E-commerce – szanse i ryzyka

Transkrypt

E-commerce – szanse i ryzyka
28
7–13 lutego 2014 r.
e-commerce 2013-2014
E-commerce – szanse i ryzyka
Nieustanny rozwój technologiczny przyczynia się do rozszerzenia możliwości
biznesowych także dla polskich przedsiębiorców. Niezależnie od tego, czy
sprzedają artystyczne wyroby biżuteryjne czy aplikacje mobilne, coraz
częściej korzystają oni z możliwości świadczenia usług drogą elektroniczną,
a dzięki internetowi mogą z łatwością dotrzeć nie tylko do klientów
i konsumentów z innych zakątków kraju, lecz także zamieszkujących
w innych państwach członkowskich czy poza granicami Unii Europejskiej.
którego terytorium usługodawca ma miejsce
zamieszkania lub siedzibę. Wyjątkiem od powyższej zasady są jednak m.in. umowy z udziałem konsumentów. Umowa zawarta przez
osobę fizyczną w celu, który można uznać za
niezwiązany z jej działalnością gospodarczą
lub zawodową z inną osobą wykonującą dzia-
ternetowej w języku danego państwa obcego
czy nawet podanie numeru telefonu z międzynarodowym numerem kierunkowym.
Umowa zawierana przez polskiego przedsiębiorcę za pośrednictwem internetu może być
zatem każdorazowo poddana reżimowi bezwzględnie obowiązujących przepisów pań-
2011 r. w sprawie praw konsumentów, tzw. dyrektywa konsumencka.
Państwa członkowskie miały obowiązek implementowania dyrektywy do dnia 13 grudnia ubiegłego roku, a przewidziane nią przepisy
powinny obowiązywać od 13 czerwca 2014 r.
W Polsce projekt ustawy o prawach konsumenta implementującej dyrektywę z dnia 17
stycznia 2014 r. został skierowany do pierwszego
czytania w Sejmie.
łalność gospodarczą lub zawodową, podlega
prawu państwa, w którym konsument ma miejsce zwykłego pobytu (habitual residence), pod
warunkiem, że przedsiębiorca wykonuje swoją
działalność gospodarczą lub zawodową w państwie, w którym konsument ma miejsce zwykłego pobytu lub w jakikolwiek sposób kieruje
taką działalność do tego państwa lub do kilku
państw z tym państwem włącznie, a zawierana
umowa wchodzi w zakres tej działalności.
stwa zamieszkania konsumenta. Ze względu
na znaczną harmonizację prawa konsumenckiego w Unii Europejskiej, ryzyka rozbieżności regulacji konsumenckich są stosunkowo
niskie, różnice mogą jednak dotyczyć np. reżimu ochrony danych osobowych bądź praw
własności intelektualnej lub przemysłowej.
Prawo właściwe dla umów
z udziałem konsumentów
Ustawa o świadczeniu usług drogą elektroniczną
określa zasadę, że świadczenie usług drogą elektroniczną podlega prawu państwa członkowskiego Unii Europejskiej oraz strony umowy
o Europejskim Obszarze Gospodarczym, na
Spójne europejskie prawo
Przykładowe przesłanki „kierowania” przez
przedsiębiorców swojej oferty do konsumentów zamieszkujących w innym państwie to,
jak stwierdził kilkakrotnie Trybunał Sprawiedliwości Unii Europejskiej, międzynarodowy
charakter działalności, prowadzenie strony in-
Izabela Prager, Bartłomiej Jankowski
Poza oczywistymi korzyściami wynikającymi
z otwarcia na zupełnie nowe i trudno osiągalne
dotąd rynki tzw. e-commerce, czyli świadczenie
usług drogą elektroniczną, kreuje dla polskich
przedsiębiorców szereg ryzyk prawnych wynikających z działalności transgranicznej, opartej
w większości przypadków na zawieraniu umów
z konsumentami. Świadomość tych ryzyk jest
kluczowa dla działalności gospodarczej prowadzonej za pośrednictwem internetu. Pozwala
ona, przy umiejętnym skorzystaniu z obowiązujących norm, prowadzić biznes praktycznie
nieograniczony terytorialnie, przy relatywnie niskich nakładach.
