Ingyenes jegyzőkönyvek a biztonságos elektronikus kereskedelemhez, a Mostafa Hashem Sherif készítette

Milyen új témákkal foglalkozik a könyv harmadik kiadása?

A harmadik kiadás fenntartja azt a célt, hogy szisztematikusan, bár hozzáférhető módon bemutatja az elektronikus tranzakciók és fizetések biztonságával kapcsolatos összes kérdést. Nyilvánvaló, hogy nagyobb figyelmet fordítottam a mobil kereskedelemre és különösen a kriptovalutákra, amelyek a 2. kiadás véglegesítésekor nem léteztek.

Milyen új ismereteket szerzett a könyv írása közben?

A könyv írása segített számomra, hogy reálisan értékeljem a digitális tranzakciók és a valuták által kínált lehetőségeket és veszélyeket. Remélem, hogy ez az ismeret hasznos lehet a rendszertervezők és a politikai döntéshozók számára, mivel elkerülhetetlen kompromisszumokat teremtenek az infrastruktúrák, folyamatok, törvények és társadalmi szervezetek építésében.
A biztonságos elektronikus kereskedelemről szóló jegyzőkönyvek könyv az Amazonon vásárolható meg.

Végül, itt van Sherif úr könyvének első fejezete, aki elég kedves volt, hogy megossza azt olvasóinkkal.

1- fejezet – Az elektronikus kereskedelem áttekintése

Az elektronikus kereskedelem a mikroelektronika, az információfeldolgozás és a telekommunikáció terén elért olyan haladás összekapcsolódásában rejlik, amely a számítógépek szerepét újradefiniálta, először a vállalkozásokban és most a mindennapi életben, a folyamatok és a termelés ellenőrzésén túl. A korai szakaszban az üzleti ellátó hálózatokat vagy az értékesítési csatornákat automatizálták a termelés optimális ütemezése érdekében, a piacok visszajelzései alapján. Az 1980-as évektől kezdve számos innováció új távlatokat nyitott meg a fogyasztói alkalmazások elektronikus kereskedelmében automatikus pénzautomaták, bankkártyák, internetes és vezeték nélküli tranzakciók révén. Ezzel egyidejűleg a pénz bitek formájában mozogott a világ minden tájáról, ideértve a kriptovaluták formáját is. Az elektronikus kereskedelem a virtuális gazdaságban is fejlődik, a szolgáltatásokra összpontosítva, amelyek lazább időbeli, földrajzi vagy szervezeti kötelezettségekkel járnak, kevesebb természeti erőforrás-felhasználással és környezetszennyezés veszélyével járnak (Haesler, 1995)..

Ez a fejezet az elektronikus kereskedelem különféle aspektusainak általános bevezetését mutatja be: meghatározása, különféle kategóriái, a társadalomra, az infrastruktúrára gyakorolt ​​hatása és az, hogy mit jelent a csalás az egyének számára.

1.1 Elektronikus kereskedelem és mobil kereskedelem

Az elektronikus kereskedelem (e-kereskedelem), ahogyan azt a Kereskedelmi és Elektronikus Cserék Francia Szövetsége * meghatározta – egy 1996-ban létrehozott nonprofit iparági szövetség, „a gazdasági szereplők egymással teljesen dematerializált kapcsolatának halmaza”. Így az e- a kereskedelem magában foglalja a fizikai vagy virtuális termékeket (szoftver, információ, zene, könyvek stb.), valamint a felhasználói profilok létrehozását az online tranzakciók során összegyűjtött demográfiai és magatartási adatok alapján.

Az Open Mobile Alliance (OMA) meghatározza a mobil kereskedelmet (m-kereskedelmet) mint „szolgáltatások és termékek fizikai és digitális cseréjét vagy vásárlását vagy eladását egy mobil eszközről” (Open Mobile Alliance, 2005, 8. o.).
Általában a vevő és az eladó egy mobil hálózaton keresztül lépnek kapcsolatba, mielőtt az ügyfél megkezdené a pénzügyi tranzakciót. Ez a kezdeti szakasz magában foglalja a reklámozást, az ár felfedezését és tárgyalását, valamint a feltételeket.

Így mind az elektronikus kereskedelem, mind a mobil kereskedelem ötvözi a meglévő technológiákat, hogy új pénzügyi szolgáltatásokat hozzon létre, amelyek asztali számítógépeken, mobil terminálokon, telefonokon vagy padokon keresztül érhetők el. Az iparosodott országokon kívüli mobiltelefonok mindenütt megnyitották a hozzáférést a pénzügyi szolgáltatásokhoz, amikor a telefonszolgáltatók fizetési hálózatokat hoztak létre telefonon tárolt vagy átvitt készpénzzel. Az elmúlt években a mobil kereskedelem számos pénzügyi szolgáltatásra kiterjedt, például a számla bemutatására és kifizetésére, a kölcsönökre, a fizetések kifizetésére és az életbiztosításra (a telekommunikációs társaság minden olyan információval rendelkezik, amelyre az aláírónak szüksége van előfizetőire, például név, születési idő) , és cím).

Ebben a könyvben, kivéve ha kifejezetten említik, az elektronikus kereskedelem kifejezés az összes tranzakciót magában foglalja, függetlenül a hozzáférési módtól, vezetékes vagy vezeték nélküli hálózatról, valamint a felhasznált pénz típusától. Vannak azonban olyan esetek, amikor a mobil kereskedelem kifejezés sajátos jellemzőket von maga után. Először is, a mobil tranzakciók helyfüggőek lehetnek, vagyis a kereskedelmi ajánlatok a mobil végberendezés aktuális helyének megfelelően modulálhatók. (Minden esetben az előfizetők személyre szabott ajánlatokat kaphatnak a demográfiai profiljuk, a preferenciák és a tranzakciók előzményei alapján.) Másodszor, egyes országokban az a összeg, amelyet a felhasználó egy időben vagy egy meghatározott időintervallumon átvihet, az az, hogy alacsonyabb, ha a tranzakciót mobil hálózaton hajtják végre. Ezenkívül néhány országban a mobil pénzügyi szolgáltatások megkövetelik a távközlési társaságok és a bankok közötti partnerséget, vagy azt, hogy a távközlési társaságoknak banki engedély szükséges.

Más országok, például Kenya megengedik a mobil pénzszámlák függetlenítését bármely pénzügyi számlához, és a mobil bankolás mentesül a tipikus bankintézmények szabályozása alól (Bird, 2012; Crabtree, 2012; Demirguc-Kunt és Klapper, 2012)..
Az 1.1. Táblázat összefoglalja az internetes és a mobil kereskedelem közötti fő különbségeket. Meg kell jegyezni, hogy az Egyesült Államokban a kiskereskedelmi vásárlások több mint 90% -át továbbra is offline folytatják (Mishkin és Ahmed, 2014), de 2016-ra az Egyesült Államok kiskereskedelmi eladásainak 9% -a lenne online. Ebből 8% lenne a mobil kereskedelemmel kapcsolatos tranzakciók, amelyek értéke 2017-ben 90 milliárd dollárnak felel meg (Huynh, 2012).
1-1. táblázat - A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás
Ezenkívül, mivel a mobil szélessávú előfizetők száma világszerte körülbelül hét milliárdra növekszik, a mobil kereskedelem 2018-ig válhat domináns csatornává (Taylor, 2013)..
A gazdasági szereplők jellegétől és a közöttük fennálló kapcsolatok típusától függően az e-kereskedelem alkalmazásai négy fő kategóriába tartoznak:

  1. Business to business (B2B), ha az ügyfél egy másik vállalkozás vagy ugyanazon vállalkozás másik részlege. Az ilyen típusú kapcsolatok jellegzetessége a hosszú távú stabilitásuk. Ez a stabilitás indokolja a költséges adatfeldolgozó rendszerek használatát, amelyek telepítése jelentős projekt. Ez különösen igaz a fő pénzügyi intézményeket összekötő információs technológiai rendszerekre. Meg kell jegyezni, hogy a mobil kereskedelem jelenleg nem foglalja magában az üzleti vállalkozások közötti tranzakciókat.
  2. Vállalkozás és fogyasztó közötti távolság távközlési hálózaton keresztül, akár rögzített, akár mobil.
  3. A közelség vagy a személyes kereskedelem magában foglalja a vevő és az eladó közötti személyes kapcsolatot, például a szupermarketekben, a gyógyszertárakban, a kávézókban stb. Ezeket az interakciókat gépeken keresztül lehet közvetíteni érintés nélküli fizetési kártyák vagy mobiltelefonok segítségével.
  4. A peer-to-peer vagy a személyes kereskedelem (P2P) közvetítők nélkül zajlik, például a pénz átadása az egyéntől a másikig
    egy másik.

1.1.1 Példák a vállalkozások közötti kereskedelemre

A vállalkozások közötti e-kereskedelmet jóval az internet előtt hozták létre. Az Internet előtti hálózatok némelyike ​​a következő:

  1. A Société Internationale de Télécommunications Aéronautiques (SITA – Nemzetközi Távközlési Társaság), a világ vezető informatikai üzleti megoldásainak és kommunikációs szolgáltatásainak a légi közlekedési ipar számára. Ma a SITA 600 légitársaságot és körülbelül 2000 szervezetet kapcsol össze, amelyek velük kapcsolatban állnak.
  2. A SABER, a légitársaság helyfoglalási rendszere, amely korábban az American Airlines tulajdonában volt, míg 1987-ben az Air France, Iberia és Lufthansa létrehozta a légiközlekedés fenntartására szolgáló központi interaktív rendszert (Amadeus) az utazási irodák, légitársaságok, szállodaláncok összekapcsolására, és autókölcsönző társaságok. Az utazási okmányok elszámolása a légitársaságok között (légitársaságok cseréje a jegy kiadása után, több légi járat különböző légitársaságokon) a Bank Settlement Payment (BSP) rendszeren keresztül történik..
  3. A Világszerte Bankközi Pénzügyi Távközlési Társaság (SWIFT), amelynek hálózatát 1977-ben hozták létre a szabványos üzenetek cseréjére a
    pénzeszközök bankok között.
  4. Banki elszámolási és elszámolási rendszerek a 2. fejezetben tárgyaltak szerint.

