Commercio elettronico

Da Wikipedia, l'enciclopedia libera.
(Reindirizzamento da Ecommerce)
Vai alla navigazione Vai alla ricerca
Disponendo di una connessione ad internet si possono effettuare acquisti in remoto
Schema logico del commercio via Internet

Il commercio elettronico (in inglese e-commerce o eCommerce), è l'insieme delle transazioni per la commercializzazione di beni e servizi tra produttore (offerta) e consumatore (domanda), realizzate tramite Internet.

Descrizione[modifica | modifica wikitesto]

Evoluzione del termine[modifica | modifica wikitesto]

Il significato del termine "commercio elettronico" è mutato col passare del tempo. All'inizio indicava il supporto alle transazioni commerciali in forma elettronica, generalmente ricorrendo a una tecnologia denominata Electronic Data Interchange (EDI, introdotta alla fine degli anni settanta) per inviare documenti commerciali come ordini d'acquisto o fatture in formato elettronico.

In seguito vennero aggiunte delle funzioni che possono venire denominate in modo più accurato come "e-commerce" (contrazione di electronic commerce) -- l'acquisto di beni e servizi attraverso il World Wide Web ricorrendo a server sicuri (caratterizzati dall'indirizzo HTTPS, un apposito protocollo che crittografa i dati sensibili dei clienti contenuti nell'ordine di acquisto allo scopo di tutelare il consumatore), con servizi di pagamento online, come le autorizzazioni per il pagamento con carta di credito.

Tipi di prodotti[modifica | modifica wikitesto]

Alcuni tipi di prodotti o servizi appaiono maggiormente adattabili alle vendite online, mentre altri sono più indicati per il commercio tradizionale. Vi sono alcune imprese di commercio elettronico che hanno realizzato le migliori performance restando tuttavia un'entità totalmente virtuale (senza aprire fisicamente degli esercizi commerciali). Esse vendono solitamente prodotti informatici, come i supporti di archiviazione, il recupero dei dati e il loro trattamento, la vendita di brani musicali, i film, i corsi e i materiali didattici, i sistemi di comunicazione, il software, la fotografia e le attività di intermediazione finanziaria. Tra queste imprese si segnala a titolo di esempio: Schwab, Google, eBay e PayPal. Un caso interessante è quello delle aziende specializzate nell'offerta di buoni sconto spendibili presso aziende locali o nazionali, come Groupon.[1]

I negozianti in rete sono in grado di riscuotere un certo successo anche nel caso in cui vendano prodotti e servizi concreti, non digitali come software o immagini online. I prodotti non digitali che si prestano a essere venduti online possono essere quelli che creano imbarazzo nell'acquirente (es. biancheria intima), e/o quei prodotti che hanno caratteristiche “standard” e che non necessitano di essere provati o valutati “dal vivo” (es. i libri).

Anche i pezzi di ricambio, sia per gli utenti finali (es. lavastoviglie, lavatrici) sia per le necessità di un'attività industriale (es. pompe centrifughe), possono essere considerati dei buoni esempi di prodotti vendibili via Internet. Dato che i negozianti non accumulano pezzi di ricambio presso i punti vendita al dettaglio, spesso devono successivamente ordinarli; in quest'ultimo caso la competizione non è tra il Commercio Elettronico e il Commercio tradizionale ma con il sistema di ordine al fornitore e/o al grossista. Un fattore di successo in questa nicchia appare la possibilità di offrire al cliente un'informazione precisa e affidabile in merito al prodotto di cui si necessita, per esempio elencando i pezzi di ricambio disponibili insieme al loro codice identificativo.

Viceversa, i prodotti che non sono idonei all'attività del Commercio Elettronico sono quelli con un basso rapporto valore/peso, gli articoli che hanno una componente rilevante riguardo al loro odore, gusto o tatto, i beni che necessitano di essere provati (es. camicie) e anche qualora sia rilevante vederli per cogliere tutte le sfumature di colore.