Podstawy prawne e-działalności
Podstawowym aktem prawnym regulującym obowiązki przedsiębiorców z branży
e-commerce jest ustawa z dnia 18 lipca 2002 r.
o świadczeniu usług drogą elektroniczną. Nakłada ona na usługodawców m.in. obowiązek
podania swoich danych do wiadomości odbiorców, informowania o szczególnych zagrożeniach związanych z korzystaniem z usługi
świadczonej drogą elektroniczną oraz określenia i udostępnienia regulaminu usług. Taki
regulamin, mimo umieszczenia go na stronie
polskiego przedsiębiorcy, nie zawsze będzie jednak obowiązywać zagranicznych odbiorców.
Ze względu na dostrzegane w całej Unii Europejskiej problemy w korzystaniu z uprawnień
konsumenckich i ich zróżnicowanie w zależności od jurysdykcji, Komisja Europejska zajęła
stanowisko, wedle którego potrzebne są nowe
rozwiązania legislacyjne pozwalające konsumentom na robienie zakupów z tą samą łatwością i zaufaniem we wszystkich państwach
członkowskich. Cel ten ma zostać urzeczywistniony przez zmiany przepisów, które wprowadzi Dyrektywa Parlamentu Europejskiego
i Rady 2011/83/UE z dnia 25 października
Ewolucja botnetów
Przez ostatnie 12 miesięcy
botnety – grupa komputerów
zainfekowanych złośliwym
oprogramowaniem
pozostających w ukryciu przed
użytkownikiem – zanotowały
wzrost popularności. Dodatkowo,
wykazały wysoką odporność
na działania systemów
bezpieczeństwa IT i zdolności
kamuflowania swojej obecności
na komputerze użytkownika.
Gerhard Eschelbeck
Zazwyczaj kod źródłowy
jest ścisłą tajemnicą
twórcy botnetu. W przypadku gdy cyberprzestępcy zamierzają posłać
złośliwy botnet na emeryturę, często sprzedają
za wysoką cenę jego kod. Zdarzają się jednak próby modyfikacji zakupionego kodu
lub naśladowania przykładów konstrukcji
botnetu, które wyciekły do sieci. Stanowi to
poważne zagrożenie dla branży IT, ponie-
waż specjaliści z branży często nie potrafią
reagować na nową konfigurację złośliwego
kodu. Przykładem wycieku kodu źródłowego, który został zastąpiony nową formą
botnetu, jest Zues – doprowadził do rozwinięcia sieci Gameover, która była znacznie
groźniejsza od poprzedniego systemu.
Botnety coraz bardziej odporne
Obecnie botnety są zintegrowane przez wiele
platform zapasowych, dla przykładu jeśli
kod Gameover zarazi użytkownika, w tym
momencie jego komputer nie połączy się
z siecią innego zainfekowanego urządzenia. Przez zastosowanie takich algorytmów
trudno jest odkryć, który serwer odpowiada za atak. Operatorzy botnetów szybko
i skutecznie reagują na działania działów IT
security. Przykładowo, jedna firma antywirusowa przekierowała część botnetu ZeroAcces
z 500 tysiącami klientów do serwera laboratoryjnego – nazywamy to sinkholing. W odpowiedzi właściciele botnetu radykalnie
zwiększyli liczbę zainfekowanych urządzeń,
jednocześnie wprowadzając nowe wersje odporne na działania producenta antywirusów.
Hakerzy zaatakowali lodówkę
Mamy do czynienia z tzw. trzecią falą internetu, czyli internetem rzeczy – jest to sieć
fizycznych przedmiotów, które dzięki wbudowanym chipom mogą komunikować się
zarówno z człowiekiem, jak i między sobą.
Oznacza to, że prawie każda rzecz, począwszy od samochodu, a kończąc na lodówce
może być połączona z siecią. Efektem jest
inteligencja rzeczy – urządzenia mają dostęp do informacji, baz danych, które mogą
analizować w czasie rzeczywistym. Dane Cisco z marca 2013 r. mówią, że do 2020 r.
na świecie będzie 50 miliardów urządzeń
z dostępem do sieci, co oznacza, że na jedną
osobę będzie przypadać ok. siedem takich
urządzeń. Wykorzystują to cyberprzestępcy
– specjaliści bezpieczeństwa IT z Proofpoint niedawno ujawnili pierwszy masowy atak
hakerski za pomocą urządzeń RTV i AGD.
Hakerzy stworzyli sieć botnetów, która zainfekowała ponad 100 tysięcy urządzeń codziennego użytku: routerów, telewizorów,
lodówek itp. Celem ataku było wysłanie ponad 750 tysięcy e-maili zarażonych złośliwym oprogramowaniem.
