Sunteți pe pagina 1din 51

“Acest document a fost realizat cu asistenţa financiară a Comunităţii Europene.

Părerile exprimate aici


reprezintă opinia Universităţii „1 Decembrie 1918” Alba Iulia şi în concluzie, nu pot fi considerate în nici un
caz punctul de vedere oficial al Comunităţii Europene”.

MODULUL 8
COMERŢ ELECTRONIC
Cuprins curs

1. NOŢIUNI FUNDAMENTALE DESPRE INTERNET............................................................2

1.1. NOŢIUNI DESPRE REŢELE DE CALCULATOARE......................................................2


1.2. INTERNET. TEHNOLOGII. PROTOCOALE....................................................................9

2. ELEMENTELE DE BAZĂ ÎN COMERŢUL ELECTRONIC


TIPURI DE COMERŢ ELECTRONIC......................................................................................15
2.1. ELEMENTELE DE BAZĂ ÎN COMERŢUL ELECTRONIC..........................................15
2.2. TIPURI DE COMERŢ ELECTRONIC.............................................................................18
2.3. MODELE DE AFACERI ÎN COMERŢUL ELECTRONIC.............................................19

3. RESURSE HARDWARE ŞI SOFTWARE NECESARE TRANZACŢIILOR


ELECTRONICE...........................................................................................................................21

3.1. ETAPELE DE PARCURS ÎN LANSAREA UNUI MAGAZIN VIRTUAL (E-SHOP)...21


3.2. PAGINI DE WEB..............................................................................................................22

4. SERVICII ŞI ECHIPAMENTE PENTRU TRANZACŢII MOBILE


(M-BUSSINESS).........................................................................................................................27
4.1. REŢELE DE TELEFONIE CELULARĂ..........................................................................27
4.2. REŢELE TELEINFORMATICE.......................................................................................31
4.3. TEHNOLOGII ŞI SERVICII MODERNE.........................................................................31
4.4. NOŢIUNI DESPRE TRANZACŢII MOBILE (M-BUSINESS).......................................34

5. ASPECTE LEGALE ALE COMERŢULUI ELECTRONIC...............................................37

5.1. LEGISLAŢIE ÎN DOMENIUL COMERŢULUI ELECTRONIC.....................................37


5.2. NOŢIUNI DE CRIMINALITATE INFORMATICĂ........................................................37
5.3. PROTECŢIA DATELOR
POLITICI DE SECURITATE LA NIVELUL ORGANIZAŢIEI.............................................38

1
1. NOŢIUNI FUNDAMENTALE DESPRE INTERNET

1.1. NOŢIUNI DESPRE REŢELE DE CALCULATOARE

1.1.1. Generalităţi
O reţea de calculatoare este formată dintr-un număr de calculatoare interconectate.
Avantaje ale reţelelor de calculatoare:
 împărţirea resurselor între utilizatori: programe, date şi echipamente sunt accesibile unui
număr mare de utilizatori, uneori situaţi la mare distanţă;
 funcţionalitate crescută - aplicaţii multiplicate pe mai multe maşini, astfel încât dacă o
parte a sistemului "cade" partea intactă poate să funcţioneze;
 este mai ieftin să realizezi o reţea decât să utilizezi un calculator mare, la aceeaşi
productivitate;
 performanţele reţelei pot fi mărite prin adăugarea de noi unităţi.
Aplicaţii deosebite ale reţelelor:
 Accesul la programe complexe (simulări de tip macroeconomic) care pe calculatoare
mari este dificil şi scump;
 Accesul la mari baze de date (rezervări de bilete, operaţiuni bancare etc.);
 Realizarea, prin reţele mari a unui mediu complex de comunicaţii (munca la domiciliu).
Clasificare:
Reţelele de calculatoare se împart în două mari categorii:
- LAN (Local Area Network) - reţele locale
- MAN (Metropolitan Area Network) -reţele medii
- WAN (Wide Area Network) - reţele mari
În continuare vom prezenta o serie de elemente fundamentale referitoare la reţelele locale
de calculatoare (LAN).
Scurt istoric:
 Prima generaţie de LAN-uri a apărut la începutul anilor 70. Prin efortul conjugat al
firmelor Xerox, Intel şi Digital Equipment Corporation, a fost lansată la începutul anilor 80
tehnologia Ethernet, care utiliza pentru interconectarea terminalelor cablu coaxial, ce asigura o
viteză de 10 Mb/s. Ulterior s-a trecut la folosirea cablului torsadat care este mai ieftin şi mai uşor
de instalat (UTP - Unshielded Twisted Pair).
 A doua generaţie de LAN-uri a apărut la sfârşitul anilor 80 şi a condus, prin utilizarea
fibrelor optice sau a altor modalităţi de interconectare, la mărirea vitezei de transfer până la 100
Mb/s.
 A treia generaţie de LAN-uri, care suportă viteze de Gb/s, a început să apară în jurul
anului 1990 şi foloseşte ca mediu fizic de transmisie cablurile pe fibre optice.
O menţiune se cuvine a fi făcută referitor la LAN-uri cu legături prin radio (wireless -
necablate). Aceste reţele permit utilizatorilor dintr-o clădire să comunice folosind legături radio
fără a mai fi necesară instalarea cablurilor. Se pot folosi unde radio de bandă largă, legături prin
radiaţii infraroşii direcţionate sau difuzate. Aceste reţele sunt mai lente decât cele cablate (2-5
Mb/s).
Elemente componente ale unei LAN
Din punct de vedere hardware sunt necesare, pentru interconectarea componentelor unei
reţele, următoarele elemente:
 Cabluri. Acestea pot fi coaxiale, fire torsadate sau fibre optice. Sistemul de cabluri
metalice este caracterizat de impedanţă, capacitate, atenuare, viteza semnalului,
2
caracteristici de zgomot. Din punct de vedere al distribuirii legăturilor prin cablu se
poate distinge o cablare nestructurată, dependentă de aplicaţie şi rigidă din punct de
vedere al modificării topologiei, şi o cablare structurată, independentă de aplicaţie, cu
un design flexibil şi modular.
 Module de interfaţă cu reţeaua (plăci de reţea). Aceste module (adaptoare) realizează
cuplarea unităţii centrale cu reţeaua şi sunt standardizate.
 Transcievers (receptoare - transmiţătoare). Sunt folosite când se realizează cuplarea
la un mediu fizic altul decât cel utilizat în mod normal de modulul de interfaţă cu
reţeaua.
 Hub-uri pentru cablaje. Iniţial un Hub era un simplu concentrator, asigurând conectarea
unui număr (de la 8 la câteva sute) de staţii într-o configuraţie stea. Actualmente aceste
echipamente oferă şi funcţii de administrator de reţea, permiţând monitorizarea de la
distanţă cu ajutorul software-ului de administrare a reţelei.
 Repetoare. Sunt echipamente ce amplifică semnalele pentru a mări distanţa fizică pe care
poate acţiona o reţea.
 Bridge-uri (punţi). Sunt dispozitive care conectează două sau mai mult LAN-uri.
 Router-e. Sunt echipamente de dirijare a traficului de date, realizând conexiuni la un
nivel arhitectural superior faţă de bridge-uri.
 Gateway-uri (porţi). Sunt dispozitive care interconectează LAN-uri care folosesc
protocoale complet diferite la toate nivelurile de comunicaţie.
Din punct de vedere software, pentru a funcţiona, o reţea are nevoie de un sistem de
operare de reţea (NOS - Network Operating System). Exemple de astfel de sisteme de operare
sunt: Novell Netware, Microsoft OS/2 LAN Manager, IBM LAN Server etc. Figura 1 ilustrează
principalele tipuri de cabluri utilizate pentru reţele.

Capacitatea de transmisie, în
numr de conexiuni telefonice

Perechi
rsucite

Cablu de fibre
Cablu coaxial optice

Perechi
rsucite Cablu de fibre
Cablu coaxial optice

Cablu coaxial
Perechi
rsucite
Cablu de fibre
optice

Figura 1. Tipuri de cabluri utilizate în reţelele de calculatoare

3
Arhitecturi de reţele locale
 Arhitectura client-server. Aplicaţiile software sunt distribuite între entităţile din reţea.
Clienţii cer informaţiile de la unul sau mai multe servere din reţea care stochează aceste aplicaţii.
Un singur server suportă mai mulţi clienţi simultan.
 Arhitectura egal la egal (peer to peer). Oricare două componente ale reţelei pot
comunica, fără a apela la serviciile de dirijare ale unui calculator puternic (mainframe) din
reţelele tradiţionale. Fiecare PC poate deveni server, putând schimba rolurile între cel de
utilizator şi cel de ofertant de servicii. Figura 2 ilustrează câteva topologii de reţele.
Structura reţelelor locale de calculatoare.
Vom descrie în continuare structura unei reţele ierarhice de tip Novell. Aceste reţele se
întind la nivelul unei clădiri sau grup de clădiri. Sunt compuse din:
 File server -gestionează întreaga activitate a reţelei, controlează toate accesele la
resursele comune (fişiere, imprimante), asigură securitatea şi realizează comunicaţiile
între staţii. Pe el este instalat S.O. al reţelei. File server-ul poate fi dedicat sau nededicat;
 Staţii de lucru - sunt de regulă PC-uri obişnuite, uneori fără HDD sau FDD.
 Periferia -imprimante, unităţi de disc, plottere etc, comună pentru utilizatorii reţelei.
 Elemente de conectare -placă specială de interfaţă introdusă în calculator şi cablu de
legătură.

Tipuri de utilizatori:
 utilizatorul obişnuit - lucrează la o staţie de lucru în cadrul reţelei.
 operatorul- este un utilizator căruia i se dau anumite drepturi privind utilizarea resurselor.
 supervizorul - asigură buna funcţionare a întregii reţele. Are drepturile cele mai largi.

Figura 2. Topologii de reţele de calculatoare: a) reţea stea, b) reţea pe mai multe nivele ierarhice,
c) reţea magistrală, d) reţea inel

4
Securitatea reţelei
Există mai multe modalităţi de a asigura securitatea reţelei:
a) Securitatea la conectare: Utilizatorul îşi declară la conectare numele care este recunoscut de
file server. Poate fi folosită şi o parolă. Supervizorul mai poate introduce restricţii:
 de timp (număr de ore de lucru limitat);
 de staţii de lucru (utilizatorul se va putea conecta doar de pe anumite staţii);
 conectări curente (se poate limita numărul staţiilor ce se conectează simultan);
 invalidare cont. La prima conectare utilizatorului i se creează un cont. Supervizorul poate
invalida acest cont şi utilizatorul nu se mai poate conecta;
 blocarea "spărgătorului" după un număr de nereuşite de conectare.
b) Securitatea prin drepturi de utilizator:
Aceste drepturi controlează posibilităţile de lucru ale unui utilizator într-un director dat:
R (read), W (write), O(open), D (delete) etc.
c) Securitatea prin drepturi permise în directoare:
La crearea unui director utilizatorii pot avea drepturi ca cele descrise mai sus.
d) Securitate prin atributele fişierelor şi directoarelor:
Read-Write, Read-Only, Shearable/Non shearable.
e) Drepturi efective: reprezintă intersecţia mulţimii drepturilor utilizatorului cu drepturile în
director.

1.2.2. Protocoale

5
Un set de standarde cu largă aplicabilitate este setul OSI care organizează comunicaţia de
date în reţea pe şapte nivele, ilustrate în Figura 3.

Figura 3. Nivelele OSI

6
Asocierea între diferitele tipuri de utilizatori şi nivelele OSI este ilustrată în Figura 4.

Figura 4. Împărţirea nivelelor după tipuri de servicii

1.2.3. Modemuri
Generalităţi
Modemurile sunt utilizate pentru a converti informaţia din memoria calculatorului într-un
format compatibil cu transmiterea pe liniile telefonice. Numele vine de la MODULARE /
DEMODULARE. Există două tipuri constructive de modemuri:
- modemuri interne - care sunt montate ca plăci în calculator şi folosesc sursa de
alimentare a acestuia
- modemuri externe - care au sursă de alimentare autonomă (deci trebuie conectate la
priză) şi care se leagă la calculator pe interfaţa serială (COM1, COM2). Figura 5 ilustrează
folosirea unui modem extern.

Figura 5. Modem extern cuplat la un calculator

7
Modemurile interne nu ocupă un port serial, dar au dezavantajul că un şoc de tensiune pe
linia telefonică poate produce distrugerea plăcii de bază a calculatorului.
Dacă modemurile pot realiza şi operaţiunea de transmitere a faxurilor, ele se numesc fax-
modemuri.
Din punct de vedere al vitezei de transmitere a datelor, modemurile se clasifică în:
- modemuri lente (300 - 2400 bps - biţi pe secundă);
- modemuri rapide (9600 bps);
- modemuri foarte rapide (viteze mai mari de 14400 bps) ;

Utilizarea modemurilor
Viteza mare de transmisie a datelor necesară a condus la conflicte cu limitările liniilor
telefonice. Ca urmare, au apărut modemuri care corectează erori şi tehnologia comprimării
datelor. Standardele de telecomunicaţii se numesc protocoale. Cele mai răspândite standarde sunt
V. 42 bis, V. Fast (conexiuni la 28800 bps). Câteva exemple de producători de modemuri:
Practical Peripherals, Hayes, Intel, U.S. Robotics, Supra.
Modemurile externe dispun de un număr de indicatoare luminoase (LED- uri) care arată
în orice moment starea modemului sau a transmisiei.
Semnificaţia LED - urilor pentru modemul extern:
AA Autoanswer (răspuns automat)
RX Receive Data (recepţionează date)
TX Transmit Data (transmite date)
CD DCD - Data Carrier Detect (detectează purtătoarea de date)
OH Off Hook (scos din furcă)
HS High Speed (viteză mare)
TR DTR - Data Terminal Ready (terminalul de date e pregătit)
MR Modem Ready (modemul e pregătit)
Un modem se poate afla în următoarele moduri de funcţionare:
- modul online - când preia orice comandă tastată şi o trimite către interlocutorul de la
distanţă;
- modul comandă - când acceptă comenzi destinate lui.
Comenzile pentru modem reprezintă un limbaj specific şi modemurile vor accepta
comenzile impuse de firma Hayes Microcomputer Products, Inc., deci sunt compatibile Hayes.

Corectarea erorilor
În cazul transmiterii datelor pe liniile telefonice, din cauza zgomotului este posibil să
apară erori. Modemurile realizează o verificare a transmisiei şi în cazul detectării unor erori,
pachetul respectiv de date este retransmis.
Comprimarea datelor
Pentru a reduce durata transmiterii, modemurile pot comprima datele.
Protocoale de modem
Protocoalele reprezintă standarde sau reguli pentru desfăşurarea unor acţiuni. În cazul
modemurilor se folosesc următoarele protocoale:
- protocoale pentru modulaţie (ex. V. 32 bis)
- protocoale pentru comprimarea datelor (ex. MNP/5)
- protocoale de transfer de fişiere (ex. Xmodem -128 octeţi-, Kermit, Zmodem -batch)
Parametri de linie: număr de biţi / caracter, paritate, biţi de stop.
Softul de modem: Pentru a exploata un modem, pe calculator trebuie să fie instalat un soft
de modem. Există un mare număr de programe de comunicaţie care pot fi utilizate (ex.: Hyper
Access, Hyper Terminal, sub Windows).

