Commercio elettronico

L'espressione commercio elettronico (in inglese e-commerce (anche eCommerce)), può indicare diversi concetti:

  1. può riferirsi all'insieme delle transazioni per la commercializzazione di beni e servizi tra produttore (offerta) e consumatore (domanda), realizzate tramite Internet;
  2. nell'industria delle telecomunicazioni, si può altresì intendere il commercio elettronico come l'insieme delle applicazioni dedicate alle transazioni commerciali.
  3. un'ulteriore definizione descrive il commercio elettronico come l'insieme della comunicazione e della gestione di attività commerciali attraverso modalità elettroniche, come l'EDI (Electronic Data Interchange) e con sistemi automatizzati di raccolta dati[1].
Schema logico del commercio via Internet

DescrizioneModifica

Evoluzione del termineModifica

Il significato del termine "commercio elettronico" è mutato col passare del tempo. All'inizio indicava il supporto alle transazioni commerciali in forma elettronica, generalmente ricorrendo a una tecnologia denominata Electronic Data Interchange (EDI, introdotta alla fine degli anni settanta) per inviare documenti commerciali come ordini d'acquisto o fatture in formato elettronico.

In seguito vennero aggiunte delle funzioni che possono venire denominate in modo più accurato come "e-commerce" (contrazione di electronic commerce) -- l'acquisto di beni e servizi attraverso il World Wide Web ricorrendo a server sicuri (caratterizzati dall'indirizzo HTTPS, un apposito protocollo che crittografa i dati sensibili dei clienti contenuti nell'ordine di acquisto allo scopo di tutelare il consumatore), con servizi di pagamento in linea, come le autorizzazioni per il pagamento con carta di credito.

Tipologia di prodottoModifica

Alcune tipologie di prodotti o servizi appaiono maggiormente adattabili alle vendite online, mentre altri sono più indicati per il commercio tradizionale. Le imprese di commercio elettronico che hanno realizzato le migliori performance restando tuttavia un'entità totalmente virtuale (senza aprire fisicamente degli esercizi commerciali). Esse vendono solitamente prodotti informatici, come i supporti di archiviazione, il recupero dei dati e il loro trattamento, la vendita di brani musicali, i film, i corsi e i materiali didattici, i sistemi di comunicazione, il software, la fotografia e le attività di intermediazione finanziaria. Tra queste imprese si segnala a titolo di esempio: Schwab, Google, eBay e PayPal. Un caso interessante è quello delle aziende specializzate nell'offerta di buoni sconto spendibili presso aziende locali o nazionali, come Groupon.[2]

I negozianti in rete sono in grado di riscuotere un certo successo anche nel caso in cui vendano anche dei prodotti e servizi concreti, non digitali come software o immagini on-line. I prodotti non digitali che si prestano a essere venduti in linea possono essere quelli che creano imbarazzo nell'acquirente (es. biancheria intima), e/o quei prodotti che hanno caratteristiche “standard” e che non necessitano di essere provati o valutati “dal vivo” (es. i libri).

Anche i pezzi di ricambio, sia per gli utenti finali (es. lavastoviglie, lavatrici) sia per le necessità di un'attività industriale (es. pompe centrifughe), possono essere considerati dei buoni esempi di prodotti vendibili via Internet. Dato che i negozianti non accumulano pezzi di ricambio presso i punti-vendita al dettaglio, spesso devono successivamente ordinarli; in quest'ultimo caso la competizione non è tra il Commercio Elettronico e il Commercio tradizionale ma con il sistema di ordine al fornitore e/o al grossista. Un fattore di successo in questa nicchia appare la possibilità di offrire al cliente un'informazione precisa e affidabile in merito al prodotto di cui si necessita, per esempio elencando i pezzi di ricambio disponibili insieme al loro codice identificativo.

Viceversa, i prodotti che non sono idonei all'attività del Commercio Elettronico sono quelli con un basso rapporto valore/peso, gli articoli che hanno una componente rilevante riguardo al loro odore, gusto o tattile, i beni che necessitano di essere provati (es. camicie) e anche qualora sia rilevante vederli per cogliere tutte le sfumature di colore.