Az üzleti vállalkozások közötti e-kereskedelmi hálózatok szabványosítása megkezdődött az észak-amerikai X12 szabványtal és az adminisztráció, kereskedelem és közlekedés elektronikus adatcseréjével (EDIFACT) Európában. Az 1980-as évek elején az Egyesült Államok Védelmi Minisztériuma (DOD) elindította a folyamatos beszerzési és életciklus-támogatást (CALS), hogy javítsa az információáramlást beszállítóival. Bill (William) Clinton elnök 1993-ban kezdeményezte a kereskedelmi és műszaki adatok elektronikus cseréjét a szövetségi kormány minden ágán belül (elnöki végrehajtó nyilatkozat, 1993). Az 1994. októberi szövetségi akvizíciós korszerűsítési törvény előírja az EDI használatát minden szövetségi akvizíciónál. Később egy taxonómiát fejlesztettek ki, hogy leírják a különféle entitásokat, és egyedi azonosítókat rendeljenek nekik az Universal Data Element Framework (UDEF) keretein belül. A Szövetségi Felvásárló Számítógépes Hálózat (FACNET) 1997. júliusi telepítésével a szövetségi tranzakciók elektronikus úton elvégezhetők az eredeti pályázati kérelemtől a beszállítónak történő végső kifizetésig..
Ma az internet, mint az adatcsere világméretű hálózata elfogadása ösztönzi a nyílt protokollok és új szabványok felé történő migrációt, amelyek egy részét a 4. fejezet ismerteti..

1.1.2. Példák a vállalkozások közötti fogyasztói kereskedelemre

A vállalkozások közötti fogyasztói e-kereskedelem iránti érdeklődés az 1980-as években kezdett növekedni, bár ez az érdeklődés különböző országokban változott. Németországban a távoli banki szolgáltatásokat a Bildschirmtext (BTX) rendszeren keresztül végezték. A BTX felhasználóit személyi azonosító kóddal és hat számjegyű tranzakciós számmal azonosították (Turner, 1998).
Franciaországban a Minitel szolgáltatás kétségkívül az egyik legsikeresebb web-elõzõ online üzleti vállalkozás-fogyasztói rendszer volt, több mint 40 évet tartott az 1980-as évektõl a nyugdíjba vonulásig 2012 júniusában..
A hozzáférés egy speciális terminálon keresztül történt, amely egy nyilvános kapcsolt telefonhálózaton (PSTN) keresztül, az X.25 adatátviteli hálózathoz csatlakozik, Transpac néven. 1994-ig a Minitel penetrációjának aránya a francia otthonokban meghaladta az Egyesült Államok személyi számítógépének sebességét (France Télécom, 1995; Hill, 1996). A keresztezésre 2002-ben került sor, amikor a franciaországi Internet-felhasználók meghaladták a Minitel-et használókat (41% –32%), miközben a forgalom a 2000. évi 700 milliárd euróról 485 milliárd euróra csökkent 2002-ben (Berber, 2003; Selignan, 2003)..

A Minitel a kioszk működési módját használja. E modell szerint az online szolgáltató a számlázást és a beszedést a telefonszolgáltatónak ruházza át a befizetett összegek egy százalékáig. A pénzeszközök beszedése után az üzemeltető kompenzálja a tartalomszolgáltatókat. A kis összegek nem bank általi begyűjtése igazolható lenne, mivel a bankok nem tudtak konkurens megoldást javasolni a sok előfizetőtől történő konszolidálás, számlázás és kis összeg beszedése érdekében. Ugyanakkor a pénzügyi intézményeknek előnyük van egy egyedi felülettel a konszolidációhoz
egyedi tranzakciók. A 30 napos számlázási ciklus miatt azonban a telefontársaság ténylegesen kamatmentes kölcsönt nyújtott előfizetőinek – ez a feladat általában a bankokkal társul..
A fuvarozó, mint fizetési közvetítő szerepe átkerült a mobil kereskedelem vagy kereskedelem sok modelljébe. Az egyik első példa az NTT DoCoMo japán mobiltelefon-szolgáltató i-mode® szolgáltatása volt (Enoki, 1999; Matsunaga, 1999)..
Érdemes megjegyezni, hogy eredetileg a kommunikáció nem volt titkosítva, de a felhasználók nem bántak azzal, hogy bankjaik koordinátáit megadják a linkek felett. Ez azt mutatja, hogy a biztonsági érzés nem csupán kifinomult technikai eszközök kérdése, hanem a felhasználó és az üzemeltető közötti bizalom kérdése. Nézzük meg közelebbről három, vállalkozás és fogyasztó közötti alkalmazást az interneten keresztül. Ezek az eBay®, az Amazon és a Stamps.com ™ vagy a Neopost site-aukció.

1.1.2.1 eBay

Az eBay aukciós oldal egy sikeres, tiszta játékos szemlélteti a virtuális piacot. A telek olyan helyet kínál áruk kiállításához, amelyek legyőzik a potenciális vásárlók földrajzi szétszóródását és az ellátás széttöredezettségét. E tekintetben az eBay teret kínál áruk kiállításához és az értékesítési feltételek tárgyalásához; különösen platformot kínál
amely összekapcsolja a résztvevőket az eladási árra fizetett jutalék ellenében. A beállítást a következő tulajdonságok jellemzik:

  • A résztvevők bárhonnan csatlakozhatnak, és az oldal mindenféle áru vagy szolgáltatás számára nyitva áll. A piac tehát földrajzilag vagy a kereskedelmi ajánlatok szerint széttöredezett.
  • A vásárlóknak fel kell fizetniük és fiókot kell létrehozniuk az eBay-en a bejelentkezéshez és a jelszó megadásához.
  • Az üzemeltető attól függ, hogy az egyes résztvevők a levelezőik milyen módon értékelik őket, hogy besorolják őket. Az üzemeltetők fenntartják a jogot arra, hogy megszüntessék azokat, amelyek nem teljesítik kötelezettségeiket.
  • Az üzemeltető nem beavatkozik a fizetésbe, és nem vezet nyilvántartást a vásárlók számlainformációiról.

Ezek a feltételek lehetővé tették az eBay nyereségességét, ami kivételes a fogyasztóközpontú webhelyeknél.

1.1.2.2 Amazon

Az Amazon 1995-ben kezdődött online könyveskereskedőként, de létrehozott egy struktúrát a következő összetevőkkel rendelkező fogyasztók számára:

  • Elektronikus katalógusok
  • Hatékony keresőmotorok
  • A keresések és megrendelések gyors feldolgozása
  • Készletek valós idejű lekérdezései
  • A vásárlók helyes és gyors azonosításának módszerei
  • Az online fizetések biztosításának technikái
  • Logisztika a nyomon követéshez és a kiszállításhoz

Ez az infrastruktúra nagy beruházásokat igényelt. Az Amazon több mint 6 éve vörös szinten maradt, és első nyereséges negyedéve a 2001. utolsó trimeszter volt, összesen 567 millió dolláros éves veszteséggel (Edgecliffe-Johnson, 2002). Ezzel az infrastruktúrával az Amazon portálrá vált más kiskereskedők számára, akik web-műveleteik kiszervezésére vagy termékeik eladására törekednek az Amazon.com webhelyen keresztül. Egy másik üzlet az Amazon Web Services, amely a felhőben található infrastruktúra- és alkalmazásszolgáltatások teljes készletét képezi, a vállalati alkalmazásoktól és a nagy adatprojektektől a társadalmi játékokig és a mobil alkalmazásokig. 2013-ban több mint 2 millió harmadik fél eladója volt, közülük sok kisvállalkozás (Bridges, 2013).

1.1.2.3 Stamps.com és Neopost

A Stamps.com és a Neopost elektronikus bélyegzőrendszerei lehetővé teszik a postai bélyegek egyszerű nyomtatóval történő nyomtatását a postai fogyasztásmérők helyett, ezáltal elkerülve a postába lépést. Az egyéni fogyasztóknak, otthoni munkavállalóknak és kisvállalkozásoknak szólnak, hogy megszabadítsák számukra a postahivatalba lépési nehézségeket. A 2D vonalkód a bélyegzőn kívül a rendeltetési hely címét és egy egyedi számot is tartalmaz, amely lehetővé teszi a fenyő nyomon követését a levél számára.
A Stamps.com online működik, és egy engedélyezési központ lekérdezésével bélyegző minden egyes kinyomtatásakor. 2D vonalkódot használ a postai küldeményekhez és a szállítással kapcsolatos további információkhoz, például a feladó személyazonosságához, hogy segítse a nyomon követését. Fontos kapcsolatokat létesített az Egyesült Államok Postai Szolgálatával, az Egyesült Csomagszolgálattal (UPS), a Federal Express (FedEx), az Airborne Express, a DHL és más fuvarozókkal. Ezzel szemben a Neopost egy félig online rendszer, ahol a borítékok bélyegzése központi beavatkozás nélkül folytatódik, mindaddig, amíg a bélyegek összértéke nem haladja meg az engedélyezési szerver által engedélyezett összeget. A Neopost Európában az első és a második világszerte rangsorolja a postatermi berendezéseket és a logisztikai rendszereket. Mindkét rendszer jelentős működési nehézségekkel szembesült. Ezeket a működési nehézségeket a postai hatóságok szigorú specifikációi vetítették fel a benyomások elhelyezésére, amelyek viszont az automatikus levélszortírozó követelmények következményei. Szükség van alkalmazkodásra a felhasználói szoftverekhez és az összes nyomtatómodellhez. Az operátor teljes költsége magában foglalja a call center működtetését, hogy segítse a felhasználókat a problémák hibakeresésében. Végül a felhasználóknak kb. 10% -os pótdíjat kell fizetniük az üzemeltetőnek. Gazdasági szempontból az ajánlat lehet, hogy nem minden esetben vonzó. Ugyanakkor az Egyesült Államok Postai Bizottságának 2000 decemberében hozott döntése egyes internetes postaköltségek (expressz küldemények, elsőbbségi postai küldemények, első osztályú csomagszolgáltatás) csökkentésére az internetpostai díj jelentős eredményt hozott.

1.1.3 Példák a közelségi kereskedelemre

A közelség vagy a személyes kereskedelem számos módszert használ a készpénz pótlására. Az előre fizetett kártyák kétféle lehetnek: zárt és nyílt hurkú kártyák. Az első fajtát csak a szponzor üzletében vagy üzleteiben használják (úgynevezett ajándékkártyák), tehát a monetáris érték nem képviseli a törvényes fizetőeszközt. A második fajta hálózati márkát hordoz (pl. Visa vagy MasterCard), és tartalmaz egy törvényes fizetőeszköz nyilvántartását, hogy így bárhol felhasználható legyen a márka elfogadására, beleértve a vásárlásokat, a számlafizetéseket és a készpénzfelvételt (Coye Benson és Loftesness, 2010). , 72., 96–98. o.).
Az előre fizetett kártyákat számos alkalmazásban használják, például a szállításban, a mobil kommunikációban és a játékok játékában. Japánban a pachinko, a népszerű labdajátékok játszására használják, amelyek célja egy nyerő számkombináció előállítása..