8
1.2. INTERNET. TEHNOLOGII. PROTOCOALE
1.2.1. Noţiuni elementare despre Internet
A. Generalităţi
Internet (Internetware system) reprezintă un ansamblu de reţele de calculatoare
interconectate care a luat o amploare deosebită în ultimii ani. Internet reprezintă un instrument de
acces la cantităţi imense de informaţii distribuite în toată lumea. Prin intermediul Internet-ului se
pot transfera fişiere între calculatoare situate la distanţe foarte mari.
Internetul sau reţeaua mondială de reţele devine din ce în ce mai popular, cunoscând o
creştere exponenţială a numărului de calculatoare interconectate. Tehnologia şi aplicaţiile de pe
Internet se extind extrem de rapid, captând o atenţie deosebită, deoarece Internet-ul este un
mediu excitant de comunicaţie, un instrument pentru facilitarea afacerilor şi un debuşeu
comercial, într-o măsură mult mai mare decât au fost radioul şi televiziunea cu ani în urmă.
Noţiunea de internet (cu i mic) constituie o colecţie de reţele separate fizic şi care sunt
interconectate pentru a forma o singură reţea logică, iar Internet (cu I mare) reprezintă reţeaua
globală ce leagă toate reţelele, într-o reţea unică mondială. Internetul este un conglomerat
complex de arhitecturi, componente fizice şi sisteme de operare. Componentele sunt de unu-la-
unu.
Pe de altă parte Internetul este un complex univers virtual unde sunt accesibile informaţii
despre orice subiect imaginabil; ştiinţă, muzică, religie, politică, finanţe, umor etc.. Este de
înţeles preocuparea de a organiza această incredibilă masă de informaţii şi de concepere a unor
instrumente pentru regăsirea informaţiilor.
Internet foloseşte o metodă de adresare bazată pe sistemul de denumire al domeniilor.
Există posibilitatea includerii într-o adresă a mai multor nivele de domenii (domenii, instituţii,
departament, calculator). Domeniile de pe nivelul cel mai (înalt) general pot fi de natură
organizaţională sau geografică. Exemple de domenii organizaţionale: com (entităţi comerciale),
edu (instituţii educaţionale), gov (instituţii guvernamentale), etc. Exemple de coduri de denumiri
geografice: it (Italia), ro (România), etc.
B. Tipuri de conexiuni
Din cauză că Internet este o colecţie ce conţine mii de sisteme diferite, există multe moduri
de lucru posibile. Astfel există patru tipuri de conexiuni Internet de bază. Toate necesită
conectarea prealabilă la un calculator gazdă (host) din Internet. Acesta este legat direct în reţeaua
Internet şi are o adresă Internet. Cele patru tipuri de conexiuni sunt:
a) Conexiunea permanentă: calculatoarele sau terminalele mai multor utilizatori sunt legate
direct cu un calculator conectat permanent în reţeaua Internet. Este cel mai bun mod de
conectare, se mai numeşte conexiune dedicată dar este scumpă.
b) Conexiunea directă pe linie telefonică. Există furnizori de servicii Internet prin
intermediul cărora se poate obţine o conectare la reţea - conexiune directă prin linie telefonică
(dial-in direct connection). Calculatorul personal se comportă ca şi cum ar fi un calculator gazdă
din reţeaua Internet. Această conexiune este o clonă din punct de vedere al performanţelor.
c) Conectarea ca terminal pe linie telefonică. Muţi furnizori de servicii oferă clienţilor
posibilitatea conectării calculatorului lor ca terminal pe linie telefonică (dial-in terminal
connection). În acest regim calculatorul nu e legat direct la Internet, ci prin intermediul
calculatorului furnizorului de servicii. Ca urmare, spre deosebire de conexiunea precedentă,
transferul unor fişiere din altă staţie legată la Internet nu se face direct pe calculatorul personal,
ci mai întâi pe calculatorul furnizorului de servicii. Această conectare se mai numeşte şi
conexiune interactivă.
d) Conexiunea de tip poştă electronică. În acest caz utilizatorii pot folosi doar serviciul de
poştă electronică, pentru a trimite şi recepţiona mesaje în reţea.

9
Figura 6. O imagine a Internetului

C. Consideraţii practice privind accesul la Internet


● Exploatarea programelor de acces la Internet se poate face în două moduri:
- printr-o interfaţă grafică utilizator (GUI - Graphic User Interface) - care lucrează cu
elemente grafice (butoane şi pictograme)
- printr-o interfaţă de tip linie de comandă (command line interface). În acest caz comenzile
se introduc de la tastatură şi trebuie cunoscută foarte bine sintaxa lor.
În prima categorie (interfaţă grafică) intră programele sub Windows (ex: Netscape
Navigator, Internet Explorer) iar în a doua programele de poştă (ex: Pine).
● Pentru a realiza o conexiune la Internet sunt necesare:
a) - un cont Internet. Acesta se obţine de la furnizorul de servicii, respectiv de la
administratorul de sistem.
b) - un calculator: Nu este necesar un calculator deosebit de performant, dar se pot sesiza
avantajele în cazul unor calculatoare puternice.
c) - un modem (dacă se realizează conectarea pe linie telefonică). Modemul converteşte
semnalul numeric furnizat de calculator în semnal analogic care poate fi transmis pe linia
telefonică. Viteza modemului influenţează evident timpul de aşteptare în cursul conexiunilor.
d) - un program de comunicaţie. Acest program de comunicaţie trebuie să poată transmite
date conform protocolului Xmodem sau, mai bine, conform protocolului Zmodem.
e) - informaţii privind parametrii de comunicaţie. Aceste informaţii se obţin de la furnizorul
de servicii Internet şi se referă la viteza de comunicaţie, protocolul folosit, tipul de terminal etc.
f) - un nume de legătură: login name, logon name, user name, account name. Este numele
sub care utilizatorul se poate conecta. De regulă este format din numele de familie având ca
prefix sau postfix iniţialele prenumelui. Atenţie: se face distincţie între literele mari şi literele
mici!
g) - o parolă. La conectare în reţeaua Internet trebuie furnizată, alături de numele de
legătură, şi o parolă de identificare, ce trebuie recunoscută de calculatorul gazdă.

1.2.2. Internet: Oportunităţi şi pericole


1.2.2.1. Resurse disponibile pe Internet
În cele ce urmează vom trece în revistă pe scurt aplicaţii şi servicii care sunt tot atâtea
resurse utilizabile prin conectarea la Internet. Principalele servicii sunt:
 Poşta electronică - E-mail
 Transferul de fişiere – FTP
 TELNET - conectarea utilizatorilor la noduri îndepărtate

10
 Ştiri, sesiuni de discuţii
 Căutarea informaţiilor
A. Poşta electronică (e-mail)
Poşta electronică face parte dintre primele servicii cu care s-a afirmat Internetul. Prin E-
Mail se transmit mesaje de tip text ASCII sau binare. Se pot afişa şi fişierele mesajelor.
Poşta electronică funcţionează similar cu serviciul poştal obişnuit: un mesaj (scrisoare)
căruia i se ataşează adresa destinatarului şi a expeditorului (pe plic) este depus într-o cutie
poştală. De aici serviciul poştal îl preia, îl transmite (eventual prin mai multe oficii poştale) şi
apoi îl depune în căsuţa poştală a destinatarului. Poşta electronică nu este specifică Internetului,
ci a fost şi este folosită în reţelele locale de calculatoare. Poşta electronică este gestionată cu
ajutorul unor programe specializate. Există zeci, chiar sute de astfel de programe, dar funcţiile
esenţiale realizate de ele sunt aceleaşi:
- (permit) compunerea şi emiterea scrisorilor
- vizualizarea şi eventual ştergerea sau arhivarea scrisorilor primite
- tipărirea mesajelor pentru a obţine copii permanente
- transmiterea unei scrisori către mai mulţi destinatari
- folosirea unor porecle (alias), mai uşor de reţinut în locul adreselor poştale
- ataşarea la scrisoare a unui fişier
- folosirea unor fişiere cu semnătură (informaţii despre numele, titlurile, adresa,
telefonul expeditorului, adăugate scrisorii automat sau la cererea utilizatorului)
- confirmarea transmiterii poştei
- notificarea citirii mesajului de către destinatar
- anularea unor mesaje
a) Transferul mesajelor prin E-mail
● Adresa Internet conţine un identificator al utilizatorului şi un nume de domeniu:
iileana @ lmm.uab.ro
id. utilizator nume de domeniu
● Odată transmis pe Internet mesajul este recepţionat de diferite calculatoare. Fiecare
calculator îl inspectează să vadă dacă îi este adresat şi în caz contrar îl reexpediază la conexiunea
de reţea care prezintă cele mai mari şanse să conţină destinaţia.
Observaţii: În locul numelui domeniului se poate folosi adresa de IP a sistemului de destinaţie
după @. IP = Adresă de Protocol Internet = adresă unică de 32 biţi (4 octeţi) care îi este oferită
calculatorului gazdă când este legat prima dată la Internet. Această adresă este în general scrisă
ca 4 numere fiecare luând valoarea între 0 şi 255 şi reprezentând valoarea octetului respectiv.
Ex. 173.201.4.57
b) Structura unui mesaj de poştă electronică:
Orice mesaj conţine un antet (header) şi un corp.
Antetul conţine toate informaţiile pentru a transmite mesajul la destinatar şi pentru a-l
returna la emiţător, dacă apare o eroare. Unele câmpuri din antet sunt specificate de utilizator,
altele de sistemul de poştă electronică.
Exemplu:
To: numele (adresa) utilizatorilor cărora li se trimite mesajul.
Subject: câmp opţional ce conţine o descriere în câteva cuvinte a conţinutului mesajului.
Cc (Carbon Copy): copie (la indigo). Numele de utilizatori care vor primi copii identice cu
destinatarul.
În plus faţă de aceste date, programul de poştă electronică adaugă şi data şi ora.
Corpul mesajului cuprinde mesajul propriu-zis, compus de obicei cu ajutorul unui editor de
texte.
c) Trimiterea datelor binare
Datele binare pe 8 biţi trebuie convertite în date ASCII pe 7 biţi (programul de poştă
electronică lucrează cu date pe 7 biţi - codul ASCII). După această conversie, fişierul poate fi
ataşat mesajului transmis prin poşta electronică.
11
d) Primirea poştei electronice
De obicei la conectarea utilizatorului, acesta este anunţat dacă a primit noi mesaje prin
poştă. În continuare, folosind un program potrivit se pot vizualiza, se pot şterge, salva ca fişiere
pe disc etc.
B. Transferul fişierelor (FTP)
Printre primele servicii dezvoltate în Internet se numără transferul fişierelor dintr-o locaţie
în alta. Acest serviciu permite utilizatorului să se conecteze la un calculator de pe Internet, să
caute prin directoarele şi programele aflate într-o zonă publică pe calculatorul de la distanţă şi să
realizeze un transfer într-un sens sau altul al unuia sau mai multor fişiere. FTP este susţinut de
tehnologia client-server în care utilizatorul dispune de un client FTP pe calculatorul local şi
foloseşte un server FTP aflat pe calculatorul la distanţă. În cazul în care trebuie manevrate
cantităţi mari de informaţii se foloseşte compresia datelor anterior transferului. La recepţie are
loc decompresia datelor.
C. Telnet
Telnet este un serviciu folosit pentru a conecta două calculatoare, furnizând o legătură prin
care utilizatorul poate tasta comenzile către calculatorul de la distanţă ca şi cum ar fi terminal al
acestuia. Şi această aplicaţie se bazează pe tehnologia client-server.
D. World Wide Web (WWW)
Este un serviciu creat şi dezvoltat la CERN-Elveţia pentru a permite fiecărui utilizator să
aibă acces şi să afişeze cu uşurinţă documente memorate în locaţii diverse din reţea. Pentru
citirea documentelor www au fost concepute mai multe aplicaţii client: Lynx, Mosaic, Netscape,
HotJava. Datorită imensului potenţial pe care îl reprezintă www considerăm necesară
prezentarea succintă a conceptelor fundamentale ale Web-ului.
1. Browser. Pentru a avea acces la www utilizatorul trebuie să execute pe calculatorul său
un program de răsfoire-browser, a conţinutului unui server WEB. Aceste programe de răsfoire
pot interpreta şi afişa documentele hipertext. Acestea nu conţin text obişnuit ci comenzi ce
structurează textul unor articole diverse (corp de paragraf, antete, grafică etc.). Cele mai
cunoscute browsere sunt Netscape, Internet Explorer, Hot Java.
2. Hipertext Documentele de pe Web sunt documente hipertext.. Ele oferă utilizatorului o
metodă nesecvenţială de citire a documentului afişat pe ecran. În loc să citească documentul în
secvenţă, de la început la sfârşit, cititorul poate “sări” către noţiuni din text care sunt importante
pentru el. Pentru aceasta în text sunt marcate, subliniate, afişate cu altă culoare anumite cuvinte
(ancore) prin care se activează o legătură către un alt loc din cadrul documentului, sau către altă
locaţie internet. Sistemul hipertext care poate afişa o informaţie multimedia (sunete, voce,
imagini fixe şi animate) în plus faţă de text se numeşte sistem hipermedia.
3. URL (Uniform Resource Locator) reprezintă o descriere completă a unui articol, ce
conţine localizarea acestuia. A fost introdus pentru a putea face referire în mod standard, în
cadrul aplicaţiei Web, la orice tip de articol (document, fişier de imagini, fişier de sunet etc.).
4. Http (Hyper Text Transport Protocol) este un protocol ce permite regăsirea rapidă a
documentelor hipertext, indiferent de locul fizic unde se găsesc.
5. HTML (Hiper Text Market Language) este un protocol de descriere a documentelor
pentru ca ele să fie afişate în cel mai favorabil format pe ecranul terminalului. Este format dintr-
un set de comenzi ce descriu modul cum e structurat un document.
Spre deosebire de procesoarele de texte care formatează diferitele componente ale
documentului (titlu, antet, note etc.), protocolul HTML marchează doar aceste elemente, fără a le
formata, această sarcină revenind programului client (browser) care este adaptat monitorului
utilizatorului.
6. Legături. Legăturile sau hiperlegăturile sunt obiecte distincte dintr-un document de tip
hipertext. Orice legătură are două capete: unul care face referire la articolul care e solicitat în
locul respectiv (figură, fişier, alt document) şi altul numit ancoră, format dintr-unul sau mai
multe cuvinte, o figură sau o arie din zona afişată pe ecran. Aceasta este activată printr-un clic cu

12
mouse-ul.
7. Pagina iniţială (Home page).
Pagina iniţială este un document pe care browser -ul îl afişează pe ecran când se lansează.
8. VRML (Virtual Reality Markup Language)
VRML este un standard pentru un limbaj independent de platformă, non - proprietar
(asemănător cu HTML) care să permită crearea “scenelor” de realitate virtuală.
E. Internet Relay Chat (IRC) este un serviciu care permite ca mai mult utilizatori să
“converseze” simultan, tastând comentarii, păreri despre un anumit subiect.
F. Ştiri în reţea.
Pe Internet există grupe de discuţii (news groups) care desfăşoară discuţii on-line pe o
multitudine de subiecte. USENET (Users network) este alcătuit din toate calculatoarele ce
primesc grupa de ştiri pe reţea. Ideea de bază a USENET este introducerea de către un utilizator
a unui articol (pe hard-discul calculatorului local), apoi trimiterea articolului celorlalte
calculatoare ce au convenit să schimbe articole cu calculatorul utilizatorului respectiv. De la
aceste calculatoare articolul este trimis la altele şi aşa mai departe, până când, în câteva ore, el
ajunge la toate calculatoarele ce participă la USENET.

1.2.2.2. Probleme legate de utilizarea Internetului


Cele prezentate anterior au conturat posibilităţile imense pe care le oferă o conexiune la
Internet. Există însă şi probleme şi riscuri legate de acest domeniu: probleme tehnice, de dotare
cu soft şi hard, şi probleme legate de lipsa securităţii datelor. În ceea ce priveşte a doua categorie
de probleme, ea se prezintă sub două aspecte: accese neautorizate (a se vedea fraude bancare,
pirateria informatică etc.) şi contaminarea cu viruşi.
O sinteză privind oportunităţile şi pericolele legate de Internet

Internet

Mediu de
divertisment

Mediu de
comunicare

Mediu de
afaceri

Figura 7. Câteva dintre „feţele” Internetului

Internetul – Mediu de comunicare


 Posibilităţi aproape inimaginabile de comunicare: text, voce, video.
 Reţea globală permiţând interconectarea unor puncte oricât de îndepărtate spaţial
 foarte bună compatibilitate a platformelor hard şi soft
Internetul – Mediu de informare
 uriaşă bibliotecă având articole pe orice temă

13
 modalitate rapidă şi comodă de cooperare în cercetare
Probleme:
 Căutarea
 Valoarea ştiinţifică (corectitudinea)
Internetul – Mediu de divertisment
 Există literatură, imagini, filme, muzică…
 Uneori este posibilă urmărirea on-line a unor evenimente culturale
 Multe posturi de radio emit pe Internet
 Site-uri de glume
Internetul – Mediu de afaceri
 Economia Internet o realitate în devenire
 Promovarea firmelor, vânzarea produselor, efectuarea plăţilor
 Elemente de guvernare electronică (e-government)
 Mediu al criminalităţii informaţionale
Internetul – “Loc al pierzaniei”
 Accesul la site-uri şi informaţii dăunătoare pentru copii
 Dependenţa de Internet (Chat…)
?

