Translate

Saturday, September 27, 2014

Cartão

Cartão de crédito versus débito
O Mundo de Débito versus Crédito
De acordo com um relatório de US Governamental em abril de 2011, 78 por cento dos lares americanos - cerca de 91,1 milhões - tiveram um ou mais cartões de crédito no final de 2010 "Em menos de 15 anos, as transações com cartão de débito nos Estados Unidos cresceu a partir de 1 por cento de transacções sem dinheiro para mais de 50 por cento ".
Visa relata existem 309 milhões de cartões de crédito Visa e 352 milhões de cartões Visa de débito em circulação nos Estados Unidos. MasterCard afirma que a partir de 30 de setembro de 2012, havia 211 milhões de cartões de crédito MasterCard e 130 milhões de cartões de débito. De acordo com dados de os EUA Census Bureau, havia 159 milhões de portadores de cartões de crédito nos Estados Unidos em 2013, 173 milhões em 2012, e esse número deve crescer para 181 milhões de norte-americanos em 2010.
O fato da questão é que os bancos ganham dinheiro nas compras feitas com cartões de débito ou cartões de crédito. Quer se trate de uma taxa com base percentual sobre a transação "assinatura" ou uma taxa fixa para uma transação com base em PIN, os bancos lucram com crescente uso de plástico dos consumidores.
Você tem duas opções principais ao fazer compras com cartão:
Cartões de crédito - fazer compras com o dinheiro do credor até faturado
Os cartões de débito - com o seu dinheiro imediatamente extraído da conta vinculada

O que é um cartão de crédito?
Um cartão de crédito é um cartão emitido pelo banco que permite que as pessoas a comprar bens ou serviços de um comerciante e de pagar por eles em uma data posterior. Todo mês a empresa de cartão de crédito oferece um projeto de lei, o que reflete a atividade cartão durante os 30 dias anteriores. Além disso, os cartões de crédito podem ser patrocinados por grandes varejistas (como roupas ou grandes lojas de departamento) ou por bancos ou empresas (como Visa, MasterCard ou American Express).
 Sobre Cartões de Crédito:
• Deve ser pedida com um banco ou outro credor (ou seja, loja de departamento).
• Permite consumidor a comprar bens e serviços a crédito
• Limitado pelo crédito disponível no momento da compra
• "Compre agora, pague depois"
• Permite a disputas com fornecedores - opção de pagamento retido na fonte deve haver insatisfação com o produto ou serviço ou, no caso de uma cobrança fraudulenta
• Muitos vêm com programas de recompensa e garantias estendidas sobre as compras
• Melhor forma de pagamento para compras on-line
• Maior proteção contra perda de fraude, se relatado em até 60 dias
• Se você encontrar um erro, você tem de 30 a 60 dias para notificar o credor por escrito e não precisa pagar o montante em causa durante a investigação
Fair Credit Billing Act
• Se forem comunicados no prazo de 60 dias, a responsabilidade máxima para o uso não autorizado do cartão de crédito é de $ 50
• Se forem comunicados antes do uso fraudulento, não pode ser responsabilizada por quaisquer despesas não autorizadas
 O que é um cartão de ATM?
O cartão eletrônico é a forma mais básica de "plástico". Uma placa ATM é oferecido por instituições financeiras como um método de retirada de dinheiro / fundos através do uso de Automated Teller Machines. Além de retirar o dinheiro, você pode conferir os saldos das contas, transferir dinheiro entre contas ou fundos de depósito em conta. O recurso de Débito, adicionando a capacidade de fazer compras, é um recurso oferecido agora pela maioria das instituições financeiras.
 O que é um cartão de débito?
De acordo com o Federal Deposit Insurance Corporation (FDIC), um cartão de débito parece um cartão de crédito, mas funciona como um cheque eletrônico. Um cartão de débito está ligado a conta corrente ou conta bancária do cliente. Quando usado, o dinheiro é imediatamente retirada a partir dessa conta. Há duas maneiras de um comerciante para processar uma transação de cartão de débito:
• Débito com PIN - Neste caso, você pressiona "débito" e digitar um PIN (número numérico secreto) autorizar a compra. Uma vez que este foi inserido, você não precisa assinar para a compra. Nas operações em que o PIN é usado, você pode ter a oportunidade de obter dinheiro de volta sobre o custo da compra.
• Débito com Signature- Para estas operações, você assina cópia do comerciante do recibo. No balcão de check-out, você bateu a opção "crédito" em seguida, assinar para a compra. Você também pode usar um cartão de débito na internet e por telefone como um "cartão de crédito".
O problema com cartões de débito é que eles podem ser usados ​​para crédito sem o seu PIN. O swiping de um cartão de débito, com o uso de uma assinatura forjada, pode facilmente acabar com a sua conta / s.
Cartões de Débito
• disponíveis com a criação de uma conta corrente ou poupança
• Caixa removido imediatamente de uma conta vinculada
• Pode ser ligado a uma conta corrente, poupança ou corretora
• Muito importante para proteger Número de Identificação Pessoal (PIN)
• Alivia as preocupações sobre os encargos financeiros e taxas de juros
o No entanto, as taxas moderadoras pode ser cobrado no ponto de compra
• limitado ao montante de fundos em conta designada
• Pode resultar em taxas de cheque especial em casos de insuficiência de fundos
• Nos casos em contas adicionais estão ligados para cheque especial, há o risco de essas contas sendo drenado de fundos
• Sem possibilidade de colocar um "pagamento único"
Transferência Eletrônica de Fundos Act
• tempo para relatar a perda ou uso não autorizado de cartão Limitado
• Se o cartão de débito é dado como desaparecido antes de ser usado, não pode ser responsabilizada por quaisquer encargos ou saques não autorizados
• Se forem comunicados no prazo de 2 dias úteis, não pode ser considerado responsável por mais de US $ 50
• Se forem comunicados depois de dois dias úteis, mas antes de 60 dias, o máximo que você pode perder é de 500 dólares
• emissor do cartão tem 10 dias úteis (a contar da notificação) para investigar erro
o Pendente continua investigação, os fundos devem ser devolvidos para a conta do consumidor em 11 dias.
o Se nenhuma atividade fraudulenta é detectado, os fundos podem ser retirados da conta do consumidor.
• Se a perda não é relatado, maior risco de perder todos os fundos na conta
• Em caso de cobranças fraudulentas / perdas, o consumidor tem que lutar com o banco ter fundos substituídos
 Os perigos de cartões plásticos:
Skimmers
A ameaça crescente para ambos os usuários de cartão de crédito e cartão de débito é uma atividade conhecida como "skimming." Skimming ocorre quando os ladrões configurar um dispositivo de digitalização que captura a banda magnética e informações teclado de caixas eletrônicos, bombas de gás e dispositivos de varejo e restaurante de checkout. Isto permite uma duplicação do cartão que lhe permitam ser usado tanto como um cartão de débito ou cartão de crédito.
Exemplo 1:
Depois que o garçom leva o seu cartão de débito para pagamento, ele desliza (scans) o cartão antes de voltar para a mesa. Com este número no lado, existe a possibilidade de duplicar o número de um cartão de débito em fraudulenta. Neste momento, o novo cartão pode ser passado como uma compra de crédito sem a necessidade de um número de PIN.