Franciaországban az előre fizetett telefonkártyákat az 1980-as évek óta széles körben használják (Adams, 1998). Az előre fizetett kártyákat Dél-Afrikában használják a villamos energia fizetésére a vidéki közösségekben és a távoli területeken (Anderson és Bezuidenhoudt, 1996). Az Egyesült Államokban az előre fizetett kártyás tranzakciókat speciális típusú bankkártya tranzakciónak tekintik.
A mobil értékesítési pontok (MPOST) kis, alacsony jegyű vállalkozások számára, például utcai kereskedőknek és minden más kereskedőnek alkalmasak, akik nem jogosultak fel a bankkártya-hálózatba történő belépésre. A kifizetéseket a közel-közeli kommunikációs technológia (NFC) képességeivel rendelkező terminálokból fogadhatják el, egy dugasz csatlakoztatásával az audio porthoz vagy a dokkoló porthoz vagy a vezeték nélküli kártyaolvasóhoz. Számos megoldásszolgáltató marketing funkciókkal bővíti csomagjait, például a gyűjtött értékesítési adatok elemzését és a kereskedelmi ajánlatok kezelését.

1.1.4 Példák személyekre

(Peer-to-Peer) kereskedelem A hálózati kapcsolatok mindenütt jelenléte elősegíti a megosztás és az együttműködés gazdaságának növekedését. Az elv a többlet- és az alapjárat kapacitásának megosztása nagyon rövid távon. Ez a nyilvános kerékpárrendszer, autókölcsönzés (Zipcar), taxi szolgáltatás (Uber) vagy üdülési kölcsönzés (Airbnb) alapelve..
A személyes kölcsönzést – más néven a piactéren történő kölcsönzést – az internet vagy a mobil hálózatok köré építik. Hatálya magában foglalja a munkavállalói átutalások, a hallgatói kölcsönök, a fedezeti alapok, a vagyonkezelők, a nyugdíjalapok és az egyetemi alapok nemzetközi átutalását..

A fizetés közvetlenül bankszámláról vagy fizetési kártyáról történhet (hitel- vagy betéti). Az átutalást jóváírják a címzett bankszámlájára vagy mobilszámlájára, és a befizetést a rövidített üzenet szolgáltatás (SMS) segítségével értesítik a címzettet. Például a Square Cash felhasználók számlát nyithatnak betéti kártyájukkal, és pénzt küldhetnek a címzetteknek e-mail cím vagy mobiltelefonszám használatával..

A Venmo, amely ma a PayPal része, lehetővé teszi a csoportok számára a számlák könnyű felosztását. Általában véve a magánszemélyek közötti kis átutalások kezelése nem a pénzügyi rendszer nagy vagy jövedelmező része. A személyes tranzakciók fontossága növekedett, azonban a nemzetközi bankoknak az Egyesült Államok szankcióinak megsértéséért kiszabott nagy pénzbírságok és díjak után – a legmagasabb – 8,9 milliárd dollár volt a BNP Paribas számára 2014-ben. A szabályozási követelmények teljesítésének költségeivel szembesülve számos globális a bankok megszüntették kapcsolataikat több fejlődő ország, különösen Afrikában a levelező intézményekkel. Ez a visszavonás megnyitotta az utat a munkavállalók pénzátutalásainak új megközelítéséhez. Például az Egyesült Királyságban működő TransferWise az alábbi módon működik. Az ügyfél kiválasztja a címzettet, a pénznemet és az átutalandó összeget.

A kedvezményezett a választott pénznemben fogadja el a befizető számlájáról kivont fizetést, egy másik ellenkező irányba történő átutalással. Így a pénzt a határok fizikai átlépése nélkül továbbítják, így a jutalék sokkal alacsonyabb lehet, mint a nemzetközi átutalásokra jellemző szokásos banki díjak.
Nyilvánvaló, hogy ez csak akkor lehetséges, ha mindkét irányban a monetáris áramlások kiegyensúlyozzák egymást. Ha nem ez a helyzet, akkor brókerek rendszerére lesz szükség. Az Egyesült Királyságban más személyes hitelezők vannak a Funding Circle, a Zopa és a WorldRemit.

A WebMoney egy másik globális transzferszolgáltatás, amelynek székhelye Moszkvában, Oroszországban található. Online pénzügyi szolgáltatásokat, személyes fizetési megoldásokat, internetes kereskedelmi platformokat, kereskedő szolgáltatásokat és online számlázási rendszereket nyújt. Az Egyesült Államokban a fő szolgáltatók a Prosper and Lending Club és a SoFi, amelyek utóbbi a hallgatói kölcsönökre szakosodott.

Bizonyos értelemben ez a hawala-tranzakciók modern formája, egy hagyományos személyes pénzátutalás egy becsületrendszer alapján, a bizalom a családi vagy regionális kapcsolatokra épül. Általános az arab világban, Afrika szarván és az indiai szubkontinensen. Egy tipikus hawala-ügylet során egy személy egy brókernél fordul pénzösszeggel, amelyet át kell utalni egy másik város vagy ország címzettjének. A pénz mellett meghatároz néhány titkos információt, amelyet a címzettnek fel kell tárnia, mielőtt a pénzt kifizetik. Az átadás kezdeményezője önállóan tájékoztatja a titkos kódot a címzettről. Ezután a hawala bróker kapcsolatba lép egy kapcsolattartóval a címzett városában a tranzakció részleteivel, beleértve a megállapodás szerinti titkos kódot. Amikor a címzett megérkezik a brókeri ügynökhöz és feltárja az egyeztetett jelszót, az ügynök kiszállítja az összeget a helyi pénznemben, levonva egy kis jutalékot. A brókerek közötti rendezést bármilyen módon kezelik (áruk, szolgáltatások, ingatlanok, készpénz, stb.). Így az ügylet teljes egészében a bankrendszeren kívül zajlik, és a követeléseknek nincs jogi végrehajthatósága.

Néhány bank válaszolt saját mobilalkalmazásaival, amelyek lehetővé teszik, hogy ügyfeleik pénzt küldjenek más személyeknek a címzett telefonszámának felhasználásával, ahelyett, hogy megadnák a címzett bankjának útvonalát és a számlaszámot. Példák ezekre az alkalmazásokra: a Pingit a Barclays Bank-tól vagy a Paym a Payments Council-tól, amely az Egyesült Királyság fizetési mechanizmusainak meghatározásáért felelős iparági csoport.
Más esetekben partnerségeket alakítottak ki a bankok és a peer-to-peer társaságok között, például a Santander együttműködésével a Funding Circle-rel vagy az Union-szal.
Bank hitelező klubdal.

A peer-to-pe-kölcsön és az online közösségi finanszírozási platformok kérdéseket vetnek fel a meglévő szabályozásoknak az új jelenségekhez történő hozzáigazítása érdekében a prudenciális követelmények, a vállalati kudarcok esetén történő védelem, a nyilvánosságra hozatal és a vitarendezés szempontjából (Mariotto és Verdier, 2014)..

1.2 Az internet és a mobil hálózatok hatásai

Az Internet eredetileg egy kísérleti hálózat volt, amelyet az Egyesült Államok állami alapjai és a nagy távközlési társaságok támogattak az együttműködő közösségek keretei között. A közösségi szellem átalakult egy ingyenes tanácsadás vagy szoftver szabadon megosztott gazdaságába. A Szabad Szoftver Alapítvány például bevezette egy új típusú licencszerződést, az úgynevezett General Public Licencet, hogy megakadályozzák a szabad szoftverek kereskedelmi felek általi átvételét, és elősegítsék azok terjesztését, felhasználását vagy módosítását. Még ma is, a pénzügyi érdekek uralkodása ellenére, az internetes technológiák számos újítása nagymértékben függ az önkéntesektől, akik erőfeszítéseiket mindenki más rendelkezésére bocsátják..

Az USA gerincének privatizálásáról szóló 1991-es döntése az internetet a piacgazdaság felé irányította, különös tekintettel az e Clinton-Gore Administration információs autópálya-projektjére (Sherif, 1997). Ezenkívül a világháló feltalálása, annak vizuális és felhasználóbarát felületével ösztönözte a virtuális kirakat kialakítását. Hasonlóképpen, az Extensible Markup Language (XML) és annak speciális származékainak bevezetése megkönnyítette az üzleti adatok cseréjét..
Ennek ellenére a megyei vásár átalakulássá alakítása több erőfeszítést igényelt, mint az eredetileg várták. Először is, az internet gazdasági csereprogramokhoz való felhasználása összecsapott az információk ingyenes hozzáférhetőségének kultúrájával. Egyéb akadályok az információ biztonságával kapcsolatos aggodalmakkal kapcsolatosak, mivel a nyilvános internet biztonságát utólag gondolják.

Végül, operatív szempontból az elektronikus kereskedelem integrálása a beágyazott fizetési rendszerekkel jelentős idő-, eszköz- és képzési beruházásokat igényelt.
A tranzit tranzakcióinak biztonsága, valamint a hozzájuk kapcsolódó tárolt adatok kihívások voltak és továbbra is fennállnak. Sok erőfeszítés ellenére az online ügyletekkel kapcsolatos csalások továbbra is magasabbak, mint az offline ügyleteknél.
Időszakonként a megbízható bankintézetek és az online kiskereskedők által tárolt magánszemélyek millióit ellopják. A világ legnagyobb nagyvállalatainak, nagykereskedőinek, pénzügyi intézményeinek és fizetési feldolgozóinak, valamint az Egyesült Államok legnagyobb elektronikus részvénypiacának rendszeresen behatolnak. Egy másik pestis, amely sok felhasználó életét mérgezi, a kéretlen elektronikus reklám (spam)..

Ugyanakkor jogos aggodalmak merülnek fel az internetről származó személyes adatok gyűjtése és újbóli felhasználása tekintetében. A vásárlókat és termékeket árukapcsoló információ konszolidációja, amely lehetővé teszi a fogyasztói profilnak megfelelő individualizált portfóliók felállítását, veszélyeztetheti az egyén magánéletét..
Ebben a tekintetben a kereskedelmi ügyletben részt vevő résztvevők nem helymeghatározása teljesen új szempontokat vezet be, például a joghatóságok konfliktusát a szerződések érvényességével kapcsolatban, az elektronikus aláírások érvényesítését, a fogyasztóvédelmet és a virtuális termékek adóztatását. Végül, új megközelítésekre van szükség a virtuális termékek, például információk, képek vagy szoftverek kezeléséhez – olyan termékek, amelyek komoly kihívást jelentenek a szellemi tulajdon és a szerzői jogok fogalmain..
Társadalmi tevékenységként az internet penetrációját a kulturális és társadalmi környezet is befolyásolja. Az 1.1. Ábra az egyének százalékos arányát ábrázolja

1-2. táblázat: A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

1.1. ÁBRA
Az internetet használó egyének százaléka Nyugat-Európában 2014-ben. (A Nemzetközi Távközlési Szövetségtől – Távközlési Fejlesztési Szektor, Az Internetet használó egyének százaléka (Excel), 2015. július 8., elérhető a http://www.itu.int/ hu / ITU-D / Statisztika / Oldalak / stat / default.aspx, utoljára hozzáférve 2016. január 28-án.)