Tipi di commercio elettronico[modifica | modifica wikitesto]

Esistono diversi tipi di commercio elettronico a seconda della modalità di transazione (nome completo e acronimo):

Problematiche[modifica | modifica wikitesto]

Anche se un fornitore di beni e servizi di Commercio Elettronico seguisse in maniera rigorosa i sopracitati 15 "fattori chiave" per realizzare una strategia di vendita online, possono tuttavia sorgere ugualmente delle difficoltà. Tra le principali citiamo:

  1. Difetti di comprensione del comportamento della clientela, vale a dire come e perché acquistano un certo prodotto. Se i produttori e i venditori non sono in grado di cogliere le abitudini di acquisto dei consumatori, come pure le aspettative e le motivazioni, anche un prodotto blasonato o rinomato può non raggiungere i target di vendita prefissati. Il commercio elettronico potrebbe ovviare a tale potenziale inconveniente con ricerche di mercato più aggressive e mirate, simili a quelle intraprese dai canali di vendita tradizionali.
  2. Mancanza di analisi dello scenario concorrenziale. È possibile disporre delle capacità tecniche per realizzare un'attività di vendita di libri in rete, ma potrebbe essere che manchi la volontà per competere con siti specializzati nella vendita di libri online.
  3. Incapacità di prevedere le reazioni nell'ambiente in cui opera l'impresa. Cosa faranno i concorrenti? Introdurranno marchi in concorrenza con il nostro o addirittura potrebbero realizzare dei siti web analoghi al nostro e farci concorrenza. Amplieranno i servizi offerti? Cercheranno di sabotare il sito di un concorrente? Scoppierà la guerra dei prezzi? Come reagirà il governo? Per attenuare queste possibili conseguenze è consigliabile analizzare la concorrenza, i settori industriali e i mercati coinvolti, proprio come si farebbe nel caso di un'attività tradizionale.
  4. Sovrastima delle competenze aziendali. I dipendenti, il sistema hardware, i software adottati e i flussi di informazione tra questi soggetti, possono tutti insieme padroneggiare la strategia adottata? I negozianti che vendono online sono riusciti a formare adeguatamente i propri dipendenti e a sviluppare le competenze necessarie? Queste tematiche possono rendere necessarie una pianificazione delle risorse maggiormente dettagliata e una formazione dei dipendenti più estesa.
  5. Mancanza di coordinazione. Se i controlli e la reportistica non bastano, è possibile cambiarli adottando una struttura organizzativa maggiormente flessibile, affidabile e lineare, anche se non è detto che questo cambiamento permetta di raggiungere un migliore coordinamento interno.
  6. Incapacità nell'assicurarsi l'impegno dei vertici aziendali. Spesso la conseguenza principale si traduce nell'impossibilità di raggiungere un determinato obiettivo societario a causa delle scarse risorse allocate a quest'ultimo. Si consiglia di coinvolgere fin dall'inizio i vertici aziendali nella nuova avventura del commercio elettronico.
  7. Incapacità nell'assicurarsi l'impegno da parte dei dipendenti. Se i progettisti non traducono in modo chiaro la loro strategia ai sottoposti, oppure non riescono a delineare loro l'intero quadro in cui si troveranno a operare, un possibile rimedio può essere quello di offrire un percorso di formazione dedicato, come pure di fissare uno schema di incentivi ai dipendenti.
  8. Sottovalutazione dei tempi richiesti per il raggiungimento degli obiettivi aziendali. La realizzazione di un'impresa di commercio elettronico può richiedere un considerevole dispendio di tempo e denaro, oltre che l'incapacità di comprendere la giusta sequenza dei processi imprenditoriali e la tempistica relativa a tali operazioni può portare a rilevanti aumenti dei costi, rispetto a quanto preventivato. Una pianificazione del progetto base, un'analisi di tipo critical path, critical chain, o PERT può attenuare i disagi. La capacità di generare profitti può essere sacrificata per raggiungere una determinata quota di mercato.
  9. Incapacità di rispettare la pianificazione dei tempi. Una scarsa verifica del rispetto degli obiettivi fissati inizialmente come pure un ridotto controllo della performance aziendale rispetto a quanto ipotizzato in fase di pianificazione possono far sorgere delle difficoltà nella conduzione aziendale. È possibile ovviare a questi inconvenienti con dei tipici strumenti di gestione aziendale: benchmarks (indicatori dell'attività dei concorrenti presi a riferimento), traguardi interni di performance, analisi della variazione degli indicatori aziendali, istituzione di penalizzazioni per il conseguimento di performance negativa o, viceversa, ricompense per il raggiungimento di obiettivi aziendali, e, infine, misure per riallineare l'attività aziendale.
  10. Mancanza di ottimizzazione. Il commercio elettronico ha bisogno di un monitoraggio continuo per valutare l'impatto che ha sui motori di ricerca e sui consumatori in modo da essere perfezionato costantemente. Inoltre, Internet è in continuo aggiornamento: si deve essere sempre all'avanguardia e al passo con le nuove tecniche per non fallire.

Il problema della sicurezza[modifica | modifica wikitesto]

Una delle problematiche più sentite nel mondo del commercio elettronico è indubbiamente la sicurezza nelle modalità di pagamento. Ad oggi, le modalità più diffuse sono il bonifico bancario, il contrassegno e il pagamento con la carta di credito, sicuramente più interessato da questo problema. Inizialmente, il trasferimento delle informazioni e dei dati personali tra venditore e cliente avveniva in chiaro. Questo costituiva un enorme problema per la sicurezza, in quanto i dati trasferiti erano suscettibili di essere intercettati e quindi utilizzati da terzi per operazioni al di fuori della pratica commerciale in atto. Oggi, questa pratica di trasferimento dei dati è stata abbandonata, a favore di pratiche più sicure che garantiscano una maggiore riservatezza delle informazioni personali e che quindi assicurino la qualità delle transazioni.

In particolare, la maggior parte dei siti di commercio elettronico odierni usano livelli di crittografia elevati quali, ad esempio:

  • Transport Layer Security (SSL/TLS). L'abbinamento di questo protocollo al normale HTTP permette di ottenere un nuovo protocollo: l'HTTPS. Questo garantisce l'invio delle informazioni personali sotto forma di pacchetti criptati. In questo modo, la trasmissione delle informazioni avviene in maniera sicura, prevenendo intrusioni, manomissioni e falsificazioni dei messaggi da parte di terzi. Il protocollo HTTPS garantisce quindi tanto la trasmissione confidenziale dei dati quanto la loro integrità.
    Ad oggi è sicuramente il sistema più usato, in quanto è supportato dalla maggior parte dei browser (Mozilla Firefox, Internet Explorer, Safari, Opera, ecc.) e non necessita di alcun software specifico o password. Le pagine protette da questo protocollo sono facilmente riconoscibili, in quanto la scritta "https" precede l'indirizzo del sito protetto e le sue pagine vengono contrassegnate da un lucchetto, visualizzabile nella parte superiore del proprio browser.
  • Secure Electronic Transaction (SET). Questo protocollo nasce dalla collaborazione di Visa e MasterCard allo scopo di rendere più sicure le operazioni di pagamento online, garantendo una maggiore segretezza e autenticità dei dati.
    Per usare questo protocollo è però necessario che il venditore disponga sul suo server di alcuni software e che il PC del compratore sia munito di un wallet e di un PIN, rilasciatogli dalla compagnia che ha emesso la sua carta di credito.
    La grande novità del protocollo SET consiste nel sistema di autenticazione del venditore e del compratore: i "contraenti" hanno, cioè, la possibilità di identificarsi con certezza prima che qualsiasi transazione abbia inizio. Questo avviene attraverso l'uso di certificati digitali, che vengono rilasciati alle due parti dal proprio istituto bancario.
    In questo modo, l'acquirente può verificare l'identità del venditore, acquisendo così una maggiore garanzia circa i beni o i servizi che riceverà e il venditore può verificare a sua volta l'identità del compratore, acquisendo maggiori garanzie circa il pagamento.

Affinché, quindi, il commercio elettronico possa svilupparsi è necessario che gli utenti (l'acquirente da un lato, il venditore dall'altro) possano svolgere le loro transazioni serenamente, senza temere intromissioni esterne. In questo senso, assume molta importanza la procedura di "autenticazione dell'utente". Generalmente, questa procedura avviene tramite la richiesta da parte del server di uno username al quale è associata una password. Tuttavia, è stato dimostrato che questo sistema non può essere considerato del tutto sicuro, in quanto i tempi di individuazione della password da parte di terzi vanno sempre più riducendosi. Per questo motivo, oggi, viene sempre più consigliato all'utente il cambio periodico della propria password. Questo avviene soprattutto per i sistemi di home banking che prevedono che i propri utenti cambino obbligatoriamente la password con una cadenza fissa o che facciano uso di una password "usa e getta" (one-time password) che viene sostituita ogni volta che si accede a un servizio.

Sebbene, la disciplina riguardante il commercio elettronico sia volta soprattutto alla tutela del consumatore, non bisogna dimenticare l'equivalente diritto del venditore a operare sul mercato online in maniera serena. Una delle principali problematiche che interessa colui che decide di offrire un bene o un servizio online è sicuramente il non ripudio da parte dell'acquirente. In questa direzione opera l'uso della firma digitale che fa sì che un contratto firmato digitalmente non possa essere disconosciuto da coloro che l'hanno sottoscritto.

Inizialmente il trasferimento dei dati tra il sito di commercio elettronico e il cliente avveniva in chiaro. Questo costituiva un possibile problema di sicurezza, soprattutto quando c'era un pagamento con carta di credito. Con l'avvento del Secure socket layer questo rischio è stato ridotto, ma sono poi comparsi altri problemi quale il phishing e la comparsa di virus trojan che cercano di rubare informazioni utilizzabili per finalità illegali.

Con la diffusione del commercio elettronico si sono moltiplicate truffe sempre più insidiose che colpiscono principalmente gli acquirenti. I principali casi sono:

  • Vendita di prodotti da siti civetta: al ricevimento del pagamento non viene inviata la merce o viene solamente simulata la spedizione. Problema presente anche su ebay con inserzioni truffa.
  • Realizzazione di siti clonati con la finalità di rubare informazioni quali il codice della carta di credito.
  • Aziende fallimentari che accumulano ordini e introiti, senza la possibilità di evaderli.

La normativa italiana prevede che tutti i siti di commercio elettronico riportino nella homepage la partita IVA e la denominazione dell'azienda. I siti più importanti di commercio elettronico hanno un certificato digitale che consente di verificare l'autenticità del sito visitato.

Il principale problema dal punto di vista delle aziende è la gestione degli ordini simulati, dove vengono indicate generalità false o non corrette per l'invio dei prodotti. Per ridurre il problema molte aziende accettano solamente pagamenti anticipati.

Il problema della sicurezza si estende anche alla tecnologia usata per l'accesso al commercio elettronico. Il cellulare è un mezzo poco sicuro per navigare nei siti di commercio elettronico e per effettuare pagamenti in genere (v. standard GSM).

Altri tipi di attacchi[modifica | modifica wikitesto]