1.2.3. Motoare de căutare şi tehnici de navigare pe Web


Aşa cum s-a arătat, o componentă esenţială a WWW o constituie programul de răsfoire
(browser). Browser-ele moderne sunt instrumente de navigare pe Internet dotate cu interfaţă
grafică şi dintre ele cele mai cunoscute sunt Netscape Navigator şi MS Internet Explorer.
Căutarea unor informaţii pe Internet implică vizionare unor URL-uri, aflate în baze de date.
O abordare eficientă în ceea ce priveşte catalogarea şi indexarea serverelor Web şi a URL-urilor
corespunzătoare o constituie folosirea unor motoare de căutare: Yahoo, Google, Altavista,
Lycos, Infoseek etc. Aceste motoare de căutare sunt de două tipuri:
 tip cuvinte-cheie (www.infoseek.com, www.altavista.digital.com);
 tip Pagini galbene (Yellow Page)- www.yahoo.com.

1.2.4. Intranet. Definiţie, caracteristici


Prin Intranet se înţelege o reţea de calculatoare a unei organizaţii în interiorul căreia
comunicarea se face utilizând tehnologia Internet (protocol TCP/IP). Avantajele acestei abordări
sunt:
 stabilitatea reţelei; caracterul multiplatformă (avantajos în cazul echipamentelor
informatice eterogene);
 fiabilitatea tehnologiilor (verificate de un mare număr de utilizatori pe Internet);
 costul scăzut al produselor soft (datorită numărului mare de utilizatori de pe Internet).
Intranetul asigură o platformă pentru lucrul în grup (groupware). Pe arii extinse reţeaua
Intranet poate fi o reţea fizică, cu propriile linii de comunicaţie, sau poate fi o reţea virtuală,
folosind conexiunile din Internet. Protejare informaţiei implică în acest caz criptarea şi
folosirea unui „Firewall”, care asigură:
 filtrarea traficului de intrare şi ieşire din reţeaua proprie;
 accesul utilizatorilor la Intranet admiţând doar cererile autorizate;
 stocarea temporară a paginilor Web consultate recent.

14
2. ELEMENTELE DE BAZĂ ÎN COMERŢUL ELECTRONIC.
TIPURI DE COMERŢ ELECTRONIC

2.1. ELEMENTELE DE BAZĂ ÎN COMERŢUL ELECTRONIC

2.1.1. Noţiuni elementare de comerţ electronic


Există o mare varietate de definiţii ale comerţului electronic, principalele diferenţe dintre
ele provenind din extinderea activităţilor implicate. În cele ce urmează vom ilustra câteva astfel
de definiţii astfel încât cititorul să-şi poată face o imagine asupra conţinutului acestui concept.
După referinţa [2] “prin comerţ electronic (e-commerce) se înţelege managementul
activităţilor de comerţ care foloseşte echipamente electronice şi posibilităţile oferite de acestea
pentru a mări aria de afaceri ale clienţilor, în parteneriatul lor cu producătorii”.
Într-o altă formulare1 prin comerţ electronic se înţelege ”orice formă de tranzacţii în
afaceri în cadrul cărora părţile interacţionează electronic în loc de realizarea de schimburi
fizice sau contact fizic direct”.
După Wikipendia „Comerţul electronic (Electronic commerce sau E-commerce este
demersul de cumpărare prin intermediul transmiterii de date la distanţă, demers specific
politicii distributive a marketingului. Prin intermediul internetului se dezvoltă o relaţie de
schimb şi servicii între ofertant şi viitor cumpărător”.
Se poate conchide că e-commerce include toate tranzacţiile comerciale dintre parteneri
fără contact fizic direct, prin schimb electronic de date. Pentru schimbul de informaţii se poate
folosi telefonul, faxul, e-mailul, Internetul.
Noţiunea de comerţ electronic este inclusă în sfera mai cuprinzătoare a „afacerilor de
natură electronică (e-business) care integrează cumpărarea – vânzarea de bunuri pe Internet şi
capacitatea firmelor de a oferi servicii, de a comunica cu partenerii de afaceri, de a realiza
publicitate şi alte acţiuni promoţionale, precum şi de a efectua tranzacţii on-line” [2].

Comerţ

Comerţ electronic Comerţ fizic (tradiţional)

Comerţ pe Internet ?

Comerţ orientat Comerţ orientat ?


spre afaceri spre consumatori
Figura 8. Comerţul electronic. Sursa: http://www.soi.city.ac.uk/~eduardo/01-Introduction.ppt

Există o serie de asemănări şi deosebiri între comerţul tradiţional şi comerţul electronic,


cititorul interesat fiind îndrumat către referinţa [3], din care vom prezenta în continuare câteva
consideraţii. Elementul esenţial al comerţului electronic, în accepţiunea tratată în acest curs îl
1
Baltac Vasile: Comerţ electronic, http://www.softnet.ro/library/files/papers/Introducere_in_Comert_electronic.pdf

15
constituie existenţa unui „magazin” virtual constând într-un site web, care joacă rolul
magazinului fizic din comerţul tradiţional. Acest site conţine de obicei, pe lângă cataloagele de
produse şi preţuri, instrumente pentru comandarea produselor dorite şi instrumente pentru
derulare plăţii produselor ce se doresc achiziţionate.

Tabelul 1. Asemănări şi deosebiri între comerţul electronic şi comerţul tradiţional. Sursa:[3].


Asemănări între comerţul electronic şi cel Deosebiri între comerţul electronic şi cel
tradiţional tradiţional
• produsul/serviciul (există un produs sau un • categoriile de produse comercializate. Există
serviciu care este material sau imaterial) produse mai puţin potrivite pentru comerţ
electronic: alimente, îmbrăcăminte etc.
• locul de vânzare (în cazul comerţului prin • piaţa este deschisă la scară globală şi ea
Internet este un website pe reţea care prezintă reprezintă reţeaua Internet
produsele sau serviciile oferite);
• publicitatea (s-au dezvoltat modalităţi de a • partenerii sunt în număr nelimitat
atrage oamenii să vină la un anumit website);
• modalitatea de vânzare (un formular online • timpul de realizare a tranzacţiei comerciale.
în cazul comerţului prin Internet) Comerţul electronic reduce importanţa timpului
prin scurtarea ciclurilor de producţie/vânzare.
• modalitatea de plată (în comerţul prin • sfera de acţiune, sau de acoperire a celor două
Internet se aplică din ce în ce mai mult forme de comerţ (firme mari sau IMM-uri)
activitatea de e-banking)
• modalitatea de livrare (livrarea produselor
achiziţionate prin Internet se realizează fie
prin poştă, prin curier sau clasic – prin
deplasarea cumpărătorului la depozitul
vânzătorului).

Dezvoltarea extrem de accelerată în ultimii ani a comerţului electronic ce foloseşte


Internetul ca mediu de acţiune are la bază o serie de avantaje pe care acest tip de comerţ le oferă,
atât pentru vânzători cât şi pentru cumpărători. Cele mai importante dinte aceste sunt prezentate
în Tabelul 2.
Tabelul 2. Avantaje ale comerţului electronic. Sursa: [3].
Avantaje pentru comerciant Avantaje pentru client
• accesul la noi segmente de piaţă (noi clienţi)
• acces 24 ore din 24, şapte zile pe săptămână
• creşterea vitezei de derulare a afacerilor; • posibilitatea de a configura produse şi de a
operativitate crescută în efectuarea tranzacţiilor
vedea imediat preţurile reale în comparaţie cu
comerciale preţurile mai multor vânzători;
• flexibilitate ridicată a politicilor comerciale
• ofertă "globală"; acces la noi pieţe şi produse
• reducerea costurilor de aprovizionare, de • clientul poate primi, la cerere, informaţii prin
desfacere, de publicitate etc. e-mail, privind stadiul în care se află în orice
moment comanda
• simplificarea procedurilor; simplificarea • posibilitatea de a căuta uşor în cataloage mari
sistemelor de decontare şi de plată; - o companie poate construi pe o reţea deja
creată un catalog mult mai mare decât ar
încăpea într-o cutie poştală.
• dezvoltarea unor avantaje competitive • costuri scăzute ale informaţiei/ comunicaţiei
• eliminarea unor operaţii manuale; reducerea
erorilor în manipulare
• interacţiune mai bună cu clienţii

16
Vom încheia această secţiune prezentând caracteristicile “standard” ale clientul comerţului
electronic:
 Vârsta medie – 27 - 28 ani
 Stadiul de instruire – avansat
 Posedă cunoştinţe medii de IT
 Venituri medii spre mari
 Deţine un card de credit/debit
 Se informează din mai multe surse (individual market research)
 Este familiarizat cu serviciile de plata online externe

2.1.2. Un model simplu de tranzacţie de comerţ electronic


Tranzacţiile care se efectuează în cadrul comerţului electronic implică existenţa
următoarelor entităţi:
 Client. Un echipament informatic, de obicei un PC, conectat direct (via un ISP- Furnizor
de servicii Internet) sau indirect (o reţea a unei corporaţii) la Internet. Cumpărătorul
foloseşte acest echipament pentru a naviga şi a face cumpărături.
 Comerciant. Sistem informatic (hard şi soft), situat de regulă la sediul comerciantului,
care găzduieşte şi actualizează catalogul electronic de produse disponibile a fi comandate
on-line pe Internet.
 Sistemul tranzacţional. Sistemul informatic (hard şi soft) responsabil cu procesarea
comenzilor, iniţierea plăţilor, evidenta înregistrărilor şi a altor aspecte de business
implicate in procesul de tranzacţionare.
 Dispecer plăti. (Payment Gateway). Sistem informatic responsabil cu rutarea
instrucţiunilor de plata in interiorul reţelelor financiar-bancare şi cu verificarea cărţilor de
credit şi autorizarea plăţilor. Acest sistem joacă rolul unei porţi care face legătura dintre
reţeaua globală Internet şi subreţeaua financiar-bancară (supusă unor cerinţe de securitate
sporite), poarta prin care accesul este controlat de un "portar" (gatekeeper);

Etapele unui act de comerţ electronic

(3) Clientul introduce numărul SSL


cardului de credit

(2) Lista de cumpărături (4) Cererea de plată se


criptată cu cheia publică transmite printr-o conexiune
Client (1) Face lista de securizată
cumpărături Site-ul de Serverul Processor
E-c E-c de plăţi
(5) Rezultatul
(6) e-mail criptat cu rezultatele tranzacţiei

(7) e-mail cu rezultatele

Figura 9. Etapele unui act de comerţ electronic

17
2.2. TIPURI DE COMERŢ ELECTRONIC

În secţiunea 2.1 s-a încercat precizarea noţiunii de comerţ electronic şi s-a putut vedea că
acesta depăşeşte aria strictă a vânzării-cumpărării unui produs sau serviciu. Indiferent care este
conţinutul concret al unui act de comerţ electronic, el implică de cele mai multe ori interacţiunea
a două entităţi: ofertantul şi solicitantul. Într-o viziune mai largă, în sfera tranzacţiilor electronice
sunt incluse şi alte interacţiuni, prezentate în tabelul Tabelul 3 şi descrise concis în cele ce
urmează.
Tabelul 3. O taxonomie mai cuprinzătoare a comerţului electronic. Sursa:
http://www.bildung.at/content/lernie/l15/ECLernprogramm%20Englisch.ppt

A2A A2B A2C

B2A B2B B2C

C2A C2B C2C

 A = Administraţie
 B = Business (afaceri)
 C = Consumator

A2A: Administraţie şi administraţie- implică tranzacţii între instituţiile publice (ministerea,


instituţii ale statului etc.). Se încadrează n sfera guvernării electronice (E-government).
A2B: Administration to Business (Administraţie şi Afaceri)- Folosirea Internetului de către
instituţiilor publice pentru a achiziţiona bunuri şi servicii.
A2C: Administration to Consumer (Administraţie şi Consumator)- implică realizarea de
servicii dinspre administraţie către cetăţeni spre exemplu ajutor social, alocaţie pentru
copii etc.
B2A: Business to Administration (Afaceri şi Administraţie)- comunicare şi/sau schimburi de
date ale mediului economic cu instituţiile oficiale (taxe, asigurări sociale etc.).
B2B: Business to Business (Afaceri şi Afaceri)- Schimbul de produse şi servicii între companii.
B2C: Business to Consumer (Afaceri şi Consumatori- Comerţ electronic cu amănuntul.
C2A: Consumer to Administration (Consumator şi Administraţie)- reprezintă comunicarea
dintre persoanele private şi instituţiile oficiale.
C2B: Consumer to Business (Consumator şi Afaceri)- comunicarea utilizatorilor finali cu
mediul economic (exemplu piaţe angajărilor pe internet).
C2C: Consumer to Consumer (Consumator şi Consumator)- Comunicarea şi schimbul de date
şi obiecte între persoane private (exemplu vânzări pe piaţa privată - „de ocazie“).
În multe dintre abordările teoretice, prin comerţ electronic se înţelege doar interacţiunea
dintre vânzător şi cumpărător, aşa cum se ilustrează în Tabelul 4.
Tabelul 4. Tipuri de comerţ electronic
Entităţi participante Afaceri (organizaţii) Consumatori (indivizi)
B2B B2C
Afaceri (organizaţii)
(ex. TPN) (ex. Amazon)
C2B C2C
Consumatori (indivizi)
(ex. Priceline) (ex. eBay)

18
2.3. MODELE DE AFACERI ÎN COMERŢUL ELECTRONIC

De-a lungul timpului au apărut mai multe modele de afaceri în sfera comerţului electronic
cum ar fi: magazinul electronic (e-shop), magazinul electronic universal (e-mall), licitaţiile
electronice (e-auctions), achiziţiile electronice (e-procurements), brokerajul informaţional (price
investigation agencies), portaluri pentru călătorii (travel portals). În continuare vom prezenta
concis fiecare dintre aceste modele şi vom furniza exemple celebre din fiecare categorie.
Magazinul electronic (E-shop)
Magazinul electronic este în esenţă un website cu catalogul produselor oferite. Firmele
mici şi medii oferă de multe ori produsele lor în această formă. Se prezintă cataloage cu
descrieri, fotografii, preţuri şi condiţii de livrare. De cele mai multe ori există posibilităţi de
comandă on-line a produselor dorite. E-shop este folosit mai ales în domeniul B2C şi oferă
produse ca CD-uri, DVD-uri, cărţi, echipamente electronice etc. Site-ul care implementează un
e-shop poate fi plasat în diferite locuri (vezi secţiunea următoare)2:
• Pe un server consacrat (un computer deţinut de o firmă E-shop);
• Pe un sever virtual (spaţiul de pe hard deţinut de o companie e-shop pe un computer
furnizor de spaţii web);
• În interiorul unui mall.
Exemple de magazine electronice: http://www.amazon.com, http://www.fleurop.com.
Principalele avantaje ale magazinului electronic sunt:
• Efectuarea cumpărăturilor de acasă, fără a pierde timpul cu deplasări la magazine
fizice,
• Posibilitatea de a face rapid comparaţii de produse şi preţuri,
• Posibilitatea de a alege din oferte mult mai variate decât în cazul comerţului fizic.
Printre dezavantaje pot fi enumerate:
• Produsul real achiziţionat să difere de cel sugerat prin imaginea din catalog;
• Nu pot fi încercate hainele, nu pot fi mirosite sau gustate produsele;
• Nu există interacţiune personală şi contact social.
Magazinul universal electronic (E-mall)
Ca şi în magazinele universale tradiţionale, un număr de magazine electronice pot fi
integrate într-un mare centru comercial virtual. Magazinele componente pot folosi în mod
colectiv infrastructura (publicitate, proceduri de plată etc.), ca în Figura 10.
Producător A, B, C

M a l l
Consumator

Navigare
Shop A

Coş de
cumpărături
Shop B

Plăţi
Shop C
Reclamă

Figura 10. Structura unui shopping mall. Sursa:


http://www.bildung.at/content/lernie/l15/ECLernprogramm%20Englisch.ppt

2
Lobonţiu: Comerţul electronic, http://eng.ubm.ro/caiete/management/t08_comertul_electronic.pdf

19
Licitaţii electronice (e-auctions)
Licitaţiile electronice au devenit din ce în ce mai cunoscute. Aproape toate tipurile de
produse (hardware, tichete de avion, bunuri de consum, obiecte de artă etc.) pot fi achiziţionate
în acest mod. Se pot folosi în comerţul B-2-B şi în B-2-C şi, atrăgând atenţia în mod deosebit,
pot fi integrate în e-shop-urile convenţionale. Produsele vândute la licitaţie pot să fie de ultimă
oră, surplusuri sau obiecte de colecţie, materiale metalice sau din domeniul agriculturii, obiecte
de artă, unicate. Companiile de hardware, de exemplu, vând modele hardware noi sau uzate prin
licitaţii specializate şi bine cunoscute. Ca şi într-un e-mall, licitaţiile includ mai mulţi vânzători.
Operatorul pentru licitaţii furnizează mecanisme pentru plasarea articolelor (prin e-mail) şi pot
oferi plăţi adiţionale şi servicii de livrare. Există un grad de risc legat de faptul că produsele
oferite pot fi de origine dubioasă, pot să nu aibă calităţile specificate sau pot să nu fie livrate. Un
exemplu din ţara noastră: elicitatie.ro.
Aprovizionare electronică (E-procurement)
Prin achiziţii electronice se înţelege achiziţionarea de bunuri şi servicii din Internet de
către companii (B2B). Ofertanţii tipici variază de la servicii de construcţii şi bunuri pentru
investiţii până la studii şi materiale pentru birouri în cantităţi mai mari. E-procurement poate
include, de exemplu, negociere electronică, contractări şi oferte de colaborare. Modelul asigură
automatizarea procedurilor de actualizare a cataloagelor, gestionarea plăţilor etc.
Brokerajul informaţional (Price Investigation Agencies)
Price Investigation Agencies sunt motoare de căutare pentru găsirea celui mai mic preţ
disponibil. De multe ori rezultatele căutării sunt însoţite de o evaluare a produsului făcută de
precedenţii cumpărători. De asemenea în comerţul electronic sunt necesare informaţii de calitate.
Acestea nu pot fi furnizate de către motoarele de căutare sau prin intermediul cataloagelor, astfel
că s-a recurs la crearea unor baze de date profesionale pe web, care oferă informaţiile dorite din
orice domeniu. Exemplu: http://www.geizhals.at.
Portaluri pentru călătorii (travel portals)
Agenţiile de turism, mari şi mici oferă servicii on-line, implicând rezervări de bilete cu
plata on-line. Exemplu: http://www.ryanair.com.

