostro Paese. 68 L'ingresso negli anni più recenti, nel settore delle carte di attori diversi da quelli tipici del settore finanziario (organismi pubblici, imprese del settore commerciale, operatori del turismo, ecc.) ha dato luogo a tipologie di applicazioni molto diversificate. Per dar conto di questa complessità, coerentemente con le analisi svolte in passato da Chartaforum Italia - FTI, sono state suddivise le carte di pagamento in quattro categorie: - carte di credito; - carte travel and entertainment (T&E); - carte di debito; - carte privative o fidelity. Questa tipologia tiene conto sia della tipologia della organizzazione che emette la carta sia delle funzioni che essa assolve; essa conserva valore come utile strumento di classificazione anche se la distinzione tra le diverse categorie si è molto affievolita negli ultimi anni. 5.1.Carte di credito Sono strumenti che consentono al portatore di beneficiare di una linea di credito per l'acquisto di beni o servizi. La diffusione in Italia è ancora abbastanza limitata: alcune rilevazioni campionarie ne stimano la diffusione nella popolazione a circa il 1 9%. Sono, in genere a titolo oneroso, caratterizzate da un limite di fido prestabilito e rilasciate dopo una valutazione sull’affidabilità economica del soggetto richiedente. Tra i vantaggi del loro utilizzo si possono ricordare sia le possibilità di evitare i rischi connessi al portare somme in contanti sia le possibilità di superare la naturale diffidenza degli esercenti ad accettare assegni da clienti non conosciuti. L’esercente riconosce alla banca una commissione proporzionale all'incasso. Il titolare della carta di credito, beneficiario del credito, sostiene una commissione annua fissa indipendentemente dal volume di credito ricevuto ed è quindi incentivato a massimizzare l'utilizzo della carta. Il confronto tra le strutture di prezzo prevalenti 69 nei principali Paesi conferma la peculiarità della situazione italiana. In particolare, nell'ambito dell'iniziativa di sistema le tariffe nei confronti dei portatori delle carte e l'attività di acquiring nei confronti degli esercenti sono state gestite in modo accentrato. Si sono così determinati prezzi che, in particolare con riguardo al lato esercenti, risultano superiori a quelli praticati all'estero. Ne è derivato un freno e all'ampliamento della rete degli esercizi convenzionati e all'utilizzo delle carte, che viene talora scoraggiato dagli stessi esercenti convenzionati che manifestano la preferenza per il contante o per l'assegno, soprattutto in alcuni periodi dell'anno. 5.2.Carte travel e entertainment (T&E) Sono carte di credito “non bancarie” emesse da società finanziarie e sono destinate ad un target, inizialmente molto selezionato, in particolare dirigenti, imprenditori, professionisti, il cui interesse è incentrato sulla possibilità di accedere attraverso di esse ad una serie di servizi, che per la diffusione e la qualità risultano particolarmente utili in caso di viaggi. Altre carte T&E, pur mantenendo invariata la sfera dei servizi offerti, sono state destinate direttamente alle aziende. Nello specifico dell'entertainment sono in previsione nuovi servizi offerti tramite carte per eventi culturali, manifestazioni sportive, spettacoli in genere. 5. 3. Carte di debito Sono strumenti che danno accesso al conto bancario del titolare, al quale vengono addebitate con valuta immediata le operazioni effettuate per mezzo della carta. In Italia l'esperienza più significativa è quella del sistema Bancomat. Sorto nel marzo del 1983 consente, al possessore di carta rilasciata da uno degli istituti di credito aderenti al Bancomat stesso, il prelievo di denaro contante presso 70 uno sportello automatico (ATM) facente capo alla rete telematica che costituisce il sistema. Il sistema Bancomat, all'atto della sua costituzione, ha potuto avvalersi dei risultati della sperimentazione denominata Carismat, avviata dalle Casse di Risparmio, nel gennaio 1982. Con la carta Bancomat è possibile attivare terminali installati direttamente presso i punti vendita - point of sale o POS - per effettuare pagamenti, con addebito sul conto dell'acquirente, presso gli esercizi commerciali convenzionati. Va ricordato in particolare che nel 1996, proprio per aumentare la percentuale di utilizzo del Bancomat come carta di pagamento, sono state rinnovate le politiche tariffarie (Pagobancomat). 71 5.4 Carte privative (fídelity) Questa può essere considerata, nella presente classificazione, una categoria residuale, nel senso che vi sono comprese diverse applicazioni di carte non esattamente inquadrabili in quelle precedenti. Appartengono a questa categoria le carte emesse sia da aziende del settore commerciale e della distribuzione sia da Enti che gestiscono servizi. Le caratteristiche delle prime sono, in genere: la non selettività nel rilascio, la gratuità, la flessibilità nell'ammontare del fido. Alcune di esse sono a tutti gli effetti carte di credito concepite per fidelizzare la clientela a una certa tipologia di esercizio commerciale. Esse rappresentano per le aziende emettitrici un importante strumento di marketing. Le seconde puntano sulla estensione e facilitazione dell'utilizzo di un servizio: in questo senso accanto alla usuale forma di documento attestante un fido concesso si trova la forma di emissione prepagata, difficilmente riscontrabile in quelle commerciali per la difficoltà di convincere il cliente ad immobilizzare in anticipo somme di denaro. Fig. 1 – il mercato delle Smart Card per grandi aree geografiche (valore delle transazioni espresso in milioni di dollari) 145 300 300 465 62 13 650 457 1987 1998 2003 Fonte: Elaborazione ARCO 2000 di dati estratti da un articolo di N. Flaherty 72 Altro Giappone Asia Nord America Europa Fig. 2 – Previsioni sulla composizione del mercato nel 2003 per grandi aree geografiche Altre aree Giappone 8% 16% 35% Europa 16% 25% Nord America Asia Fonte: Elaborazione ARCO 2000 di dati estratti da un articolo di N. Flaherty Tab. 1 – Italia: Carte di credito VOCI Carte di credito Carte in circolazione di cui attive Operazioni Var. % NUMERO (in migliaia) 1999 2000 15.420 9.191 229.178 00/99 16.969 9.336 272.316 10 1,6 18,8 IMPORTO (in miliardi) 1999 2000 41.059 Fonte: rielaborazione ARCO di dati dell’Associazione Bancaria Italiana 2001 Nota: Si intendono come attive le carte utilizzate almeno una volta nell’anno 73 49.136 Var. % 00/99 19,7 Tab. 2 – Italia: Carte di debito VOCI Carte di debito Carte in circolazione di cui abilitate ai Pos Operazioni su Atm Operazioni sui Pos NUMERO (in migliaia) 1999 2000 20.802 19.776 497.298 247.500 21.172 20.204 527.715 317.510 Var. % IMPORTO (in miliardi) 1999 2000 00/99 1,8 2,2 6,1 28,3 Var. % 00/99 155.402 166.275 35.885 44.759 7 24,7 Fonte: rielaborazione ARCO di dati dell’Associazione Bancaria Italiana 2001 Nota: Tra le carte di debito sono comprese le carte di debito non collegate al sistema Bancomat Tab. 3 – Italia: Dati globali carte di pagamento e transazioni 00/99 Var. % 5,62 2000 IMPORTO 00/99 Var. % Totale carte di pagamento 2000 NUMERO 37.173 Totale transazioni 589.826 23,74 93.895 22,03 Fonte: rielaborazione ARCO di dati dell’Associazione Bancaria Italiana 2001 Internet è oggi lo strumento principale attraverso il quale la moneta elettronica sostituisce e sostituirà sempre più la moneta cartacea - che qualcuno ormai ha definito analogica - e per creare nuove interazioni tra le e-cards e la gente. Le carte con valore memorizzato possono diventare un mezzo di circolazione abituale insieme al contante digitale offerto dai privati, memorizzato nell’hard disk del computer e utilizzato in Internet per facilitare il Commercio Elettronico. Ma, come sostiene Dorn (J. A. Dorn, 1998) affinché la gente abbia fiducia e familiarità con la cybermoney, le regole del nuovo universo monetario dovranno essere trasparenti, applicate in modo equo, e coerenti con la libertà individuale. È significativo come un richiamo al valore filosofico e politico della trasparenza venga fatto in una sfera come quella economico monetaria considerata dedita soltanto al profitto. 74 75 6. Letture consigliate e siti web da visitare Testi J. Donio, J. L. les Jardins, E. de Rocca, M. Verstrepen, La carte à puce, Puf, 2000, Parigi. J. A. Dorn, (a cura di), Il futuro della moneta, Feltrinelli, Milano, 1998. G. Pacifici, V. Catania, L’Italia della moneta elettronica, Terzo Osservatorio Chartaforum Italia-FTI, Angeli, Milano, 1999. Osservatorio permanente sull’usura e la criminalità economica della Camera di Commercio di Milano, Le frodi con carte di credito. Rischi e limiti del commercio elettronico, Angeli, Milano, 2001. Siti web http://www.abi.it http://www.aipa.it http://www.americanexpress.com http://www.ancitel.it/cie http://www.chipcard.org http://www.europay.com http://www.funzionepubblica.it http://www.interno.it http://www.javacardforum.org http://www.mastercard.com http://www.smartcardforum.org http://www.visa.com 76 CAPITOLO IV IL COMMERCIO ELETTRONICO 77 4. Il Commercio Elettronico 1. Definizioni di Commercio Elettronico Metodologicamente, il primo elemento da porre con chiarezza è la definizione di Commercio Elettronico (CE). Tra le diverse definizioni proposte, quella che sembra meglio delineare caratteristiche e potenzialità del fenomeno è quella adottata dall’allora Ministero dell’Industria, del Commercio e dell’Artigianato: “Il Commercio Elettronico (… ) consiste nello svolgimento di attività commerciali e di transazioni per via elettronica e comprende attività diverse quali: la commercializzazione di beni e servizi, la distribuzione on-line di contenuti digitali, l’effettuazione di operazioni finanziare e di borsa, gli appalti pubblici ed altre procedure di tipo transattivo della Pubblica Amministrazione”. Altre definizioni, alcune delle quali sono riportate nel seguito, sono più o meno estensive della precedente e sono funzionali alla classificazione del fenomeno per finalità particolari. “Commercio Elettronico è lo scambio elettronico di dati a supporto di una transazione commerciale a cui corrisponde lo scambio di valore per mezzo della consegna di un prodotto (un bene o un servizio) dal venditore al compratore”. Fonte: EWOS e Dizionario pratico FTI dei nuovi termini di informatica, telecomunicazioni e multimedialità, Angeli, Milano, 1999. “Commercio Elettronico significa fare business per via elettronica”. Fonte: COM(97) 157 della Commissione Europea. “Commercio Elettronico è il business per via elettronica. Questo comprende la diffusione di informazioni commerciali strutturate e non per mezzo di strumenti elettronici (es. posta elettronica, tecnologia Web, smart cards, trasferimento elettronico di fondi ed EDI) tra fornitori, clienti, enti governativi ed altri partners allo scopo di condurre e di concludere transazioni in attività commerciali ed 78 amministrative”. Fonte: CEFACT. “Per Commercio Elettronico si intende un qualsiasi tipo di transazione tendente a vendere o acquistare un prodotto o un servizio ivi comprese le attività di marketing e di riscossione del credito, usando tecniche e metodologie multimediali”. Fonte: SDA Bocconi. 1.1. Le principali categorie di Commercio Elettronico Nell’ambito del CE, è opportuno distinguere in categorie le varie applicazioni. Al riguardo, le principali categorie utilizzate per interpretare i dati sono le seguenti: - B2B (business-to-business): indica le applicazioni di CE riguardanti i rapporti tra imprese per lo scambio di beni, materiali e immateriali, o servizi; - B2C (business-to-consumer): indica le applicazioni di CE che coinvolgono il consumatore finale di beni, materiali e immateriali, o servizi; - B2PA (business-to-Public Administration): indica le applicazioni di CE riguardanti i rapporti tra imprese e pubbliche amministrazioni per lo scambio di beni, materiali e immateriali, o servizi. 