  • Un attacco DoS (Denial of Service) è un tentativo concentrato e automatizzato di sovraccaricare una rete di destinazione con un grande volume di richieste per renderla non disponibile per l'uso. Si ottiene avviando una serie di pacchetti di dati molto rapidamente su un sistema informatico di destinazione finché non diventa troppo lento per essere usato o viene disattivato del tutto. L'uso di un WAF può essere utile ad evitare almeno in parte questi attacchi[2].
  • Negazione dell'inventario. In questo tipo di attacco, il bot seleziona gli articoli nel negozio online e li aggiunge al carrello, ma non completa mai l'acquisto. Il risultato è che l'inventario viene bloccato e gli acquirenti legittimi potrebbero ricevere un messaggio di "esaurimento scorte"[3].
  • Scalping. Come gli "scalper" di biglietti per eventi del mondo reale, i bot malintenzionati acquistano articoli in edizione limitata per venderli in seguito a un prezzo più alto[3].
  • Scraping. Consiste nell'effettuare molteplici tentativi di rubare elenchi dai siti web dei rivenditori online. Senza chiedere il consenso dell'utente finale, i concorrenti disonesti possono quindi aggiungere il contenuto rubato ai propri elenchi, oppure i dati possono essere venduti sul deep web. Come esito di questo attacco, il portale di e-commerce della vittima riceve meno visitatori autentici, il che riduce le entrate e danneggia il valore del marchio[3].
  • Credential Stuffing e Credential Cracking. Con le credenziali (nomi utente e password) rubate da un sito i bot dannosi tentano di accedere ad altri siti. Il "cracking delle credenziali" esegue un enorme volume di tentativi per "indovinare" la giusta combinazione di credenziali grazie a dei sistemi automatici che eseguono i tentativi[3].
  • Recensioni negative ma false da parte di hacker sui prodotti di un sito di ecommerce anche se non li hanno provati. Lo scopo è danneggiare il marchio e/o favorire i concorrenti lasciando recensioni positive su di essi, sempre pur non avendoli mai provati[4]
  • Backdoor: metodo per eludere la procedura d'accesso al server dell'ecommerce[5]
  • SQL injection o SQLi: un hacker può inserire istruzioni SQL dannose nel sito ecommerce ottenendo potenzialmente l’accesso a dati sensibili presenti nel database o distruggendo questi dati;
  • Pharma hack: l'hacker distribuisce pubblicità farmaceutiche ai visitatori del sito ecommerce attraverso link incorporati e anchor text[6], è un tipo di attacco usato spesso anche per fare negative SEO o SEO Black Hat[7].
  • Redirect dannosi: l'hacker può nascondere degli script sul sito ecommerce di un altro utente e reindirizzare i visitatori da altre parti[8]
  • Download drive-by: l'hacker può inserire degli script sul sito ecommerce di un altro utente per fare in modo che i visitatori scarichino software a loro insaputa[9]
  • Cross-site scripting (XSS)[10]: permette a un cracker di inserire o eseguire codice lato client al fine di attuare un insieme variegato di attacchi quali, ad esempio, raccolta, manipolazione e reindirizzamento di informazioni riservate, visualizzazione e modifica di dati presenti sui server, alterazione del comportamento dinamico delle pagine web, ed altre ancora;
  • File Inclusion:
Local File Inclusion (LFI): consente a un utente malintenzionato di includere file su un server tramite il browser web[11].
Remote File Inclusion, o RFI: nell'ambito della sicurezza informatica indica una vulnerabilità che affligge i servizi web con uno scarso controllo delle variabili arrivate da un utente, in particolare le variabili GET e POST del PHP;
  • Cross-site request forgery (CSRF o anche XSRF): è una vulnerabilità a cui sono esposti i siti web dinamici (anche ecommerce quindi[12]) quando sono progettati per ricevere richieste da un client senza meccanismi per controllare se la richiesta sia stata inviata intenzionalmente oppure no.
  • Esecuzione di codice in modalità remota (se si usa ad esempio WooCommerce o PrestaShop): serve ad ottenere l'accesso a un account con privilegi riservati almeno al livelloauthor su un sito di destinazione per eseguire codice PHP arbitrario sul server sottostante, portando a un'acquisizione remota completa[13][14][15].
  • Clickjacking (se si usa ad esempio WooCommerce o PrestaShop): tecnica dannosa che induce gli utenti a fare clic su qualcosa di diverso da quello che si aspettano[15][16].
  • Privilege escalation (inteso come "aggiramento delle autorizzazioni" se si usa, ad esempio, WooCommerce o PrestaShop): consiste nello sfruttamento di una falla, di un errore di progetto o di configurazione al fine di acquisire il controllo di risorse normalmente precluse a un utente o a un'applicazione[15][17][18].

Ricezione da parte dei consumatori[modifica | modifica wikitesto]

I consumatori hanno accolto il modello economico del commercio elettronico meno prontamente di quello che i suoi proponenti si aspettavano. Anche in categorie di prodotti appropriati al commercio elettronico, lo shopping elettronico si è sviluppato solo lentamente. Diversi motivi potrebbero giustificarne la lenta diffusione, includendo:

  • Dubbi riguardo alla sicurezza. Molte persone non usano la carta di credito in Internet per timore di furti e frodi.
  • Mancanza di gratificazione immediata con la maggior parte degli acquisti con Internet. Molta dell'attrattiva nell'acquistare un prodotto sta nella gratificazione immediata di usare e mostrare l'acquisto. Tale attrattiva non c'è quando il prodotto ordinato non arriva per giorni o settimane.
  • Il problema dell'accesso al commercio in rete, specie per le famiglie povere e per le nazioni in via di sviluppo. La scarsa diffusione di accessi ad Internet in tali settori riduce di molto il potenziale per il commercio elettronico.
  • L'aspetto sociale dello shopping. Molta gente ama parlare al personale di vendita, agli altri clienti, o ai loro amici: questo lato sociale dell'attrattiva della shopping-terapia non c'è con la stessa ampiezza nello shopping in Internet.