20
3. RESURSE HARDWARE ŞI SOFTWARE NECESARE
TRANZACŢIILOR ELECTRONICE

3.1. ETAPELE DE PARCURS ÎN LANSAREA UNUI MAGAZIN VIRTUAL (E-SHOP) 3


Comerţul electronic este una dintre soluţiile complexe, "integrate", pe care le oferă tehnologia
Internet. Asta înseamnă ca o multitudine de aplicaţii şi de furnizori de servicii Internet trebuie să
conlucreze intr-o sincronizare perfecta pentru ca un site de comerţ electronic să poată funcţiona. Se poate
rezuma lansarea unui magazin virtual în următorii paşi:
1. Definirea produsului
Este absolut necesar să studiaţi în detaliu caracteristicile produsului pe care urmează să-l puneţi în
vânzare. La fel ca şi în comerţul tradiţional, natura produsului vândut va determina alegerea mijloacelor.
În spaţiul virtual, furnizorul de servicii şi aplicaţiile sunt primele alegeri pe care trebuie să le faceţi.
Tehnologia "shopping cart" (cărucior de cumpărături) stă la baza oricărui proces de comerţ
electronic. Cum funcţionează aceasta tehnologie şi cum influenţează natura produsului alegerea aplicaţiei
şi a opţiunilor incluse? Sistemul de shopping cart este cel care permite să fie expuse imagini ale
produselor, descrieri şi preţuri. Furnizează, de asemenea, mecanismele prin care consumatorul să alege
cantitatea de produse pe care doreşte să o cumpere, face verificarea şi înregistrarea datelor, calculează şi
afişează valoarea totală a cumpărăturilor, incluzând şi taxele de transport daca este cazul.
2. Chestiuni de securitate
In ce-l priveşte pe consumator, el va fi foarte interesat de garanţiile de securitate pe care le oferiţi.
Cum vor fi transmise prin Internet informaţiile asupra plăţii (de cele mai multe ori este vorba de datele
cărţii sale de credit)? Există riscul ca acestea să fie interceptate? Unde sunt stocate aceste informaţii? Ar
putea fi la îndemâna hackerilor?
Soluţia utilizată pe scară largă la această oră este SSL (Secure Socket Layer) - server securizat de
date - în combinaţie cu Certificatul Digital (Digital Certificate). Certificatul Digital este cel care
recunoaşte standardul şi confirmă că serverul pe care se află web site-ul utilizează într-adevăr criptarea
SSL atunci când primeşte şi transmite datele. În momentul în care sunt accesate pagini în care se cer
informaţii de plată de la consumator, acestea trebuie să se afle pe un astfel de server securizat. Paginile
de acest fel au în URL "https:" (Hyper Text Transfer Protocol Secure). Fără SSL şi un Certificat Digital,
nici un consumator avizat nu-şi va transmite datele cărţii de credit prin Internet.
3. Contul de comerciant (Merchant Account)
Contul de comerciant este cu totul diferit de conturile bancare obişnuite, utilizate în afacerile
tradiţionale pentru că vă permite să acceptaţi plăţi prin cărţi de credit sau de debit ca forma de plată
electronică de la clienţi. Din momentul în care aţi primit un cont de comerciant, veţi avea un număr de
identitate (Merchant ID) şi POS, adică un terminal la punctul de vânzare (point of sale terminal). Un
terminal de acest fel (POS) poate comunica prin intermediul liniilor telefonice, cam la fel ca un fax. Prin
POS se citesc şi se înregistrează informaţiile despre consumator de pe banda magnetică a unei cărţi de
credit sau de debit. După aceea, tot POS trimite informaţiile şi detaliile tranzacţiei către instituţiile
autorizate să proceseze plata (VISA, AMEX, MASTERCARD etc. sau la banca emitentă, dacă este vorba
de o carte de debit). Acestea răspund cu informaţia dacă fondurile/creditul existent sunt suficiente
efectuării plăţii şi autorizează sau declină tranzacţia. În situaţia în care comunicarea la terminalul POS nu
este posibilă din diverse motive (ex. întrerupere temporară), tranzacţia poate fi totuşi procesată manual la
un număr de telefon gratuit (1-800).
4. Cum se face comanda electronică?
Exista mai multe opţiuni pentru expunerea produselor şi trimiterea comenzilor online. Cea mai
obişnuita este pagina simpla HTML (pentru expunerea produselor) şi un formular electronic de
comanda. Dacă aveţi un număr mic de produse aceasta este varianta de care aveţi nevoie. Dacă numărul
de produse pe care intenţionaţi să le vindeţi este mai mare şi clienţii cumpăra în mod frecvent un număr
mai mare de produse aveţi nevoie de un sistem de scripturi mai complex.

3
Materialul următor este preluat din: Afaceri.net, Comert Electronic: ghid pas-cu-pas,
http://www.afaceri.net/articole/Comert_electronic/Comert_Electronic_ghid_pas_cu_pas.htm

21
5. Modalităţi de plata electronică
Alegerea metodei de plata depinde în primul rând de ce fel de site de comerţ electronic
administraţi: de tip B2C (adresat consumatorului) sau B2B (dedicat tranzacţiilor de afaceri). Câteva dintre
modalităţile de plata obişnuite sunt: ordinul de plată, viramentul, plata prin carte de credit sau debit,
cecurile. În timp ce în site-urile de tip B2C cea mai frecventa metodă de plată este cartea de credit, la cele
de tip B2B sunt mai degrabă utilizate ordinele de plată şi viramentele bancare. În comerţul electronic de
tip B2B, clienţii implicaţi în tranzacţii deţin de obicei cont de firmă şi solicita eliberarea unei facturi. Este
necesară verificarea solvabilităţii clientului înainte de trimiterea mărfii.
6. Opţiuni de publicitate pentru magazinul virtual
Strategiile de marketing şi publicitate sunt absolut necesare pentru a obţine succesul pe Internet.
Mai întâi, publicaţi adresa web pe toate materialele tipărite - cărţi de vizita, foi cu antet - cadouri
promoţionale (pixuri, agende), reclame în presă, la radio sau TV. După aceea, stabiliţi ce mijloace de
promovare prin Internet v-ar avantaja?
Programe Afiliate: Este un tip de program care stimulează vânzările oferind site-urilor care se înscriu
intr-o astfel de reţea (afiliate) comisioane pentru fiecare vânzare realizată prin intermediul lor. Pentru
promovarea produselor şi a serviciilor puse în vânzare, se folosesc atât link-uri grafice (casete publicitare
şi bannere) cât şi link-uri text. Sistemul de afiliere asigură urmărirea clienţilor şi contorizarea vizitelor şi a
vânzărilor fiecărui site afiliat în parte, printr-un cod unic de identitate. Pentru detalii vizitaţi
AffiliateWorld.com
Directoare cu plată: Sunt directoare specializate de obicei pe un segment de piata care percep taxe
pentru listarea site-urilor.
Campanie de bannere: Bannerele sunt link-uri grafice plasate de obicei la începutul paginilor care
înregistrează traficul cel mai mare dintr-un site. Taxele pentru plasarea unui banner se calculează de
obicei în raport cu numărul de impresii (expuneri) sau de clickuri.

3.2. PAGINI DE WEB4


3.2.1. Generalităţi
O pagina web este o unitate de informaţie, un document disponibil prin World Wide
Web (WWW). O pagina de web poate fi mai mare decât un ecran de calculator s poate să fie
tipărita pe mai mult de o foaie de hârtie. Pagina de web este transferată pe computerul
utilizatorului prin hypertext transfer protocol (HTTP). HTTP este metoda prin care fişiere
hipertext ca pagini de web sunt transferate prin Internet. HTTP este un protocol client / server.
Pagina de web este creată utilizând Hypertext Markup Language (HTML). HTML constă
în o serie de coduri standard sau taguri care se folosesc pentru a defini structura unei pagini de
web. Aceste coduri permit ca pagina de web să aibe particularităţi ca bold text, italic text, titluri
îngroşate, pauze de paragraf şi liste numerotate.
Paginile de web conţin texte, imagini, sunete, filme video şi legături hipertext către alte
resurse de pe Internet. Toate aceste facilităţi pot fi utilizate prin intermediul codurilor HTML.
Paginile de web sunt găzduite de obicei pe serverele HTTP. Utilizatorul cere o pagină serverului,
prin browserul propriu care este o aplicaţie client dând clic pe o legătură sau tastând un URL
particular (Uniform Resource Locator). Serverul trimite informaţia cerută la computerul
utilizatorului. Browserul interpretează codurile HTML, şi afişează informaţia pe ecran.
Mai multe pagini de Web referitoare la o anumită entitate (organizaţie, subiect etc.)
formează un site Web. Paginile HTML (Hypertext Markup Language) constituie in anumite
condiţii, cel mai ieftin mijloc de a publica informaţii in Internet.
Hiperlegături
O pagina de web permite un acces uşor la alte pagini prin hiperlegături. O hiperlegătură
permite print-un clic de mouse accesul la o altă pagină de web sau la un alt calculator. O legătura
apare de obicei subliniată sau este indicată de transformarea cursorului de la mouse într-o mână.

4
http://www.afaceri.net/articole

22
Hiperlegătura permite o navigare ramificată, stabilirea unui traseu personal, pentru fiecare
persoană care navighează pe web.
Tipuri de site-uri Web
Practic, există patru tipuri de site-uri Web:
a) - Site-uri cu pagini statice
b) - Site-uri cu pagini dinamice
c) - Site-uri dezvoltate pe baze de date
d) - Magazine virtuale
a) Site-urile cu pagini statice se folosesc in special drept panouri publicitare. Se mai
numesc şi " brochureware", deoarece clienţii doresc transpunerea în format HTML a principalelor
broşuri (pliante) de prezentare. Un asemenea tip de site este relativ uşor şi ieftin de construit.
b) Site-uri cu pagini dinamice. Aceste site-uri necesită o actualizare periodică (zilnică
sau săptămânală) a elementelor specifice. La proiectarea unui astfel de site trebuie luate in
considerare următoarele elemente:
- Modul in care vor fi actualizate datele de pe site
- Costurile operaţiunilor de actualizare periodică.
Comunicarea cu clienţii (utilizatorii) care apelează un astfel de site, se poate realiza prin
inserarea de formulare de e-mail, pe paginile site-ului. În aceste condiţii se poate lua în
considerare şi folosirea unui autoreponder pus la dispoziţie de către ISP.
În felul acesta se va transmite automat un mesaj de răspuns vizitatorului site-ului,
înştiinţându -1 astfel de primirea mesajului transmis şi mulţumindu-i pentru vizita.
c) Site-uri dezvoltate pe baze de date. Aceste site-uri impun metode şi tehnici speciale
pentru realizare, necesitând actualizări frecvente ale elementelor componente. Se pot utiliza
baze de date MySQL în conjuncţie cu scripturi Php.
d) Magazinul virtual. Acest tip de site este cel mai complicat şi mai greu de utilizat,
necesitând metode şi tehnici speciale de proiectare şi exploatare. Magazinele virtuale se bazează pe
date stocate în baze de date şi permit clienţilor să aleagă şi apoi să achiziţioneze în siguranţă
produse sau servicii on - line, cu ajutorul cărţilor de credit sau a banilor virtuali (electronic cash).
Procesarea cărţilor de credit este partea cea mai dificilă în dezvoltarea unui astfel de site.

3.2.2. Realizarea unui site Web


Existenta unui site Web reprezintă în prezent cel mai modern şi eficient mijloc de prezentare
şi de activitate în Internet, pentru o persoana fizică sau o organizaţie.
Pentru realizarea site-urilor Web, au fost realizate o mulţime de instrumente software,
începând cu cele mai simple de tip WYSIWYG (what-you-see-is-what-you-get), la cele de nivel
înalt, pentru construirea aplicaţiilor bazate pe Web, la servicii care adaugă elemente de finisare,
dând un aspect deosebit de profesional site-ului.
Este necesar să se efectueze o analiză a oportunităţii realizării unui site. Analiza efectuată
de specialist trebuie să stabilească în primul rând următoarele elemente :
Este nevoie de un site Web?
Ce tip de site este necesar?
Care este suma alocată disponibilă pentru realizarea site-ului?
Cine este cel mai indicat designer?
În cât timp se poate realiza?
Ce browser se preferă?
Cât de rapid se pot încărca paginile?
Pe ce motoare de căutare va fi listat site-ul?
Ce platformă sistem va fi utilizată?

23
Pentru crearea unui site performant sunt necesar de parcurs următoarele etape :
- Etapa l - Proiectare (Design)
- Etapa 2 - Promovare (Marketing)
- Etapa 3 - Găzduirea (Hosting)
- Etapa 4 - Administrarea.

Proiectare (Design)
Proiectarea nu înseamnă numai partea de concepţie grafică a paginilor Web, ci şi crearea
oricăror programe necesare (de exemplu, pentru legarea la o baza de date) sau de formulare
folosite pentru colectarea de informaţii de la utilizatorii (vizitatorii) site-ului.
La proiectarea unui site este foarte importantă alegerea platformei (sistem de operare) pentru
site-ul Web. Aceasta decizie este importantă deoarece de ea depinde fiabilitatea solicitudinii
(răspunsului) site-ului la cerinţele clienţilor, precum şi a volumului de muncă ce trebuie investit
pentru a-1 menţine în funcţiune. Se pot avea i n v e d e r e sistemele de operare: Microsoft Windows
NT, Linux, Solaris 2.6 şi 7, Unix, Novell Netware.
Crearea paginilor Web se poate realiza în doua moduri, şi anume:
A. Manual, scriind efectiv tagurile HTML.
B. Asistat, cu ajutorul unor programe speciale
A. Modul manual
Crearea manuala a paginilor Web se poate realiza numai de către specialişti, ce cunosc
limbajul HTML. Realizarea manuală presupune existenta următoarelor trei instrumente :
a) Browser de Web
b) Programe de grafică
c) Programe de editare text
a) Browserul Web este necesar pentru testarea a ceea ce se obţine, în fiecare moment şi de
scriere a tagurilor HTML. Se recomandă ca testarea să se facă cu ambele browsere,
Microsoft Internet Explorer şi Netscape Communicator. Este important pentru proiectant ca
site-ul să funcţioneze sub ambele browsere.
b) Cu ajutorul programelor de grafică, se creează/editează, imaginile de fundal, figurile,
butoanele, desenele etc. Exemple de programe ce pot fi utilizate: Paint Shop Pro, Adobe Photo-
Shop.
c) Programul de editare text este utilizat pentru scrierea efectiva a tagurilor HTML. Exemplu de
programe ce pot fi utilizate pentru scrierea tagurilor HTML: Note Pad , Word Pad Plus.