2. I dati disponibili sul Commercio Elettronico I dati relativi alla diffusione di Internet sono, per così dire, propedeutici alla formulazione di stime e valutazioni relative al CE. Va ricordato che se valutare e stimare i dati Internet, come ricorda la società di rilevazione NUA13, è un esercizio non facile e per definizione inesatto, è sicuramente ancora più complesso rilevare i dati relativi al CE, per una serie di ragioni: - perché vi sono più attori (merchant, vendor, banca, ecc.) coinvolti nella definizione delle applicazioni e nelle effettive transazioni e ciò implica la possibilità di 13. NUA Ltd, http://www.nua.com 79 moltiplicare erroneamente le rilevazioni; - perché si tratta di un fenomeno in tumultuosa espansione, non facilmente “fotografabile”; - perché anche gli operatori più prudenti, nell’adottarlo, caratterizzano come applicazioni di CE applicazioni telematiche che non hanno aspetti transazionali con enti esterni. 2.1. Dati sul Commercio Elettronico nel mondo Per confermare tali difficoltà di stima, nella Tab. 1 sono confrontati i dati rilevati da vari osservatorii di mercato. Non si può non notare la differenza talvolta estremamente rilevante tra le varie stime proposte, oltre che nella stima dei tassi di crescita annuali. Il Rapporto Forrester, intitolato Global eCommerce Approaches Hypergrowth , delinea il fenomeno della cosiddetta “supercrescita” del CE nelle diverse aree geografiche del mondo. La Tab. 1 descrive la crescita prevista per il CE nel mondo nel prossimo triennio. Nel 2004, l’incidenza percentuale maggiore del CE sul totale delle vendite è prevista nel Nord America e poi in Asia/Pacifico. Altre analisi si discostano da questa assegnando un’importanza maggiore all’Europa rispetto all’area Asia/Pacifico. Inoltre, sembra di poter notare anche una sottovalutazione dei valori relativi all’Italia, soprattutto nel 2004. Per quanto riguarda il B2B negli USA, la Tab. 3 riporta previsioni dalle quali si nota come old economy e new economy si fondano in un unico orizzonte di CE. Tab. 1 - Stime relative al Commercio Elettronico nel mondo (miliardi di dollari USA) Aziende rilevatrici 1999 e-Marketer 2003 98,4 1.244 111,4 1.317 ActivMedia 95 1.324 Forrester Low* 70 1.800 IDC 80 Forrester High* Boston Consulting Group 170 3.200 1.000 4.600 * include Internet-based EDI. Fonte: OCSE, 2000. 81 Tab. 2- Sviluppo del Commercio Elettronico nel mondo (miliardi di dollari USA) TOTALE 657,0 1223,6 2231,2 3979,7 6789,8 % sul totale vendite 2004 8,6% Nord America 509,3 908,6 1495,2 2339,0 3456,4 12,8% Stati Uniti 488,7 864,1 1411,3 2817,2 3189,0 13,3% Canada 17,4 38,0 68,0 109,6 160,3 9,2% Messico 3,2 6,6 15,9 42,3 107,0 8,4% Europa Occidentale 87,4 194,8 422,1 853,3 1533,2 6,0% Germania 20,6 46,4 102,0 211,1 386,5 6,5% Regno Unito 17,2 38,5 83,2 165,6 288,8 7,1% Francia 9,9 22,1 49,1 104,8 206,4 5,0% Italia 7,2 15,6 33,8 71,4 142,4 4,3% Altri 32,4 72,1 154,1 300,3 509,1 6,1% Asia/Pacifico 53,7 117,2 286,6 724,2 1649,8 8,0% Giappone 31,9 64,4 146,8 363,6 880,3 8,4% Australia 5,6 14,0 36,9 96,7 207,6 16,4% Corea 5,6 14,1 39,3 100,5 205,7 16,4% Taiwan 4,1 10,7 30,0 80,6 175,8 16,4% Altri Paesi 6,5 14,0 60,6 130,5 197,1 2,7% Resto del Mondo 6,8 13,0 27,2 63,3 140,4 2,4% 2000 2001 2002 2003 2004 Fonte: Elaborazione ARCO, febbraio 2001, su dati Forrester Research Inc., 2000. Tab.3 - Previsioni per il Commercio Elettronico B2B negli Stati Uniti (miliardi di dollari USA) Settore 2000 2005 Apparati informatici/TLC 90 1028 Prodotti alimentari 35 863 Meccanica e affini 21 660 Macchinari e componenti industriali 20 556 Edilizia e costruzioni 19 528 Fonte: U.S. Government Working Group on Electronic Commerce , 2000 su dati Jupiter Research. 82 3. B2B, Portali, Marketplace Più specificamente, il B2B, è definibile come quella applicazione di Commercio Elettronico caratterizzata dalla disponibilità di una “automated two ways electronic communication”, che permette realizzare una transazione di affari all’interno di un mercato esistente. Tale definizione, come tutte le sintesi, è certamente molto generale; tuttavia essa è la più diffusa e la più immediatamente comprensibile. L’affermazione, si può notare, si applica già ad altri fenomeni, ed in particolare ai mercati evoluti che sono già, inevitabilmente, basati sulla tecnologia: basti ricordare le borse telematiche, il trading-on-line, per i quali è stato giocoforza passare da una gestione gridata e non più in grado di soddisfare la crescente domanda, a quella silenziosa, più efficiente ed in grado di garantire volumi superiori di ben due o tre ordini di grandezza. Certamente qualcuno ricorda ancora la borsa gridata, il fenomeno della determinazione del prezzo dei titoli, ed il ruolo, per lo meno in Italia, svolto dalle Camere di Commercio; nelle borse telematiche il prezzo di base è determinato automaticamente, sulla base della domanda e dell’offerta. Le borse telematiche hanno sempre avuto come commodity una rete di connessione, certamente sicura, certamente affidabile, certamente in grado di soddisfare i carichi di scambio richiesti. L’oggetto di scambio delle borse sono principalmente titoli, che rappresentano beni di diversa natura: in questo contesto può bastare considerarli come elementi di scambio. Per contro il fenomeno del B2B, di cui si parla oggi, non nasce per i mercati finanziari, ma si propone come commodity per poter sviluppare nuovi mercati, nuovi luoghi di scambio raggiungibili in rete. 3.1. Il B2B e Internet La rete rappresenta il componente base di ogni mercato telematico. Da questo punto di vista si deve ora prendere in considerazione il fenomeno emergente di 83 Internet. Con Internet la sfida è quella di estendere ad un contesto più ampio la connettività dei mercati telematici. I trend di crescita saranno grandi e, ancora una volta, imprevedibili; si è ormai abituati a questi numeri quando in gioco vi sono le tecnologie pervasive, quelle cioè che raggiungono il singolo, nella sua vita di tutti i giorni. Anche i mercati finanziari, fin’ora appannaggio di intermediari riconosciuti, sono soggetti al fenomeno Internet. In particolare quelli del trading, ai quali, fino a poco tempo fa, solo selezionati specialisti potevano accedere, vedono la massiccia partecipazione dei privati. Il fenomeno è destinato a crescere ancora. Ci si aspettano, inevitabilmente, forti investimenti nel campo delle reti: essi saranno sempre più decisivi e determinanti e non potrà essere diversamente. È utile ricordare che Bob Metcalfe è stato il primo a notare che il valore di una rete aumenta con il quadrato del numero delle persone o risorse connesse alla stessa. Chi ha investito avrà dunque tutto l’interesse a far crescere il valore della connettività che mette a disposizione. Si può quindi assumere come valida la relazione generale: valore della rete = 4 volte il numero delle persone connesse 3.2. I Portali I cosiddetti “Portali” sono una piccola ma non insignificante componente dell’universo parallelo che è Internet. Nati in origine per ridurne la complessità (funzione di “cartografia dei siti”), si sono presto trasformati in spazi di “mercato digitale”. Concettualmente, i Portali, specializzati o generali, piccoli (locali) o grandi (globali), sono l’equivalente delle fiere e dei mercati esistenti in ogni tempo ed in ogni Paese, con il loro contorno di servizi e di intrattenimenti, qui appena nascosti sotto anonime etichette tecnologiche. Luoghi, insomma, di cui si può anche sorridere ma a cui non si può negare di 84 essere da sempre uno dei motori dell’economia e del progresso, della circolazione non solo delle merci e dei servizi, ma anche delle invenzioni e delle idee. Ogni Portale deve essere visto innanzitutto come un particolare luogo virtuale, costruito all’interno del World Wide Web (WWW) con lo scopo di offrire nuove occasioni di incontro, di conoscenza e di business a tutti gli operatori di uno specifico settore. Ciò che rende questo luogo interessante è il fatto che, pur essendo “virtuale” e quindi non richiedendo spostamenti e accessi “fisici” ai frequentatori, esso può offrire un efficace supporto operativo al sistema delle imprese. Infatti, poiché l’offerta e la domanda di beni e servizi, ovvero le capacità di presentazione e di scelta degli stessi, non sono più soggette ai vincoli fisici di spazio e volume tipici delle “piazze” reali, a parità di tempo speso, si può avere un ritorno (in termini di opportunità) molto maggiore. Per permettere alle imprese di condurre con coerenza e completezza tutto il ciclo commerciale che va dalla ricerca del contatto commerciale al pagamento della merce o del servizio acquistato, il Portale dovrà dotarsi di una parure di strumenti tecnologici per il Commercio Elettronico business-to-business (B2B), divenendo quindi ciò che si definisce un marketplace. 3.4. Il B2B ed i marketplace Il fenomeno dei marketplace è fortemente connesso al business-to-business; anzi, in questo momento è la chiave di volta, il fenomeno che permetterà di affrontare il grande salto alle comunità virtuali. Se dunque il B2B è una trasformazione strutturale dei sistemi di business e dei processi che supportano due o più entità che interagiscono in modo elettronico, la tecnologia sta offrendo delle eBusiness platform che permettono ad aziende di creare, di partecipare e di essere connesse ad altri mercati: stiamo ovviamente parlando dei marketplace. Per marketplace si intende lo scenario tecnologico ove le imprese possono 85 conoscersi, concludere affari, ed effettuare transazioni finanziarie in sicurezza e trasparenza. Lo scenario marketplace è innovativo in termini di tecnologia, relazioni, contenuti, attori. I marketplace sono un fenomeno del B2B; essi rappresentano la sintesi più ampia del bisogno di rivoluzionare i rapporti in essere tra tutte le entità che hanno scambi commerciali. Che il marketplace sia innovativo in termini di tecnologia è chiaro: essa, la tecnologia, rappresenta l’elemento principale, o meglio più facilmente percepibile, o meglio ancora, più raggiungibile. Il mercato virtuale è una commodity, basata su una tecnologia che si può acquistare e che utilizza la connettività che altri mettono a disposizione. Che i marketplace siano innovati dal punto di vista della relazione, questa è la vera sfida, per utilizzare un termine inglese molto appropriato, challenge. In effetti, il grande e atteso challenge è legato alla catena del valore e al suo possibile cambiamento. Vi è infatti la possibilità che, per alcuni settori, essa si modifichi. I diversi attori che svolgono precisi ruoli consolidati potrebbero venire disintermediati da altre forme di intermediazione: e probabilmente questo è il fenomeno più importante e atteso per quanto riguarda il B2B ed i marketplace. Si tratta dunque di individuare nuove catene di intermediazione, che cambieranno alcune regole di settore e di business. 