L'emergenza sanitaria del 2020, causata dalla pandemia da CoViD-19, ha imposto ai consumatori di affrontare le paure legate all'acquisto online. Si sono registrate due tendenze:

  1. La chiusura dei negozi non ritenuti di prima necessità e probabilmente la paura di frequentare luoghi chiusi per via del rischio contagio hanno portato a soddisfare la domanda d'acquisto in luoghi diversi da quelli fisici;
  2. La riorganizzazione del lavoro sui modelli del lavoro agile e della scuola sulle lezioni a distanza hanno fatto crescere in maniera sensibile la domanda di strumenti tecnologici, quali stampanti, pc, webcam e auricolari[19].

Entrambi i trend hanno quasi "imposto" - almeno nel periodo dell'emergenza - il superamento delle resistenze all'acquisto online. Sebbene sia possibile che questa digitalizzazione forzata produca effetti di lungo periodo, è altrettanto vero che nel periodo più acuto dell'emergenza sanitaria sono aumentate le frodi informatiche (archiviato dall'url originale il 6 agosto 2020)..

Ottimizzazione per i motori di ricerca (SEO)[modifica | modifica wikitesto]

Lo stesso argomento in dettaglio: Ottimizzazione per i motori di ricerca.

Un ecommerce deve avere una buona ottimizzazione per i motori di ricerca. Ad esempio dovrebbe compiere le seguenti operazioni:

  • Attivare i moduli SEO per il CMS usato;
  • Scegliere il Protocollo HTTPS;
  • Attivare la Sitemap XML e il file Robots.txt;
  • Assicurarsi di usare la versione più recente del CMS adottato;
  • Assicurarsi l'inserimento dei Rich Snippets;
  • Inserire la parola chiave principale nel primo paragrafo;
  • Content Pruning (rimozione dei contenuti obsoleti che non possono più essere utili agli utenti);
  • Inserire le parole chiave nei tag H1;
  • Denominare correttamente le immagini (non per esempio "tr_1009_nh.jpg") ed usare sempre il tag ALT;
  • Usare sempre il tag TITLE nei link;
  • Applicare il Nofollow per i link non necessari;
  • Applicare lo schema markup. Ad esempio:
    <div class=”product-view” itemscope itemtype=”http://sito.org/Product“>
    

Valore economico del commercio elettronico[modifica | modifica wikitesto]

Secondo una ricerca italiana del 2008 il commercio elettronico in Italia ha un valore stimato di 4,868 miliardi di euro nel 2007, con una crescita del fatturato del 42,2%. Nel 2007 sono stati eseguiti circa 23 milioni di ordini on-line in Italia.[20]

Nel 2009 il commercio elettronico in Italia aveva un valore stimato di 10 miliardi di euro. I settori principali sono il tempo libero (principalmente giochi d'azzardo) che rappresenta quasi metà del mercato (42,2%), il turismo (35%) e l'elettronica di consumo (8,7%).[21]

Nel 2012 una ricerca italiana ha calcolato che il fatturato complessivo delle aziende italiane off-line (aziende che hanno una struttura fisica reale e non sviluppano il loro business esclusivamente sul web, come i club di gioco on-line) che usano il web per vendere i propri prodotti e/o servizi è di circa 10 miliardi di euro. I settori più importanti sono risultati il turismo (46%), l'abbigliamento (11%), l'elettronica-informatica (10%) e le assicurazioni on-line (10%).[22]

Nel 2015 secondo Confindustria Digitale, il commercio elettronico con il mercato digitale varrebbe 6,6 punti di Prodotto interno lordo italiano, generando 700.000 posti di lavoro in cinque anni, dei quali, secondo le stime di Federprivacy, fino a 70.000 esperti di protezione dati.[23][24][25][26]

Secondo dati Nielsen, nel 2019 il commercio elettronico in Italia rappresenterebbe l'1,6% del valore della Grande distribuzione organizzata, compreso fra i 100 e 150 miliardi di euro.[27]

Questione ambientale[modifica | modifica wikitesto]

Secondo Josue Velazquez-Martinez, docente di logistica sostenibile al MIT di Boston, la consegna con opzione supplementare "veloce" richiede un dispendio di energia tre volte maggiore rispetto alla consegna tradizionale[28].

Restituire la merce costa molto in termini climatici[29]. Secondo i dati raccolti da PresaDiretta, i resi sono aumentati del 66% tra il 2010 e il 2015[28]. Inoltre i molti imballaggi creati ai fini del commercio elettronico provocano un pesante impatto ambientale[28].