Tipologie di commercio elettronicoModifica

Esistono diversi tipi di commercio elettronico a seconda della modalità di transazione (nome completo e acronimo):

ProblematicheModifica

Anche se un fornitore di beni e servizi di Commercio Elettronico seguisse in maniera rigorosa i sopracitati 15 "fattori chiave" per realizzare una strategia di vendita in linea, possono tuttavia sorgere ugualmente delle difficoltà. Tra le principali citiamo:

  1. Difetti di comprensione del comportamento della clientela, vale a dire come e perché acquistano un certo prodotto. Se i produttori e i venditori non sono in grado di cogliere le abitudini di acquisto dei consumatori, come pure le aspettative e le motivazioni, anche un prodotto blasonato o rinomato può non raggiungere i target di vendita prefissati. Il commercio elettronico potrebbe ovviare a tale potenziale inconveniente con ricerche di mercato più aggressive e mirate, simili a quelle intraprese dai canali di vendita tradizionali.
  2. Mancanza di analisi dello scenario concorrenziale. È possibile disporre delle capacità tecniche per realizzare un'attività di vendita di libri in rete, ma potrebbe essere che manchi la volontà per competere con siti specializzati nella vendita di libri online.
  3. Incapacità di prevedere le reazioni nell'ambiente in cui opera l'impresa. Cosa faranno i concorrenti? Introdurranno marchi in concorrenza con il nostro o addirittura potrebbero realizzare dei siti web analoghi al nostro e farci concorrenza. Amplieranno i servizi offerti? Cercheranno di sabotare il sito di un concorrente? Scoppierà la guerra dei prezzi? Come reagirà il governo? Per attenuare queste possibili conseguenze è consigliabile analizzare la concorrenza, i settori industriali e i mercati coinvolti, proprio come si farebbe nel caso di un'attività tradizionale.
  4. Sovrastima delle competenze aziendali. I dipendenti, il sistema hardware, i software adottati e i flussi di informazione tra questi soggetti, possono tutti insieme padroneggiare la strategia adottata? I negozianti in linea sono riusciti a formare adeguatamente i propri dipendenti e a sviluppare le competenze necessarie? Queste tematiche possono rendere necessarie una pianificazione delle risorse maggiormente dettagliata e una formazione dei dipendenti più estesa.
  5. Mancanza di coordinazione. Se i controlli e la reportistica non bastano, è possibile cambiarli adottando una struttura organizzativa maggiormente flessibile, affidabile e lineare, anche se non è detto che questo cambiamento permetta di raggiungere un migliore coordinamento interno.
  6. Incapacità nell'assicurarsi l'impegno dei vertici aziendali. Spesso la conseguenza principale si traduce nell'impossibilità di raggiungere un determinato obiettivo societario a causa delle scarse risorse allocate a quest'ultimo. Si consiglia di coinvolgere fin dall'inizio i vertici aziendali nella nuova avventura del commercio elettronico.
  7. Incapacità nell'assicurarsi l'impegno da parte dei dipendenti. Se i progettisti non traducono in modo chiaro la loro strategia ai sottoposti, oppure non riescono a delineare loro l'intero quadro in cui si troveranno a operare, un possibile rimedio può essere quello di offrire un percorso di formazione dedicato, come pure di fissare uno schema di incentivi ai dipendenti.
  8. Sottovalutazione dei tempi richiesti per il raggiungimento degli obiettivi aziendali. La realizzazione di un'impresa di commercio elettronico può richiedere un considerevole dispendio di tempo e danaro, e l'incapacità di comprendere la giusta sequenza dei processi imprenditoriali e la tempistica relativa a tali operazioni può portare a rilevanti aumenti dei costi, rispetto a quanto preventivato. Una pianificazione del progetto base, un'analisi di tipo critical path, critical chain, o PERT può attenuare i disagi. La capacità di generare profitti può essere sacrificata per raggiungere una determinata quota di mercato.
  9. Incapacità di rispettare la pianificazione dei tempi. Una scarsa verifica del rispetto degli obiettivi fissati inizialmente come pure un ridotto controllo della performance aziendale rispetto a quanto ipotizzato in fase di pianificazione possono far sorgere delle difficoltà nella conduzione aziendale. È possibile ovviare a questi inconvenienti con dei tipici strumenti di gestione aziendale: benchmarks (indicatori dell'attività dei concorrenti presi a riferimento), traguardi interni di performance, analisi della variazione degli indicatori aziendali, istituzione di penalizzazioni per il conseguimento di performance negativa o, viceversa, ricompense per il raggiungimento di obiettivi aziendali, e, infine, misure per riallineare l'attività aziendale.
  10. Mancanza di ottimizzazione. Il commercio elettronico ha bisogno di un monitoraggio continuo per valutare l'impatto che ha sui motori di ricerca e sui consumatori in modo da essere perfezionato costantemente. Inoltre, Internet è in continuo aggiornamento: si deve essere sempre all'avanguardia e al passo con le nuove tecniche per non fallire.