4. EDI, XML e Commercio Elettronico Come risulta chiaro da tutte le considerazioni fatte, le imprese devono sempre più integrare i propri processi di business con i nuovi strumenti che l’evoluzione dell’ICT mette a loro disposizione. Ci si riferisce, in particolare, all’utilizzazione di: - risorse di rete aperta e a basso costo, come Internet e le sue varianti Intranet ed Extranet, la cui capillarità di penetrazione le rende disponibili praticamente in ogni realtà di business; - strumentazione e tecnologie informatiche sofisticate, ma di basso costo e facile 86 utilizzazione, anche per utenti non particolarmente evoluti. Una serie di scelte di carattere tecnico deve essere affrontata in modo corretto: per esempio devono essere scelti in modo opportuno gli standard di messaggio da utilizzare per trasferire i documenti tra i corrispondenti di una transazione e devono essere costituiti ambiti applicativi che consentano l’accesso ad una molteplicità di operatori, ad esempio per filiera produttiva o per distretto industriale. La soluzione tecnica più evoluta, in analogia a quanto sta emergendo a livello internazionali, è allora quella basata su XML poiché questo standard, che utilizza un formato di rappresentazione e di elaborazione di dati strutturati compatibile con le nuove generazioni di browser si presta, per la sua flessibilità e versatilità, ad essere meglio integrato nelle tipiche architetture basate su Internet con le quali gli utenti stanno acquisendo una familiarità diffusa. Nel paragrafo seguente verranno quindi descritti i percorsi evolutivi che, dal punto di vista tecnico-applicativo, hanno connotato le prime esperienze di Commercio Elettronico (EDI) e i progetti in corso, nei quali si integrano tecnologie Internet, XML e ERP. 4.1. La transizione da EDI a XML e la metodologia EDI/XML EDI è lo scambio di documenti commerciali tra aziende, da computer a computer, in un formato standard machine-processable; per anni ha costituito la metodologia/tecnologia più efficace e sicura per operare fra aziende su reti pubbliche e private. Molti messaggi EDI sono basati sullo standard ANSI X12 (USA) o su quello UN/EDIFACT (ISO) e sono pubblicati e mantenuti da Enti ed Organizzazioni di Standardizzazione. Gli sforzi per creare gli UNSM (United Nations Standard Messages) secondo UN/EDIFACT sono stati notevoli, ma questi ultimi rappresentano oggi un prezioso data-model del mondo reale che cattura e descrive in dettaglio la semantica delle diverse relazioni di scambio fra aziende ed è applicabile teoricamente a qualsiasi transazione commerciale, in ogni Paese, e in quasi ogni settore. Malgrado tutte queste azioni, l’adozione degli standard EDI non è stata così 87 estesa come erano le attese. La sua penetrazione è rimasta sostanzialmente confinata all’ambito delle imprese medio-grandi, dove sono stati effettuati investimenti di notevole rilevanza, ma ha escluso quasi completamente le piccole e medie imprese. Una delle ragioni risiede nell’ambiente tecnologico nel quale erano elaborati e trasmessi i messaggi: un ambiente tipicamente mainframe (sui quali erano installati software di traduzione dei formati proprietari verso i formati standard e viceversa) e nel quale l’infrastruttura di comunicazione era costituita da reti di comunicazione cosiddette a valore aggiunto. Questo ambiente operativo si è rivelato di fatto precluso alle piccole imprese sia per gli alti costi, sia perché presentava difficoltà di uso dello standard per gli sviluppi applicativi. EDI si è tuttavia molto evoluto a partire dalla sua introduzione sul mercato. Nel corso degli anni, i diversi produttori hanno, infatti: - incorporato tecnologie Internet all’interno delle soluzioni EDI da loro proposte in modo da renderle più user-friendly ed accessibili anche al settore delle piccole medie imprese; - aggiunto funzionalità ai sistemi ERP (Enterprise Resource Planning) e ad altri sistemi di produttività aziendale; - aggiunto al classico approccio di tipo store-and-forward dell’EDI funzionalità transazionali di tipo real-time. Anche XML, d’altra parte, fornisce un formato per rappresentare i dati, uno schema che ne descrive la struttura, ed un meccanismo di estensione ed annotazione con informazioni semantiche. Questo è il motivo più importante del successo che XML sta riscuotendo nel settore business-to-business dove, fino ad oggi, sono stati definiti numerosi “vocabolari”14 XML di settore o trasversali che, tramite DTD o XML Schema specifici, supportano rispettivamente le esigenze di scambio di informazioni strutturate fra imprese specifiche di settori verticali di business o comuni a più settori. XML implementa, infatti, molto bene il concetto di scambio di dati fra imprese: la sua logica è molto simile a quella dell’EDI nel senso che permette la costruzione di costrutti validi e non validi, di loop di ripetizione, di elementi obbligatori e opzionali. 14. Recentemente sono stati contati più di cento DTD e/o XML Schema. 88 Poiché XML permette sia la visualizzazione e la presentazione dei dati verso un utente umano, sia il loro invio ed utilizzo da parte di un computer, la maggior parte dei siti Web che avranno bisogno di entrambe le funzionalità migrerà probabilmente verso XML. Di conseguenza, è probabile che lo scambio di dati fra computer aumenti vertiginosamente. È probabile anche che, in questa fase iniziale, l’enfasi maggiore sia sullo scambio di dati basato su Web, quale quello relativo alla ricerca o all’importazione di dati. Analogamente a quanto avvenuto storicamente per l’EDI, il modello prevalente di questi scambi sarà inizialmente di tipo uno-a-molti e non molti-a-molti. Questo secondo modello troverà applicazione solo quando sarà avvenuta una forte convergenza di consenso, a livello di gruppi di standardizzazione e/o di interesse industriale, su un set univoco di vocabolari XML. XML, pertanto, complementerà gli attuali sistemi di scambio di dati fra imprese basati su EDI. XML permette, infatti, funzionalità e possibilità di scambio di dati non facilmente realizzabili con EDI. Ad esempio, scambi di dati fortemente interattivi, che richiedono solitamente l’intervento intensivo di operatori umani, si prestano assai più agevolmente all’utilizzo di tecnologie XML piuttosto che non a quelle EDI tradizionali. È d’altra parte evidente che, nonostante tutte le caratteristiche positive viste prima e la sua apparente trasparenza semantica, XML non fornisce di per sé alcun modo per garantire la correttezza semantica di uno scambio di informazione strutturata fra partner, ma solo la sua correttezza sintattica15. Se si vuole quindi garantire la specifica chiara e non ambigua del “significato” degli oggetti XML che sono scambiati in una transazione di business, è necessario poter disporre di specifiche comuni che ne forniscano il contenuto semantico. L’attuale proliferazione dei vocabolari XML, tuttavia, ha prodotto già oggi un insieme ridondante di specifiche: alcuni dei modelli d’informazione che questi vocabolari rappresentano sono, infatti, comuni a più settori o ambiti applicativi. Nonostante che alcuni dei concetti e dei costrutti utilizzati in queste specifiche 15. Per un parser XML nomi di elementi come <indirizzo>, <articolo>, <valore>, ecc., sono totalmente privi di significato. 89 “verticali” si applichino a più settori, la specifica di ogni nuovo vocabolario settoriale sembra voler ripartire da zero. Questa sovrapposizione e la mancanza di modelli di contenuti standard rappresentano un chiaro ostacolo per la futura interoperabilità delle applicazioni di e-business che saranno sviluppate con vocabolari diversi. Sulla base delle considerazioni fino a qui enunciate, quindi, il processo di transizione in atto da EDI a XML, sebbene chiaramente delineato ed auspicabile (soprattutto per i benefici realizzabili nel settore delle PMI) non sembra che possa evolvere tout-court, o in tempi brevi, nella direzione di un rimpiazzo di EDI da parte di XML. Gli enti di standardizzazione dell’EDI hanno prodotto un’enorme quantità di messaggi, segmenti, elementi dati standard che permettono di associare i valori scambiati in una transazione ad una semantica precisa e concordata. Questo dizionario dati comune non esiste ancora per XML. Da solo, questo è già motivo sufficiente per non aspettarsi in tempi brevi una scomparsa di EDI. XML/EDI, combinazione di due tecnologie, XML (Extensible Markup Language) ed EDI (Electronic Data Interchange), promette al contrario di essere il catalizzatore dell’e-commerce nel breve-medio periodo. L’obiettivo di XML/EDI è di integrare nell’ambiente web il know-how dei businessprocesses, sfruttando la caratteristica dei messaggi EDI, per la quale lo stesso file può essere visto da un utente o può essere elaborato da un’applicazione. Piuttosto che usare, da un lato, HTML per la visualizzazione da parte di un operatore e, dall’altro, UN/EDIFACT per interfacciare l’applicazione, con XML/EDI si può usare un messaggio EDI (per esempio un “ordine” secondo lo standard UN/EDIFACT) scritto in formato XML. Tale messaggio si presenta infatti ad un’applicazione proprio come un file EDI. Lo stesso file può essere visualizzato tramite un browser, utilizzando i templates connessi e le regole che definiscono come esso deve essere presentato all’utente. L’idea alla base del connubio XML/EDI è che, in termini di workflow application, si può inviare un messaggio EDI (ordine) in formato XML al proprio interlocutore, che può estrarne i contenuti e presentarli per mezzo di un browser all’operatore responsabile (dell’accettazione dell’ordine). Quest’operatore può aggiungere alcuni 90 dati all’ordine ricevuto ed apporre la firma per accettazione ed approvazione utilizzando tecniche di firma digitale. L’ordine acquisito (ed approvato) può quindi essere introdotto nell’applicazione del fornitore come un semplice file EDI. In questo modo il messaggio, sia che provenga automaticamente da un’applicazione sia che provenga da un’elaborazione manuale, può essere gestito all’interno dell’azienda da altre applicazioni e può essere inviato ad un altro interlocutore o ad un’altra applicazione o, ancora, può essere trattato manualmente. Ogni volta il file XML diventerà più “grande”, contenendo nuove informazioni ed aggiornamenti, diventando la base per una workflow application. Per beneficiare realmente dei suoi vantaggi, XML/EDI deve essere posto in un framework tecnologico formato da XML, EDI, templates, repository ed agenti e si deve fissare un modo per definire in XML i messaggi EDI esistenti. I templates sono essenzialmente delle regole per determinare come i file XML devono essere interpretati. Essi definiscono il lay-out del file e comprendono i DTD (Document Type Definitions) che consentono l’operatività della transazione e fanno sì che ognuna delle due aziende comprenda i dati dell’altra. Il repository è il luogo dove le directory Internet condivise sono allocate e dove gli utilizzatori possono cercare il significato e la definizione dei tag (marcatori) XML. Il tag XML può sostituire i segmenti EDI esistenti o gli identificatori dei data-elements. Anche se ciò produce un file di dimensioni maggiori rispetto ad un file EDI, esso comprenderà tutte le label dei data-element (in altre parole le descrizioni e le spiegazioni). Gli agenti possono interpretare i template per soddisfare qualsiasi necessità, ma essi possono anche interagire con la transazione ed aiutare l’utilizzatore a creare nuovi template per ogni specifico obiettivo. 