1.1. ÁBRA Az internetet használó egyének százaléka Nyugat-Európában 2014-ben. (A Nemzetközi Távközlési Uniótól - a távközlési fejlesztési ágazatból, az internetet használók százalékos aránya (Excel), 2015. július 8., elérhető a http: //www.itu oldalon). int / hu / ITU-D / Statisztika / Oldalak / stat / default.aspx, utoljára elérhető: 2016. január 28.)

az internet a nyugat-európai országokban 2014-től, elérhető a Nemzetközi Távközlési Uniótól (ITU). Az 1.1. Ábra azt mutatja, hogy két országcsoport van: azokban, ahol 2014-ben a lakosság több mint 85% -a használja az internetet, és azokban, ahol az internetet használó egyének százaléka 60% és 85% között van. Amint az az 1.2. Táblázatból látható és az 1.2. Ábrán látható, a különbség fennmarad a 2000–2014 közötti időszakban.
Hall miatt ezek a számok azzal magyarázhatók, hogy figyelembe veszik a társadalmakat alacsony kontextusú és magas kontextusú társadalmakba sorolásakor (Hall és Hall, 1990).

A magas kontextusú társadalmakban az interperszonális kapcsolatok és az orális hálózatok sokkal fontosabb helyet foglalnak el, mint az észak-európai alacsony kontextusú társadalmakban, ahol a kommunikáció kifejezett és közvetlen eszközöket vesz igénybe, mint például az írott szó. Ezzel szemben a magas kontextusú, közép- és dél-európai társadalmak kevésbé érzékenyek, különösen azért, mert az internetnek versenybe kell állnia a hagyományos közösségi hálózatokkal. Az 1.2. Ábrán a szaggatott vonalak a magas kontextusú kultúrával rendelkező országok számára vannak fenntartva.

A helyzet alapvetően más a mobil kereskedelem vonatkozásában. Az 1.3. Táblázat reprezentálja a 20 legfontosabb országot a 100 előfizetőre jutó mobil előfizetések száma szerint, amelyet az ITU 2012-ben rögzített. Meg kell jegyezni, hogy a top 20 listában 19 ország a fejlődő világból származik. Sok feltörekvő gazdaságban a pénzügyi infrastruktúra nem fejlett vagy nem széles körben elterjedt, ami megmutatja a mobil kereskedelem fontosságát a bankrendszer igényeinek kielégítésében, különösen a vidéki területeken.

Különösen egyre növekszik azoknak az országoknak a listája, ahol a felnőttek több mint 20% -a használott valamilyen formában mobil pénzt, amint azt az 1.4. Táblázat mutatja (Demirguc-Kunt és Klapper, 2012). Amint a 10. fejezetből kiderül, a mobiltelefonok felhasználhatók a szállításhoz és a belépéshez használt érintésmentes kártyák emulálásához. Ez magyarázza, hogy sok fejlődő országban miért helyezték el a mobiltelefonokat (mobil pénzt) használó fizetési alkalmazásokat pénzügyi szolgáltatások nyújtására a bankok számára, annak ellenére, hogy a kenyai M-PESA továbbra is a mobil fizetési alkalmazások villámcsapója..

A Világbank, a Melinda és a Bill Gates Alapítvány és mások mobilprogramokat finanszíroztak, amelyek egy részét az 1.5. Táblázat tartalmazza (Nemzetközi Távközlési Unió, 2013). A fejlett világban a nagy ingázóforgalommal rendelkező városi területek nagy piaci potenciált képviselnek érintés nélküli chipkártyákkal történő fizetéseknél az automatáknál vagy a parkoló kioszkoknál..

Az okostelefonok számos további funkciót kínálnak a mobil kereskedelemhez. Noha a kifejezés 1997-ben jelent meg, hogy fejlett számítástechnikai képességekkel rendelkező mobil terminálokat írjon le, a kifejezés 2007 januárjában tartott helyet, amikor Steve Jobs, az Apple akkori vezérigazgatója márkázott egy iPhone-ot egy neves közönség előtt. Az Apple Pay 2014-es elindítása, amely lehetővé teszi az iPhone 6 felhasználók számára, hogy fizetjen az árukért egy kézibeszélőjével, katalizátora volt a mobil fizetések szélesebb körű bevezetésének az Egyesült Államokban. 2015 januárjában a becslések szerint az érintés nélküli kártyákon keresztül a három legnagyobb amerikai kártyahálózaton elköltött 3 dollárból 2 dollár az Apple Pay-ből származik (Mishkin és Fontanella-Khan, 2015)..

figuer1-2 Protokollok a biztonságos elektronikus kereskedelemhez, harmadik kiadás

1.4. TÁBLÁZAT A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás table1-3 Protokollok a biztonságos elektronikus kereskedelemhez, harmadik kiadás

Az okostelefonok csábító ereje méretük, számítási teljesítményük, összeköttethetőségük és az eszköz képességeit kiegészítő mobil alkalmazásokhoz való nyitottságuk miatt származik. Ennek biztonsági következményei is vannak. Ellentétben a hordozható és asztali számítógépekhez tervezett, azonosítható felek által gyártott alkalmazásokkal, okostelefonokra és táblagépekre több millió alkalmazás van kialakítva, amelyek minimális figyelmet fordítanak a biztonságra vagy az adatvédelemre. Ezenkívül ezek a letöltött alkalmazások hozzáférhetnek a mobil eszközön található személyes információkhoz, ami potenciális támadási csatornává teszi őket. Ezenkívül a mobil eszközöknek korlátozott lehetősége van a védelmi szoftver futtatására.

1-5. táblázat a biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

csatlakoztathatóság és nyitottságuk a mobil alkalmazásokhoz (alkalmazásokhoz), amelyek kiegészítik az eszköz képességeit. Ennek biztonsági következményei is vannak. Ellentétben a hordozható és asztali számítógépekhez tervezett, azonosítható felek által gyártott alkalmazásokkal, okostelefonokra és táblagépekre több millió alkalmazás van kialakítva, amelyek minimális figyelmet fordítanak a biztonságra vagy az adatvédelemre. Ezenkívül ezek a letöltött alkalmazások hozzáférhetnek a mobil eszközön található személyes információkhoz, ami potenciális támadási csatornává teszi őket. Ezenkívül a mobil eszközöknek korlátozott lehetősége van a védelmi szoftver futtatására.

1.3 Hálózati hozzáférés

A távoli kommunikációhoz hálózati hozzáférés vezetékes vagy vezeték nélküli infrastruktúrán keresztül történhet. A hozzáférés fő tulajdonságai a rendelkezésre álló sávszélesség bitben másodpercenként (bit / s), a megbízhatóság leállási vagy javítási idő szempontjából, valamint az erőforrások rendelkezésre állása a nagyobb terhelés esetén a hozzáférés biztosításához.

1.3.1 Vezetékes hozzáférés

A vezetékes hozzáférés fizikai közege lehet rézkábelek, koaxiális kábelek és optikai szálak. A bitsebesség a hozzáférési technológiától függ. Manapság az úgynevezett hármas lejátszási szolgáltatásokat (hang, adat, nagy felbontású televízió) továbbítják az előfizetők számára a hozzáférési oldalon. A kábelszolgáltatók a DOCSIS 3.0 technológiát használják akár 100 Mbit / s sebesség támogatására. A digitális előfizetői vonal (DSL) különféle ízei magas bitrátát érnek el a hagyományos rézvezetékeknél.

1-6. táblázat: A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

Az ITU-T G.993.2 szokásos, nagyon magas bitsebességű digitális előfizetői vonal (VDSL) vagy VDSL2 nagy átviteli sebességet biztosít rövid hurkokon a 8, 12, 17 vagy 30 MHz sávban, akár 100 Mbit / s átviteli sebességgel tovább és 40 Mbit / s felfelé.

A gigabites passzív optikai hálózatok (GPON) az analóg telefonáláson kívül minden szolgáltatástípust hordoznak. Az ITU-T G.984.X-ben ismertetett GPON technológia (X változik 1-től 7-ig) akár 2488 Mbit / s sebességet képes biztosítani a downstream irányban és 1244 Mbit / s az upstream irányban. Bármely szolgáltatástípus forgalma titkosítható az Advanced Encryption Standard (AES) használatával. A telepítési konfiguráció az optikai szál elérhetőségétől függ. További fejlesztés az ITU-T G.987 ajánlás sorozatának XGPON, a maximális bitsebességgel 10 Gbit / s downstream és 2,5 Gbit / s upstream.

Az úgynevezett G.FAST (ITU-T G.9701) technológia maximalizálja a réz összeköttetés felhasználását frekvenciasávokban (106 vagy 212 MHz) történő átvitel és a keresztbeszélgetés kikapcsolási technikák (frekvenciaosztásos vektorizálásnak nevezett) felhasználásával. Elméletileg a csavart rézpárokon keresztüli bitsebesség mindkét irányban elérheti az 1 Gbit / s-ot, de hosszabb rézvezetékeknél (66 m) a maximális teljes bitsebesség 900 Mbit / s körüli: 700 Mbit / s a ​​downstream és 200 Mbit / s felfelé. Az 1.6. Táblázat összefoglalja ezen technológiák maximális átviteli sebességét.

1.3.2 Vezeték nélküli hozzáférés

Számos protokoll érhető el a vezeték nélküli hozzáféréshez. A Groupe Spécial Mobile (GSM – globális mobilkommunikációs rendszer) esetén az SMS bitsebessége nem haladja meg a 9,6 kbit / s-ot. A 28 vagy 56 kbit / s sebesség eléréséhez (a maximális bitsebességgel 114 kbit / s) az Általános csomagkapcsolt rádiószolgáltatást (GPRS) használtuk. A GSM Evolution (EDGE) adatátviteli sebessége 473,6 kbit / s-ra növelte a sebességet.

A technológiák újabb generációi megnövelték az arányokat, amint azt az 1.7. Táblázat mutatja. Ezek a technológiák innovatív spektrumelosztási és -kezelési technikákat alkalmaznak, amelyek szükségesek a rádióspektrum elérhetőségének optimális kihasználásához és a rádiócsatornák információhordozó képességének javításához..

1-7. táblázat: A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

az optimális divat és a rádiócsatornák információhordozó képességének javítása. A Mobil WiMAX (IEEE 802.16e) mobil vezeték nélküli szélessávú hozzáférés (MWBA) szabványt (Dél-Koreában WiBro néven forgalmazzák) néha 4G néven emlegetik, és csúcs adatátviteli sebességet kínál: 128 Mbit / s lefelé irányuló összeköttetés és 56 Mbit / s felfelé irányuló kapcsolat 20 MHz szélessége felett. csatornákat. A legmagasabb letöltés 128 Mbit / s, a legmagasabb feltöltés pedig 56 Mbit / s. A vezeték nélküli helyi hálózatok hozzáférési pontokat kínálnak, különösen a WiFi (IEEE 802.11x), a WiMax (802.16x) és a Mob-Fi (IEEE 802.20) technológiákat. Ezek különféle frekvenciákon és elméleti bitsebességgel (maximális teljesítmény) működnek. Végül, a szigetek, például Indonézia összekapcsolásához a műholdak az egyetlen gazdaságos módszer a megbízható kommunikáció létrehozására (Bland, 2014)..