Il problema della sicurezzaModifica

Una delle problematiche più sentite nel mondo del commercio elettronico è indubbiamente la sicurezza nelle modalità di pagamento. Ad oggi, le modalità più diffuse sono il bonifico bancario, il contrassegno e il pagamento con la carta di credito, sicuramente più interessato da questo problema. Inizialmente, il trasferimento delle informazioni e dei dati personali tra venditore e cliente avveniva in chiaro. Questo costituiva un enorme problema per la sicurezza, in quanto i dati trasferiti erano suscettibili ad essere intercettati e quindi utilizzati da terzi per operazioni al di fuori della pratica commerciale in atto. Oggi, questa pratica di trasferimento dei dati è stata abbandonata, a favore di pratiche più sicure che garantiscano una maggiore riservatezza delle informazioni personali e che quindi assicurino la bontà delle transazioni.

In particolare, la maggior parte dei siti di commercio elettronico odierni utilizzano livelli di crittografia elevati quali, ad esempio:

  • Transport Layer Security (SSL/TLS). L'abbinamento di questo protocollo al normale HTTP permette di ottenere un nuovo protocollo: l'HTTPS. Questo garantisce l'invio delle informazioni personali sotto forma di pacchetti criptati. In questo modo, la trasmissione delle informazioni avviene in maniera sicura, prevenendo intrusioni, manomissioni e falsificazioni dei messaggi da parte di terzi. Il protocollo HTTPS garantisce quindi tanto la trasmissione confidenziale dei dati, quanto la loro integrità.
     
    La maggior parte dei browser contraddistingue con un lucchetto i siti protetti

    Ad oggi è sicuramente il sistema più usato, in quanto è supportato dalla maggior parte dei browser (Mozilla Firefox, Internet Explorer, Safari, Opera,...) e non necessita di alcun software specifico o password. Le pagine protette da questo protocollo sono facilmente riconoscibili, in quanto la scritta "https" precede l'indirizzo del sito protetto e le sue pagine vengono contrassegnate da un lucchetto, visualizzabile nella parte superiore del proprio browser.
  • Secure Electronic Transaction (SET). Questo protocollo nasce dalla collaborazione di Visa e MasterCard allo scopo di rendere più sicure le operazioni di pagamento online, garantendo una maggiore segretezza e autenticità dei dati.
    Per utilizzare questo protocollo è però necessario che il venditore disponga sul suo server di alcuni software e che il PC del compratore sia munito di un wallet e di un PIN, rilasciatogli dalla compagnia che ha emesso la sua carta di credito.
    La grande novità del protocollo SET consiste nel sistema di autenticazione del venditore e del compratore: i "contraenti" hanno, cioè, la possibilità di identificarsi con certezza prima che qualsiasi transazione abbia inizio. Questo avviene attraverso l'utilizzo di certificati digitali, che vengono rilasciati alle due parti dal proprio istituto bancario.
    In questo modo, l'acquirente può verificare l'identità del venditore, acquisendo così una maggiore garanzia circa i beni o i servizi che riceverà e il venditore può verificare a sua volta l'identità del compratore, acquisendo maggiori garanzie circa il pagamento.