4.2. XML tecnologia per il Commercio Elettronico del futuro Anche se EDI, per ragioni storiche principalmente e, secondariamente, per la penetrazione in alcuni settori di mercato, rappresenta oggi un punto di riferimento 91 rilevante, è fuori dubbio che la tendenza attuale dell’utilizzo del ICT nella automazione dei processi di business sia sempre più contrassegnata dalla disponibilità di tecnologie e metodologie innovative sia per quanto riguarda l’infrastruttura di comunicazione che la rappresentazione dei dati. Internet e tutte le sue declinazioni, Intranet e Extranet, fortemente supportate dalla disponibilità di servizi e di infrastrutture per garantire la sicurezza delle transazioni on-line, rappresentano ormai la quasi totalità delle infrastrutture di comunicazione dei nuovi progetti di e-commerce (e, più in generale, di e-business). Per quanto riguarda i formati di rappresentazione dei dati, invece, il processo evolutivo è più frammentato16 anche se contrassegnato dalla presenza costante delle tecnologie legate all’Extensible Markup Language (XML): - da un lato, nei settori di mercato dove EDI aveva trovato un riscontro positivo, il patrimonio semantico contenuto nei messaggi EDI (EDIFACT e X12) tende a venire riutilizzato in due modi: - attraverso l’utilizzo dei “classici” messaggi EDI17 sulla infrastruttura di comunicazione Internet (approcci Internet EDI e Web-EDI), eventualmente potenziata in termini di sicurezza applicativa (cifratura, certificati digitali, reti private virtuali, ecc.), anziché sui tradizionali servizi di rete VAN; - attraverso l’uso della metodologia XML/EDI tramite un mapping diretto fra DTD (e/o XML Schema) e gli equivalenti messaggi EDI.18 16. Il fenomeno è anche maggiormente condizionato dalla necessità di salvaguardare gli ingenti investimenti fatti dalle imprese per l’adozione delle tecnologie EDI. 17. O, anche, attraverso l’utilizzo di messaggi EDI “semplificati”, come previsto dall’iniziativa “Simple-EDI”. 18. In questa direzione va, sicuramente, la recente proposta d’unificazione in seno a CEN-ISSS del Workshop EBES (storicamente deputato alla produzione e manutenzione dei messaggi UN/EDIFACT) e del Workshop XML/EDI nel nuovo Workshop XEEC-XML e-business European Centre (con inizio previsto a Maggio 2001). Nella proposta di costituzione del Workshop XEEC è previsto esplicitamente che sia mantenuta la struttura settoriale di European Expert Groups (EEG) di EBES; gli EEG dovrebbero però riassumere in sé le responsabilità di gestione delle Data Maintenance Requests (DMRs) sugli esistenti UN/EDIFACT Messages per i diversi settori, lo sviluppo delle DTD e/o XML Schema per i nuovi Messaggi XML ed, eventualmente, la trasformazione in XML dei Messaggi EDIFACT esistenti. 92 - laddove EDI non era penetrata significativamente a livello di utilizzo, XML procede invece senza pre-condizionamenti dovuti all’esistenza di tecnologie legacy; questo è sostanzialmente l’ambito, rilevantissimo, nel quale operano gran parte delle PMI che finora sono state scoraggiate dall’adozione sistematica di tecnologie ICT per quanto riguarda l’automazione della Supply Chain in cui operano; è anche l’ambito emergente delle applicazioni di e-marketplace (o business-to-consumer) che incominciano ad assumere rilevanza significativa a livello di mercato. Alla luce di quanto sopra risulta quindi chiaro come, in una prospettiva di mediolungo periodo, XML e tutte le tecnologie relative siano destinati ad assumere sempre più importanza nello scenario delle applicazioni di e-business e e-commerce. 5. Il sistema di agevolazioni per il Commercio Elettronico A titolo documentale, si ritiene utile concludere questa parte dando breve cenno delle tipologie di agevolazione per il Commercio Elettronico previste dal Ministero delle Attività Produttive. Per la concessione delle agevolazioni per il Commercio Elettronico, il Ministero procederà attraverso bandi sia per il credito d’imposta sia per i contributi in conto capitale previsti dall’art. 103, commi 5 e 6, della L. 388/2001. I bandi faranno riferimento al regolamento (CE) 69/2001 della Commissione del 12 gennaio 2001 in materia di aiuti de minimis19 e le istanze per l’accesso alle agevolazioni vengono predisposte e presentate da un “Soggetto Promotore” in nome e per conto delle imprese partecipanti all’iniziativa. Ai fini del bando viene richiesta la partecipazione di un minimo di 20 aziende coinvolte nel progetto e il Promotore svolge il ruolo di interfaccia nei confronti dell’Amministrazione essendo il referente nella fase di presentazione e di istruttoria nonché il responsabile per la realizzazione, la messa in esercizio e la gestione dell’iniziativa. Possono partecipare tutte le imprese iscritte nel Registro delle imprese, con 19. In estrema sintesi si intendono come tali gli aiuti non eccedenti un massimale di 100.000 Euro in un periodo di tre anni. 93 l’eccezione di quelle operanti nei settori per i quali non è applicabile la norma de minimis citata, che, alla data di sottoscrizione della dichiarazione-domanda, non risultino sottoposte a procedure concorsuali, ivi inclusa l’amministrazione controllata. Una prima condizione di ammissibilità riguarda i criteri che evidenziano rilevanza del progetto rispetto a profili di natura tematica, settoriale, territoriale oppure di filiera produttiva e commerciale escludendo pertanto proposte che si basano sulla mera aggregazione di imprese. Questa scelta intende chiaramente evidenziare e valorizzare le peculiarità del sistema produttivo italiano in cui oltre, ad importanti realtà industriali di singole imprese e marchi, prevalgono gli aspetti di brand legati a distretti, settori o comparti produttivi, ambiti merceologici, filiere commerciali, ecc. È intorno a questi brand che si è sviluppata l’economia del nostro Paese, portando nel mondo i prodotti del Made in Italy, ed intorno ad essi dovrà evolversi il sistema produttivo nella net.economy. Gli investimenti ammissibili sono quelli sviluppati nell’ambito dell’infrastruttura del Portale a servizio comune del progetto di Commercio Elettronico, inteso allo sviluppo per via elettronica delle transazioni che i soggetti appartenenti alla medesima aggregazione effettuano tra di loro, nei confronti di altre imprese ovvero del consumatore finale. In particolare risultano ammissibili gli investimenti delle imprese per le quote di ripartizione delle stesse sostenute dal Soggetto Promotore per l’infrastruttura comune. Tali costi comprenderanno solo le voci ricadenti nelle seguenti tipologie: - hardware e software per le finalità specifiche di cui al progetto; - consulenze specialistiche e sviluppo di applicativi per la gestione delle transazioni e per la pubblicazione di informazioni commerciali, queste ultime riferite all’infrastruttura comune e con un limite del 20% dell’investimento complessivo; - creazione di directory elettroniche, sistemi di classificazione e ricerca dei dati; - costi iniziali per reti ed interconnessione, per la sicurezza delle transazioni, per firma digitale e per sistemi di pagamento elettronico; - formazione del personale, nel limite del 30% dell’investimento complessivo. Le spese ammissibili sono quelle sostenute (anche nel caso di progetti già 94 parzialmente realizzati) successivamente alla data di presentazione della proposta e fatturate dal Soggetto Promotore. Sono in ogni caso esclusi dall’agevolazione gli acquisti per le dotazioni delle singole imprese e le spese di gestione. I progetti ritenuti ammissibili saranno valutati sulla base di parametri economici e di merito pervenendo ad una graduatoria dei medesimi che permetterà di procedere all’erogazione delle agevolazioni in base alle disponibilità finanziarie stabilite dalla legge. A ciascun progetto verrà attribuito punteggio determinato come somma dei punteggi relativi ai seguenti cinque parametri economici: - numero di imprese appartenenti all’aggregazione proponente; - rapporto tra il numero di imprese e l’investimento complessivo ammissibile del progetto; - rapporto tra il numero di PMI sul totale delle imprese appartenenti all’aggregazione20; - rapporto tra il numero di imprese con un numero di dipendenti, alla data della domanda, inferiore a 50 sul totale delle imprese appartenenti all’aggregazione; - numero complessivo di occupati, al momento della domanda, nelle imprese partecipanti al progetto. I parametri economici di valutazione scelti permettono di esaminare i progetti secondo l’impostazione suggerita dal dettato di legge che intende chiaramente valorizzare le iniziative delle Piccole e Medie Imprese tenendo in debita considerazione la valenza finanziaria delle realizzazioni, in relazione al numero dei partecipanti e della forza lavoro coinvolta. Ai fini della graduatoria ai progetti possono essere riconosciute maggiorazioni percentuali del punteggio nel caso ricorrano ulteriori aspetti organizzativi e realizzativi: - eventuale organizzazione delle imprese richiedenti in una forma giuridicamente definita (consorzio, associazione temporanea o permanente); 20. La definizione di Piccola e Media Impresa è quella fissata, sulla base degli orientamenti dell’Unione Europea, con Decreto del Ministro dell’Industria, del Commercio e dell’Artigianato 18 settembre 1997 (G.U. 1.10.1997 n. 229) e DM 27.10.1997 (G.U. 14.11.1997 n. 266). 95 - presenza di una componente di investimento per la formazione di personale; - inerenza del progetto ad aspetti di valorizzazione dei beni e attività culturali; - sostegno e valorizzazione dell’offerta turistica; - organizzazione dell’offerta informativa su base plurilingue, in tal caso è d’obbligo la presenza della lingua inglese; - presenza di sistemi di pagamento via Internet per le transazioni; - organizzazione e monitoraggio degli aspetti relativi alla catena logistica (produttiva, distributiva e commerciale) definiti sia per i beni e servizi materiali che per i beni e servizi immateriali; - utilizzo di tecnologie XML. L’ammontare delle agevolazioni, contenuto nei limiti della regola del de minimis secondo quanto detto in precedenza, è calcolato con riferimento ai costi ammessi per ciascuna impresa, nella misura del 60% dei costi sostenuti e documentati. Le realizzazioni relative ai progetti potranno essere completate nell’arco temporale di 24 mesi e sarà possibile richiedere un’anticipazione sull’agevolazione spettante allorché sia stato completato almeno il 50% dell’investimento ammesso, che comunque dovrà rispondere a criteri minimi di funzionalità indicati in sede preventiva. Il Ministero delle Attività Produttive sta procedendo ad un’azione di monitoraggio delle iniziative (espressamente prevista al comma 6 dell’art. 103 della L. 388/2001), non solo ai fini ispettivi e di controllo degli investimenti, ma anche per verificare la valenza e l’impatto economici dei progetti realizzati. Ciò permetterà di verificare la rispondenza della misura agevolativa ai criteri di politica industriale che sono alla base del dettato di legge, ricavando utili indicazioni per le successive azioni di stimolo e promozione dell’innovazione tecnologica nel nostro sistema economico e produttivo. Le difficoltà maggiori nell’incentivare investimenti finalizzati al Commercio Elettronico risiedono nella estrema complessità del mercato di riferimento. Il fenomeno Internet è infatti in rapidissima evoluzione ed i tempi di risposta delle azioni di sostegno devono essere compatibili con questo fenomeno. Il cambiamento riguarda non solo le tecnologie ma è fortemente condizionato dalle opportunità di 96 business della domanda e dell’offerta, investe aspetti organizzativi ed è influenzato da alcune condizioni al contorno determinanti (infrastrutture, finanza e credito, pubbliche amministrazioni). È allora fondamentale poter misurare e monitorare il mercato potendo valutare anche gli effetti ed i risultati della manovra di incentivazione avviata. In questo modo potrebbero essere valutate, attraverso opportuni feedback, le reali necessità aziendali anche in relazione a diverse alternative e soluzioni progettuali, potrebbero essere identificate priorità e requisiti, potranno essere validati modelli di aggregazione ed integrazione, nonché essere verificati gli impatti delle tecnologie come quelle XML. 6. Letture consigliate e siti web da visitare Testi P. F. Camussone, A. Biffi, (a cura di), Il commercio diventa elettronico, SDA BocconiSMAU, Edipi, Milano, 1999. A. de Flammineis, Società