Principalul avantaj al metodei manuale constăa în faptul că pagina HTML este exact aşa cum
s-a dorit. Se poate introduce astfel, orice tag, cu orice atribut.
Dezavantajul metodei constă în principal, în faptul ca proiectantul trebuie să cunoască bine
limbajul HTML, fiind necesară o documentaţie de specialitate.
B. Modul Asistat
Proiectantul poate utiliza pentru realizarea site-ului unul din editoarele WYSIWYG, ce
dispune de un ansamblu de instrumente de care avem nevoie pentru a construi un site profesional.
La realizarea site-urilor profesionale de tip aplicaţii on-line, se pot utiliza pachete de programe
ce asigură o mulţime de opţiuni şi facilitaţi de programare.
În modul asistat sunt necesare, în afara browserelor şi a programelor de grafică, programe de
editare a paginilor de Web şi eventual medii de programare.
La ora actuala, în clasamentul celor mai performante instrumente de editare site-uri de tip
WYSIWYG sunt următoarele programe :
- Microsoft FrontPage
- Macromedia Dream Weaver
- HomePage
- NetObjects Fusion
24
Există pachete de programe care asigură construirea aplicaţiilor on-line fără să fie nevoie să
se apeleze la o echipă de programatori profesionişti Java sau C + +. La ora actuală, în clasamentul
celor mai performante programe ce asista utilizatorul pentru realizarea unei aplicaţii Web sunt
următoarele: Microsoft Visual Studio 6.0, Enterprise Oracle Developer 6.0, etc.
Promovarea site-ului (Marketink)
În general, companiile care se ocupă cu dezvoltarea site-urilor Web, se ocupă şi de
promovarea acestuia. Promovarea site-ului prin bannere publicitare şi poştă electronică, constituie o
metoda eficientă în creşterea traficului de acces la site-ul respectiv.
Un prim pas în promovarea unui site este înregistrarea lui pe cele mai importante motoare
de căutare : Yahoo, Altavista, Excite, Infoseek, Lycos, WebCrawler, HotBot şi Magellan, acestea
fiind în general primele locuri către care se îndreaptă utilizatorii când caută ceva pe Internet.
O tactica promoţionala actuala este schimbul de bannere, adică afişarea reclamei site-ului
dumneavoastră pe un alt site, în schimbul includerii unui banner de reclamă pe propriul site. Prin
prezenta acestor bannere site-ul dumneavoastră poate arăta mai profesional, putând atrage vizitatori,
care altfel nu 1-ar fi vizitat. În cadrul activităţii de promovare, se pot utiliza instrumentele de
urmărire a traficului obtinându-se informaţii deosebit de utile beneficiarului (proprietarul site-ului).
Găzduirea site-ului
Pentru găsirea unei gazde (host) a site-ului dvs. trebuie în primul rând să răspundeţi la
doua întrebări: Cât de complex este site-ul?, Care este traficul estimat?
Serviciul de hosting va taxa în funcţie de răspunsul la cele două întrebări de mai sus.
Răspunsul la cele doua întrebări are ca scop determinarea mărimii spaţiului necesar pe hard disc
şi volumul transferului de date. Cea mai des utilizata soluţie este plasarea întregului site pe serverul
unui ISP.
Investiţia pentru un server propriu, adică conexiune în conformitate cu traficul preconizat
şi personal specializat, este viabilă pentru un site complex, care necesită actualizări frecvente şi se
apreciază a susţine un trafic important.
Alegerea numelui site-ului are importanta pentru proprietar, atunci când se prezintă pe Web.
Majoritatea ISP-istilor înregistrează site-ul pentru beneficiar, cu numele dorit de acesta, pentru suma
de circa 50 $ fără TVA, conform tarifului perceput de Reţeaua Naţionala de calculatoare,
gestionarul spaţiului Web din România.

Administrare site-uri
Tipul de site ales impune o anumită frecvenţă şi anumite metode pentru actualizările specifice.
Beneficiarul (proprietarul) site-ului poate să apeleze în acest sens la persoanele care au proiectat site-
ul. Acest lucru se recomanda a fi înscris în contract.
Este posibil, ca proiectantul site-ului să pună la dispoziţia beneficiarului, un instrument de
actualizare automată a paginilor Web, astfel încât să se poată actualiza site-ul fără să se cunoască
nimic despre HTML, FTP etc. În general, este mai uşor şi mai convenabil, ca beneficiarul să
cumpere în baza unui contract întreg pachetul de servicii pe care un ISP îl oferă.

Vom încheia această secţiune cu o scurtă sinteză:


1. Are nevoie o organizaţie de un site web?
 Pentru a se prezenta
 Pentru a-şi promova produsele sau serviciile
 Pentru a stabili o comunicare cu eventualii clienţi
2. Motive de prezenţă pe Web:
 Nu se modifică cheltuielile de publicitate şi marketing
 Firma este prezentată pieţei de tip “cumpărare de acasă”

25
 Firma este prezentată pieţelor străine, chiar din continente diferite
 Pot fi publicate comunicate de presă
 Manuale şi cataloage Online
 Eşantioane şi/sau fotografii ale produselor
3. În ce priveşte paginile de Web:
a) Semnificaţii ale culorilor
 Roz: Feminitate, Moliciune  Galben: Umor, Extrovertism
 Roşu: Dragoste, Putere  Portocaliu: Stimulare, Dinamism
 Purpuriu: Nebunie, Melancolie  Negru: Moarte, Disperare,
 Violet: Meditaţie, Misticism  Alb: Puritate, Viaţă, Inocenţă
 Albastru: Profunzime, Maturitate,  Gri: Indecizie, Teamă
Spiritualitate
 Verde: Speranţă, Calm, Prospeţime
b) Erori de Web management
 Proiect realizat pe gustul exclusiv al şefului
 Organizarea site-ului ca oglindă a organigramei firmei
 Lucrul cu mai multe agenţii de specialitate
 Neluarea în calcul a bugetului necesar pentru întreţinerea site-ului
 Web site-ul tratat ca un mediu de importanta secundara
 Irosirea puterii linkurilor
 Sa trataţi identic site-urile pe Internet cu cele destinate unui Intranet
 A confunda studiile de piaţa cu rapoartele de utilizare a site-ului, specifice Internetului
 Subestimarea impactului strategic al Internetului

26
4. SERVICII ŞI ECHIPAMENTE PENTRU TRANZACŢII MOBILE
(M-BUSSINESS)
4.1. REŢELE DE TELEFONIE CELULARĂ

O reţea de telecomunicaţii cu o expansiune considerabilă în momentul de faţă este


telefonia mobilă sau celulară. În aceste reţele comunicaţiile se realizează prin intermediul
undelor electromagnetice (radiotelefonie). Principiul reţelei celulare se bazează pe împărţirea
spaţiului geografic acoperit de reţea în zone mici numite celule (Figura 11).
În fiecare celulă există o staţie fixă (staţie de bază) ce reprezintă ansamblul emiţător-
receptor al reţelei, direcţionat spre staţiile mobile din celula respectivă. La trecerea dintr-o celulă
în alta, staţiile mobile sunt preluate de noua staţie fixă din zona geografică în care au intrat.

A2 B2

A1 B1
A3 B3
C2
C1

C3

Figura 11. Principiul împărţirii în celule geografice. Ansamblu funcţional de 9 celule


Conceptul de reţea celulară aduce două elemente noi ce relaxează limitările
comunicaţiilor radiotelefonice tradiţionale: schimbarea dinamică a frecvenţei de comunicaţie a
unui punct abonat mobil, în timpul unei convorbiri, la trecerea dintr-o celulă în alta şi reutilizarea
frecvenţelor din celule suficient de îndepărtate unele de altele. Întrucât frecvenţele utilizabile
pentru comunicaţii sunt limitate, aceste două elemente caracteristice telefoniei celulare permit
creşterea numărului de comunicaţii simultane din reţea şi deci a numărului de abonaţi. Prin
reţelele telefonice celulare se poate comunica în orice loc (aflat în zona de acoperire) şi în orice
moment, putându-se transmite sunet, text şi imagini.
Principiul de bază al radiotelefoniei celulare - reutilizarea frecvenţelor radio cât mai
eficient posibil - este cât se poate de simplu şi direct; cu toate acestea, reţelele celulare practice
sunt sisteme complexe care utilizează hardware şi software sofisticate.
Arhitectura unei astfel de reţele celulare este ilustrată în Figura 12. Sistemul de bază are
cinci componente principale: un număr de staţii radio de bază, un comutator de rutare şi de
control al acestor staţii, o bază de date utilizatori, un număr fix de circuite de telecomunicaţii
necesare pentru conectarea împreună a elementelor de reţea şi, în sfârşit, terminalele mobile
compatibile cu restul sistemului.
Când un mobil traversează graniţa (Figura 13) dintre o celulă, unde serviciul este realizat
de antena F1 şi o alta care utilizează antena F2, comutatorul schimbă rutarea apelului şi trimite
semnalele către mobilul destinatar, schimbând frecvenţa de lucru.
Metoda folosită pentru a detecta punctul optim de traversare (cross-over) dintre celule
variază de la un sistem celular la altul, însă este bazată pe compararea raporturilor
semnal/zgomot ale semnalelor recepţionate de mobil de la cele două staţii de bază. Apelurile sunt
rutate prin intermediul comutatorului spre sau de la PTSN (Public Switched Telephone Network
- Reţeaua telefonică publică), sau alt mobil. Toate cele cinci elemente ale sistemului sunt
esenţiale pentru orice reţea celulară, cu toate că în mod obişnuit sistemul radio afectează în mod
fundamental nu numai capabilitatea şi capacitatea unei reţele celulare, dar şi economia sa.
Structura unei reţele celulare (GSM: Global System for Mobil Communications - Sistem
global pentru comunicaţii mobile) este prezentată detaliat în Figura 14.

27
Figura 12. Reţeaua mobilă are o arhitectură deschisă

Figura 13. Sistemul celular de bază

Comutatorul de reţea/
Staţie de bază Controlerul Registrul abonaţilor Reţea telefonică
emisie-recepţie staţiei de bază publică comutată
vizitatori

Registrul pentru evidenţa


abonaţilor locali /Centrul de
autentificare

Subsistemul radio Subsistemul reţea Reţea telefonică


Staţii mobile publică comutată

Teleservicii
Servicii suport

Figura 14.
Structura unei reţele GSM

Sistemul radio permite transmisia vocii sau a semnalelor de date prin ceea ce se cheamă

28
în engleză air interface um (interfaţa aer).Totodată asigură monitorizarea continuă a poziţiei
fiecărui mobil folosind informaţia de semnalizare, astfel încât reţeaua să poată face rutarea
apelurilor de intrare către staţia de bază.
Trei factori principali influenţează extinderea sistemului radio, astfel încât el să poată
satisface cerinţe adesea conflictuale:
 frecvenţa de lucru;
 nivelul de putere folosit;
 eficacitatea cu care frecvenţele pot fi reutilizate.
Benzile de frecvenţe folosite în mod normal în domeniul radiotelefoniei celulare sunt
450, 800...1000 MHz, dar, de curând şi banda cuprinsă între 1,8...2 GHz a început să fie folosită.
Banda de 450 MHz este indicată pentru acoperirea zonelor rurale, iar sistemele de 1800
Mhz pot opera cu celule foarte mici, oferind capacităţi deosebit de importante în centrele
oraşelor mari.

F4 F3 F4
F1 F2 F1
F3 F4 F3
F2 F1 F2
F4 F3 F4
F1 F2 F1
F3 F4 F3

Figura 15. Plan celular de frecvenţe-model pentru repetarea a patru frecvenţe

Un alt element esenţial al unui sistem celular eficace este controlul nivelului de putere; în
forma lui cea mai simplă, el constă doar în limitarea puterii emise de staţia de bază şi de mobile,
însă cele mai bune sisteme optimizează şi nivelul puterii, menţinând-o la un minim necesar,
pentru fiecare apel.
Controlul puterii permite o mare variaţie a dimensiunilor celulei în cadrul unui singur
sistem; de el este nevoie pentru a oferi atât acoperire urbană, cât şi rurală. Într-o reţea celulară
comutatorul îndeplineşte o funcţie de bază asemănătoare cu cea a unui comutator dintr-o reţea
telefonică fixă. Deoarece poziţia geografică a utilizatorilor se schimbă continuu, funcţionalitatea
cerută într-o reţea celulară este mult mai mare, iar comutatorul trebuie să găsească unde se află,
înainte de a ruta apelul chemător, şi de a re-ruta atât apelurile de intrare, cât şi cele de ieşire,
când este nevoie de hand-over între celule.
Apelurile trebuie comutate între două staţii de bază, ori de câte ori un utilizator
traversează frontiera dintre două celule, şi – dacă noua staţie de bază nu este conectată la acelaşi
comutator, - s-ar putea să fie necesar ca apelul să fie rutat către alt comutator; în acelaşi timp,
mobilul trebuie să-şi schimbe frecvenţa de lucru.
Cum reţelele celulare acoperă doar o suprafaţă limitată, se obişnuieşte să se instaleze un
singur comutator, dar reţeaua poate avea mai multe comutatoare. În sisteme wide area care
acoperă o ţară întreagă, sunt instalate mai multe comutatoare, în diferite localităţi, pentru a
minimiza plăţile către PSTN (Post Switched Telephone Network - Reţeaua Publică de Telefonie)
în vederea îndeplinirii apelurilor. De aceea operatorii mobili preferă să conducă apelul cât mai
departe posibil în propria lor reţea pentru a reduce cheltuielile de interconexiune. În acest caz
comutatorul celular trebuie să ruteze apelurile de ieşire cât mai economic posibil, permiţând
hand-over între celulele conectate la diferite comutatoare.
Baza de date abonaţi reprezintă „inima” oricărui sistem celular şi este utilizată pentru a
realiza o înregistrare continuă privind locurile unde se află fiecare abonat şi pentru autentificarea
apelurilor. Prima din aceste funcţiuni se numeşte mobility management şi este realizată prin
memorarea şi ţinerea la zi a informaţiilor generale de canalele de control ale sistemului radio.
Baza de date păstrează o înregistrare pentru a şti de la care staţie de bază un anumit