1.4 Vonalkódok

A vonalkódok egyszerű és olcsó módot kínálnak az elemekre vagy tárgyakra vonatkozó szöveges információk kódolásához olyan formában, amelyet a gépek elolvashatnak, érvényesíthetnek, visszakereshetnek és feldolgozhatnak. A kódolási szabályok halmazát vonalkód-szimbolikának nevezzük. A vonalkódok digitális kamerával felszerelt okostelefonokon olvashatók. Az okostelefonra telepített szoftver ügyfél vezérli a digitális fényképezőgépet a kódolt információk beolvasásához és értelmezéséhez, lehetővé téve a mobil felhasználók számára, hogy telefonjuk egyszerű pontjával és kattintással csatlakozzanak az internethez, ezáltal megkönnyítve a mobil szörfözést..

A vonalkódok kódolt számokból és betűkből állnak (alfanumerikus ASCII karakterek), különböző szélességű, párhuzamos fekete-fehér sorok sorozataként. Az 1D vonalkódok specifikációi határozzák meg az üzenet kódolását, a csendes zónák méretét a vonalkód előtt és után, valamint az indítási és leállítási mintákat. Az egydimenziós kódok korlátozott tárolási kapacitással rendelkeznek, és indexeket szolgáltatnak a háttér adatbázisokhoz. A legtöbb fogyasztási cikk ma már fekete-fehér csíkokkal vagy a globális kereskedelmi cikkszámmal (GTIN) van felszerelve. A GTIN gyorsabb és pontosabb módszert kínál a tételek nyomon követésére, amikor a terjesztő hálózatokon halad keresztül a termelőktől a fogyasztóig, így a kapcsolódó információk automatikusan frissíthetők..

A GTIN egy lineáris vagy 1D vonalkód, amely egy adott szabványt követi. A fő szabványok az univerzális termékkód (UPC) vagy az európai cikkszám (EAN) (EAN az UPC szuperhalmaza). Az UPC vonalkódokat az Uniform Code Council (UCC) határozta meg, hogy nyomon követhesse az Egyesült Államok kiskereskedelmi üzleteit, hogy felgyorsítsák a pénztár folyamatát és nyomon kövessék a készleteket. A 12 számjegyű UPC kód két 6 jegyű mezőt tartalmaz: az első a gyártó azonosító számához van fenntartva, míg a második a cikkszámot tartalmazza. A teljes UPC szimbólum hozzáadja a UPC vonalkódnak az ember számára olvasható ábrázolását a kód alá nyomtatott számok formájában. Hasonló módon az EAN-13 vonalkódokat világszerte használják a kiskereskedelmi helyeken értékesített termékek címkézésére a GS1 szervezet által meghatározott nemzetközi cikkszámmal..

Az Egyesült Államok Posta például több kódot használ a levél nyomon követésére:
• A Postnet irányítószámok és kézbesítési pontok kódolására szolgál.
• A Bolygót a bejövő és a kimenő levelek nyomon követésére használják.
• Az Intelligens levél vonalkód (IM vonalkód) egy 65 vonalkód, amely mind a Postnet, mind a Planet pótlására szolgál..
• Az USPS GS1-128 (EAN-128) speciális szolgáltatásokhoz, például kézbesítés visszaigazolásához használható.

A 2D kódok több információt tárolnak, mint az 1D kódok, ideértve a webhelyekre mutató linkeket is, kézikönyv nélkül
közbelépés.
A 2D vonalkódokban a szimbólum elemek sötét és világos négyzetekből állnak. A 2D specifikációk határozzák meg az üzenet kódolását, a csendes zónák méretét a vonalkód előtt és után, a kereső vagy a helyzet észlelési mintákat, valamint a hiba észlelését és / vagy az információk javítását. A kereső mintát használják a 2D vonalkód szimbólum felismerésére és megkeresésére, valamint a szimbólum jellemzőinek (például méret, hely, tájolás) kiszámítására..

Hiba észlelésével és kijavításával az eredeti adatok akkor is lehívhatók, ha a szimbólum részlegesen sérült, feltéve, hogy a kereső mintája nem sérült.
A 2D vonalkódoknak két kategóriája van: halmozott kódok és mátrixkódok. A egymásra helyezett kódok sorokból állnak egymás mellett, mindegyik sort 1D vonalkódként ábrázolva. Az adatok ábrázolása a mátrixkódokban fekete-fehér négyzetek vagy cellák mátrixából áll. A legtöbb egymásra helyezett 2D vonalkódhoz speciális lézer-letapogató készülékek (raszterolvasók) szükségesek, amelyek képesek egyidejűleg két dimenzióban leolvasni.

A töltéshez kapcsolt eszköz (CCD) képalkotók képesek olvasni ezeket a kódokat, ezért a kameratelefonok felhasználhatók a mátrixkódok szkennelésére és dekódolására. A mátrixkódok nagyobb tárolási kapacitással rendelkeznek, mint a halmozott kódok. A következőkben néhány, a mobiltelefonokról olvasható vonalkódot mutatunk be.

Az Data Matrix-ot 1987-ben fejlesztették ki, és végül 2006-ban szabványosították, mint ISO / IEC 16022: 2006. Fő jellemzője az a kis szimbólumméret, amely az apró gyógyszercsomagokhoz illeszkedik. Az 1.3a. Ábra egy Data Matrix szimbólumot mutat a peremén található mintázattal: két szilárd L alakú folytonos vonal és két ellentétes törött vonal. A keresőmintázat meghatározza a szimbólum fizikai méretét, tájolását és torzítását, valamint cellaszerkezetét. Ezenkívül a Reed – Solomon algoritmussal a hibajavítás szintjét a szimbólum méretének megfelelően automatikusan meghatározzuk (Kato et al., 2010, 60–66. Oldal). A 2D Data Matrix vonalkód-szimbólumát a Nemzetközi Légiközlekedési Szövetség (IATA), az Autóipar Akciócsoportja (AIAG), az Elektronikai Ipar Szövetség (EIA) és az Egyesült Államok Védelmi Minisztériuma külön szabványokban fogadta el az alkatrészek azonosítására. A PDF417 egy halmozott kód, amelyet 1991-ben fejlesztettek ki és 2006-ban szabványosítottak mint ISO / IEC 15438. A PDF a Portable Data File jelentést jelent, míg a 417 azt jelenti, hogy a kódszó legfeljebb 17 egységből áll, mindegyik 4 sáv és 4 szóköz sorozatból áll. változó szélességű. A kód csak az American InterContent for Information Interchange (ASCII) karaktereket képviseli, ezért főként Európában és az Egyesült Államokban használják. Az 1.3b. Ábra a nyomtatott PDF417 vonalkód-szimbólum felépítését mutatja. 3–90 sorból áll, és mindegyik sor akár 30 kódszó egymásra rakására képes. A kódszó jelöli a 929 lehetséges mintázat 1-ét a három különböző szimbólum-, mintázat- vagy klaszterkészletből, amelyek egymást követően használhatók minden harmadik sorban (Kato és munkatársai, 2010, 32–35. Oldal)..

A hibajavítás a Reed – Solomon algoritmuson alapul. Az Egyesült Államok Belbiztonsági Tanszéke a PDF417-et választotta a RealID-kompatibilis illesztőprogram-engedélyekhez és az állam által kiállított azonosító kártyákhoz. A PDF417 és az Data Matrix felhasználható az Egyesült Államok postai szolgálata által elfogadott pozíciók nyomtatására. A PDF417-et a FedEx is használja a csomagolás címkéin és a Nemzetközi Légiközlekedési Szövetség (IATA) a vonalkódos beszállókártyák (BCBP) szabványa számára a légitársaságok papírkártyáján..

Vegye figyelembe, hogy a BCBP korlátozza azokat a vonalkódokat is, amelyeket a mobiltelefonokon fel lehet használni a beszállókártyákhoz, a Data Matrix, a QR (Quick Response) és az azték vonalkódokhoz..
A származtatott vonalkód, a MicroPDF417, amelyet szintén elfogadtak ISO / IEC 24728: 2006 néven, alkalmazások számára, ahol korlátozott a hely.

A MaxiCode-t az UPS fejlesztette ki 1992-ben az egységek nagysebességű válogatására és követésére. Rögzített méretű és korlátozott adatkapacitással rendelkezik. Jellemzője az egyik körkörös finomító minta, amely három koncentrikus gyűrűből áll. Szabványosította az ISO / IEC 16023: 2000 szabványban. Az 1.3c ábra egy MaxiCode szimbólumot mutat.
A Gyors válasz (QR) kódot Japánban fejlesztette ki 1994-ben a Denso Wave Incorporated, hogy japán ideogramjait (Kanji karaktereket) tárolja más típusú adatok, például ASCII karakterek, bináris karakterek és képadatok mellett. 1. modell QR-kód a specifikáció eredeti változata. A torzítás elleni védekező mintákkal javított szimbolikát, QR Code Model 2 néven, ISO / IEC 18004: 2006-ban hagyták jóvá. A QR-kód 40 szimbólumváltozata van (21 × 21 cellától 177 × 177 celláig), mindegyik eltérő méretű és adatkapacitással (Kato et al., 2010, 51–60., 226–230. Oldal). A verziók különböznek a tárolható adatok mennyiségétől és a 2D vonalkód méretétől.

A kameratelefon felbontása gyakorlati korlátokat szab a mobil alkalmazások által használható verziók számára. Ennek eredményeként csak az 1–10 verziók érhetők el a mobil alkalmazásokban, így a maximális adatkapacitás 57 × 57 cellának felel meg (Kato és Tan, 2007)..

Amint az az 1.3d. Ábrán látható, a QR-kód egyik vizuális jellemzője a kereső minta, amely három különálló részből áll, amelyek a szimbólum három sarkában helyezkednek el. A szkennelés során ezeket a mintasorozatokat észlelik először. A Micro QR Code egy kicsi méretű QR-kód alkalmazásokhoz, ahol kevesebb hely és adattárolási kapacitás szükséges. Ebben a kódban a kereső minta egy sarokban lévő blokkból áll, amint az az 1.3e. Ábrán látható.
A QR-kódot a felhasználó Bitcoin-címének ábrázolására használják a 14. fejezetben leírtak szerint. Az értékesítési pont terminálján felhasználható a rendeltetési címmel, a fizetési összeggel és a leíráskal ellátott fizetési kérelem ábrázolására, így egy Bitcoin Az okostelefonban található pénztárca alkalmazás előzetesen kitölti az információkat, és emberi olvasható formátumban megjeleníti azokat a vásárló számára.