dell’informazione e commercio elettronico da Bruxelles a Ottawa, in FTI, Oltre il 2000. VII Rapporto sulla Tecnologia dell’Informazione e della Comunicazione in Italia, Angeli, Milano, 1999. G. Di Carlo, Il commercio elettronico, Etas Libri, 1999. Ministero dell’Industria, del Commercio e dell’Artigianato, Linee di politica per il commercio elettronico, Editore SIPI, Roma, 1998. P. Pozzi, M. Casagni, P. De Sabbata, F. Vitali, Commercio Elettronico e XML, Scenari, tecnologie, applicazioni, Angeli, Milano, 2001. M. Valentini, P. De Sabbata, G. Pacifici, E. Paolillo, P. Pozzi, “Il commercio elettronico e le PMI: dai problemi di sicurezza all’importanza di XML”, in Energia, ambiente, innovazione, 5, 2001. Siti web 97 Internet e Commercio Elettronico http://europa.eu.int/ISPO/ecommerce http://www.aipa.it http://www.commercenet.com http://www.ecommerce.gov http://www.forrester.com http://www.minindustria.it/Osservatorio/index.html http://www.normeinrete.it http://www.nua.com/surveys/ http://www.w3c.org Standard (XML, EDI, ecc.) http://pioneer.gsfc.nasa.gov/public/aiml http://www.acord.org/xml_frame.htm http://www.basda.org http://www.bellanet.org/xml/about.cfm http://www.biztalk.org http://www.cenorm.be/isss/workshop/ec/xmledi/isss-xml.html http://www.colossus.net/gone.cgi/edifact http://www.contentguard.com http://www.cxml.org http://www.dmtf.org/ http://www.dsml.org http://www.ebxml.org http://www.ecml.org http://www.edifecs.com.index.jsp http://www.edi-information.com/ http://www.emlglobal.com/consult/ http://www.etsi.org http://www.finxml.org http://www.fpml.com http://www.fstc.org 98 http://www.gca.org http://www.hr-xml.org http://www.iai-na.org/domains/aecxml.html http://www.idealliance.org/prism http://www.ifxforum.org http://www.iptc.org http://www.ironsolutions.com/xml http://www.landxml.org http://www.martsoft.com/ocp/ http://www.mbaa.org http://www.naa.org/technology/clsstdtf/ http://www.oasis-open.org/ http://www.ofx.net http://www.openapplications.org/ http://www.openbuy.org http://www.opentravel.org/opentravel/index.cfm http://www.oremus.org/LitML http://www.pdit.com/pdml/pdmlintro.html http://www.pdxstandard.org http://www.posc.org/ebiz/WellLogML/index.shtml http://www.rets-wg.org http://www.rosettanet.org http://www.si2.org/ecix http://www.unece.org/cefact http://www.visualgenomics.com http://www.xcbl.org http://www.xfa.com http://www.xml.it.23456/ http://www.xml.org/ http://www.xml-cml.org http://www.xmlexperts.com 99 100 CAPITOLO V IL TELELAVORO 101 5. Il telelavoro 1. I fattori di sviluppo del telelavoro Quattro fattori sono stati determinanti per l’emergere del telelavoro: • la crescente esigenza di flessibilità da parte delle imprese per meglio adattarsi alle dinamiche del mercato. Una esigenza di flessibilità operativa, gestionale e strategica, che investe le forme, i modi ed i luoghi di lavoro; • il rapido sviluppo delle tecnologie dell’informazione e della comunicazione, che hanno permesso la delocalizzazione delle attività a contenuto informativo svincolandole dalla necessità della presenza fisica degli operatori; • l’inversione della tendenza alla concentrazione delle attività produttive nelle grandi aree urbane, dove i vantaggi derivanti dalle economie di scala sono stati superati da problemi legati alla congestione (alti costi d’affitto, traffico, problemi di accessibilità, ecc.); • l’emergere di nuovi bisogni da parte degli individui, sia nella vita privata che in quella lavorativa. Le persone rivolgono sempre maggiore attenzione alle condizioni di lavoro, sentono la necessità di una maggiore autonomia nella gestione del proprio tempo libero e anche di una minore subordinazione alle forme tradizionali di lavoro. Tra questi fattori quello più rilevante è da vedere nella progressiva liberalizzazione dell’attività lavorativa dai tradizionali vincoli di spazio grazie alle tecnologie ICT. Esse permettono di svincolare le attività dal luogo in cui si trovano le strutture e le risorse. Il concetto di ambiente di lavoro perde dunque il suo connotato tradizionale per divenire un luogo caratterizzato dalla elaborazione e dallo scambio di informazioni con committenti e colleghi all’esterno. Il telelavoro offre quindi la possibilità di superare i problemi posti dalla distanza e dalla separatezza per 102 trasformarli in opportunità imprenditoriali e di miglioramento della qualità della vita. Il concetto di “posto di lavoro” si separa da quello di “lavoro” consentendo così di ottenere il massimo grado di flessibilità. Il telelavoro permette una nuova collocazione del posto di lavoro, che, al di fuori dell’ufficio o della fabbrica tradizionalmente intesi, si può situare in una sede vicina alla residenza del lavoratore o nella stessa abitazione. Il telelavoro può offrire soluzioni ed opportunità per risolvere i problemi di ordine economico, sociale, politico e ambientale. Infatti può essere introdotto all’interno di un processo di ristrutturazione di un’impresa già esistente: • per raggiungere, attraverso la divisione degli uffici, obiettivi di riduzione dei costi, flessibilità organizzativa e tempestività di risposta alle oscillazioni della domanda; • come modalità di gestione delle risorse umane per conciliare le esigenze di funzionalità di lavoro con quelle dei lavoratori al di fuori dell’ambiente di lavoro; • nell’organizzazione dell’impresa, utilizzando forme alternative rispetto a quelle oggi più utilizzate, come ad esempio il part-time; • per la realizzazione di attività produttive libere da vincoli di sede, ma basate sulle opportunità offerte dalle tecnologie e sulla flessibilità nell’impiego delle risorse; • come modalità d’intervento nell’ambito di politiche sociali volte alla diffusione del lavoro in aree non ancora sviluppate, all’inserimento di soggetti svantaggiati nel mercato del lavoro, alla creazione di nuove attività. In sintesi, gli elementi che caratterizzano il telelavoro sono quindi i seguenti: • la distanza tra lavoratore e azienda, i quali operano vicini tecnicamente ma non fisicamente; • l’interdipendenza tra i soggetti, che allarga l’ambito organizzativo aziendale oltre i suoi confini fisici tradizionali; • la connessione operativa, resa possibile dall’impiego delle tecnologie, che consente sia l’autonomia di chi lavora a distanza sia il rapporto costante con colleghi e superiori; • la flessibilità nelle forme d’impiego e nella gestione del lavoro. 103 Tab. 1 – Lo sviluppo del telelavoro in Europa tra il 1994 e il 1999 (dati in migliaia) Danimarca Finlandia 280 10 Francia Germania Irlanda Italia Paesi Bassi 355 85 2132 149 61 10 Svezia 125 Gran Bretagna 1994 1044 27 101 1999 720 97 Spagna Altre nazioni 635 215 357 594 2027 563 55 804 Fonte: Articolo di Di Patrizio, 2000 Tab. 2 – Il telelavoro in Europa nel 1999 ITALIA SPAGNA FRANCIA BELGIO GERMANIA GRAN BRETAGNA IRLANDA DANIMARCA SVEZIA FINLANDIA ALTRE NAZIONI EUROPEE Assoluti 720.000 357000 635000 1.044.000 2.132.000 2.027.000 61.000 280.000 594.000 355.000 804.000 9.009.000 % 3,6 2,8 2,9 14,5 6,0 7,6 4,4 10,5 15,2 16,8 5,0 6,0 Fonte: Elaborazione ARCO di dati estratti da un articolo di Di Patrizio, 2000 2. Definizione di telelavoro Generalmente per telelavoro si intende il lavoro svolto a distanza con l’ausilio di strumenti informatici e di telecomunicazione. 104 Si può parlare di telelavoro in presenza dei seguenti elementi: • collocazione dell’attività lavorativa in una sede spazialmente separata da quella principale dell’impresa; • utilizzo rilevante e continuato di sistemi informatici e telematici nello svolgimento del lavoro; • esistenza di una rete di comunicazione e di una connessione con questa rete che permetta un collegamento costante tra il luogo dove il lavoro si svolge e il luogo dove ne vengono utilizzati i risultati; • modifica della struttura organizzativa tradizionale; • flessibilità di erogazione e gestione del lavoro; • trattamento e comunicazione di informazioni per loro natura immateriali, (categoria oggi assai ampia per l’avvento della multimedialità). Il telelavoro presuppone quindi che lo svolgimento dell’attività lavorativa avvenga in una sede separata dagli uffici centrali o dagli impianti di produzione, e che il lavoro si basi su un utilizzo più o meno esteso delle tecnologie dell’informazione e della comunicazione. Il telelavoro per taluni aspetti potrebbe ricordare il concetto di “lavoro a domicilio”, a sua volta comunemente associato a bassi salari e condizioni di lavoro al di sotto degli standard normativi. Tuttavia bisogna osservare che il lavoro a domicilio tradizionale consiste, nella maggior parte dei casi, in una attività rivolta alla produzione di beni materiali, spesso a basso valore aggiunto, mentre caratteristica fondamentale del telelavoro è l’uso della tecnologia dell’informazione e della comunicazione per ricevere, trattare e inviare informazioni, quasi sempre nell’ambito della produzione di servizi con elevato valore aggiunto. Il telelavoro presuppone: • delocalizzazione; • utilizzo di sistemi informatici e telematici; • esistenza di una rete di comunicazione; • modifica della struttura organizzativa tradizionale; • flessibilità di gestione del lavoro. 105 In sintesi, i vantaggi del telelavoro si possono così riassumere: Per l’impresa: • aumento della produttività; • riduzione dei costi; • massima flessibilità organizzativa; • aumento della possibilità di reclutamento; • riduzione del turnover dei dipendenti; • minore assenteismo per motivi di malattia e personali. Per l’individuo: • autonomia nella gestione del proprio tempo lavorativo; • eliminazione del pendolarismo; • riduzione dei costi; • aumento del proprio tempo libero; • maggiore vicinanza alla famiglia e agli amici. Per la collettività: • riduzione dell’inquinamento e decongestione dei centri urbani; • valorizzazione delle zone periferiche urbane; • introduzione di fasce deboli nel mercato del lavoro; • risparmio energetico; • riduzione dei costi di trasporto pubblico; • valorizzazione delle aree depresse e ridistribuzione geografica del lavoro. 