Affinché, quindi, il commercio elettronico possa svilupparsi è necessario che gli utenti (l'acquirente da un lato, il venditore dall'altro) possano svolgere le loro transazioni serenamente, senza temere intromissioni esterne. In questo senso, assume molta importanza la procedura di "autenticazione dell'utente". Generalmente, questa procedura avviene tramite la richiesta da parte del server di uno username al quale è associata una password. Tuttavia, è stato dimostrato che questo sistema non può essere considerato del tutto sicuro, in quanto i tempi di individuazione della password da parte di terzi vanno sempre più riducendosi. Per questo motivo, oggi, viene sempre più consigliato all'utente il cambio periodico della propria password. Questo avviene soprattutto per i sistemi di home banking che prevedono che i propri utenti cambino obbligatoriamente la password con una cadenza fissa o che facciano uso di una password "usa e getta" (one-time password) che viene sostituita ogni volta che si accede a un servizio.

Sebbene, la disciplina riguardante il commercio elettronico sia volta soprattutto alla tutela del consumatore, non bisogna dimenticare l'equivalente diritto del venditore a operare sul mercato online in maniera serena. Una delle principali problematiche che interessa colui che decide di offrire un bene o un servizio online è sicuramente il non ripudio da parte dell'acquirente. In questa direzione opera l'utilizzo della firma digitale che fa sì che un contratto firmato digitalmente non possa essere disconosciuto da coloro che l'hanno sottoscritto.

Inizialmente il trasferimento dei dati tra il sito di commercio elettronico e il cliente avveniva in chiaro. Questo costituiva un possibile problema di sicurezza, soprattutto quando c'era un pagamento con carta di credito. Con l'avvento del Secure socket layer questo rischio è stato ridotto, ma sono poi comparsi altri problemi quale il phishing e la comparsa di virus trojan che cercano di rubare informazioni utilizzabili per finalità illegali.

Con la diffusione del commercio elettronico si sono moltiplicate truffe sempre più insidiose che colpiscono principalmente gli acquirenti. I principali casi sono:

  • Vendita di prodotti da siti civetta: al ricevimento del pagamento non viene inviata la merce, o viene solamente simulata la spedizione. Problema presente anche su ebay con inserzioni truffa.
  • Realizzazione di siti clonati con la finalità di rubare informazioni quali il codice della carta di credito.
  • Aziende fallimentari che accumulano ordini, e introiti, senza la possibilità di evaderli.

La normativa italiana prevede che tutti i siti di commercio elettronico riportino nella home page la partita IVA e la denominazione dell'azienda. I siti più importanti di commercio elettronico hanno un certificato digitale che consente di verificare l'autenticità del sito visitato.

Il principale problema dal punto di vista delle aziende è la gestione degli ordini simulati, dove vengono indicate generalità false o non corrette per l'invio dei prodotti. Per ridurre il problema molte aziende accettano solamente pagamenti anticipati.

Il problema della sicurezza attiene anche alla tecnologia utilizzata per l'accesso al commercio elettronico. Il cellulare è un mezzo poco sicuro per navigare nei siti di commercio elettronico, e per effettuare pagamenti in genere (v. standard GSM).