Exemplo 2:
Você puxa em um posto de gasolina para encher o tanque. Alguém tem montado um skimmer na face do dispositivo de ponto de venda. Neste ponto, o ladrão tem a informação necessária para criar um cartão fraudulento. Além disso, um dispositivo extra pode ser colocado dentro da linha de visão do teclado para gravação de vídeo o seu código PIN.
Logging chave
Log chave vem em duas formas: a primeira forma é um dispositivo físico, que pode ser ligado a um computador, mais geralmente, através da porta de entrada de teclado. Estes dispositivos tendem a acumular um número finito de teclas. O dispositivo pode então ser removido e utilizado pelo ladrão para ver cada traço chave feita no computador.
A segunda forma de registro de chave é baseada em software. Em outras palavras, este é um programa que pode ser adicionado ao seu computador, fazendo login em um site, o recebimento de um e-mail falso, ou a exposição a um vírus ou cavalo de tróia. Este tipo de registro de teclas irá transmitir seus traços essenciais exatas para um local remoto, onde o ladrão pode ter acesso a ele. Isso ocorre sempre que o computador estiver conectado à internet.
Exemplo 1:
Mr. Brown é um vendedor ambulante hospedado em um hotel bem conhecido equipado com um centro de negócios. Ele usa o computador centro de negócios para acessar várias contas. Uma vez que ele deixa o computador, o ladrão vem e retira o dispositivo key logger física.
Exemplo 2:
Um programa de registro de chaves baseado em software tenha sido carregado em seu computador por meio de um cavalo de tróia. Sem saber, você passar o seu dia-a-dia atividades on-line que incluem monitoramento de suas contas financeiras, acessar e-mails, fazer compras on-line, etc O tempo todo o seu computador está ligado à internet, ele está se comunicando suas teclas para um local remoto . O ladrão pode, então, recuperar essas informações à vontade.
As recomendações:
• Tenha cuidado ao usar caixas eletrônicos autônomos, especialmente aqueles que pode parecer fora de lugar.
• Estabelecer uma conta separada para compras de débito. Certifique-se de que essa conta não está ligada a quaisquer outras contas. Isso evita a drenagem de todas as suas contas em anexo devido a compras fraudulentas.
• Limite o uso de cartões de débito.

No comments:

Post a Comment

Please be considerate of others, and please do not post any comment that has profane language. Please Do Not post Spam. Thank you.

Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)