3. Le forme di telelavoro Tra le diverse classificazioni del telelavoro, sembra particolarmente utile quella che fa riferimento al grado di mobilità richiesto al lavoratore. • Lavoro mobile: il livello massimo di mobilità si verifica nel cosiddetto “Lavoro mobile” (mobile working), nel quale l’attività viene svolta presso una sede non preventivamente definita, che potrebbe essere ad esempio quella del cliente. È una modalità operativa diffusa soprattutto tra quelle figure professionali che operano nell’ambito della distribuzione, come nel caso dei rappresentanti di 106 commercio o dei venditori. Per queste figure sarà possibile effettuare, a distanza e on-line, la trasmissione di ordini, la verifica immediata del magazzino o delle scorte, la consultazione dei listini. Altro ambito in cui può essere applicata questa modalità di lavoro è quello della manutenzione e assistenza. In questo caso sarà possibile consultare a distanza schemi di funzionamento e ricevere tutto il supporto documentario e informativo necessario per l’intervento presso il cliente. • Telelavoro a domicilio: il livello minimo di mobilità si verifica quando l’attività lavorativa viene svolta completamente, o in modo predominante, nell’abitazione del lavoratore o nelle vicinanze. È il caso del cosiddetto “Telelavoro a domicilio” (homeworking). In questo caso il telelavoratore svolge la propria attività a casa, in collegamento telematico con il datore di lavoro o con i clienti, oppure alternando il lavoro a domicilio con attività “convenzionali” presso l’impresa. Questa forma di telelavoro interessa una grande varietà di aree di lavoro, spaziando da figure impiegatizie il cui lavoro ha un contenuto tecnico sostanzialmente ridotto (impiegati che svolgono i lavori tradizionali di ufficio) fino a comprendere categorie di alto profilo professionale (programmatori, analisti, consulenti). La possibilità di un collegamento con la sede di lavoro fa di questa tipologia di telelavoro qualcosa di profondamente diverso dal lavoro a domicilio dei decenni passati. Il lavoratore non è più isolato ma comunica grazie alla posta elettronica (ed eventualmente alla videocomunicazione) con coloro con i quali deve collaborare sia all’interno che all’esterno dell’impresa. Il collegamento con l’ufficio potrà essere costante (ad esempio essendo un nodo della rete aziendale) o saltuario. In quest’ultimo caso il telelavoratore riceve il lavoro, ad esempio tramite Internet, per poi inviare il risultato al committente. • Telelavoro presso ufficio satellite: una soluzione intermedia, rispetto alla due precedenti, si ha quando un’impresa trasferisce parte delle proprie attività in un centro appositamente attrezzato, localizzato ad una certa distanza dalla sede centrale, di solito a minor distanza dall’abitazione del lavoratore. È il caso del cosiddetto “Ufficio satellite” (branch office). Il trasferimento di parte delle attività in aree geograficamente distanti dalla sede centrale dell’impresa può rispondere ad 107 esigenze gestionali (riduzione dei costi), operative (creazione di una struttura più diffusa e capillare) e strategiche (presenza in nuovi mercati). Il numero dei dipendenti che utilizzano un ufficio satellite è determinato in base a tre considerazioni: • economie nell’utilizzo di equipaggiamenti e servizi; • mantenimento di una struttura gerarchica sufficiente per una adeguata gestione in loco; • sufficiente interazione. Tab. 3 – Il telelavoro in Italia nel 1999 TELELAVORATORI IN ITALIA A domicilio Mobili Occasionali Autonomi Assoluti 315.000 270.000 135.000 90.000 % 39% 33% 17% 11% Fonte: Report dell’European Telework Development (Commissione CEE) Fig. 1 – Il telelavoro in Italia nel 1999 Telelavoratori autonomi 11% Telelavoratori a domicilio 17% 39% 33% Telelavoratori mobili Fonte: Report dell’European Telework Development (Commissione CEE) 108 Centri attrezzati per telelavorare Analogo all’ufficio satellite, almeno per quanto riguarda la mobilità richiesta al lavoratore, è la soluzione offerta dal “Centro di telelavoro”. Esso consiste in un ufficio, o in un edificio, dotato di una serie di apparecchiature informatiche e di telecomunicazione messe a disposizione di una molteplicità di utenti, tipicamente telelavoratori di diverse imprese. In questo caso, i telelavoratori svolgono la propria attività in un unico centro di servizi - spesso vicino la loro abitazione - pur lavorando per diverse società. Anche questa tipologia si distingue secondo la funzione e la localizzazione territoriale. L’utilizzo di questi centri può servire a sviluppare l’occupazione in aree metropolitane o regioni depresse o per ampliare il mercato di un’impresa già esistente. La realizzazione e la gestione di un centro di teleservizi costituisce un’interessante occasione di business per una nascente piccola impresa, dal momento che l’avvio dell’attività non richiede cospicui investimenti iniziali e rilevante impiego di personale. Non sono necessarie costruzioni particolari per avviare un centro di telelavoro, in quanto con una normale ristrutturazione, qualsiasi edificio può essere riconvertito in un centro di teleservizi. Naturalmente sarà opportuna una attenta ricerca di mercato, relativa alla effettiva domanda di un centro di teleservizi nella località dove si intenderebbe realizzarlo. I “Telecentri” e i “Telecottage” sono uffici decentrati, con tutta la dotazione tecnologica e il personale di staff a disposizione delle imprese interessate che possono affittare l’intera struttura o parte di essa. I telecottage sono stati costituiti inizialmente per colmare i deficit strutturali delle aree periferiche e per facilitare la realizzazione di reti di telecomunicazioni nelle aree stesse. Vi sono tre tipi di centri in base al tipo di localizzazione e/o al tipo di lavoratori impiegati. • In aree metropolitane. Sono centri utilizzati da consulenti e liberi professionisti che hanno saltuariamente la necessità di utilizzare servizi di conferenza e/o 109 apparecchiature avanzate di telecomunicazione. • In aree suburbane. La loro costituzione offre vantaggi sociali in quanto porta il lavoro più vicino alla residenza del lavoratore. Possono essere integrati da servizi quali ad esempio l’asilo nido per aiutare le madri-lavoratrici a conciliare il lavoro con la cura dei bambini senza dover ricorrere alla forma del telelavoro a domicilio. • In aree regionali. Hanno una funzione di stimolo per la localizzazione in quell’area di piccole imprese che possono trovare conveniente l’utilizzo in comune di costose apparecchiature di telecomunicazione. Tutte le forme descritte (lavoro mobile, telelavoro a domicilio, lavoro presso un centro di telelavoro) rappresentano delle forme “pure” di telelavoro, che difficilmente sarà possibile osservare nella realtà concreta. Nella realtà il telelavoratore non trascorrerà la propria settimana lavorativa interamente a casa o presso un telecentro o farà soltanto lavoro mobile. Saranno infatti opportuni periodici rientri in azienda, necessari per incontrare colleghi e capi o per svolgere attività che è preferibile fare de visu in ufficio. In sintesi, le forme di telelavoro sono: • lavoro mobile; • telelavoro a domicilio; • lavoro presso un ufficio satellite. 4. Caratteristiche del telelavoro La possibilità di usare strumenti tecnologici insieme allo svolgimento a distanza di una certa attività, rappresentano due condizioni da tenere in considerazione al fine di definire una attività “telelavorabile”. Vi è però un’altra componente da considerare: il contenuto comunicativo dell’attività lavorativa. Oggi, più che in passato, le attività lavorative si caratterizzano per il grado di comunicazione che possiedono, soprattutto nel caso dei servizi e del lavoro d’ufficio. Si pensi al rapporto tra cliente e fornitore basato sulla velocità tra domanda e risposta, fondamentale per mantenere la competitività aziendale. 110 Ma affinché una attività possa svolgersi a distanza, occorre che il suo contenuto comunicativo non perda di efficacia nel corso del trasferimento. È possibile distinguere tre categorie di attività sulla base del loro contenuto comunicativo. Vi sono le mansioni a basso contenuto interattivo con colleghi e capi. Tali sono le attività che riguardano ad esempio gli operatori di call center che danno informazioni al telefono estraendole da una banca dati o coloro che ricevono ordini di acquisto o reclami dai clienti immettendoli nel computer. In una seconda categoria è possibile inserire le mansioni che richiedono una comunicazione più ampia. In questa fascia rientrano, ad esempio, i professionisti i quali a fasi di interazione con gli altri per raccogliere informazioni, fanno seguire la realizzazione del prodotto che successivamente verrà discusso con altri soggetti. Le attività appartenenti alle due categorie descritte, presentano un livello di comunicazione non immediata. Diverso è il caso della segretaria, o di un capo intermedio, le cui mansioni presentano una elevata dipendenza comunicativa dagli altri. Queste figure hanno infatti bisogno di chiedere informazioni e pareri per poter prendere decisioni, di concordare con altri scadenze e appuntamenti, di parlare ed ascoltare più persone contemporaneamente. La comunicazione in questi casi è spesso urgente ed oggi realizzabile in modo mediato grazie alle tecnologie dell’informazione e della comunicazione. Riassumendo, un’attività può essere definita “telelavorabile”quando: • non è necessariamente collegata con l’ambiente fisico dell’impresa; • non è caratterizzata da spazi di autonomia e creatività, nella elaborazione di prodotti trasmissibili a distanza; • non necessita di una costante interazione o comunicazione faccia a faccia; • prevede la possibilità di controllo o almeno di verifica dei risultati sia sul piano qualitativo che su quello quantitativo; • consente una programmazione e scansione dei tempi e dei ritmi di lavoro. Dal punto di vista dell’organizzazione aziendale, occorre che sussistano le seguenti condizioni per poter considerare un’attività telelavorabile: 111 • cessazione o riduzione del pendolarismo da e per l’ufficio; • utilizzo di sistemi informatici e delle reti di comunicazione per collegarsi con la sede centrale; • modifica della struttura organizzativa dell’impresa e miglioramento, grazie alla tecnologia, dell’esecuzione di un lavoro già decentralizzato; • l’attività svolta a distanza deve essere sistematica, definita contrattualmente e programmata per almeno un giorno la settimana; • il rapporto tra impresa e lavoratore deve essere basato su un contratto che potrà essere di tipo “lavoratore dipendente” o “collaboratore coordinato e continuativo”. 4.1. Possibili settori economici di applicazione del telelavoro Sulla base dei criteri precedentemente esposti è possibile elencare alcuni grandi settori di applicazione del telelavoro quali: • consulenza; • editoria e giornalismo; • credito; • assicurazioni e servizi finanziari; • elaborazione e registrazione dati; • formazione; • programmazione; • assistenza e manutenzione; • distribuzione commerciale. La lista è comunque esemplificativa, dato che i campi di applicazione del telelavoro tendono ad allargarsi per effetto della continua evoluzione della tecnologia, del miglioramento delle prestazioni nonché del cambiamento degli stili di vita. 4.2. Possibili figure professionali adatte al telelavoro 112 Per quanto riguarda le figure professionali che possono svolgere attività lavorativa a distanza sotto le diverse forme, vengono di seguito descritte sei macro-aree, distinte sulla base del lavoro che in esse viene svolto. • Area della tecnologia dell’informazione e della comunicazione che include tutti gli operatori che trattano dati come: analisti di sistemi, programmatori, progettisti di software, addetti al data entry e ai sistemi di word processing, ingegneri di sistemi e di reti. • Area dei servizi tecnici e di supporto alle attività produttive in cui rientrano: addetti alla manutenzione, ingegneri, controller tecnico-economici, programmatori di attività, gestori dei materiali, esperti in grafica computerizzata, addetti alla progettazione, disegnatori industriali. • Area amministrativa/contabile in cui con il supporto informatico e telematico le attività possono essere decentrate con il massimo della resa e della produttività, sia per l’impresa che per l’individuo. Include: personale di segreteria in senso ampio, addetti agli uffici paga e contabili, personale di supporto per attività di coordinamento, operatori degli uffici e degli studi legali. • Area dei servizi a contenuto informativo dove è possibile trovare figure quali: rappresentanti, esperti di marketing, broker, agenti di viaggio, operatori di assicurazione, addetti agli uffici reclami ed informazioni, agenti di commercio, addetti ai call center. • Area della comunicazione e dell’informazione che include: giornalisti, redattori, scrittori, addetti al settore editoriale, addetti agli uffici studi. • Area professionale la quale include: liberi professionisti, formatori, insegnanti, medici e paramedici, operatori ambientali e turistici. 