Altri tipi di attacchiModifica

  • Un attacco DoS (Denial of Service) è un tentativo concentrato e automatizzato di sovraccaricare una rete di destinazione con un grande volume di richieste per renderla non disponibile per l'uso. Si ottiene avviando una serie di pacchetti di dati molto rapidamente su un sistema informatico di destinazione finché non diventa troppo lento per essere utilizzabile o viene disattivato del tutto. L'utilizzo di un WAF può essere utile ad evitare almeno in parte questi attacchi[3].
  • Negazione dell'inventario. In questo tipo di attacco, il bot seleziona gli articoli nel negozio online e li aggiunge al carrello, ma non completa mai l'acquisto. Il risultato è che l'inventario viene bloccato e gli acquirenti legittimi potrebbero ricevere un messaggio di "esaurimento scorte"[4].
  • Scalping. Come gli "scalper" di biglietti per eventi del mondo reale, i bot malintenzionati acquistano articoli in edizione limitata per venderli in seguito a un prezzo più alto[4].
  • Scraping. Consiste nell'effettuare molteplici tentativi di rubare elenchi dai siti web dei rivenditori online. Senza chiedere il consenso dell'utente finale, i concorrenti disonesti possono quindi aggiungere il contenuto rubato ai propri elenchi, oppure i dati possono essere venduti sul deep web. Come esito di questo attacco, il portale di e-commerce della vittima riceve meno visitatori autentici, il che riduce le entrate e danneggia il valore del marchio[4].
  • Credential Stuffing e Credential Cracking. Con le credenziali (nomi utente e password) rubate da un sito i bot dannosi tentano di accedere ad altri siti. Il "cracking delle credenziali" esegue un enorme volume di tentativi per "indovinare" la giusta combinazione di credenziali grazie a dei sistemi automatici che eseguono i tentativi[4].
  • Recensioni negative ma false da parte di hacker sui prodotti di un sito di ecommerce anche se non li hanno provati. Lo scopo è danneggiare il marchio e/o favorire i concorrenti lasciando recensioni positive su di essi, sempre pur non avendoli mai provati[5]
  • Backdoor: metodo per eludere la procedura d'accesso al server dell'ecommerce[6]
  • SQL injection o SQLi: un hacker può inserire istruzioni SQL dannose nel sito ecommerce ottenendo potenzialmente l’accesso a dati sensibili presenti nel database o distruggendo questi dati;
  • Pharma hack: l'hacker distribuisce pubblicità farmaceutiche ai visitatori del sito ecommerce attraverso link incorporati e anchor text[7]
  • Redirect dannosi: l'hacker può nascondere degli script sul sito ecommerce di un altro utente e reindirizzare i visitatori da altre parti[8]
  • Download drive-by: l'hacker può inserire degli script sul sito ecommerce di un altro utente per fare in modo che i visitatori scarichino software a loro insaputa[9]
  • Cross-site scripting (XSS)[10]: permette a un cracker di inserire o eseguire codice lato client al fine di attuare un insieme variegato di attacchi quali, ad esempio, raccolta, manipolazione e reindirizzamento di informazioni riservate, visualizzazione e modifica di dati presenti sui server, alterazione del comportamento dinamico delle pagine web, ed altre ancora;
  • File Inclusion:
Local File Inclusion (LFI): consente a un utente malintenzionato di includere file su un server tramite il browser web[11].
Remote File Inclusion, o RFI: nell'ambito della sicurezza informatica indica una vulnerabilità che affligge i servizi web con uno scarso controllo delle variabili arrivate da un utente, in particolare le variabili GET e POST del PHP;
  • Cross-site request forgery (CSRF o anche XSRF): è una vulnerabilità a cui sono esposti i siti web dinamici (anche ecommerce quindi[12]) quando sono progettati per ricevere richieste da un client senza meccanismi per controllare se la richiesta sia stata inviata intenzionalmente oppure no.
  • Esecuzione di codice in modalità remota (se si usa ad esempio WooCommerce o PrestaShop): serve ad ottenere l'accesso a un account con privilegi riservati almeno al livelloauthor su un sito di destinazione per eseguire codice PHP arbitrario sul server sottostante, portando a un'acquisizione remota completa[13][14][15].
  • Clickjacking (se si usa ad esempio WooCommerce o PrestaShop): tecnica dannosa che induce gli utenti a fare clic su qualcosa di diverso da quello che si aspettano[16][15].
  • Privilege escalation (inteso come "aggiramento delle autorizzazioni" se si usa, ad esempio, WooCommerce o PrestaShop): consiste nello sfruttamento di una falla, di un errore di progetto o di configurazione al fine di acquisire il controllo di risorse normalmente precluse a un utente o a un'applicazione[17][18][15].