29
abonat va primi semnalul cel mai bun.
Când comutatorul celular primeşte un apel de intrare, el interoghează baza de date pentru
a stabili care staţie de bază deserveşte în acel moment abonatul şi rutează apelul în mod
corespunzător fie către o staţie de bază conectată la acelaşi comutator, fie către alt comutator. De
asemenea, este necesar un proces de autentificare pentru a stabili validitatea oricărui mobil care
încearcă să facă un apel în sistem dar şi pentru a introduce anumite limitări sau constrângeri.
Detaliile precise privind managementul mobilităţii şi autentificarea variază mult de la un
sistem la altul, însă funcţiile de bază descrise sunt comune tuturor sistemelor.
Conexiunile între diferitele elemente ale unei reţele celulare trebuie efectuate folosind
câteva forme din transmisia fixă. Cele două opţiuni sunt: (i) legăturile fixe în microunde sau (ii)
folosirea liniilor închiriate convenţionale către operatorul reţelei fixe.
Mulţi operatori celulari trebuie să închirieze toată capacitatea de transmisie de la
operatorul local al reţelei fixe; costurile de închiriere pot varia considerabil de la o ţară la alta,
dar sunt întotdeauna importante. Proiectarea reţelei fixe trebuie să prevadă întotdeauna o
capacitate suficientă pentru a nu reduce calitatea serviciului oferit utilizatorilor. O reţea bine
proiectată trebuie să găsească echilibrul între costurile de interconectare şi sarcina reprezentată
de liniile închiriate, oferind în acelaşi timp o capacitate suficientă pentru gradul specificat de
serviciu.
Teleserviciile oferite abonaţilor unei reţele de telefonie mobilă se pot împărţi în două
categorii: servicii suport şi servicii suplimentare. Serviciile suport oferă comunicarea între
două posturi mobile sau între un post mobil şi unul fix, de-a lungul unui număr oarecare de
reţele. Se pot transmite cuvinte, date, texte scurte, grafică.
Serviciile suplimentare sunt foarte numeroase şi variate:
 identificarea celui care face apel  mesagerie vocală
 retransmiterea apelului  conferinţă
 informaţii despre tarife, credite etc.  restricţionări ale apelurilor
O problemă importantă în cazul reţelelor celulare o constituie protecţia faţă de intruşi
(piraţi). Acest lucru se realizează de către un centru de autentificare (AUC). Centrul de
autentificare controlează drepturile de utilizare a serviciilor oferite de reţea fiecărui abonat.
Identificarea se face în două etape.
Prima etapă este locală şi constă în tastarea de către abonat a unui cod confidenţial
(semnătură electronică). Acest cod este verificat de microprocesorul cartelei de abonat (SIM),
inserată în prealabil în terminalul (telefonul) abonatului. SIM (Subscriber Identity Module) este
modulul de identitate al abonatului. Modulul este reprezentat fizic de un montaj electronic
(cartelă) cu memorie şi microprocesor. Îndeplineşte mai multe funcţii: autentificarea abonatului,
securizarea transmisiilor radio şi stocarea datelor pentru abonat.
A doua etapă se produce când abonatul cere un serviciu reţelei. Reţeaua cere terminalului
abonatului să-i furnizeze numărul de telefon apoi să-şi demonstreze identitatea printr-un cod,
rezultat al unui algoritm secret implementat în terminal. Dacă rezultatul primit de reţea este
identic cu cel aşteptat, abonatul este autentificat.
Figura de mai jos prezintă evoluţia serviciilor oferite de comunicaţiile mobile:

2G radio / celular 3G

În prezent În viitorul apropiat Pe termen lung

 Informaţii  Informaţii cu acces  m-business


oferite Internet / Intranet  servicii de informaţii
 SMS  e-mail complet, cu  educaţie şi amuzament
 WAP grafice, imagini audiovizual
 Voce  multimedia oferit  teleworking mobil
 reclame  servicii la distanţă: sănătate,
 portal diagnostice, aplicaţii industriale

30
Figura 16. Evoluţia comunicaţiilor mobile
Tabelul 5. Caracteristicile generaţiilor de telefonie mobilă:

Generaţia Caracteristici
Se folosea sistemul analogic AMPS (Advanced Mobile Phone System –Sistem avansat
de telefonie mobilă);
G1 Anii 1980: Modulaţia de frecvenţă (Frequency Modulation - FM), Acces multiplu cu
divizarea frecvenţei (Frequency Division Multiple Access FDMA), handover între
celule, roaming limitat între reţele.
Se impune conceptul GSM Global System for Mobile communications –Sistem global
de comunicaţii mobile) şi se trece la comunicaţiile digitale;
G2 Anii 1990: Codarea digitală a vocii, comunicaţii prin divizarea timpului (Time
Division Multiple Access (TDMA), Modulul de identificare a abonatului (SIM),
Comunicaţii de date, bazate pe comutare de pachete şi IP.
Proiectul 3G Partnership Project (3GPP); Apare Sistemul universal de telecomunicaţii
mobile (Universal Mobile Telecommunications System -UMTS):
G3 1998- Sistemul de comunicaţii prin divizarea codului (Wideband Code Division
Multiple Access -WCDMA), se foloseşte modelul de reţea GSM , roaming global;
Transfer de date la 2 Mbps.
G4 Telecomunicaţii bazate în totalitate pe Internet (IP), transfer de date la 100 Mbps.

4.2. REŢELE TELEINFORMATICE


Reţelele teleinformatice au fost create pentru a face să comunice între ele două
echipamente informatice (terminale, calculatoare etc.), situate la distanţă.
Din punct de vedere tehnic se pot distinge reţele deschise în care toate echipamentele
conectate pot intra în comunicaţie unele cu altele şi reţele închise în care echipamentele
terminale nu pot intra în contact decât cu calculatorul central prin intermediul concentratoarelor
sau multiplexoarelor. Reţelele teleinformatice pot fi private, aparţinând uneia sau mai multor
întreprinderi sau reţele publice, accesibile tuturor.
Tehnica de transmitere a datelor cea mai răspândită este "în pachete", în care datele
numerizate sunt puse în blocuri de mărime fixă numite pachete. Acestea sunt însoţite de
informaţii de serviciu care permit identificarea echipamentului expeditor şi a celui destinatar.
Ajunse la destinaţie după un drum uneori complex între calculatoare, pachetele sunt eliberate de
informaţiile de serviciu şi mesajele sunt reconstituite automat. O categorie aparte de reţele
teleinformatice o reprezintă reţelele locale, aparţinând unei singure întreprinderi, având deci o
întindere spaţială redusă, dar în schimb debite de date foarte mari.

4.3. TEHNOLOGII ŞI SERVICII MODERNE


A. Comunicaţiile prin fibre optice
Fibrele optice permit transmisia informaţiilor sub formă de unde luminoase. Sunt
constituite din două straturi de indici de refracţie diferiţi şi ghidează razele luminoase prin
reflexii succesive pe pereţii de separaţie dintre cele două medii (Figura 17). Un semnal electric
este convertit în semnal optic cu ajutorul unei diode laser, transmis sub formă luminoasă şi
reconvertit în semnal electric la recepţie.
Avantaje ale fibrelor optice:
 dimensiuni reduse;
 mare capacitate de transmisie (exemplu de 20 de ori capacitatea unui cablu coaxial);
insensibilitate totală la paraziţii electromagnetici;

31
 atenuare mică; folosirea lor înlocuieşte cuprul, material deficitar.

Figura 17. Principiul comunicaţiilor prin fibre optice

Domenii de aplicaţie:
a) pe distanţe scurte în medii urbane (fără repetor);
 pentru legături între centrale telefonice;
 pentru legături periferice - unităţi centrale în configuraţia calculatoarelor;
 pentru distribuirea de servicii de telecomunicaţii abonaţilor.
b) pe distanţe lungi (cu repetor):
 pentru legături interurbane;
 pentru cabluri submarine intercontinentale.
Unii producători promovează deja o tehnologie numită „Standard pentru canal pe fibră
optică” sau FCS – Fibre Channel Standard, mai ales în contextul aplicaţilor de supercomputere.
Motivul includerii standardului FSC în lume, este acela că se constată o nevoie tot mai
mare a numeroşi utilizatori de a accesa supercomputere, cu alte cuvinte se simte nevoia unei
reţele de mare viteză, un fel de LAN specializat pentru a se conecta la supercomputere. FCS este
proiectat pentru a suporta distanţe de la 2 m la 10 KM şi de a oferi comutare.
Există trei limitări ce motivează dezvoltarea FCS:
 Există o multitudine de canale de comunicaţie dependente de producător. Exemplu:
mainframe - urile IBM au un protocol de canal caracteristic(la nivelul legăturii de date şi
fizice);
 Canalele existente chiar dacă sunt compatibile, au limitări de distanţă, de obicei în gama
a câteva sute de metri;
 Canalele existente sunt metalice (cupru).
Canalele pe fibră optică înlocuiesc sistemele electrice voluminoase. Cablul pe fibră are un
diametru de aproximativ 0,16 cm. O caracteristică unică a FCS este independenţa să faţă de
tipologia reţelei pe care lucrează. Tehnologia FCS poate fi implementată fie ca o conexiune
punct la punct, fie să asigure conectivitate multipunct – multipunct.
Cablul pe fibră FCS este din punct de vedere logic un canal serial de date punct la punct
proiectat pentru mare performanţă. Fizic, canalul poate suporta interconectarea a multiple
puncte de comunicaţie denumite N – porturi interconectate printr-o reţea de comutare denumită
structură. O legătură constă din două fibre unidirecţionale ce transmit în direcţii opuse. El
acţionează ca un emiţător de date, receptor de date sau amândouă şi conţine un transmiţător şi un
receptor.
B. Sisteme de comunicaţii prin satelit
În cazul acestui tip de telecomunicaţii se utilizează un satelit aflat pe orbita
circumterestră care are rolul de a reflecta şi direcţiona undele primite de la postul emiţător spre
postul receptor (Figura 18). Fiecare satelit “acoperă” o anumită zonă a suprafeţei terestre situată
între limite geografice distincte. Acest tip de telecomunicaţii este foarte fiabil şi permite un debit
foarte mare de informaţii.
Sistemele de comunicaţii prin satelit pot fi utilizate pentru legături intra - întreprinderi
pentru: teleconferinţe, difuzarea programelor video, transfer de date cu debit mare (Mbit/s),

32
racordarea centralelor electronice private. În birotică, comunicaţiile prin satelit pot fi utilizate
pentru a stabili legături între reţele locale ale unor segmente distribuite teritorial ale aceleiaşi
întreprinderi.

Figura 18. Principiul comunicaţiilor prin satelit

Figura 19. Locul comunicaţiilor prin satelit în contextul general al telecomunicaţiilor

33
4.4. NOŢIUNI DESPRE TRANZACŢII MOBILE (M-BUSINESS)

Dezvoltarea tehnologiilor de telecomunicaţii fără fir, ca cele descrise în secţiunile


precedente dus la apariţia a noi tipuri de afaceri electronice, aşa-numitele afaceri electronice
mobile (M-business). Se poate scrie:
Internet + comunicaţii fără fir (wireless) + e-business = m-business
Această abordare permite desfăşurarea de acte de comerţ oriunde, oricând şi folosind o
mare varietate de dispozitive. Există o mare varietate de aplicaţii ale m-business cum ar fi:
conducerea on-line a afacerilor, cumpărături, servicii financiare, servicii de informare, plăţi
electronice, publicitate, distracţie etc. O accepţie oarecum mai restrânsă a tranzacţiilor mobile
poartă numele de m-comerţ (ca şi în cazul e-business, e-commerce). Se constată, în contextul m-
business, o migraţiune de la abordarea orientată spre PC spre o abordare multi-dispozitiv (PDA,
telefon mobil etc.). Figura 20 şi Tabelul 6 ilustrează principalele aplicaţii ale m-comerţ.

Distracţie Communicaţii
• Muzică • Mesaje scurte
• Jocuri • Mesagerie multimedia
• Grafică • e-mail
• Video • Chat
• Video - conferinţe

M- comerţ
Informaţii
Tranzacţii
• Ştiri
• Banking
• Ghiduri ale oraşelor
• Brokeraj
• Servicii oferite de directoare
• Cumpărături
• Hărţi
• Licitaţii
• Trafic şi vreme
• Rezervări
• Informaţii despre firme
• “Portmoneu” mobil
• Date de piaţă

Figura 20. O ilustrare sintetică a aplicaţiilor de m-comerţ.


Sursa: http://www.cs.umbc.edu/courses/graduate/666/lectures/cmsc666_mc.ppt

Tabelul 6. Aplicaţi de m-comerţ.


Sursa: http://www.cs.umbc.edu/courses/graduate/666/lectures/cmsc666_mc.ppt
Tip aplicaţie Exemple
Aplicaţii financiare mobile (B2C, B2B) Banking, brokeraj, plăţi pentru utilizatori mobili
Publicitate mobilă (B2C) Trimitere de informaţii specifice şi depedente de
locaţie
Gestionarea inventarului mobil (B2C, Urmărirea locaţıeı pentru bunuri, pachete, oameni
B2B)
Gestionarea proactivă a serviciilor (B2C, Transmiterea informaţiilor către vânzători
B2B)
Localizarea şi cumpărarea produselor Localizarea şi comandarea unor produse de la un
(B2B, B2C) echipament mobil
Licitaţie mobilă (B2C, B2B) Servicii pentru consumatori pentru a cumpăra sau
vinde unele produse
Rezervarea şi cumpărarea de bilete (B2C, Servicii permiţând clienţilor să rezerve locuri pentru
B2B) călătorii, hoteluri, evenimente
34
Tip aplicaţie Exemple
Cercetări de marketing mobil (B2C) Obţinerea instantanee a reacţiei clienţilor
Servicii de divertisment (B2C) Jocuri de noroc, jocuri interactive şi alte servicii
Educaţie la distanţă mobilă (B2C, B2B) Oferirea de cursuri folosind transmisii video şi
audio
Reinginerie business wireless (B2C, B2B) Încărcarea-descărcarea de informaţii de către
utilizatori mobili (insurance co)

Aşa cum e de aşteptat, dezvoltarea aplicaţiilor de m-comerţ necesită o infrastructură


hardware şi software pe care o vom detalia mai jos.
Din punct de vedere hardware, sunt necesare echipamente mobile cum ar fi:
• Telefoane celulare (vezi Figura 21)
• Tastaturi ataşabile
• PDA-uri (Portable Digital Assistant)
• Pager-e interactive
• Alte dispozitive:
 Notebook
 Handheld
 Smartpad
• Telefoane mobile cu ecrane color (Screenphones)
• Dispozitive pentru E-mail
Software-ul implicat de m-comerţ este reprezentat de:
• Microbrowser
• Sistem de operare pentru dispozitiv mobil (OS)
• Bluetooth şi standard WPAN care permite comunicaţii de voce şi date fără fir pe
distanţe scurte (RF)
• Interfaţă utilizator pentru aplicaţii mobile
• Software de aplicaţie
• Software de nivel intermediar
• Software wireless

Momentul acceptării
de masă Secolul 20 Sfârşitul 2002 2005
anilor 90
Mesaje text Grafice colorate
Functionalitate Voce Defilare text Transmisie video
Conţinut grafic
Technologii SMS Bluetooth, GPS
WAP

Locaţie Cablu în casă Wireless în casă Wireless


oriunde

Figura 21. Evoluţia telefoanelor mobile.


Sursa: http://www.cmpe.boun.edu.tr/courses/cmpe472/spring2005/Cmpe%2047210-2003.ppt

35
În pofida numeroaselor avantaje şi a dezvoltării energice din ultima vreme, există şi o
serie de limitări ale m-comerţului care provin în domeniul tehnologiei, al standardelor de
comunicaţii şi din domeniul securităţii:
Probleme de utilizare:
• dimensiunile mici ale echipamentelor mobile (tastaturi, ecrane etc.)
• capacitate limitată de memorare
• dificultăţi de căutare a site-urilor
Limitări tehnice:
• Lipsa unui protocol standardizat de securitate
• Bandă de comunicaţie insuficientă
• Licenţe 3G
• Limitări de consum de putere
• Calitate scăzută a recepţiei în tuneluri sau în unele clădiri
• Interferenţe, probleme legate de starea vremii, de distanţe şi de configuraţia
terenului.
Limitări datorate protocolului WAP (Wireless Application Protocol)
• Viteză
• Cost
• Accesibilitate

Re ţele S oft inte rme dia r Loca liza re


•Ba ndă mobil •Aduce re la zi a re ţe le i
•Inte rope ra bilita te •S ta nda rde •Aducere la zi a
•Întinde re a ce lule i •Dis tribuţie e chipa me nte lor mobile
•Roa ming •P re cizie

S e curita te Dis pozitive mobile


•Dis pozitive mobile •Ba te rie
•Re ţe a •Me morie
•Ga te wa y •CP U
•Mă rime a a fiş a jului

Figura 22. Limitările m-comerţului.