5. L’impatto del telelavoro sul singolo e sulla collettività 5.1. Sul singolo 113 Il fenomeno del telelavoro, pur traendo origine da elementi di tipo tecnologico, finisce per avere riflessi sull’individuo e sulla società. A livello individuale i vantaggi che il telelavoro apporta sono traducibili in termini di miglioramento della qualità della vita privata e lavorativa. L’introduzione del telelavoro significa per il lavoratore un recupero di autonomia nella determinazione dei propri ritmi di vita. Il lavoratore potrà adattare l’orario lavorativo alle proprie esigenze individuali, familiari e sociali, alle quali si è finora pensato di far fronte con l’utilizzo di forme diversificate di gestione del tempo di lavoro, come l’orario flessibile, il part-time, ecc. Attraverso forme di lavoro a distanza l’individuo potrà uniformare i propri ritmi biologici con quelli lavorativi, valutando discrezionalmente in quale momento della giornata o settimana ritiene di poter svolgere meglio il proprio lavoro. L’opportunità di gestire autonomamente il proprio tempo lavorativo si unisce alla possibilità di ridurre gli inutili quotidiani spostamenti casa-ufficio. Grazie alle tecnologie dell’informazione e della comunicazione è oggi possibile far viaggiare le informazioni anziché gli individui, con la possibilità di ridurre il pendolarismo. La riduzione degli spostamenti si traduce, in un vantaggio in termini economici, quale la riduzione dei costi legati agli spostamenti stessi, e in un miglioramento delle condizioni psico-fisiche del lavoratore in quanto si riduce uno dei fattori che è molto spesso causa di stress. Con l’introduzione di forme di telelavoro si potrà inoltre ovviare alle difficoltà che alcune categorie di persone incontrano ad inserirsi nel mercato del lavoro. È il caso di persone legate all’ambiente domestico da necessità familiari. Si pensi ad esempio alla forza lavoro femminile impegnata spesso in attività di accudimento di bambini, anziani o altre persone bisognose di assistenza. In questi casi il telelavoro apporta a questa categoria di persone vantaggi non solo economici ma anche di realizzazione personale. Per l’impresa ciò significa, non dover rinunciare a risorse umane specializzate, che, per motivi personali, sono costrette a rimanere almeno temporaneamente escluse dall’attività lavorativa. 114 5.2. Sulla collettività A livello collettivo il telelavoro può rappresentare una possibile ed efficace risposta a problemi di carattere sociale. Il telelavoro offre infatti possibilità di inserimento nel mondo del lavoro per alcuni segmenti della popolazione che, disponibili e interessate a svolgere un’attività lavorativa, sono vincolate da motivi fisici o personali. È il caso dei portatori di handicap che pur non potendo spostarsi tra domicilio e luogo di lavoro sono dotati di competenze e potenzialità professionali. In tal caso il telelavoro può servire ad eliminare quelle barriere fisiche ed organizzative che possono limitare il diritto al lavoro per alcune categorie di soggetti. Un altro vantaggio per la collettività, derivante dall’adozione su larga scala del telelavoro, consiste nella riduzione del traffico e dell’inquinamento. È possibile ottenere un notevole decongestionamento dei centri urbani, attraverso la riduzione del pendolarismo e della contemporaneità degli spostamenti casa/ufficio. Grazie, ad esempio, alla creazione di centri satellite in aree extra-urbane sarà possibile ridistribuire sul territorio il numero dei pendolari, liberando i centri cittadini dal livello di traffico sempre più intollerabile. Riducendo il numero degli spostamenti sarà possibile ottenere vantaggi anche in termini di risparmio energetico e della spesa sia per i servizi pubblici, quali ad esempio i trasporti, che per quelli privati. Il telelavoro rappresenta un’opportunità per lo sviluppo di aree economicamente svantaggiate e geograficamente isolate. Può rappresentare infatti uno strumento efficace di ridistribuzione geografica dell’occupazione. Forme di telelavoro possono contribuire ad arginare l’emigrazione dei giovani verso aree economicamente ricche, smorzando gli effetti devastanti sulla struttura economica e sociale delle regioni di provenienza e sulle scelte di delocalizzazione e deindustrializzazione delle imprese. Spostando le informazioni e non gli uomini, le aree depresse potranno modificare il proprio assetto produttivo. Una politica di sviluppo dell’occupazione potrebbe essere progettata sulla base della creazione di centri satellite, creati attraverso il supporto 115 pubblico, che permetterebbe di sfruttare l’offerta di lavoro locale e le potenzialità dei mercati poco sviluppati. 6. I costi industriali e gestionali Per verificare l’impatto economico del telelavoro sull’organizzazione aziendale, occorre analizzare sia i costi di avvio del progetto di applicazione del telelavoro, che quelli legati alla durata del progetto. L’adozione del telelavoro, per le risorse materiali e non utilizzate, è da considerarsi un investimento capace di fornire nel tempo ritorni economici diretti ed indiretti. Come ogni investimento, anche l’adozione del telelavoro presuppone dei costi che sarà preferibile rendere il più possibile contenuti. È naturale che ogni imprenditore si aspetti che questi costi apportino vantaggi in termini di produttività ed efficienza superiori rispetto alle spese affrontate. I ritorni che l’impresa ottiene, adottando forme di telelavoro, non sono sempre facilmente quantificabili in termini monetari, ma comunque ripagano l’impresa delle spese sostenute. Occorre sottolineare che ogni forma di telelavoro, richiedendo una strumentazione diversa, avrà dei costi differenti. L’analisi dei costi, di seguito descritta, si riferisce alla forma di telelavoro a domicilio, ma occorre tenere presente che molte voci di costo, con gli opportuni adattamenti, si ritrovano nell’analisi dei costi delle altre forme di telelavoro. Ad esempio, l’impresa che fa lavorare il proprio dipendente in un centro di teleservizi non dovrà acquistare la stessa attrezzatura richiesta per una postazione di telelavoro a domicilio, ma dovrà pagare una somma a titolo di utilizzo della postazione e dei servizi offerti dal centro. Prima di identificare quali sono le voci di costo, bisogna sottolineare che: • gran parte delle spese vengono affrontate dall’impresa solamente nella fase iniziale, mentre il restante sono spese ricorrenti; • parte della spesa, relativa all’acquisto di beni, può essere ammortizzata a livello di 116 contabilità dell’impresa. Tenuto conto di ciò, possiamo distinguere i costi monetari e non in: • iniziali: costi sostenuti per l’avviamento del progetto; • gestionali: costi sostenuti per lo svolgimento del progetto; • di cambiamento: legati alle modifiche nell’impostazione del lavoro, delle strutture e delle funzioni dell’impresa. 6.1. I costi iniziali Le voci di costi iniziali riguardano: • acquisto di infrastrutture hardware (PC, stampante, modem, ecc.); • acquisto di software applicativo; • abbonamento Internet; • acquisto strumenti di comunicazione; • costi per l’installazione di nuove utenze telefoniche; • acquisto di eventuali licenze software; • acquisto infrastrutture per la postazione di lavoro (scrivanie, sedie, ecc.); • costi legati al sistema di sicurezza e all’osservanza del dl 626/94; • costi legati agli addetti all’installazione e allo sviluppo delle infrastrutture ai punti precedenti. 6.2. I costi gestionali Le voci di costo di tipo gestionale si possono distinguere in: • costi per canoni hardware e software; • costi legati al consumo energetico e costi telefonici; • costi legati alla manutenzione del sistema di sicurezza dati e della postazione; • costi legati all’eventuale utilizzo di personale di supporto iniziale per i telelavoratori; • costi di gestione e manutenzione delle infrastrutture; 117 • costi per materiale di consumo (carta, dischetti, posta, corrieri, ecc.). 6.3. I costi di cambiamento Le voci di costo di cambiamento riguardano: • la formazione dei dipendenti coinvolti; • la formazione dei capi per l’utilizzo di un sistema di controllo basato sui risultati; • il rimborso per il disagio causato dall’utilizzo di spazi domestici, utilizzati per la postazione di telelavoro; • la copertura assicurativa. 118 6.4. I benefici che l’impresa può ricevere dal telelavoro Con l’adozione di forme di telelavoro, l’impresa otterrà una serie di benefici i quali, direttamente o indirettamente, si tradurranno non solo in un risparmio in termini economici ma anche in una efficiente e migliore qualità della propria organizzazione. È comunque opportuno sottolineare che, i vantaggi del telelavoro sono percepibili solo nell’arco di un certo periodo di tempo, una volta che i costi iniziali, legati all’introduzione del telelavoro, saranno ammortizzati. Qui di seguito verranno descritti i principali benefici che l’impresa può ottenere. 6.4.1. Riduzione dei costi aziendali Il primo immediato vantaggio, in termini economici, riguarda la riduzione dei costi legati all’utilizzo dei locali dell’azienda, alle attrezzature, ai servizi addizionali e a tutte le spese di funzionamento. Con un numero consistente di dipendenti che sono passarti al telelavoro, l’impresa non avrà bisogno di affittare immobili più spaziosi. 6.4.2. Aumento della produttività Nelle aziende che hanno adottato il telelavoro è stato stimato un aumento della produttività tra il 10% ed il 20%. L’impresa ottiene, con l’avvio di forme di telelavoro, una maggiore produttività ed efficienza del lavoro, intesa come un minor costo del lavoro per unità di prodotto. Ciò dipende dalla riduzione dei tempi morti durante il periodo di lavoro e dall’introduzione di metodi di remunerazione non più legati al “tempo di presenza in azienda”, ma piuttosto direttamente collegati all’output prodotto (meglio quantificabile tramite gli strumenti informatici utilizzati). L’aumento di efficienza del lavoratore è legato alla scomparsa di alcuni sprechi di 119 tempo, come ad esempio quelli legati agli spostamenti casa-ufficio o quelli legati alle “distrazioni” tipiche dell’ambiente aziendale. Lavorare nella propria abitazione, lontano da ogni fattore di disturbo, permette al lavoratore di trarre il massimo da una maggiore concentrazione. 6.4.3. Flessibilità nell’utilizzo del personale Una maggiore flessibilità nell’utilizzo delle risorse umane, permette ad un’impresa di adattare la produzione ad ogni variazione della domanda senza costi addizionali. Una maggiore elasticità nel ricorso a risorse umane avvantaggia soprattutto quelle imprese che devono affrontare una domanda instabile e localizzata su tutto il territorio. In questo modo l’impresa potrà far fronte a sovraccarichi di lavoro senza dover affrontare ulteriori costi. Il personale potrà essere impiegato in base ai risultati da raggiungere, piuttosto che sulla base di un fabbisogno di prestazioni mutevole nel tempo e nello spazio. 6.4.4. Riduzione del turnover Attraverso l’offerta di un benefit come il telelavoro, l’impresa può ottenere un riduzione del turnover, trattenendo figure professionali altamente qualificate. Ciò avrà conseguenze positive, non solo a livello di gestione amministrativa, ma soprattutto di gestione dell’iter formativo e di inserimento nell’ambiente aziendale. Il telelavoro può rappresentare per l’impresa l’unica soluzione per continuare ad avvalersi dei servizi di dipendenti che, per motivi personali, sarebbero costretti ad abbandonare il posto di lavoro (si pensi, ad esempio, a donne con figli piccoli, chi deve trasferirsi in altra zona, ecc.). 6.4.5. Disponibilità di persone qualificate 120 La maggiore flessibilità nell’utilizzo di personale, favorisce quelle imprese che desiderano impiegare, a tempo parziale e solo per obiettivi fissati, figure di alto livello professionale senza vincoli a tempo indeterminato che le caricherebbero di ulteriori costi. 