Az azték kód az ISO / IEC 24778: 2008 szabványban meghatározott további 2D mátrixszimbolika, amint az az 1.3f. Ábrán látható. 1995-ben fejlesztették ki, hogy kevesebb helyet használjon, mint más mátrix vonalkódok. Számos európai szállítóvállalat, például az Eurostar és a Deutsche Bahn az aztékok vonalkódját használja az online értékesítésre. Ez az egyik mátrixkód, amelyet a BCBP szabvány meghatároz a mobiltelefonokon történő használatra, a Data Matrix és a QR-vel együtt.

ábra1-3 A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

1.8. TÁBLÁZAT A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

A szimbólum négyzet alakú modulokból készül egy négyzet alakú rácson, közepén négyzet alakú bika szemének mintája. 36 előre definiált szimbólumméret közül lehet választani, és a felhasználó 19 hibajavítási szint közül választhat (http://www.barcode-soft.com/aztec.aspx, utoljára elérhető 2016. január 14-én)..

Az 1.8. Táblázat a fő 2D vonalkódok összehasonlítását mutatja be (Gao et al., 2009; Grover et al., 2010; Kato et al., 2010). Meg kell jegyezni, hogy a pontos adatkapacitás a kódolni kívánt adatok szerkezetétől függ.
Az intelligens plakátok 2D vonalkódokkal vannak felszerelve, amelyek telefonkamerával olvashatók. A kód egy webhely egységes erőforrás-keresőjét (URL) jelöli, amelyhez a mobil alkalmazás további információkat tud elérni anélkül, hogy manuálisan kellene megadnia az URL-t. Ennek a képességnek egyértelmű biztonsági következményei vannak, mivel az URL lehet egy rosszindulatú webhely URL-je, amely rosszindulatú programokat vagy vírusszoftvereket helyez be. Az egyik egyszerű ellenőrzés a vizuális ellenőrzés, hogy a címkét a poszterrel nyomtatják-e, és nem helyezik be utána.

A mobil vonalkód-leolvasók teljesítményjellemzőit a következő paraméterekkel értékelik (Von Reischach et al., 2010):
• A mérés pontossága, vagyis a helyesség. A pontosságot befolyásolja a környezeti fény, a vonalkód megjelenítésének felületétől származó tükrök, a kód hibajavító képességei stb..
• A megbízhatóság a mérés ismétlések közötti konzisztenciájára utal. Ez a paraméter függ a vizuális felhasználói felülettől és a mobiltelefon könnyű elhelyezhetőségét a beolvasandó kód elé.

• Sebesség, jellemzően kevesebb, mint 5 másodperc a felhasználói elfogadáshoz.
• A felhasználói felület minősége. Mostanáig nincs egységes eljárás a szkennerek teljesítményének értékelésére. Tehát annak ellenére, hogy folyamatosan megjelennek a szkennerek új verziói, a platformok sokfélesége és a kamerák sokfélesége megnehezíti a szkenner / eszköz kombináció alkalmasságának előzetes felmérését.

1.5 Intelligens kártyák

Az intelligens kártya (vagy integrált áramköri kártya) a technológiai fejlődés csúcspontja, vonalkódos és mágnescsíkos kártyákkal kezdve. Az intelligens kártyák vagy a mikroprocesszoros kártyák műanyaguk vastagságában (0,76 mm) miniatűr számítógépet (operációs rendszer, mikroprocesszor, memóriák és integrált áramkörök) tartalmaznak. Ezek a kártyák fejlett titkosítási módszereket hajthatnak végre a résztvevők hitelesítéséhez, az adatok integritásának garantálásához és azok titkosságának biztosításához.

Az integrált áramköri kártyák első szabadalmait az 1970-es években adták ki az Egyesült Államokban, Japánban és Franciaországban, de a nagyszabású kereskedelmi fejlesztés Japánban kezdődött az 1970-es években és Franciaországban a 1980-as években. A legtöbb piacon a mikroprocesszoros kártyák fokozatosan felváltják az elektronikus kereskedelem (e-kereskedelem) alkalmazásaiban a mágnescsíkos kártyákat, amelyek nagy kapacitást igényelnek tároláshoz, információfeldolgozáshoz és biztonsághoz (Dreifus és Monk, 1998)..

1.9. TÁBLÁZAT A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

Az intelligens biztonságos eszközök 2014-es világszállítási adatait az 1.9. Táblázat mutatja.
A mikroprocesszoros kártyákat először az 1980-as években alkalmazták a telefonos fizetési kártyákra, majd a GSM telefonok előfizetői azonosító moduljában (SIM). Az 1990-es években belga, francia és német egészségügyi ellátó rendszerekben kezdték el őket használni. A franciaországi Sésame-Vitale, a németországi VersichertenKarte és a belga Hemacard kártyák személyre szabott felületeket biztosítanak a nemzeti informatikai rendszerhez az egyes kártyatulajdonosok egészségügyi adatainak megszerzéséhez és tárolásához (McCrindle, 1990, 143–146. Oldal). Ezekben a kártyákban számos alkalmazás egyidejűleg létezhet ugyanazon a kártyán belül, de elkülönítve (homokozó). A kártya elérése a személyes azonosító számtól (PIN) függ, de az egyes alkalmazásokkal való kommunikációt az alkalmazás szolgáltatói által meghatározott titkos kulcsok halmaza vezérli..
Egyes speciális kártyák kapcsolódnak az ügyfelek hűségprogramjaihoz, valamint a fizikai hozzáférés-ellenőrzéshez (vállalkozások, szállodák, stb.) Vagy a logikai biztonsághoz (szoftverek, bizalmas adattárak stb.). Ezeket a kártyákat gyakran társítják a dinamikus jelszavak megjelenítésére szolgáló képernyőhöz. Egy vagy több hitelesítési technikával kombinálva is felhasználhatók multifaktoros hitelesítés biztosítására, beleértve a biometrikus adatokat is. Az intelligens kártyák használata a belépés ellenőrzéséhez és azonosításához az 1980-as években kezdődött sok európai egyetemen (Martres és Sabatier, 1987, 105–106. Oldal; Lindley, 1997, 36–37., 95–111. Oldal)..

Az intelligens kártyákat több kritérium alapján lehet osztályozni, például:
• Használat zárt vagy nyitott rendszerben, vagyis hogy a monetáris érték egy adott alkalmazásra vonatkozik-e, vagy teljes és azonnali törvényes fizetőeszközként. A tranzitkártyát zárt rendszerben használják, míg a hitel- és betéti kártyák háttérkapcsolatot mutatnak a bankrendszerrel.
• A kártyahasználat időtartama, amely megkülönbözteti az eldobható kártyákat az újratölthető kártyáktól.
• A kártya intelligenciája, amely az egyszerű memóriától az információk tárolásától a vezetékes logikáig és a programozható mikroprocesszorig terjed..
• A kártya bekapcsolásához szükséges közvetlen kapcsolat a kártyaolvasóval, ami megkülönbözteti a névjegykártyákat az érintés nélküli hálózatoktól. Az érintés nélküli integrált áramköri kártyák rádiófrekvenciás azonosításnak (RFID) is ismertek.
• A kártya jellegzetes alkalmazása, amely megkülönbözteti az egyszemélyes alkalmazás kártyákat a többszörös alkalmazású kártyáktól. Ha például a kártya be van építve egy mobiltelefonba, akkor várhatóan több független alkalmazás fog futni beszedési, hitel-, szállítási hozzáférési vagy hűségprogramokra.

Az érintkezőkártyát be kell helyezni az intelligenskártya-olvasóba, hogy az aranyozott elektromos csatlakozásokat létrehozzák
pontok a kártya felületén. Ezzel szemben az érintés nélküli kártya csak az olvasó közvetlen közelében van. Mind az olvasó, mind a kártya antennákkal van felszerelve, és rádiófrekvenciák segítségével létesítik a kommunikációt. Az érintés nélküli kártyák indukción keresztül nyerik az erejét ebből az elektromágneses összeköttetésből. Az érintés nélküli chip és antenna beilleszthető mobil eszközökbe, például okostelefonokba. Általában az adatátviteli sebesség névjegykártyákkal 9,6 kbit / s, míg az érintés nélküli kártyák sebessége elérheti a 106 kbit / s-ot; de a tényleges sebesség az alkalmazott órától függ. A sok mobil végberendezéssel használt közeli mező-kommunikációs (NFC) technológiával a bitsebesség 106, 212 és 424 kbit / s. Az RFID kártyákat nyomon követésre és hozzáférés-ellenőrzésre használják. Például az RFID-chipekkel (vagy érintkezés nélküli integrált áramköri kártyákkal) beágyazott elektronikus útlevelek (e-útlevelek) 13,56 MHz RFID frekvencián működnek, és a Nemzetközi Polgári Repülési Szervezet (ICAO) előírásain alapulnak. Ezek megfelelnek az ISO / IEC 14443 szabványoknak. Ezenkívül az ISO / IEC 7501-1: 2008 meghatározza az elektronikus útlevél előírásait, beleértve a globálisan interoperábilis biometrikus adatokat.

A fizikai objektumok kezelésének javítása érdekében az ellátási láncban egy egyedi azonosítót tartalmazó RFID-címkét csatolnak az objektumokhoz a gyártás során. Ezt a címkét ezután különféle időközönként elolvassa értékesítési pontjáig. A fő célzott előnyök a készletek jobb ellenőrzése, a gyorsabb anyagkezelési idő, a biztonságosabb és biztonságosabb ellátási láncok, valamint a potenciális értékesítés utáni alkalmazások.

Egyes repülőtéri poggyászkezelő rendszerek RFID-címkéket használnak az automatikus poggyász-irányítás pontosságának és sebességének javítása érdekében. A mai napon növekvő számban eladott új autók tartalmaznak egy RFID-alapú jármű-indításgátló rendszert. Tartalmaz egy RFID olvasót a kormányoszlopban és egy címkét a gyújtáskulcsban. Az autóban lévő számítógép megakadályozza a gyújtás kiáramlását, kivéve, ha az olvasó észlelte a megfelelő jelet.
Az RFID-címkék általában kiegészítik a vonalkódokat termékkódokkal, az ellátási lánc menedzsmentjének 1.4. Szakaszában leírtak szerint. A nagy ingázóforgalomú városi közlekedési rendszerek hatalmas piacot jelentenek az érintés nélküli fizetések számára. Az érték előre betöltött érték, és a jegyenkénti levonást maga a kártya rögzíti. Az 1.10. Táblázat felsorolja azokat a szállítási rendszereket, amelyek már használtak érintés nélküli kártyákat (Tan és Tan, 2009; Bank for International Settlements, 2012b, 31. o.).
A szállítási rendszerekben egy mikrochip van beágyazva a kártya belsejébe, hogy a fizetési információkat egy biztonságos mikrovezérlőben és a belső memóriában tárolja. Az antenna be van építve a kártya felületébe és 13,56 MHz vivőfrekvencián működik. Ez az antenna lehetővé teszi a kártyaolvasók számára, hogy a kártyát a kaputól számított 10 cm-en belül, és az adatátvitelt is nyomon követhessék. A kapun lévő kártyaolvasó (úgynevezett validátor) továbbítja az energiát a kártya mikrochipjére a kommunikáció létrehozása érdekében. Az adatprotokolloknak meg kell oldaniuk a párhuzamosan hozzáférést igénylő kártyák közötti kifogásokat.
Általában az állomások valamelyik kiszolgálója felügyeli az összes kaput, és különféle hozzáférés-vezérlési listákat vezet, például feketelistára jegyzõ kártyákat (buszok esetében az érvényesítési listákat el lehet osztani a flotta minden egyes buszjára).
Biztonsági okokból az összeg korlátozva van: az Egyesült Királyságban 20 font, a kontinentális Európában pedig 30 € (Schäfer és Bradshaw, 2014). Az Egyesült Államokban a tipikus felső korlát 100 dollár, a minimum pedig 5 dollár (pl
ORCA kártya).