Spory i ich jurysdykcja
Znaczne ryzyko poniesienia ekstraordynaryjnych kosztów dla przedsiębiorców może wynikać z prowadzenia ewentualnych sporów
sądowych, których drugą stroną będzie konsument zamieszkujący w innym państwie członkowskim. Wynika to z faktu, że konsument
może wytoczyć powództwo przeciwko polskiemu przedsiębiorcy albo przed sądy państwa członkowskiego, na którego terytorium
Botnet dedykowany bitcoinom
Operatorzy botnetów poszukują coraz to nowych źródeł przychodów. Inwestycja w bitcoiny w roku 2013 wiązała się z dużymi zyskami
finansowymi. Wartość czysto cyfrowej waluty,
nie obsługiwanej przez żaden rząd, w ostatnim
miesiącu wahała się od 150 do 200 dol. Bitcoiny
są wytwarzane przez rozwiązywanie złożonych
problemów matematycznych, które wymagają
olbrzymich mocy przerobowych komputera –
trend ten mogą wykorzystywać botnety, poprzez
zarządzanie zainfekowanymi komputerami do
produkowania bitcoinów.
Użytkownik, który rozumie, w jaki sposób
funkcjonuje botnet, potrafi lepiej chronić się
przed potencjalnym atakiem. Kolejnym krokiem, który należy podjąć, jest upewnienie się,
że każdy zainstalowany program pochodzi z legalnego źródła oraz że wszystkie aplikacje są
na bieżąco aktualizowane i wyposażone w najnowsze łatki. Przeglądanie stron internetowych
za pomocą niezaktualizowanej przeglądarki lub
z przestarzałymi dodatkami – Adobe Flash lub
Java, zwiększa ryzyko zarażenia urządzenia.
Autor jest dyrektorem ds. technicznych w firmie Sophos
e-commerce 2013-2014
ten przedsiębiorca ma siedzibę albo przed sąd
miejsca, w którym konsument zamieszkuje.
Oferujący swe produkty bądź usługi przedsiębiorca może z kolei wytoczyć powództwo
przeciwko konsumentowi tylko przed sądy
państwa członkowskiego, na którego terytorium konsument ma miejsce zamieszkania.
W praktyce prowadzenie sporu z konsumentem najczęściej będzie wiązać się dla usługodawcy z poniesieniem kosztów tłumaczy,
porady w zakresie prawa obcego czy też po prostu kosztów podróży, ponieważ spory te toczyły
będą się w większości przypadków w państwie
zamieszkania konsumenta.
Harmonizacja 2014 – ograniczenie
czy zwiększenie kosztów?
Dyrektywa oraz transponująca ją do polskiego
prawa ustawa przewidują lepsze wykorzystanie transgranicznego potencjału sprzedaży na
odległość, m.in. poprzez definicyjne ujednolicenie zagadnień sprzedaży konsumenckiej
(w tym objęcie definicją towaru również treści
cyfrowych), ujednolicenie zakresu informacji
przekazywanych konsumentom za pośrednictwem stron internetowych oraz ujednolicenie
terminu (14 dni) i sposobu odstępowania od
umów zawieranych na odległość, poprzez ustanowienie jednolitego dla wszystkich państw
członkowskich wzorca odstąpienia.
Większe koszty
Ze względu na stosunkowo szeroki zakres obowiązków informacyjnych przewidziany przez
dyrektywę, polscy usługodawcy będą musieli
liczyć się ze znacznymi kosztami dostosowania się do nowych regulacji. Koszty te powinny
jednak zostać zrównoważone wzrostem pewności prawa w zakresie prowadzonej działalności transgranicznej. Można mieć nadzieję,
że prowadzone obecnie prace legislacyjne zakończą się przygotowaniem krajowej ustawy
odpowiedniej jakości, z jednej strony gwarantującej równowagę uprawnień stron transakcji realizowanych w systemie e-commerce,
z drugiej – dzięki założonej harmonii zasad
rządzących tego typu handlem przynajmniej
w skali Unii Europejskiej – docelowo ograniczą koszty funkcjonowania polskich przedsiębiorców, których normy krajowe będą z zasady
tożsame z tymi obowiązującymi na całym obszarze rynku, do którego docierają z łatwością
dzięki internetowym łączom.
7–13 lutego 2014 r.