Fabio Iraldo, docente all’Istituto di Management della Scuola Superiore Sant'Anna di Pisa, ha paragonato l'impatto ambientale dei costi dello spostamento fisico in un negozio con l'ecommerce. Egli sostiene che comprare online diventa conveniente dal punto di vista ambientale quando la distanza fisica supera i 15 km. Nei restanti casi l'ecommerce ha un impatto negativo in termini di trasporto e di imballaggio[30][31].

Riferimenti normativi[modifica | modifica wikitesto]

Decreto legislativo 9 aprile 2003, n. 70, «Attuazione della direttiva 2000/31/CE relativa a taluni aspetti giuridici dei servizi della società dell'informazione nel mercato interno, con particolare riferimento al commercio elettronico».[32]

Nello specifico, tre sono le disposizioni degne di nota:

  • Articolo 14: responsabilità nell’attività di semplice trasporto. Chi fornisce servizi di trasporto non è responsabile delle informazioni trasmesse a patto che:
  1. non dia origine alla trasmissione;
  2. non selezioni il destinatario della trasmissione;
  3. non selezioni né modifichi le informazioni trasmesse.
  • Articolo 15: si occupa di chi fa copie temporanee per il supporto al funzionamento della rete internet. Si tratta di Caching e afferma:

«Nella prestazione di un servizio della società dell'informazione, consistente nel trasmettere, su una rete di comunicazione, informazioni fornite da un destinatario del servizio, il prestatore non è responsabile della memorizzazione automatica, intermedia e temporanea di tali informazioni effettuata al solo scopo di rendere più efficace il successivo inoltro ad altri destinatari a loro richiesta, a condizione che:

  1. non modifichi le informazioni;
  2. si conformi alle condizioni di accesso alle informazioni.»
  • Articolo 16: protegge chi fornisce servizio di hosting- chi ti fornisce spazio web. Questa norma dice che chi fornisce un servizio di hosting, non risponde dell’illiceità del contenuto caricato, diffuso e comunicato al pubblico dai suoi utenti a certe condizioni:
  1. la non conoscenza del fatto che l’attività o l’informazione è illecita;
  2. pronta ed attiva rimozione di contenuti se segnalati come illeciti.

Sebbene non serva un controllo preventivo, tuttavia grandi piattaforme come ad esempio YouTube, avrebbero l’obbligo di implementare tecnologia di filtraggio per il controllo di contenuti che violino il diritto d’autore.

A tale decreto si aggiungono le seguenti norme:

Note[modifica | modifica wikitesto]