Ricezione da parte dei consumatoriModifica

I consumatori hanno accolto il modello economico del commercio elettronico meno prontamente di quello che i suoi proponenti si aspettavano. Anche in categorie di prodotti appropriati al commercio elettronico, lo shopping elettronico si è sviluppato solo lentamente. Diversi motivi potrebbero giustificarne la lenta diffusione, includendo:

  • Dubbi riguardo alla sicurezza. Molte persone non usano la carta di credito in Internet per timore di furti e frodi.
  • Mancanza di gratificazione immediata con la maggior parte degli acquisti con Internet. Molta dell'attrattiva nell'acquistare un prodotto sta nella gratificazione immediata di usare e mostrare l'acquisto. Tale attrattiva non c'è quando il prodotto ordinato non arriva per giorni o settimane.
  • Il problema dell'accesso al commercio in rete, specie per le famiglie povere e per le nazioni in via di sviluppo. La scarsa diffusione di accessi ad Internet in tali settori riduce di molto il potenziale per il commercio elettronico.
  • L'aspetto sociale dello shopping. Molta gente ama parlare al personale di vendita, agli altri clienti, o ai loro amici: questo lato sociale dell'attrattiva della shopping-terapia non c'è con la stessa ampiezza nello shopping in Internet.

L'emergenza sanitaria del 2020, causata dalla pandemia da CoViD-19, ha imposto ai consumatori di affrontare le paure legate all'acquisto online. Si sono registrate due tendenze:

  1. La chiusura dei negozi non ritenuti di prima necessità e probabilmente la paura di frequentare luoghi chiusi per via del rischio contagio hanno portato a soddisfare la domanda d'acquisto in luoghi diversi da quelli fisici;
  2. La riorganizzazione del lavoro sui modelli dello smart working e della scuola sulle lezioni a distanza hanno fatto crescere in maniera sensibile la domanda di strumenti tecnologici, quali stampanti, pc, webcam e auricolari[19].

Entrambi i trend hanno quasi "imposto" - almeno nel periodo dell'emergenza - il superamento delle resistenze all'acquisto online. Sebbene sia possibile che questa digitalizzazione forzata produca effetti di lungo periodo, è altrettanto vero che nel periodo più acuto dell'emergenza sanitaria sono aumentate le frodi informatiche.

Ottimizzazione per i motori di ricerca (SEO)Modifica

 Lo stesso argomento in dettaglio: Ottimizzazione per i motori di ricerca.

Un ecommerce deve avere una buona ottimizzazione per i motori di ricerca. Ad esempio dovrebbe compiere le seguenti operazioni:

  • Attivare i moduli SEO per il CMS utilizzato;
  • Scegliere il Protocollo HTTPS;
  • Attivare la Sitemap XML e il file Robots.txt;
  • Assicurarsi di usare la versione più recente del CMS adottato;
  • Assicurarsi l'inserimento dei Rich Snippets;
  • Inserire la parola chiave principale nel primo paragrafo;
  • Content Pruning (rimozione dei contenuti obsoleti che non possono più essere utili agli utenti);
  • Inserire le parole chiave nei tag H1;
  • Denominare correttamente le immagini (non per esempio "tr_1009_nh.jpg") ed utilizzare sempre il tag ALT;
  • Utilizzare sempre il tag TITLE nei link;
  • Applicare il Nofollow per i link non necessari;
  • Applicare lo schema markup. Ad esempio:
    <div class=”product-view” itemscope itemtype=”http://sito.org/Product“>
    

Valore economico del commercio elettronicoModifica

Secondo una ricerca italiana del 2008 il commercio elettronico in Italia ha un valore stimato di 4,868 miliardi di euro nel 2007, con una crescita del fatturato del 42,2%. Nel 2007 sono stati eseguiti circa 23 milioni di ordini on-line in Italia.[20]

Nel 2009 il commercio elettronico in Italia aveva un valore stimato di 10 miliardi di euro. I settori principali sono il tempo libero (principalmente giochi d'azzardo) che rappresenta quasi metà del mercato (42,2%), il turismo (35%) e l'elettronica di consumo (8,7%).[21]

Nel 2012 una ricerca italiana ha calcolato che il fatturato complessivo delle aziende italiane off-line (aziende che hanno una struttura fisica reale e non sviluppano il loro business esclusivamente sul web, come i club di gioco on-line) che utilizzano il web per vendere i propri prodotti e/o servizi è di circa 10 miliardi di euro. I settori più importanti sono risultati il turismo (46%), l'abbigliamento (11%), l'elettronica-informatica (10%) e le assicurazioni on-line (10%).[22]