1.10. TÁBLÁZAT A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

A papírjegyekről elektronikus jegyekké történő átalakításhoz szükséges beruházás nagysága még mindig elrettentő tényező a kis piaci szereplőktől. Az érintés nélküli intelligens kártyák és az NFC szabványosítása azonban elég haladt ahhoz, hogy lehetővé váljon a méretgazdaságosság előnyei, különösen a back-office rendszerekben. Ezenkívül a helyalapú szolgáltatások további bevételt generálhatnak a szállítási szolgáltatók számára. Nyilvánvaló hátránya, hogy az elektronikus jegyek felhasználhatók a mozgás figyelésére, ami a hagyományos papírjegyekkel nem lenne lehetséges.

1.6. Az elektronikus kereskedelemben részt vevő felek

Az egyszerű tranzakcióval folytatott elektronikus kereskedelem legalább négy információkategóriára kiterjed:
1. Az áru dokumentációja
2. Megállapodás az eladás feltételeiről
3. Fizetési utasítások
4. Információ a vásárlások szállításáról és kézbesítéséről
A dokumentáció az eladásra kínált termékek és szolgáltatások leírására, a beszerzés feltételeire, a garanciákra vonatkozik, amelyeket az egyes felek felajánlanak, és így tovább. Ezeket az információkat online vagy offline módon, papíron rögzített katalógusokban vagy elektronikus adathordozón is bemutathatják.
Az ügyfél és a kereskedő közötti megállapodás lehet implicit vagy explicit. Lefordítják rendelésbe, amely tartalmazza a kívánt tárgyat, az árat, a szállítás várható időpontját és az elfogadható késéseket, valamint a fizetés módját és feltételeit..

A fizetési mód függ a kérdéses összegtől, a kereskedő és az ügyfél távolságától vagy közelségétől és a rendelkezésre álló eszközöktől..
Az alkalmazott módszertől függetlenül a fizetési utasítások eltérő utat mutatnak, mint a monetáris érték cseréje speciális bankközi hálózatokon keresztül..
Végül: a kézbesítés módja a megvásárolt természetétől és az értékesítés feltételeitől függ; előzheti meg, követheti vagy kísérheti a kifizetést. Az elektronikus vagy digitális objektumok, például fájlok, képek vagy szoftverek kézbesítése online módon megvalósítható. Ezzel szemben a fizikai termékek vagy szolgáltatások feldolgozása, szállítása és garanciái a biztosítási eljárások és a nemzetközi kereskedelemben a vámszabályok részletes ismeretét igénylik..

1.4 ÁBRA A biztonságos elektronikus kereskedelem protokolljai, harmadik kiadás

Az 1.4. Ábra szemlélteti azokat a különféle csereprogramokat, amelyek a fizikai javak megszerzésében és a vevőnek történő kiszállításában játszanak szerepet.
A kereskedelmi tranzakciók lépéseinek részleges vagy teljes dematerializálása további biztonságot jelent
aggodalmakat. Ezek a követelmények a tranzakcióban részt vevő felek hitelesítésére vonatkoznak, és garantálják az információcsere integritását és bizalmas jellegét, valamint nézeteltérések esetén a bizonyítékokat. Ezeket a funkciókat általában olyan közvetítők látják el, amelyek más felületekkel szembeni interfészek heterogenitását kezelik.
Most megvitatjuk az elektronikus kereskedelemben részt vevő fő feleket.

1.6.1 Bankok

Az elektronikus kereskedelem és az online működés növekedésére adott válaszként a bankok korszerűsítették infrastruktúrájukat, hogy új hozzáférési módszereket fogadjanak el és javítsák a biztonságot. Ennek során a legtöbb banknak hardver és szoftver több generációját kellett kezelnie, különösen akkor, ha bővítésük akvizíciók révén valósult meg. Általánosságban elmondható, hogy a banki informatikai infrastruktúra továbbra is olyan alrendszereket tartalmaz, amelyeket már nem gyártanak, és a becslések szerint a globális bankok informatikai kiadásaik kb. 70–87% -át karbantartásra, nem pedig új rendszerekre fordítják (Arnold és Ahmed, 2014). Az összekapcsoló elemek vagy a köztes szoftverek elfedhetik ezt a heterogenitást a bonyolultság és a hatékonyság költségén. Időközben a régi rendszerek által nem terhelt induló vállalkozások szabadon választhatnak új módszereket és kísérletezhetnek innovatív ötletekkel, nyomást gyakorolva a hagyományos szervezetekre..
Az online hozzáférés növelte a bankok irodájának forgalmának intenzitását. Például az emberek rendszeresen ellenőrzik számláikat táblagépekről és okostelefonokról, amelyek megterhelhetik a ritkábban igénylő rendszereket. A kiesések (például a Scotland Royal Bank 2012-es bezárása) megakadályozhatják az ügyfelek millióit abban, hogy hosszabb ideig hozzáférjenek számláikhoz, és ezzel megrontják a bankok jó hírnevét (Arnold és Ahmed, 2014). Ezenkívül a bankok szerepe radikálisan megváltozhat, ha a kriptovaluták, például a Bitcoin használata.
Erre válaszul néhány letelepedett bank felhőalapú tárolási szolgáltatásokat kínál a vállalati ügyfelek számára. Mások együttműködtek a technológiai társaságokkal szolgáltatásaik fejlesztése és / vagy piaci előnyök megszerzése érdekében promóciós munkáért.

1.6.2 Fizetési közvetítők

A fizetési közvetítők a vásárlási igényeket pénzügyi utasításokká konvertálják bankokká és kártyás rendszerekké. Számos funkciót biztosítanak, például a fizetés összesítését, az átjáró funkcióit és a fizetés feldolgozását. Néhányan a fizetési infrastruktúra biztonságának kezelésében is beavatkoznak.

Az új közvetítők, például a PayPal, ugyanakkor a bankok partnerei vagy versenytársai is a végfelhasználók elérésében. Kriptovaluták (például Bitcoin) esetén a közvetítők létrehozják a valutákat és frissítik a közös pénzügyi könyvet a tranzakciókkal a 14. fejezetben leírt eljárás szerint..
Egy másik szerepet játszhatnak, amelyben a bitcoin-vásárlók összeegyeztethetők az eladókkal, a központi bank valutáját fizetési eszközként használva és / vagy a bitcoinokban pénzeszközöket tartva..
A közvetítők fő funkciói az összesítés, az átjáró működése, a fizetés feldolgozása és a tanúsítás.

1.6.2.1 aggregátorok

Az aggregálók olyan vállalatok, amelyek a különféle forrásokból származó fogyasztói adatok gyűjtésére, integrálására, szintézisére és online bemutatására szakosodtak. A cél az, hogy a végső ügyfeleknek megfékezzék a pénzügyi számláikkal rendelkező webhelyek többszörös jelszavak kezelésének fejfájását oly módon, hogy egyetlen jelszóval helyettesítik azokat egy olyan webhelyen, ahonnan egyszerre visszanyerhetik minden állításukat: bankszámlakivonat, hűségprogramok, befektetés számlák, pénzpiaci számlák, jelzálog-számlák és így tovább. Végül ezek az aggregátorok képesek lehetnek bizonyos banki funkciók végrehajtására.

1.6.2.2 Átjárók

A fizetési átjáró szolgáltatói lehetővé teszik a kereskedő oldalak számára, hogy kommunikáljanak több befogadó vagy kibocsátó bankkal, és különféle kártyarendszereket fogadjanak el, ideértve a többcélú kártyákat, valamint az elektronikus pénztárcákat. Így megkönnyíti a kereskedőt, hogy a különféle fizetési eszközöket integrálja webhelyére és automatizálja a fizetési műveleteket. Néhány fizetési átjáró segíti a kereskedőt a kockázati tényezők azonosításában az elutasított fizetésekkel kapcsolatos ügyfelekkel kapcsolatos kérdések megoldásában.

1.6.2.3 Fizetési feldolgozók

A feldolgozókat általában egy bank szponzorálja, amely megtartja a pénzügyi felelősséget. A front-end processzorok kezelik az információkat a kereskedő számára, a kártya adatainak ellenőrzésével, a kártyatulajdonos hitelesítésével és a tranzakció engedélyének kérésével a kibocsátó bankoktól és / vagy a kártya társulásoktól. A fizetési processzor a kibocsátó bank döntését visszajuttatja a kereskedőnek. Minden nap végén a fizetési szolgáltatók kezdeményezik a bankok közötti elszámolást. A fizetési feldolgozók közjegyzőként is eljárhatnak a cserejegyzék rögzítésével, hogy biztosítsák a megtagadást, és megbízható harmadik félként a visszavonási listák létrehozását és terjesztését..

1.6.2.4. Tanúsító hatóságok és megbízható szolgáltatók

Ezek a közvetítők az online fizetések biztonsági infrastruktúrájának részét képezik. Ide tartoznak a kereskedők és ügyfelek tanúsítása, a kulcsok előállítása és letétbe helyezése, az intelligens kártyák gyártása és kiadása, valamint az elektronikus és virtuális pénztárcák felállítása és kezelése. Ezek a funkciók új jogi szerepeket eredményezhetnek, például elektronikus közjegyzők, megbízható harmadik felek és tanúsító hatóságok (Lorentz, 1998), amelyek pontos felelősségét még meg kell határozni..
A megbízható szolgáltatási menedzser (TSM) olyan harmadik fél, amely terjeszti a szolgáltatások biztonságos információit (kriptográfiai kulcsok és tanúsítványok), és kezeli a fizetési alkalmazás életciklusát, különösen a mobil alkalmazásokban. Az általuk kezelt műveletek magukban foglalják az alkalmazások biztonságos letöltését a mobiltelefonokra; alkalmazások testreszabása, zárolása, feloldása és törlése a felhasználó vagy a szolgáltató igényei szerint; stb. Az operatív modelltől függően felhasználhatók a tranzakcióban részt vevő felek hitelesítésére és a fizetés engedélyezésére is.