  1. ^ Bari Weiss, Groupon's $6 Billion Gambler, Wall Street Journal, 18 dicembre 2010. URL consultato il 18 dicembre 2010.
    «30-year-old CEO Andrew Mason. He's on the cover of Forbes Magazine labelled "The Next Web Phenom."»
  2. ^ Cloudflare, Che cos’è un WAF? | Il Web Application Firewall nei dettagli, in Cloudflare. URL consultato il 26 gennaio 2021.
  3. ^ a b c d minacce ecommerce, su datadome.co.
  4. ^ Recensioni negative: come difendersi, su laleggepertutti.it. URL consultato il 26 gennaio 2021.
  5. ^ (EN) What Are Backdoors And Why Do They Cause Website Reinfection?, su Sucuri Blog, 26 giugno 2018. URL consultato il 21 ottobre 2021.
  6. ^ Come risolvere l'attacco Pharma Hack in WordPress, su Marco Panichi, 7 giugno 2015. URL consultato il 21 ottobre 2021.
  7. ^ SEO Black Hat: Guida Completa per Principianti [+Tools, Forum & Trucchi], su Lorenz Crood, 15 gennaio 2017. URL consultato il 21 ottobre 2021.
  8. ^ (EN) Art Martori on May 22, 2020, Understanding & Stopping Malicious Redirects, su Security Boulevard, 22 maggio 2020. URL consultato il 26 gennaio 2021 (archiviato dall'url originale il 2 febbraio 2021).
  9. ^ (EN) Nexcess, WordPress Security Basics: What Is A Drive-By Download Attack?, su Nexcess, 18 ottobre 2017. URL consultato il 26 gennaio 2021.
  10. ^ (EN) WordPress Security Expert, WordPress XSS Attack (Cross Site Scripting) - How To Prevent?, su WP Hacked Help Blog - Latest WordPress Security Updates, 14 novembre 2018. URL consultato il 26 gennaio 2021.
  11. ^ (EN) WordPress Security Expert, WordPress Remote & Local File Inclusion Vulnerability Exploit, su WP Hacked Help Blog - Latest WordPress Security Updates, 25 agosto 2020. URL consultato il 26 gennaio 2021.
  12. ^ Preventing Cross-Site Request Forgery Vulnerability in Web Application, su gspann.com. URL consultato il 26 gennaio 2021.
  13. ^ (EN) WordPress 5.0.0 Remote Code Execution, su RIPS Security Blog. URL consultato il 26 gennaio 2021.
  14. ^ (EN) WordPress Plugin WooCommerce Possible Remote Code Execution (3.4.5) - Vulnerabilities, su Acunetix. URL consultato il 26 gennaio 2021.
  15. ^ a b c (EN) Bhagyeshwari Chauhan, Prestashop Security Issues: Top 7 Most Common Prestashop Attacks, su getastra.com. URL consultato il 26 gennaio 2021.
  16. ^ (EN) ThemeSkills, How to Prevent Clickjacking in WordPress with X-Frame-Options, su ThemeSkills, 1º agosto 2018. URL consultato il 26 gennaio 2021.
  17. ^ (EN) WordPress Security Expert, WordPress Privilege Escalation Vulnerability in Plugins [FIXED], su WP Hacked Help Blog - Latest WordPress Security Updates, 2 agosto 2019. URL consultato il 26 gennaio 2021.
  18. ^ (EN) Lawson Kurtz, Former Senior Developer Article Categories: #Code, #Content Management, #Security Posted on July 12, 2016, Your CMS is Probably Vulnerable to Privilege Escalation Attacks | Viget, su viget.com. URL consultato il 26 gennaio 2021.
  19. ^ BrandToday, L'aumento dei prezzi su Amazon e dello smart working, 19 aprile 2020
  20. ^ Ricerca sul commercio elettronico in Italia 2008 di Casaleggio Associati.
  21. ^ Ricerca sul commercio elettronico in Italia 2010 di Casaleggio Associati.
  22. ^ Rapporto dell' Osservatorio eCommerce B2c Netcomm-School of Management del Politecnico di Milano.
  23. ^ , Alla ricerca dei professionisti della privacy.Avvenire», 19 febbraio 2015)
  24. ^ La Stampa, 7 gennaio 2015 "Esperto di protezione dati sul web, nuova figura professionale in crescita"[collegamento interrotto].
  25. ^ Corriere della Sera, 17 marzo 2015 "Mr. Privacy entra in azienda".
  26. ^ AdnKronos, 7 gennaio 2015.
  27. ^ Giovanna Mancini, Rivoluzione Gdo, non solo Conad e Auchan: così cambieranno i consumi, su ilsole24ore.com, 19 maggio 2019.
  28. ^ a b c Redazione, Basta un click: l'e-commerce è nemico dell'ambiente?, su Duegradi, 2 febbraio 2020. URL consultato il 26 gennaio 2021.
  29. ^ (EN) About the author: Giusy Cannone, The environmental impact of e-commerce returns | FTA, su Fashion Technology Accelerator. URL consultato il 26 gennaio 2021.
  30. ^ Andrea Boscaro, L’e-commerce è sostenibile per l’ambiente?, su Tech Economy 2030, 9 novembre 2020. URL consultato il 26 gennaio 2021.
  31. ^ admin, L’impatto ambientale degli e-commerce, su Tutto Intorno a Noi, 4 giugno 2020. URL consultato il 26 gennaio 2021.
  32. ^ DECRETO LEGISLATIVO 9 aprile 2003, n. 70 - Normattiva, su normattiva.it. URL consultato il 30 dicembre 2022.

Bibliografia[modifica | modifica wikitesto]

Voci correlate[modifica | modifica wikitesto]

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Controllo di autoritàThesaurus BNCF 960 · LCCN (ENsh96008434 · GND (DE4592128-3 · BNF (FRcb12532009h (data) · J9U (ENHE987007561259505171 · NDL (ENJA00577580