Nel 2015 secondo Confindustria Digitale, il commercio elettronico con il mercato digitale varrebbe 6,6 punti di Prodotto interno lordo italiano, generando 700.000 posti di lavoro in cinque anni, dei quali, secondo le stime di Federprivacy, fino a 70.000 esperti di protezione dati.[23][24][25][26]

Secondo dati Nielsen, nel 2019 il commercio elettronico in Italia rappresenterebbe l'1,6% del valore della Grande distribuzione organizzata, compreso fra i 100 e 150 miliardi di euro.[27]

Questione ambientaleModifica

Secondo Josue Velazquez-Martinez, docente di logistica sostenibile al MIT di Boston, la consegna con opzione supplementare "veloce" richiede un dispendio di energia tre volte maggiore rispetto alla consegna tradizionale[28].

Restituire la merce costa molto in termini climatici[29]. Secondo i dati raccolti da PresaDiretta, i resi sono aumentati del 66% tra il 2010 e il 2015[28]. Inoltre i molti imballaggi creati ai fini del commercio elettronico provocano un pesante impatto ambientale[28].

Fabio Iraldo, docente all’Istituto di Management della Scuola Superiore Sant'Anna di Pisa, ha paragonato l'impatto ambientale dei costi dello spostamento fisico in un negozio con l'ecommerce. Egli sostiene che comprare online diventa conveniente dal punto di vista ambientale quando la distanza fisica supera i 15 km. Nei restanti casi l'ecommerce ha un impatto negativo in termini di trasporto e di imballaggio[30][31].

Riferimenti normativiModifica

  • Decreto legislativo 9 aprile 2003, n. 70, «Attuazione della direttiva 2000/31/CE relativa a taluni aspetti giuridici dei servizi della società dell'informazione nel mercato interno, con particolare riferimento al commercio elettronico» (versione online)
  • Artt. 7, 7-bis del Decreto-legge 27 luglio 2005, n. 144, «Misure urgenti per il contrasto del terrorismo internazionale», detto "Decreto Pisanu" (versione online)
  • Regolamento generale sulla protezione dei dati (GDPR, ufficialmente Regolamento UE n. 2016/679, versione online)
  • Decreto legislativo 30 giugno 2003, n. 196 «Codice in materia di protezione dei dati personali» (versione online)
  • GDPR (EU 679/2016)