29
Płatności mobilne to już standard
Płatności mobilne to niewątpliwie
przyszłość rynku. Prognozuje się,
że w 2014 r. za pomocą smartfona
będzie można zapłacić za coraz
większą liczbę produktów i usług.
W zasadzie to już nie jest prognoza,
lecz stwierdzenie.
Paweł Kacperek
Dlaczego więc tego typu
usługi stają się coraz bardziej
popularne? Wyobraźmy sobie taką sytuację – zima,
mróz za oknem, a my musimy jechać na ważne spotkanie biznesowe. Wreszcie
udało znaleźć się wolne miejsce parkingowe,
lecz dotarcie do parkometru przy minus 15
stopniach to już nie lada wyzwanie. Dzięki tego
typu aplikacjom czynność wniesienia opłaty za
parking można rozpocząć już w samochodzie.
W momencie przedłużającego się spotkania, nie
ma konieczności wychodzenia do parkometru,
by dokonać kolejnej wpłaty, lecz wystarczy po
powrocie do samochodu zakończyć proces parkowania za pomocą aplikacji.
Rozwiązanie dla biznesu
Jednak płatności mobilne to nie tylko usługi
dedykowane dla rynku masowego. Coraz czę-
ściej się zdarza, że powstają rozwiązania skierowane do klientów korporacyjnych. Firma
SkyCash nawiązała ostatnio współpracę
z ORLEN, dzięki czemu wszyscy klienci posługujący się kartami paliwowymi mogą dokonywać opłat za parking za pomocą aplikacji
mobilnych, a koszt za usługę uwzględniany
jest w miesięcznej fakturze. W podobnie łatwy
i prosty sposób można zakupić bilet do kina,
bilet komunikacj miejskiej czy na pociąg. To
dopiero początek tego typu usług w naszym
kraju, bo jak twierdzi Dariusz Mazurkiewicz, prezes zarządu SkyCash, firma niebawem ogłosi współpracę z jednym z banków
w Polsce, by oferować ich klientom możliwość dokonywania różnego rodzaju płatności za pomocą urządzeń mobilnych.
Bankowość mobilna
W dzisiejszych czasach niemal każdy klient
banku w Polsce ma możliwość skorzystania z jakiegoś rozwiązania mobilnego oferowanego przez swój bank. Te najbardziej
zaawansowane umożliwiają dokonywanie
płatności telefonem czy wyszukiwanie miejsc
z rabatami w najbliższej okolicy. Z pozycji
aplikacji użytkownik może znaleźć wszystkie
firmy, które posiadają ofertę zniżkową dla
klientów danego banku, zapoznać się z jej
opisem, a następnie zlokalizować, w którym
miejscu znajduje się placówka. Duże znaczenie może mieć to na przykład dla turystów
czy tzw. poszukiwaczy okazji. Pojawiając się
w obcym mieście, ewentualnie w centrum
handlowym, można za pomocą aplikacji wyszukać oferty rabatowe znajdujące się najbliżej naszej bieżącej aktualizacji. Następnie
wybrać ten punkt usługowy, który nas najbardziej interesuje bądź oferuje największy rabat, a w końcu za pomocą technologii
NFC zapłacić za niego smartfonem.
2014 rokiem smartfona
Wielu analityków podkreśla, że miniony 2013
rok był przełomowym momentem dla rynku
płatności mobilnych. Dotąd jednym z problemów dotyczących tego zagadnienia był fakt, że
nie wszystkie sklepy czy punkty usługowe akceptowały formę płatności mobilnych. Teraz
powoli się to zmienia. Dobrym przykładem są
hipermarkety, stacje paliw, sieci handlowe czy
restauracje. Według prognoz, w bieżącym roku
za pomocą smartfona będziemy mogli zapłacić
za coraz większą liczbę produktów i usług. Tak
naprawdę to już nawet nie jest prognoza, lecz
stwierdzenie. Pozostaje jedynie pytanie, za pomocą jakiej aplikacji, z dostępnych na rynku,
tego dokonamy.
Autor jest prezesem zarządu w firmie Location-Based Media
Autorzy są prawnikami z kancelarii JSLegal, Jankowski Stroiński
& Partnerzy Adw. Sp. P.
Rok chmury obliczeniowej zorientowanej na
potrzeby biznesu
Po okresie najgorszej od 70 lat
koniunktury gospodarczej na rynku
przeważa ostrożny optymizm co do
perspektyw gospodarczych na rok
2014 i kolejne lata. Skala ostatniego
spowolnienia gospodarczego
oznacza, że wraz z nastaniem
nowego cyklu nadejdzie również
nowe środowisko IT.