Sursa: http://www.cs.umbc.edu/courses/graduate/666/lectures/cmsc666_mc.ppt

36
5. ASPECTE LEGALE ALE COMERŢULUI ELECTRONIC

5.1. LEGISLAŢIE ÎN DOMENIUL COMERŢULUI ELECTRONIC


Legi în domeniul comerţului electronic
• Legea comerţului electronic - 365/2002
• Ordonanţa Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanţă
• Legea semnăturii electronice -  455 / 2001
• Ordin nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de
plata cu acces la distanţă, de tipul aplicaţiilor Internet-banking, home-banking sau
mobile-banking
• Regulament nr. 4/2002 al BNR  privind tranzacţiile efectuate prin intermediul
instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste tranzacţii
• Legea pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter
personal si libera circulaţie a acestor date - 677 / 2001

În legătură cu aceste prevederi legislative există o serie de probleme cum ar fi:


• Nu există nici un cod de conduită sau propuneri în acest sens
• Nu există nici o organizaţie reprezentativă doar pentru furnizorii serviciilor societăţii
informaţionale
• Nu există metode alternative de rezolvare a disputelor
• Nu s-a făcut nici un efort concret din partea autorităţilor competente în acest sens
• Diferenţele dintre legislaţie şi realitate sunt destul de mari
• Ar trebui să existe un mai mare interes pentru o implementare corectă a legislaţiei în
domeniu şi mai ales pentru efecte coerente
• Furnizorii serviciilor societăţii informaţionale ar trebui informaţi cu privire la
drepturile si obligaţiile impuse de lege
• Se impune o organizare asociativă coerentă a sectorului privat

Cititorul interesat poate consulta aceste prevederi legislative la adresele: http://legi-


internet.ro/blogs/ , http://www.legi-internet.ro/

5.2. Noţiuni de criminalitate informatică


Tipologia criminalităţii informatice
• infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice 
 accesul, fără drept, la un sistem informatic constituie infracţiune
 interceptarea, fără drept, a unei transmisii de date informatice care nu este publică şi care
este destinată unui sistem informatic
 interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem
informatic ce conţine date informatice care nu sunt publice. 
• Fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona accesul la
aceste date, fără drept
• Transferul neautorizat de date dintr-un sistem informatic
• Fapta de a perturba grav, fără drept, funcţionarea unui sistem informatic, prin introducerea,
transmiterea, modificarea, ştergerea sau deteriorarea datelor informatice sau prin
restricţionarea accesului la aceste date

37
• Fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă
formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul
săvârşirii uneia dintre infracţiunile
• Fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă
formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit
accesul total sau parţial la un sistem informatic în scopul săvârşirii unei infracţiuni
• Infracţiuni informatice 
• Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a restricţiona,
fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de
a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune
• Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau
ştergerea de date informatice, prin restricţionarea accesului la aceste date ori prin
împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un
beneficiu material pentru sine sau pentru altul, constituie infracţiune
• Pornografia infantilă prin sisteme informatice 
• Constituie infracţiune şi se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor
drepturi producerea în vederea răspândirii, oferirea sau punerea la dispoziţie, răspândirea
sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu
minori prin sisteme informatice ori deţinerea, fără drept, de materiale pornografice cu
minori într-un sistem informatic sau un mijloc de stocare a datelor informatice. 

Definiţii ale ciber-crimei:


Ciber-crima este un act ilegal comis folosind o reţea de calculatoare (în special
Internetul). Ciber-crima este un subset al criminalităţii informatice.

5.3. PROTECŢIA DATELOR.


POLITICI DE SECURITATE LA NIVELUL ORGANIZAŢIEI

5.3.1. Vulnerabilităţi ale sistemelor informatice

Aşa cum am subliniat în primul capitol, una din dimensiunile cele mai importante a activităţii
organizaţiilor moderne o constituie manipularea informaţiilor (culegere, prelucrare, stocare,
difuzare etc.). Această componentă informaţională, din ce în ce mai extinsă şi mai complexă
implică, odată cu progresul tehnologic din domeniul informaticii şi cu globalizarea societăţii
omeneşti, măsuri speciale de asigurare a securităţii informaţiilor. Principalele pericole la adresa
informaţiilor deţinute în sistemul informatic al unei organizaţii le reprezintă:
 Distrugerea accidentală sau intenţionată a suporţilor de informaţie (hard-discuri, CD-uri,
benzi magnetice etc.)
 Accesul neautorizat la informaţii.
Aceste pericole sunt potenţate de existenţa reţelelor de calculatoare (inclusiv Internetul) în
cadrul cărora asigurarea securităţii înseamnă: confidenţialitate (menţinerea caracterului privat al
informaţiei), integritatea (dovada că respectiva informaţie nu a fost modificata), autenticitatea
(dovada identităţii celui ce transmite mesajul), non-repudierea (siguranţa că cel ce generează
mesajul nu poate sa-l nege mai târziu).
O abordare raţională a asigurării securităţii unui sistem informatic implică următorii paşi:
 Evaluarea riscului - Definirea zonelor de vulnerabilitate
 Securizarea sistemului - Acţiuni pentru izolarea şi protejarea sistemului
 Refacerea (recuperarea) - Trebuie avut un plan verificat de recuperare în caz de
incident
 Cercetare - Preocupare şi rezultate
 Definirea şi aplicarea unei politici de securitate

38
În continuare vom examina pe rând problemele de securitate si soluţiile posibile, din mai
multe puncte de vedere:
a. Din punct de vedere tehnic (la diverse nivele ale sistemului informatic ţi informaţional);
b. Din punct de vedere organizaţional.
EVALUAREA RISCULUI
În evaluarea riscului se pot căuta răspunsuri la următoarele întrebări [S2]:
 Ce poate fi furat?
 Echipamente
 Informaţii
 Servicii
 Servicii către alţii
 Cine vă poate lovi?
 Hackeri experimentaţi?
 De ce sunteţi o ţintă pentru ei?
 Ce poate şi ce nu poate fi înlocuit?
 Pot fi înlocuiţi oamenii şi echipamentele
 Nu pot fi înlocuite : timpul, efortul, banii, resursele, încrederea
 Ce poate fi recuperat, de unde, în cât timp si cu ce pierderi pe termen lung

I. Tipuri de ameninţări la adresa sistemelor informatice al organizaţiilor

La adresa securităţii unui sistem informatic pot exista mai multe tipuri de ameninţări:
dezastre sau calamitaţi naturale (incendii, explozii, inundaţii), pene ale echipamentelor, erori
umane de concepţie, realizare, operare sau manipulare, furturi, sabotaje, atacuri logice. Unele
studii de securitate a calculatoarelor estimează că jumătate din costurile implicate de incidente
sunt datorate acţiunilor voit distructive, un sfert dezastrelor accidentale şi un sfert greşelilor
umane.
Ameninţările voite enumerate mai sus sunt caracteristice mai ales reţelelor de calculatore şi
Internetului. Principalele intervenţii în transferul datelor sunt ilustrate în Figura 23. Atacurile
voite se pot împărţi în două categorii principale de atacuri: pasive si active (Figura 24).

Sursa de Destinaia
informaii informaiilor
a) Transfer normal

b) Întrerupere c) Interceptare

d) Modificare d) Fabricare

Figura 23. Exemple de intervenţii în transferul informaţiilor

39
 Atacuri pasive – în care intrusul supraveghează informaţia ce trece prin "canal", fără a
interveni fluxul sau conţinutul mesajelor. Caracteristici comune:
 nu cauzează pagube (nu se şterg sau se modifica date);
 încalcă regulile de confidenţialitate;
 obiectivul este de a "asculta" datele schimbate prin reţea;

Atacuri pasive Atacuri active

Dezvăluirea Analiza Mascarada Reluarea Modificarea Repudierea


conţinutului traficului mesajelor serviciului
mesajelor

Figura 24. Tipuri de atacuri în reţelele de calculatoare

 Atacuri active - sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie in
modificarea, reluarea sau inserarea de mesaje false (Figura 24). Există următoarele tipuri
de ameninţări active:
 Mascarada - este un tip de atac în care o entitate pretinde a fi o alta entitate. De
exemplu, un utilizator încearcă sa se substitue altuia sau un serviciu pretinde a fi un
alt serviciu, în intenţia de a lua date secrete (numărul cârtii de credit, parola sau cheia
algoritmului de criptare).
 Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluata
(repetata), în intenţia de a produce un efect neautorizat. De exemplu, este posibila
reutilizarea unui mesaj către un cont bancar, având ca rezultat dublarea unei
operaţiuni asupra contului.
 Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare,
inserare sau ştergere. Poate fi folosita pentru a se schimba beneficiarul unui credit în
transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta
utilizare poate fi modificarea câmpului destinatar/ expeditor al poştei electronice;
 Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplinească propria
funcţie sau când face acţiuni care împiedica o alta entitate de la îndeplinirea propriei
funcţii;
 Repudierea serviciului - se produce când o entitate refuza sa recunoască un serviciu
executat. Este evident ca în aplicaţiile de transfer electronic de fonduri este important
sa se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.      

Atacuri active sunt efectuate şi de unele programe create cu scop distructiv si care afectează,
uneori esenţial, securitatea calculatoarelor. Dintre aceste programe distructive pot fi amintite
următoarele:
 Viruşii - reprezintă programe inserate în aplicaţii, care se multiplică singure în alte
programe din spaţiul rezident de memorie sau de pe discuri;
 Bomba software - este o procedura sau parte de cod inclusă intr-o aplicaţie "normala",
care este activata de un eveniment predefinit.
 Viermii - au efecte similare cu cele ale bombelor si viruşilor. Principala diferenţa este
aceea ca nu rezida la o locaţie fixă sau nu se duplica singuri.

40
 Trapele - reprezintă accese speciale la sistem, care sunt rezervate în mod normal pentru
proceduri de încărcare de la distantă, întreţinere sau pentru dezvoltatorii unor aplicaţii.
Ele permit însa accesul la sistem, eludând procedurile de identificare uzuale;
 Calul Troian - este o aplicaţie care are o funcţie de utilizare foarte cunoscută şi care, într-
un mod ascuns, îndeplineşte si o alta funcţie. De exemplu, un hacker poate înlocui codul
unui program normal de control "login" prin alt cod, care face acelaşi lucru, dar,
adiţional, copiază într-un fişier numele ăi parola pe care utilizatorul le tastează în
procesul de autentificare. Ulterior, folosind acest fişier, hacker-ul va penetra foarte uşor
sistemul.
Întrucât, din punct de vedere al frecvenţei şi periculozităţii viruşii sunt printre ameninţările
cele mai mari ale securităţii datelor, vom detalia în continuare aceste tipuri de atacuri.
II. Noţiuni despre viruşi informatici şi protecţie antivirus
A. Viruşi informatici
Virusul este o secvenţă de instrucţiuni care atunci când se execută face o copie funcţional
similară propriei secvenţe şi o depune undeva, de unde ulterior se poate executa în condiţii
asemănătoare.
Observaţii:
 viruşii sunt programe care se reproduc
 programele troiene: nu se reproduc, dar provoacă efecte nedorite (efecte secundare
nedocumentate)
 viermii: nu se reproduc, se propagă prin reţele culegând eventual informaţii (de exemplu
parole)
Clasificarea viruşilor după modul de infectare:
 viruşi infectori de fişiere - prin alipirea codului propriu la fişierul respectiv (la început, sfârşit
sau în interiorul codului executabil al fişierului); infectează cu precădere programele executabile
 viruşi infectori de sistem sau boot - infectează conţinutul sectoarelor 0 şi eventual 1 de pe
discul magnetic; la pornirea sistemului virusul preia comanda
 viruşi infectori de directoare - modifică intrările în directoare; nu modifică fişierele, ci preiau
controlul înaintea executării acestora
 viruşi polimorfi - sunt viruşi care în faza de reproducere îşi modifică secvenţa de instrucţiuni
(devin mutanţi), ca urmare detectare lor devine mult mai grea; autorul bulgar Dark Avenger a
realizat un generator de viruşi polimorfi: Mutation Engine
Alte clasificări ale viruşilor:
 viruşi rapizi (fast) şi viruşi lenţi (slow)
 viruşi care infectează rar (sparse)- exemplu: fiecare al 10-lea program executat
 viruşi clandestini (stealth virus) - ascund modificările făcute fişierelor
 viruşi tunel (tunelling virus) ocolesc sectorul de întreruperi
B. Măsuri de prevenire
 procuraţi programele utilizate de la un distribuitor cu reputaţie
 protejaţi la scriere originalul fiecărui program
 executaţi periodic (regulat) backup-ul (salvarea) informaţiilor şi programelor
 testaţi orice program achiziţionat cu programe antivirus
 urmăriţi conţinutul fişierelor Autoexec.bat şi confing.sys şi apariţia unor fişiere ascunse
(hidden) pe disc
 ţineţi evidenţa fiecărui program nou introdus (lungimea, data creării, data şi sursa procurării)
C. Programe antivirus
Metodele utilizate de programele de detectare, dezinfectare şi prevenire:
 metoda detectării secvenţelor de identificare - pentru viruşii cunoscuţi

41
 metode de verificare a integrităţii fişierelor - vaccinarea fişierelor
 validarea prin sume de control
 metoda căutării euristice, metoda protecţiei multiple
În continuare vor fi prezentate câteva dintre cele mai utilizate programe antivirus:
a. Programul anti virus F- PROT
 rata de detectare 95%
 recunoaşte populaţiile de viruşi de creaţie est-europeană
 interfaţă grafică, prietenoasă
 utilizatorul poate introduce următoarele opţiuni:
 obiectul căutării (scanării) - discul, directorul, etc.
 modul de detectare (secvenţe de identificare sau euristică)
 modul de acţiune (dezinfecţie), fişierele ţintă
b. Pachetul antivirus McAfee Virus Scan
 execută detectarea prin secvenţa de identificare sau prin căutarea euristică
 execută dezinfecţia în programul principal
 lansarea se face cu o serie (numeroasă) de opţiuni
 dispune de o componentă rezidentă în memorie VShield care realizează protecţia anti virus
on-line
Exemple de alte programe antivirus: Antivirus Protection Toolkit (AVP), Dr. Web,
TBAV-Thunderbyte Anti-Virus, Microsoft Anti-Virus (MSAV), Norton antivirus (NAV), RAV
(Romanian Antivirus).

Securizarea sistemului
Zone de vulnerabilitate şi măsuri de protecţie
În secţiunile precedente am arătat că ameninţările la adresa securităţii datelor sunt
amplificate de lucrul în reţea. În momentul de faţă toate calculatoarele din organizaţii lucrează
practic în reţea, aşa încât consideraţiile ce urmează au în vedere acest mod de lucru. Vom studia
zonele de vulnerabilitate în cazul unui sistem informatic conectat la Internet, mai întâi folosind o
reprezentare simplificată ca în Figura 25, apoi vom detalia mai mult diferitele arii care trebuie
protejate. Se va vedea mai departe că o modalitate uzuală de abordare a securităţii este abordarea
pe straturi, cu măsuri adecvate fiecărui nivel.

Figura 25. Reprezentare schematică a elementelor de vulnerabilitate ale unui sistem informatic.

Fiecare element al acestei figuri reprezintă o vulnerabilitate care poate fi exploatată de un


atac şi de aceea trebuie luate măsuri de protecţie.

42
Astfel, între client si furnizorul de servicii Internet (ISP) se pot lua următoarele măsuri de
protecţie: criptarea informaţiilor, izolarea conexiunilor, detecţia conexiunilor intrus,
autentificarea continuă, securizarea fizică a site-ului.
În Internet protecţia poate fi realizată prin folosirea reţelelor private virtuale (VPN-Virtual
Private Network), detecţia intruziunilor, criptare, multi – rutare, folosirea prin microunde sau
laser în locul conexiunilor prin fir etc.
La firewall: permitere numai a protocolului TCP/IP, filtrarea porturilor disponibile (80,
20/21, 25), filtrarea adreselor IP, filtrarea conţinutului pachetelor, criptarea şi autentificarea,
urmărirea rutării etc.
În reţeaua de calculatoare se pot lua următoarele măsuri: izolarea conexiunilor externe de
conexiunea principală, refuzul, la nivel de gateway a trecerii pachetelor în pachete (tunelare),
alegerea unor parole greu de ghicit, criptarea şi autentificarea, logarea etc.
La nivelul sistemului de operare măsurile utile sunt următoarele: un număr minim de
servicii/protocoale, schimbarea periodică a parolelor, actualizarea patch-urilor, izolarea fizică a
echipamentelor etc.
La nivelul aplicaţiei: trebuie introduse restricţii funcţionale prin crearea grupurilor şi
utilizatorilor, trebuie evitate privilegiile „all in one”, trebuie folosită criptarea şi autentificarea,
trebuie asigurată securitatea bazei de date etc.
O altă ilustrare a pericolelor si metodelor de prevenire este prezentată în Figura 26.

Figura 26. O imagine a ameninţărilor posibile la adresa unui sistem informatic.


Sursa: http://www.sv-issa.org/vormetric.ppt
Abordarea prezentată se încadrează în asigurarea protecţiei pe nivele logice, pornindu-se de
la ideea că nu o singură breşă poate compromite securitatea sistemului (Figura 27).

Figura 27. Abordarea securităţii pe nivele.