NoteModifica

  1. ^ Il commercio elettronico può inoltre comprendere il trasferimento di informazioni tra attività e EDI.
  2. ^ Bari Weiss, Groupon's $6 Billion Gambler, Wall Street Journal, 18 dicembre 2010. URL consultato il 18 dicembre 2010.
    «30-year-old CEO Andrew Mason. He's on the cover of Forbes Magazine labelled "The Next Web Phenom."».
  3. ^ Cloudflare, Che cos’è un WAF? | Il Web Application Firewall nei dettagli, in Cloudflare. URL consultato il 26 gennaio 2021.
  4. ^ a b c d minacce ecommerce, su datadome.co.
  5. ^ Recensioni negative: come difendersi, su laleggepertutti.it. URL consultato il 26 gennaio 2021.
  6. ^ ▷ Come trovare e rimuovere backdoor su sito Wordpress hackerato - WP-solution.it, su wp-solution.it. URL consultato il 26 gennaio 2021.
  7. ^ Federico Benvenuto, Pulire Pharma Hack sito WordPress - Sicurezza WordPress e Seo, su Siti web Pordenone e Udine, 7 settembre 2016. URL consultato il 26 gennaio 2021.
  8. ^ (EN) Art Martori on May 22, 2020, Understanding & Stopping Malicious Redirects, su Security Boulevard, 22 maggio 2020. URL consultato il 26 gennaio 2021.
  9. ^ (EN) Nexcess, WordPress Security Basics: What Is A Drive-By Download Attack?, su Nexcess, 18 ottobre 2017. URL consultato il 26 gennaio 2021.
  10. ^ (EN) WordPress Security Expert, WordPress XSS Attack (Cross Site Scripting) - How To Prevent?, su WP Hacked Help Blog - Latest WordPress Security Updates, 14 novembre 2018. URL consultato il 26 gennaio 2021.
  11. ^ (EN) WordPress Security Expert, WordPress Remote & Local File Inclusion Vulnerability Exploit, su WP Hacked Help Blog - Latest WordPress Security Updates, 25 agosto 2020. URL consultato il 26 gennaio 2021.
  12. ^ Preventing Cross-Site Request Forgery Vulnerability in Web Application, su www.gspann.com. URL consultato il 26 gennaio 2021.
  13. ^ (EN) WordPress 5.0.0 Remote Code Execution, su RIPS Security Blog. URL consultato il 26 gennaio 2021.
  14. ^ (EN) WordPress Plugin WooCommerce Possible Remote Code Execution (3.4.5) - Vulnerabilities, su Acunetix. URL consultato il 26 gennaio 2021.
  15. ^ a b c (EN) Bhagyeshwari Chauhan, Prestashop Security Issues: Top 7 Most Common Prestashop Attacks, su www.getastra.com. URL consultato il 26 gennaio 2021.
  16. ^ (EN) ThemeSkills, How to Prevent Clickjacking in WordPress with X-Frame-Options, su ThemeSkills, 1º agosto 2018. URL consultato il 26 gennaio 2021.
  17. ^ (EN) WordPress Security Expert, WordPress Privilege Escalation Vulnerability in Plugins [FIXED], su WP Hacked Help Blog - Latest WordPress Security Updates, 2 agosto 2019. URL consultato il 26 gennaio 2021.
  18. ^ (EN) Lawson Kurtz, Former Senior Developer Article Categories: #Code, #Content Management, #Security Posted on July 12, 2016, Your CMS is Probably Vulnerable to Privilege Escalation Attacks | Viget, su https://www.viget.com. URL consultato il 26 gennaio 2021.
  19. ^ BrandToday, L'aumento dei prezzi su Amazon e dello smart working, 19 aprile 2020
  20. ^ Ricerca sul commercio elettronico in Italia 2008 di Casaleggio Associati
  21. ^ Ricerca sul commercio elettronico in Italia 2010 di Casaleggio Associati
  22. ^ Rapporto dell'Osservatorio eCommerce B2c Netcomm-School of Management del Politecnico di Milano
  23. ^ , Alla ricerca dei professionisti della privacyAvvenire», 19 febbraio 2015)
  24. ^ La Stampa, 7 gennaio 2015 "Esperto di protezione dati sul web, nuova figura professionale in crescita"
  25. ^ Corriere della Sera, 17 marzo 2015 "Mr. Privacy entra in azienda"
  26. ^ AdnKronos, 7 gennaio 2015
  27. ^ Giovanna Mancini, Rivoluzione Gdo, non solo Conad e Auchan: così cambieranno i consumi, su ilsole24ore.com, 19 maggio 2019.
  28. ^ a b c Redazione, Basta un click: l'e-commerce è nemico dell'ambiente?, su Duegradi, 2 febbraio 2020. URL consultato il 26 gennaio 2021.
  29. ^ (EN) About the author: Giusy Cannone, The environmental impact of e-commerce returns | FTA, su Fashion Technology Accelerator. URL consultato il 26 gennaio 2021.
  30. ^ Andrea Boscaro, L’e-commerce è sostenibile per l’ambiente?, su Tech Economy 2030, 9 novembre 2020. URL consultato il 26 gennaio 2021.
  31. ^ admin, L’impatto ambientale degli e-commerce, su Tutto Intorno a Noi, 4 giugno 2020. URL consultato il 26 gennaio 2021.

BibliografiaModifica

Voci correlateModifica

Altri progettiModifica

Collegamenti esterniModifica

Controllo di autoritàThesaurus BNCF 960 · LCCN (ENsh96008434 · GND (DE4592128-3 · NDL (ENJA00577580