1.6.3 Szolgáltatók és gyártók

Az elektronikus tranzakciók hatékonysága és biztonsága speciális hardvert igényelhet. Például kriptovalutákkal az alkalmazás-specifikus integrált áramköreket (ASIC) úgy tervezték, hogy felgyorsítsák a számításokat. Az NFC-kompatibilis terminálok, például mobiltelefonok vagy táblagépek, szerepet játszanak a 10. fejezetben tárgyalt biztonsági intézkedésekben.
Az intelligens kártyaolvasóknak ellenállniuk kell a fizikai behatolásoknak, és be kell építeniük a biztonsági modulokat. Ezek a kártyaolvasók érintkezőkkel vagy érintkezés nélküliek lehetnek, különféle technológiák felhasználásával.
A speciális szoftverek, például a bevásárló kártyák szoftverei a kereskedési helyszíneken, képességeket biztosítanak a kereskedő webhelyek kezelésére, a fizetések és azok biztonságának kezelésére, valamint a fizetési átjárók interfészeire..
További képességek a szállítmányok kezelése, például valós idejű kiszállítási számítások és a küldemények nyomon követése. A kiegészítő funkció a kuponok, ajándékutalványok, tagsági engedmények és jutalompontok formájában történő árengedmények kezelését foglalja magában. A szoftvert harmadik felek (pl. Felhőszolgáltatások) révén is kezelhetik. Egyéb speciális funkciókra lehet szükség a backoffice műveletek során. A back-office feldolgozás a számvitelre, a készletgazdálkodásra, az ügyfélkapcsolatokra, a beszállítói menedzsmentre, a logisztikai támogatásra, az ügyfelek profiljának elemzésére, a marketingre, valamint a kormányzati szervekkel fennálló kapcsolatokra, például az adójelentések online benyújtására vonatkozik. Az online és offline adattárolás és -védelem az általános teljesítmény fontos eleme
elektronikus kereskedelmi rendszerek.

1.7 Biztonság

A biztonságos digitális kereskedelmi csatornák fenntartása összetett vállalkozás. A sebességre és a költségcsökkentésre nehezedő nyomás harmadik félre támaszkodik, ami veszélyeztetheti a biztonságot. Ezen kívül új csaló technikák
közvetítés a megtévesztésről telefonhívások vagy e-mailek útján, hogy felfedjék a bizalmas információkat (adathalász vagy szociális mérnök).
Itt a biztonság szempontjából három szempontot tárgyalunk a felhasználó szempontjából: a saját adataik ellenőrzésének egyéni elvesztése, a titoktartás elvesztése és a szolgáltatás megszakítása.

1.7.1 Az ellenőrzés elvesztése

Az ellenőrzés elvesztése az engedélyezett felhasználók személyazonosságának bitorlásából vagy a hitelesítő rendszerek aláásásából származik
hozzáférés-vezérléshez használt. Amint azt a 8. fejezetben bemutatjuk, viszonylag könnyű klónozni a mágnescsíkkal ellátott fizetési kártyákat, és amikor a kereskedő sem fér hozzá a fizikai kártyához, sem pedig nem tudja hitelesíteni a kártyatulajdonosot, például internetes fizetések esetén, a mágnescsíkos kártyákkal végzett tranzakciók nem könnyen védhető.
Egyes webhelyek, például a fakeplastic.net, egyablakos vásárlást kínáltak a hamisítóknak, dombornyomott hamis fizetési kártyákkal 15 dollárt gyűjtöttek be. Ezeken a webhelyeken az ügyfelek böngészhetnek olyan holografikus átfedések között, amelyek felhasználhatók hamis illesztőprogram-engedélyek készítésére számos amerikai államban. Kiválaszthatták a fizetési kártyák kialakítását és kinézetét is a sablonok felhasználásával, a nagy hitelkártya-társaságok logóival ellátva. A kártyákat ezután dombornyomással látták el az ellopott fizetési kártyaszámok és a kapcsolódó információk a törvényes fizetési kártyák hátulján levő mágneses csíkból. A vásárlások elvégezhetők bitcoin-okkal részleges névtelenség vagy amerikai dollár felhasználásával (Zambito, 2014).
Ezenkívül a mobil eszközök emberekkel utaznak, így mozgásukat nyomon lehet követni, ideértve az általuk keresett webhelyeket, telefonos, e-mailes vagy különféle szöveges üzenetküldő alkalmazásokat is. Az új alkalmazásokkal pénzügyi vagy egészségügyi információk nyomon követhetők, amelyeket ipari kémkedéshez vagy piaci manipulációhoz lehet felhasználni. Az ismeretek megoszthatók, összesíthetők és értékesíthetők megfelelő nyilvánosságra hozatal nélkül.
Végül, az elektronikus kereskedelemben részt vevő közvetítők nagy mennyiségű adathoz férnek hozzá a boltosokról és ügyfeleikről. Például nyomon követhetik az értékesítés és az ügyfelek megtartásának adatait, és a boltosok számára lehetőséget biztosítanak arra, hogy teljesítményüket összehasonlítsák versenytársaik névtelenített listájával. A kis- és középvállalkozások jellemzően kiszervezik ezen adatok kezelését, ami azt jelenti, hogy nem ellenőrzik őket.

1.7.2 A titoktartás elvesztése

Az elektronikus kereskedelem számos lehetőséget kínál a hibás pénzből való profitra. A hitelkártya-adatok lopása és értékesítése, valamint a bankszámlák elszámolása megkönnyült az elektronikus és a mobil kereskedelemprogramok terjedésével. Ez gyakran történik, miután behatoltak egy vállalat számítógépes rendszerébe.
A rosszindulatú szoftverek telepíthetők az áldozatok termináljaira, ha arra ösztönzik őket, hogy kattintanak a linkekre vagy töltsenek le fájlokat gondosan kidolgozott e-maileken keresztül, gyakran az egyének és a vállalatok nagyon speciális ismeretein alapulva..
Üzleti környezetben a rosszindulatú program felhasználható kereskedési számlák keresésére a hálózat összes gépén, majd automatikus kereskedési utasítások kiadására, ha a fiókot átvették.
A vezetőkkel összegyűjtött adatok felhasználhatók például piaci manipulációkhoz, például részvények rövidítése a tőzsdén jegyzett társaságok megtámadása előtt, árutőzsdei határidős ügyfelek vásárlása előtt egy nagyvállalat weboldalának felvétele előtt, vagy bizalmas információk felhasználása a termékekről, egyesülésekről és felvásárlásokról, mielőtt játszik a piacokon.

1.7.3 Szolgáltatás elvesztése

A szolgáltatás megszakítása felhasználható a digitális kereskedelem tranzakcióinak megakadályozására, ha támadások történnek a résztvevők bármelyike ​​által használt szerverekre vagy a hálózati infrastruktúrára, például egy nagyvállalat webhelyének leállítása révén..

1.8 Összegzés

Az elektronikus kereskedelem sok féllel folytatja a csere széles skáláját, legyen szó monetáris vagy nem monetáris tőzsdéről. Alapjai egyszerre vannak kereskedelmi, társadalmi-gazdasági, ipari és civilizációs.
Az e-kereskedelem kezdeti alkalmazását az 1980-as években ösztönözte a gazdasági szereplők, például a bankok és a kereskedők vágya, hogy csökkentsék az adatfeldolgozás költségeit.
Az internet és a mobil hálózatok helyett az elektronikus kereskedelem szélesebb közönséget céloz meg. Az online készletek bővítik az adott boltosok lehetséges közönségét. Az internetes gazdaság része nem monetáris, nyílt forráskódú vagy ingyenes szoftver formájában. Az elektronikus kereskedelem értékének egy része a kereséssel történő tanulás értékéből származik.

Az üzleti csere sebességének, mennyiségének és minőségének növelésével az e-kereskedelem átrendezi a vállalkozások belső szervezeteit és módosítja a különböző szereplők konfigurációját. Az innovatív működési módok végül új közvetítőkkel, beszállítókkal vagy piacokkal jelennek meg.
A biztonságot az internetes protokollok utólagos gondolkodásával egészítették ki; az interneten történő tranzakciók eredendőek
nem biztonságos, ami felveti a kapcsolódó magáninformációk védelmének problémáját. A kriptográfia kereskedelme, amely az 1990-es évekig szigorúan katonai alkalmazásokra terjedt ki, részleges jogorvoslatot kínál, de nem tudja megoldani a bizonytalan rendszer kialakítását.
Az elektronikus és a mobil kereskedelemhez megbízható és elérhető telekommunikációs infrastruktúrára van szükség.
A mobil kereskedelem, mint zöldmezős technológia sokkal gyorsabbá vált, mivel olcsóbb a mobilhálózatok telepítése, és a mobil vagy vezeték nélküli technológiák gyors egymást követő eredményei jelentősen javították a teljesítményt.

Kérdések

1. Kommentáld az e-kereskedelem alábbi meghatározásait, amelyeket az IEEE 1999. szeptemberi számából adaptáltak
Kommunikációs magazin:
• A végső megrendelést az áruk és szolgáltatások kereskedelme alatt teszik ki az interneten keresztül (John C. McCarthy).
• Ez üzleti információk megosztása és megőrzése, valamint üzleti tranzakciók lebonyolítása telekommunikációs hálózat segítségével (Vladimir Zwass).
• Web alapú alkalmazásokból áll, amelyek lehetővé teszik az online tranzakciókat üzleti partnerekkel, ügyfelekkel és terjesztési csatornákkal (Sephen Cho).
2. Melyek a digitális kereskedelemben értékesített áruk (elektronikus vagy mobil)?
3. Nevezze meg a 2D vonalkódokat, amelyek felhasználhatók a) Bitcoin címekhez, b) vonatjegyekhez az Eurostaron, c) UPS, 4) papír fedélzeti jegy egy légitársaságnál, e) EIA, f) US DoD, és g) amerikai személyazonosító okmányok.
4. Hasonlítsa össze a vonalkód-technológia és az RFID-technológia szerepét az ellátási lánc menedzsmentjében.
5. Melyek a mobil kereskedelem különleges biztonsági kihívásai, összehasonlítva a laptop vagy asztali eszközök elektronikus kereskedelmével??
6. Beszélje meg a szabványok szerepét az elektronikus kereskedelemben. Vegye figyelembe a terminálok, a hálózatok és az alkalmazások szabványait. Biztosítsa a szabványok előnyeit és hátrányait.
7. Hasonlítsa össze a vállalkozások közötti kereskedelem legalább három jellemzőjét a vállalkozások közötti fogyasztói kereskedelemmel.
8. Mutassa be a kioszk üzleti modelljét.
9. Melyek a vállalkozások közötti e-kereskedelem fő előnyei és költségei?
10. Sorold fel az elektronikus beszerzés során felmerülő két versenyellenes kérdést.
11. Mi a biztonság szempontjából a felhasználó szempontjából három szempont??

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me