43
Refacerea (recuperarea)
În ceea ce priveşte recuperarea în urma incidentelor aceasta implică mai multe direcţii:
 La nivel fizic: echipamente, conectivitate, alimentare cu energie
 La nivel operaţional: restaurarea SO, a driverelor, a patch-urilor
 La nivelul datelor (conţinutul informaţional)
În vederea unei cât mai bune recuperări după incidente sunt utile următoarele acţiuni :
 Salvări periodice (backup). Trebuie să existe capacitatea de a restaura funcţionalitatea
100%, lucru care implică şi compatibilitatea hardware.
 După fiecare actualizare a patch-urilor trebuie create copii după acestea
 Indiferent de dimensiunea datelor, o copie completă trebuie făcută periodic.
 Suporturile de informaţii (mediile de înregistrare) trebuie înlocuite la 1/2, 3/4 din timpul
de viaţă recomandat de producător
 Dispozitivele periferice pentru suporturile de informaţie (unităţi de dischetă, unităţi de
CD etc.) trebuie curăţate cu frecvenţa cerută de producător.
 Mediile de stocare trebuie protejate de factori de ambianţă perturbatori (umiditate, praf,
temperaturi extreme).
 Datele critice trebuie salvate şi pe medii nemagnetice.

5.3.2. Politici de securitate

Securitatea informaţiei şi a sistemului poate fi înţeleasă ca abilitatea sistemului


informatic de a rezista, cu un anumit nivel de siguranţă, evenimentelor accidentale sau acţiunilor
maliţioase care compromit disponibilitatea, autenticitatea, integritatea şi confidenţialitatea
datelor stocate sau transmise şi a serviciilor oferite sau accesibile prin aceste reţele şi sisteme
informatice.
Aşa cum am menţionat la începutul acestei secţiuni, securitatea implică următoarele
caracteristici: autenticitatea, confidenţialitatea, integritatea, disponibilitatea, controlul accesului,
administrarea cheilor, nerepudierea, managementul securităţii.
Autenticitatea reprezintă confirmarea identităţii pretinse a unor entităţi sau utilizatori.
Procesul de autentificarea trebuie să includă şi posibilitatea anonimatului utilizatorului, pentru
anumite cazuri de servicii de tranzacţii electronice. Autentificarea poate avea loc pentru părţile în
comunicaţie şi/sau pentru sursa de date. Astfel, se pot distinge două categorii distincte de
autentificări:
 autentificarea entităţilor pereche: o entitate dintr-o pereche este cea pretinsă;
 autentificarea originii datelor: sursa datelor recepţionate este cea pretinsă;
Confidenţialitatea este protecţia comunicaţiilor sau a datelor stocate împotriva
interceptării şi citirii de către persoane neautorizate (informaţia nu este disponibilă sau dezvăluită
persoanelor, entităţilor sau proceselor neautorizate). Această caracteristică este strict legată de
asigurarea intimităţii şi de protecţia vieţii private.
Integritatea reprezintă confirmarea faptului că datele care au fost trimise, recepţionate
sau stocate sunt complete şi nemodificate. Această caracteristică, în asociere cu autentificarea,
este foarte importantă în derularea tranzacţiilor pe Internet.
Disponibilitatea este definită prin aceea că datele sunt accesibile şi serviciile sunt
operaţionale, în ciuda unor evenimente perturbatoare (de exemplu, întreruperea alimentării cu
energie, dezastre naturale, accidente sau atacuri). Disponibilitatea este o caracteristică vitală mai
ales într-un context în care deranjamente şi întreruperi ale reţelei de comunicaţii pot duce la
perturbarea altor reţele critice (cum ar fi, transportul aerian sau alimentarea cu energie).
Controlul accesului este caracteristica determinantă în prevenirea folosirii neautorizate
a unei resurse, inclusiv folosirea resursei într-un mod neautorizat.

44
Administrarea cheilor este caracteristica prin care cheile de criptare se generează, se
stochează, se distribuie, se şterg, se arhivează şi se aplică în conformitate cu o politică de
securitate dată.
Nerepudierea se referă la asumarea responsabilităţii unor mesaje sau comenzi, la
autenticitatea lor. Această caracteristică este importantă în cazul contractelor între firme prin
intermediul mesajelor electronice, în sensul în care un contract / comandă nu trebuie să fie
repudiată ulterior de una din părţi (în sensul în care este eliminată această posibilitate).
Managementul securităţii este caracteristica folosită pentru aplicarea politicilor de
securitate în cadrul unei reţele de comunicaţii sau a unui sistem informatic.
Asigurarea securităţii datelor la nivelul unei organizaţii se face prin elaborarea şi
aplicarea unei politici de securitate, implementate prin anumite mecanisme de securitate.
O politică de securitate reprezintă o formulare raţională a ceea ce este şi a ceea ce
nu este permis într-o organizaţie.
Politicile sunt directive administrative care stabilesc scopuri şi responsabilităţi şi de
asemenea fundamentează modul de interpretare şi rezolvare a conflictelor ce pot apare. O
politică de securitate trebuie să îndeplinească următoarele condiţii:
 Să fie realizabilă;
 Să fie concisă şi uşor de înţeles;
 Să realizeze un echilibru între securitate şi productivitate.
O astfel de politică trebuie să explice de ce e necesară, ce domenii acoperă, să explice
consecinţele şi să definească cine să fie contactat şi cine e responsabil.
Se pot defini mai multe tipuri de politici: politici pentru utilizatori, politici de securitate
fizică, politici pentru servere, politici de reţea, etc.
Odată elaborată o politică de securitate, trebuie definite mecanismele de securitate. Un
mecanism de securitate este o metodă, un instrument, o procedură de realizare a unei politici de
securitate. Un mecanism de securitate este definit ca o logică sau un algoritm ce implementează
o funcţie particulară de securitate într-un echipament fizic sau într-un program [s5]. În general,
există mai multe variante de implementare a unui mecanism de securitate dat (de exemplu,
cifrarea pe bloc şi cifrarea fluxurilor, pentru criptare).

5.3.3. Semnătura electronică. Elemente de criptografie

Problemele referitoare la semnătura electronică sunt tratate de Legea nr. 455 din 18 iulie
2001 privind semnătura electronică. Semnătura electronică asociază documentul electronic
persoanei care îl semnează. Semnătura electronică extinsă are aceeaşi valoare în spaţiul virtual ca
şi semnătura manuscrisă (olografă) în lumea reală.

Evoluţia semnăturii:

Deget Mână Mouse

   ?

Figura 28. Evoluţia semnăturii în timp


45
Semnăturile electronice se folosesc pentru a semna documentele electronice. Conceptul
de semnătura electronică a fost prima dată discutat în 1976 de către Diffie şi Hellman în articolul
lor clasic "Noi direcţii în criptografie."
Semnătura electronică este analogul electronic al unei semnături de mână (semnătura
olografă). Cele două semnături, cea de mână si cea electronică, au în comun următoarele
proprietăţi:
• primitorul trebuie să fie capabil să valideze semnătura trimiţătorului
• semnătura nu trebuie să fie falsificată
• trimiţătorul unui mesaj să nu poată să-l repudieze mai târziu, adică să spună "nu eu
am trimis acest mesaj".
O semnătura electronică conţine unele date pe care primitorul le poate păstra ca evidenţă
că a fost trimis un mesaj şi că semnatarul mesajului este cel care l-a trimis. Astfel semnătura
electronică poate să previne două tipuri de fraude:
i) falsificarea semnăturii de către primitor (sau de către un terţ)
ii) repudierea de către trimiţător a unui mesaj transmis.
Diferenţa majoră între semnătura de mână şi semnătura electronică este aceea că semnătura
electronică nu este constantă, nu poate fi mereu aceeaşi;
Semnătura electronică ce se ataşează logic unui document electronic este funcţie de acel
document;
Dacă se schimbă documentul sau dacă se schimbă ceva în document, chiar şi un bit, se
produce o altă semnătură electronică.
Ce nu este semnătura electronică:
• nu este o semnătura scanată
• nu este o iconiţă
• nu este o poză
• nu este o hologramă
• nu este un smart card
Ce este semnătura electronică?
Semnătura electronică = o succesiune de biţi - adică un set de date în formă electronică,
care sunt asociate sau logic asociate cu alte date în formă electronică şi care servesc ca metodă
de identificare.
Semnătura electronică extinsă = semnătura electronică care îndeplineşte cumulativ
următoarele condiţii:
• este legată în mod unic de semnatar
• asigură identificarea semnatarului
• este creată prin mijloace controlate exclusiv de semnatar
• este legată de datele în formă electronică, la care se raportează în aşa fel încât orice
modificare ulterioară a acestora este identificabilă.
Doar semnătura electronică extinsă are valoare probantă în justiţie.
Perechea cheie publică / cheie privată
Cheia privată: Un cod digital cu caracter de unicitate, generat printr-un dispozitiv
hardware şi/sau software specializat.
Cheia publică: Un cod digital, perechea cheii private necesară verificării semnăturii
electronice.
Cheia privată reprezintă datele de creare a semnăturii electronice, iar cheia publică -
datele de verificare ale acesteia. Cheia privată nu poate fi dedusă în nici un fel din cheia sa
publică pereche.

Moduri de criptare a informaţiilor

46
Criptografia este ştiinţa scrierilor secrete. Un cifru se defineşte ca transformarea unui
mesaj-clar sau text clar în mesaj-cifrat ori criptogramă. Procesul de transformare a textului clar
în text cifrat se numeşte cifrare sau criptare, iar transformarea inversă, a criptogramei în text clar,
se numeşte descifrare sau decriptare. Atât cifrarea cât si descifrarea sunt controlate de către una
sau mai multe chei criptografice. Criptanaliza studiază metodele de spargere a cifrurilor, de
obicei pentru determinarea cheii de cifrare din criptogramă şi text clar echivalent.

Cerinţele criptografiei
• Asigurarea confidenţialităţii
• Datele nu pot fi citite decât de persoanele care trebuie să le cunoască
• Asigurarea integrităţii
• Datele nu au fost modificate
• Asigurarea autenticităţii
• Datele provin cu siguranţă dintr-o anumită sursă
• Asigurarea non-repudierii
• Semnătură electronică avansată
• Noi nevoi legate de dezvoltarea Internetului şi a reţelelor de telecomunicaţii:
• Verificări fără divulgare
• Partajarea secretelor ...

Cryptographie symétrique
Adversaire

Chiffrement Déchiffrement
message message message
clair M chiffré C clair M

Clé K Clé K
Chemin de confiance

Figura 29. Ilustrare a criptografiei cu cheie simetrică

47
Cryptosystème asymétrique
Adversaire

Chiffrement Déchiffrement
message message
message chiffré C clair M
clair M

Clé secrète Kpriv


Clé publique K
pub

Générateur de clés
asymétriques

Figura 30. Ilustrare a criptografiei cu cheie asimetrică

Mecanismul de creare a semnăturii electronice

Pentru generarea semnăturii electronice se foloseşte un dispozitiv hardware cum ar fi


eToken-ul, smart card-ul sau orice alt dispozitiv specializat conţinând un microprocesor care
generează cele două chei: publică şi privată.
Cum se generează semnătura electronică?
1. Asupra documentului se aplică un algoritm şi se obţine amprenta documentului;
2. Amprenta documentului este o înşiruire de biţi;
3. Amprenta documentului intră în dispozitivul securizat;
4. Printr-un alt algoritm se aplică cheia privată peste amprenta documentului, rezultând
semnătura electronică.
5. Cheia privată rămâne în memoria eTokenului, nu părăseşte niciodată dispozitivul,
aşadar poate să fie utilizată doar de posesorul dispozitivului.

Crearea semnăturii digitale

Document electronic Amprenta documentului Semnătura electronică

Cheie
Funcţie de privată
dispersie

C = SE
Utilizarea unui
dispozitiv de
creare a semnăturii

Figura 31. Generarea semnăturii digitale (electronice)

Cum verifică destinatarul semnătura electronică?


Documentul pe care l-aţi semnat electronic va pleca via Internet spre destinatar, care are
posibilitatea să verifice dacă, într-adevăr, aţi semnat acel document
48
Mecanismul de verificare a semnăturii electronice se bazează pe utilizarea cheii publice,
a unui algoritm de calcul şi a semnăturii electronice primite. Verificarea semnăturii este o
operaţie automată. Spre deosebire de cheia privată care este cunoscută doar de semnatar, cheia
publică poate să fie aflată de toţi cei care primesc mesajele dvs. dacă accesează site-ul
furnizorului de servicii de certificare în domeniul semnăturii electronice.
Astfel, se pot consulta datele din certificatul digital de care dispuneţi, verificând
identitatea expeditorului. Să nu uităm că semnătura electronică se creează cu ajutorul cheii
private şi se verifică prin cheia publică.

Verificarea semnăturii digitale

Amprentă
+ cifrată
(= S E)
Figura 32. Document semnat electronic
Amprentă
cifrată

Cheie publică a
Utilizarea unui
semnatarului
dispozitiv de
verificare a
semnăturii

Amprentă
C2

Funcţie de

=
dispersie
Amprentă Amprentă
C1 C2 ?
Conden
sat C1

Figura 33. Verificarea semnăturii digitale

Ce trebuie să facem pentru a ne semna electronic?


Pasul I
Persoana interesată să semneze electronic documente trebuie să se prezinte cu cartea de
identitate sau buletinul la un furnizor de servicii de certificare în domeniul semnăturii
electronice. Furnizorul de servicii de certificare joacă rolul unui martor virtual care confirmă
identitatea unei persoane.

Pasul II

49
În urma plăţii unei sume stabilite de furnizor veţi intra în posesia un dispozitiv securizat,
necesar pentru a vă putea semna electronic, ca, spre exemplu, eToken sau smart card. Pentru a
accesa aceste dispozitive tastaţi un cod PIN, pe care puteţi să îl schimbaţi şi care e cunoscut doar
de dvs.
Principiul a avea + a şti = a utiliza se traduce astfel:
am dispozitiv securizat + ştiu PIN = utilizez dispozitivul în vederea creării semnăturii
electronice.

Pasul III
Conectaţi dispozitivul securizat fie la calculatorul furnizorului de servicii de certificare,
fie la calculatorul dvs. sau la orice alt calculator. Accesaţi site-ul furnizorului şi completaţi
formularul pentru obţinerea certificatului digital. Veţi primi prin e-mail un cod de identificare
care va permite eliberarea acestuia.

Pasul IV
De asemenea, veţi primi un certificat digital care atestă dreptul dvs de a va semna
electronic şi care conţine:
· cheia dumneavoastră publică
· datele dvs personale
Certificatul digital emis este semnat electronic de către furnizorul de servicii de
certificare, cu cheia lui privată. Certificatul digital leagă persoana de cheia publică. Certificatul
dvs. digital va fi disponibil pentru accesare pe site-ul furnizorului pentru care aţi optat. Durata
valabilităţii unui certificat este de maximum 1 an de la data comunicării către client.
Certificatul digital reprezintă o colecţie de date în formă electronică ce atestă legătura
dintre datele de verificare a semnăturii electronice şi o persoană, confirmând identitatea acelei
persoane.
Furnizor de servicii de certificare poate fi orice persoană, română sau străină, care
eliberează certificate sau care prestează alte servicii legate de semnătura electronică.

Ce se poate semna?
·        documente WORD
·         documente PDF
·         mailuri etc.

Furnizorii de servicii de certificare au obligaţia să vă informeze asupra modului de


utilizare a certificatului digital.

50
Bibliografie

1. Năstase Floarea, Timofte Carmen Tehnologia afacerilor pe Internet, Editura


ASE, Bucureşti, 2004.
2. Oprean Dumitru, Racoviţan Dan M., Oprean Victoria, Rusu Lucia: Managementul
afacerilor pe Internet, Editura Risoprint, Cluj-Napoca, 2007.
3. Popescu Dorin Vicenţiu, Manoela Popescu: Comerţul electronic versus comerţul
tradiţional, Amfiteatru economic, Nr. 21, februarie 2007.
4. Roşca Ion Ghe., Bucur Cristina-Mihaela, Timofte-Stanciu Carmen, Paiu
Octavian, Vişean Mirela: Comerţul electronic- Concepte, tehnologii şi aplicaţii ,
Colecţia Societatea Informaţională 9, Editura Economică, Bucureşti, 2004.
5. Stanciu-Timofte Carmen: Baze de date pentru comerţ electronic pe suport
Internet, Editura Oscar Print, Bucureşti, 2002.

51

S-ar putea să vă placă și