Krzysztof Rocki
W tym środowisku kluczowe będą zdrowy rozsądek, wydajność i prostota. Klienci będą oceniać ryzyko i decyzje inwestycyjne dokładniej
niż kiedykolwiek wcześniej.
Mając to na uwadze, w 2014 r. integracja reguł biznesowych, zarządzania chmurą i platform infrastruktury chmurowej doprowadzi
do powstania chmury zorientowanej na
potrzeby biznesu (business-driven cloud,
BDC). Dzięki temu decyzje dotyczące kosztów, poziomu usług i alokacji zasobów
znajdą się w gestii osób odpowiedzialnych
za funkcje biznesowe.
Połączenie trendów
Chmura zorientowana na potrzeby biznesu to
połączenie trzech różnych trendów, które niepostrzeżenie wyłoniły się w ciągu kilku ostatnich lat:
• dział IT staje się dostawcą i brokerem usług
chmurowych,
• działy biznesowe domagają się większego stopnia kontroli oraz elastyczności wykraczającej
poza samodzielne konfigurowanie usług,
• systemy zarządzania regułami biznesowymi są
używane coraz częściej do definiowania i opisywania wytycznych w zakresie podejmowania decyzji biznesowych.
We współczesnych chmurach wiele zasad i reguł osadzonych jest w skryptach, narzędziach
i ręcznych procesach, które są tworzone i zarządzane przez zespoły IT (infrastrukturalne i operacyjne). Zmniejsza to elastyczność biznesową,
ograniczając bezpośrednią, bieżącą kontrolę oraz
utrudniając alokację zasobów chmurowych na
potrzeby biznesu. Podobnie jak miało to miejsce w przypadku samodzielnego konfigurowania usług, dział IT ponownie będzie musiał
sobie „odpuścić” i przekazać część kontroli użytkownikom biznesowym. Bezpośrednie połączenie biznesu z chmurą wreszcie przyniesie to, na
co przedsiębiorstwa liczyły od pierwszych dni
cloud computingu – chmurę zorientowaną na
potrzeby biznesu. Ponadto, w miarę upowszechniania się wirtualizacji i architektury chmurowej
w 2014 r., monitorowanie, zarządzanie i kontrolowanie dostępu do zasobów nabierze jeszcze
większego znaczenia. Dawniej aplikacja działała
w jednym urządzeniu, przez co była skutecznie
zamknięta w „skrzynce”. Jeśli nie działała wystarczająco dobrze, można było ją uruchomić
w większej „skrzynce”, nie martwiąc się, jak to
wpłynie na inne systemy lub aplikacje. Jednak
dziś aplikacje działające w chmurze, maszynach
wirtualnych lub kontenerach nie są odizolowane. Współdzielą zasoby z innymi aplikacjami i wpływają na znacznie więcej obszarów,
niż tylko na swoją „skrzynkę”.
Aby zapewnić ciągłe działanie tych aplikacji
oraz realizowanie powiązanych z nimi funkcji,
w 2014 r., trzeba będzie korzystać z narzędzi do
monitorowania i optymalizowania wydajności.
Narzędzia te gwarantują, że nie dojdzie do nadmiernego lub niedostatecznego wykorzystania
zasobów. Dzięki nim firmy zapobiegną przestojom i niepotrzebnym wydatkom IT. Ponadto
aplikacje otrzymają tylko te zasoby, których
potrzebują. Pozwoli to zapanować nad tymi
aplikacjami, które wyrwały się spod kontroli.
Aby dostarczyć narzędzia do monitorowania
i optymalizowania wydajności, standardowa
platforma open source może zaoferować
przedsiębiorstwom wbudowane funkcje egzekwowania reguł i monitoringu, a także połączyć konsole administracyjne z tym, czym
rzeczywiście mają zarządzać. W 2014 r. wgląd
w chmurę będzie kluczem do bezpieczeństwa.
Użytkownicy chcą wiedzieć, jak działa chmura
– czy chodzi o infrastrukturę, czy o PaaS – gdyż
w dalszym ciągu do końca nie rozumieją, co
się w niej dzieje. W 2014 r. nacisk przesunie
się na usługi i narzędzia, które poprawiają widoczność i umożliwiają skonfigurowanie kontrolowanego dostępu.
Autor pracuje jako regional manager na region Europy ŚrodkowoWschodniej w firmie Red Hat