6.4.6. Riduzione dei costi di trasporto Grazie alle reti di comunicazione è oggi possibile far viaggiare le informazioni più che gli individui. Con una connessione ISDN l’impresa potrà collegare il proprio dipendente con i clienti, offrendo loro assistenza con costi ridotti, rispetto al costo del trasferimento fisico del proprio dipendente presso gli stessi clienti. Nel caso, ad esempio, di forme di “teleassistenza” sarà possibile abbattere una parte dei costi di intervento. Invece di far uscire fisicamente il tecnico, con i tempi e i costi che questo comporta, basteranno con un collegamento telematico, solo pochi minuti per intervenire. Potendo inoltre gestire in maniera flessibile il proprio orario di lavoro, il telelavoratore addetto all’assistenza potrà offrire un servizio esteso al di là della giornata o della settimana lavorativa. 6.4.7. Vicinanza ai clienti Essere competitivi significa anche essere tempestivi nel dare risposte alle richieste del cliente. Nel caso di alcuni compiti professionali, quali ad esempio la vendita o l’assistenza tecnica, il telelavoro rappresenta una risposta alla necessità di essere più veloci rispetto ai concorrenti. Spostando le proprie risorse umane l’impresa potrà operare più vicino ai propri clienti e ai mercati. L’impresa che adotta il telelavoro presenta dunque il vantaggio, rispetto alla concorrenza, di poter offrire al proprio cliente un servizio di assistenza competitivo in 121 termini di costi, di tempi brevi e oltre gli orari tradizionali di lavoro. 122 6.4.8. Minore assenteismo Molto spesso, sia per adempiere ad impegni inderogabili o ad esigenze personali, il lavoratore è costretto a richiedere permessi o addirittura giorni di ferie. La possibilità offerta dal telelavoro di poter adattare l’orario lavorativo alle proprie esigenze personali, permetterà al lavoratore di conciliare lavoro ed impegni personali senza dover sottrarre del tempo all’attività lavorativa. Naturalmente questo miglioramento nella qualità della vita del lavoratore si tradurrà in un vantaggio a favore dell’impresa. Riepilogando, I benefici del telelavoro per l’impresa sono: • riduzione dei costi gestionali (occupazione spazio aziendale, minori consumi energetici, ecc.) per rendere l’azienda maggiormente competitiva; • reclutamento di dipendenti qualificati in grado di fornire i servizi richiesti a costi minori; • maggiore efficienza aziendale ottenuta attraverso la ristrutturazione organizzativa; • riduzione dell’assenteismo conseguente alla maggiore possibilità offerta ai dipendenti di conciliare le attività lavorative con quelle non lavorative; • riduzione del turn-over degli impiegati e permanenza di personale; • migliore capacità nel far fronte a variazioni della produzione attraverso un utilizzo flessibile delle risorse umane; • flessibilità nell’orario e luogo di lavoro; • possibilità di offrire lavoro a particolari categorie di lavoratori (invalidi, portatori di handicap, ecc.); • possibilità di reperire lavoratori con particolari specializzazioni in zone distanti da quelle in cui è localizzata l’impresa. 7. Aspetti giuridici del telelavoro Nell’analizzare la situazione giuridica in cui si sono sviluppate le esperienze di 123 telelavoro, occorre ricordare che la regolamentazione del rapporto di lavoro avviene attraverso la legislazione generale, i contratti collettivi, i contratti individuali, la giurisprudenza. Esaminiamo brevemente ciascuna di queste categorie. • Legislazione: in Italia oggi il telelavoro è regolamentato da precise disposizioni normative: •Legge 16 giugno 1998, n. 191 "Modifiche ed integrazioni alle leggi 15 marzo 1997, n. 59, e 15 maggio 1997, n.127, nonché norme in materia di formazione del personale dipendente e di lavoro a distanza nelle pubbliche amministrazioni. Disposizioni in materia di edilizia scolastica", e in particolare all’art. 4 comma1: “Allo scopo di razionalizzare l'organizzazione del lavoro e di realizzare economie di gestione attraverso l'impiego flessibile delle risorse umane, le amministrazioni pubbliche di cui all'articolo 1, comma 2, del decreto legislativo 3 febbraio 1993, n. 29, possono avvalersi di forme di lavoro a distanza. A tal fine, possono installare, nell'ambito delle proprie disponibilità di bilancio, apparecchiature informatiche e collegamenti telefonici e telematici necessari e possono autorizzare i propri dipendenti ad effettuare, a parità di salario, la prestazione lavorativa in luogo diverso dalla sede di lavoro, previa determinazione delle modalità per la verifica dell'adempimento della prestazione lavorativa”. •DPR 8 marzo 1999, n.70 "Regolamento recante disciplina del telelavoro nelle pubbliche amministrazioni, a norma dell'art. 4, comma 3, della legge 16 giugno 1998, n.191" •In materia di Telelavoro, l’Aipa ha emesso la deliberazione 16/2001 con lo scopo di dettare le Regole tecniche per il telelavoro ai sensi dell'art. 6 del decreto del Presidente della Repubblica 8 marzo 1999, n. 70 sopracitato. La deliberazione Aipa fissa le regole tecniche per il telelavoro nelle pubbliche amministrazioni, senza trascurare il riferimento alla rete unitaria delle pubbliche amministrazioni, nonché le tecnologie per l'identificazione e la tutela della sicurezza dei dati, mostrando come si vede lo stretto regime di parentela che 124 esiste tra telelavoro e privacy, telelavoro e sicurezza, telelavoro e diffusione di dati all’interno delle PP. AA. Come dice testualmente la deliberazione Aipa 16/2001, all’art. 3, dopo la lettera r), il progetto di telelavoro deve contenere un'analisi dei costi e benefici attesi. Il che vuol dire approntare uno studio di fattibilità sulla realizzabilità del progetto, ma anche e soprattutto sulla sua economicità. •Per quanto concerne poi il disposto di cui alla legge 626 del 1994 “Attuazione delle direttive 89/391/CEE, 89/654/CEE, 89/655/CEE, 89/656/CEE, 90/269/CEE, 90/270/CEE, 90/394/CEE e 90/679/CEE riguardanti il miglioramento della sicurezza e della salute dei lavoratori sul luogo di lavoro”. (GU n. 265 del 12-111994 Suppl. Ordinario n.141), non si vede motivo per escludere il televoratore dalla tutela cui quella legge lo sottopone. • Contratti collettivi: regolano i rapporti tra coloro che lavorano in una stessa azienda o nello stesso settore produttivo. Tra i contratti collettivi che hanno per oggetto il telelavoro si può ricordare: •l’Accordo quadro nazionale sul telelavoro nelle pubbliche amministrazioni, in attuazione delle disposizioni contenute nell'art. 4, comma 3, della legge 16 giugno 1998, n. 191; •il Contratto collettivo nazionale di lavoro per il personale del comparto delle regioni e delle autonomie locali successivo a quello dell’1.4.1999, stipulato in data 14 settembre 2000. •il Contratto collettivo nazionale di lavoro ad integrazione del CCNL per il personale non dirigente degli enti pubblici non economici stipulato il 16.2.1999. •il Contratto collettivo nazionale di lavoro relativo al quadriennio normativo 1998 – 2001 ed al biennio economico 1998 – 1999 del personale del comparto “Università”. • Contratti individuali: disciplinano i rapporti tra lavoratore e datore di lavoro. Sono utilizzati soprattutto per i lavoratori autonomi e parasubordinati. • Giurisprudenza: i giudizi espressi nelle cause di lavoro diventano in qualche modo vincolanti, soprattutto per quanto riguarda le sentenze della Suprema Corte di Cassazione. Tra le cause di lavoro riguardanti il telelavoro merita di essere 125 ricordata la sentenza della Sezione Lavoro della Suprema Corte di Cassazione n.11586/99. Anche se resta vero il principio secondo il quale poche sono le sentenze relative al “telelavoro”, non si può negare che anche l’ordine giudiziario comincia nelle sue pronuncie a prendere in considerazione gli aspetti relativi al telelavoro. È ancora relativamente recente la sentenza emessa dalla Sezione Lavoro della Corte di Cassazione, che pronunciandosi su un caso di telelavoro, ha affermato che, ai fini della competenza, il luogo in cui la prestazione viene resa assume rilievo solo nell’ipotesi in cui l’azienda vi abbia una propria dipendenza, non potendosi considerare tale l’abitazione del lavoratore. Infatti, per andare incontro alle esigenze del lavoratore, la legge prevede, nelle cause promosse da un lavoratore subordinato, la possibilità di scegliere tra più "fori alternativi" – oltre a quello, previsto per legge, del luogo di residenza del soggetto chiamato in giudizio – che sono, rispettivamente, il Tribunale del luogo in cui è avvenuta l’assunzione, quello dove la società ha la sua sede principale o quello in cui la società ha una dipendenza cui il lavoratore stesso è addetto; ciò consente al lavoratore di scegliere il Tribunale più comodo da raggiungere. Lo svilupparsi del “home-office” ovvero il lavoro svolto al proprio domicilio avvalendosi di strumenti informatici o telematici ha determinato l’insorgere di nuovi problemi, prima neppure prevedibili dal Legislatore, perché ora il lavoro può essere svolto anche al di fuori della sede istituzionale o delle sue dipendenze. Si è pertanto posto il problema se, in tali ipotesi, il luogo in cui il lavoratore svolge la propria prestazione (cioè la sua residenza) possa essere considerata come una "sede distaccata" dell’azienda, e quindi giustificare l’attribuzione della competenza al giudice di tale località, evitando al lavoratore onerosi spostamenti per raggiungere il Tribunale del luogo ove ha sede la società. La Cassazione ha risposto negativamente, affermando che il luogo ove viene resa la prestazione assume importanza, ai fini della determinazione della competenza territoriale, solo ove la prestazione sia collegata ad una vera e propria dipendenza dell’azienda, e tale non può essere considerato il domicilio del "telelevoratore"; la Suprema Corte ha poi escluso che possa essere applicata analogicamente, nel caso di un lavoratore subordinato, la regola che 126 vale per i lavoratori che prestino rapporti di "collaborazione coordinata e continuativa", che invece prevede come giudice competente quello del luogo in cui il lavoratore ha il proprio domicilio (4 febbraio 2000). 127 8. Letture consigliate e siti web da visitare Testi G. Bracchi, S. Campodall’Orto, Progettare il Telelavoro, Angeli, Milano, 1997. S. Campodall'Orto, F. De Filippi, Il telelavoro, in FTI, La Tecnologia dell’Informazione e della comunicazione in Italia. Rapporto 1996, Angeli, Milano, 1997. P. Di Nicola, Il manuale del telelavoro, Edizioni Seam, Roma, 1997. P. Di Nicola, P. Russo, A. Curti, a cura di P. Di Nicola, Telelavoro tra legge e contratto, I tascabili Ediesse, Roma, 1998. Ergoforum Italia, Infrastrutture ed organizzazione nel telelavoro , Atti convegno SMAU/ FTI, Milano 1993. L. Gaeta, P. Manacorda, R. Rizzo (a cura di), Telelavoro. L’ufficio a distanza, Le Guide Ediesse, Roma, 1995. Italtel, Telelavoro e teleimpresa, Quaderni Italtel, Milano, mag. 1998. G. Pacifici, Caratteristiche ed implicazioni del telelavoro, in FTI, La Tecnologia della Informazione In Italia. Rapporto 1991 vol.2, Antonio Pellicani Editore, Roma, 1992. G. Pacifici, T. Nastasi, Il manuale del telelavoro per la piccola e media impresa, Angeli, Milano, 1999. R. Rizzo (a cura di), Prime esperienze Italiane di Telelavoro, Mondadori Informatica, Roma, 1997. R. Rizzo, Il Telelavoro in Italia, in FTI, La Tecnologia dell’Informazione e della comunicazione in Italia. Rapporto 1998, Angeli, Milano, 1998, p. 497. Siti web http://www.cgil.it/fiom/ http://www.ifoa.it http://www.italtel.it http://www.senato.it http://www.societaitalianatelelavoro.it 128 http://www.telelavoro.rassegna.it/ http://www.telenexus.telecomitalia.it http://www.telework-mirti.org 129