BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Tongora Eliphas F. (Politechnika Wrocławska)
Tytuł
E-commerce: bezpieczeństwo i przeszkody w transakcjach płatniczych online w Tanzanii
E-Commerce Obstacles & Security for Online Payment Transaction in Tanzania
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2014, nr 112, T.1, s. 207-218, Fig., Tab., bibliogr. 17 poz.
Tytuł własny numeru
Nowa gospodarka - spojrzenie interdyscyplinarne.
Słowa kluczowe
Podpis elektroniczny, Biznes elektroniczny, Transakcje wirtualne, Zakupy online
Digital signature, e-business, Virtual transaction, Online shopping
Uwagi
streszcz., summ.
Kraj/Region
Tanzania
Tanzanian
Abstrakt
Szybki rozwój technologii komputerowych i komunikacyjnych oraz ich standaryzacja umożliwiły szynki rozwój e-commerce. Obniżenie kosztów pracy, zwiększenie szybkości operacji, globalny zasięg i łatwe dotarcie do klientów i dostawców przyczyniły się do wzrostu popularności nowego sposobu handlu. Są jednak kraje, takie jak Tanzania, gdzie obawy przed tego rodzaju działalnością owocują dużą ostrożnością podczas korzystania z zakupów przez Internet. Główną przyczyną takiej sytuacji jest obawa o bezpieczeństwo swoich transakcji. Zakres transakcji online w Tanzanii jest ograniczony przez przeszkody wynikające właśnie ze strachu, wątpliwego zabezpieczenia transakcji, braku wiedzy oraz zaufania do kontrahentów. Zakupy online mogą stać się głównym sposobem transakcji zakupu, o ile przeszkody związane z bezpieczeństwem, zaufaniem i ochroną klienta zostaną zwalczone przez instytucje i organizacje w Tanzanii. W artykule zwrócono uwagę na przeszkody i rozwiązania zarówno w sektorze publicznym, jak i prywatnym, a także na środki bezpieczeństwa, które mają doprowadzić do upowszechnienia bezpiecznych płatności transakcji internetowych. Skoro protokoły takie jak SSL, PKI i SET okazały się skuteczne w USA i krajach europejskich, dlaczego więc nie zastosować ich jako pierwszych kroków ku zapewnieniu efektywnych i skutecznych transakcji online w Tanzanii? (abstrakt autora)

The rapid evolution of computing and communication technologies and their standardizations have made the boom in e-commerce possible. Lowering of the cost of operation, increase in the speed of transactions, and easy global reach to customers and vendors have been the reasons for the overwhelming popularity of this new way of commerce. However, in Tanzania many are still wary of using the internet for such transactions, unsure as to whether the security of their transactions would be guaranteed, Nature of online transaction in Tanzania is constrained by obstacles resulting from insecurity, unprotected transaction, lack of knowledge as well as trust. Online shopping could become predominant source of shopping method, if the obstacles associated with insecurity, trust and customer's protection are tackled by Tanzanian institutions or organizations. This paper highlights the obstacles and solutions related to the policy and private as well as security measures as the step toward secured online transaction payments. Since protocols like SSL, PKI and SET have proved to be effective in USA and European countries as the steps to be taken to assure efficient and effective online Payment transaction activities over the internet why not implementing these in Tanzania? (author's abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Amador J.J., Green R.W. (2005), Symmetric-Key Block Cipher for Image and Text Cryptography, "International Journal of Imaging and Technology", Vol. 15, No. 3, pp. 178-188.
  2. Biswajit T., Jibitesh M. (2013), Protective measures in e-commerce to deal with security threats arising out of social issues - a framework, IAEME - ISSN 0976-6375 (online), Vol. 4, Issue 1, January-February.
  3. Chapin P.C., Skalka C., Wang X.S. (2008), Authorization in Trust Management, Fea-tures and Foundations, "ACM Computing Surveys", August 2008, Vol. 40, No. 3, pp. 9.1-9.48.
  4. Niranjanamurthy M., Dr. Dharmendra C. (2013), The study of E-Commerce Security Issues and Solutions, Vol. 2, Issue 7, ISSN (Print): 2319-5940, ISSN (online), 2278- 1021, July.
  5. O'Mahony D., Peirce M., Tewari H. (2001), Electronic Payment Systems for E-Commerce, Artech House Computer security series, Boston, Second Edition, pp. 19-69.
  6. Oreku G., Fredrick J., Mtenzi J., Ali D. (2013), The Prospects and Barriers of E-Commerce Implementation in Tanzania, retrieved on 25th November 2013, http://www.zuj.edu.jo/conferences/icit11/paperlist/pape rs/E-Commerce/559_ george_ali.pdf.
  7. Paulo B.T. (2013), E-Commerce readiness and diffusion: The case of Brazil, "I-ways. Digest of Electronic Commerce policy and regulation", Vol. 26, pp. 173- 183.
  8. Raju B., Anjana J., Gulfishan F.A. (2010), The Algorithm Analysis of E-Commerce Security Issues for Online Payment Transaction System in Banking Technology, "International Journal of Computer Science and Information Security", April, Vol. 8, No. 1.
  9. Rashad Y., Noor E. (2011), Security and Privacy Issues as a Potential Risk for Further E-commerce Development, International Conference on Information Communication and Management - IPCSIT, Vol. 16.
  10. Sengupta A., Mazumdar C. (2005), E-commerce security - A life cycle approach, Vol. 30, pp. 119-140.
  11. Udo G.J. (2001), Privacy and Security Concerns as Major Barriers for E-commerce, a Survey Study, "Information Management and Computer Security", Vol. 9, No. 4, pp. 165-174.
  12. Yang J. (2009), On-line Payment and Security of E- commerce, Proceedings of the 2009 International Symposium on Web Information Systems and Applications (WISA'09), May 22-24, pp. 046-050.
  13. Yasin S., Haseeb K., Qureshi R.J. (2012), Cryptography Based E-Commerce Security, "IJSCI International Journal of Computer Science Issues", Vol. 9, Issue 2, No. 1, March.
  14. Yuanqiao W., Chunhui Z. (2008), Research on E-Commerce Security Issues, International Seminar on Business and Information Management, Vol. 1, pp. 186-189.
  15. Zhiguang Q., Xucheng L., Rong G. (2004), A survey of E-commerce Security, "Journal of Electronic Science and Technology of China", Vol. 2, No. 3, pp. 173-179, 199.
  16. Zimmerman P. (2004), An Introduction to cryptography (found in the documentation of PGP® Desktop 8.1), Page 17, June.
  17. Laih C.S., Chen K.Y. (2004), Generating visible RSA public keys for PKI, "Internation-al Journal of Information Security", Berlin, Vol. 2, No. 2, pp. 103-109.
Cytowane przez
Pokaż
ISSN
1640-6818
1896-382X
Język
eng, pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu