Translate

Saturday, September 27, 2014

Kreditkarte

Kreditkarte gegen Bankkarte
Die Welt der Debit gegen Kredit
Laut einer US-Regierungsbericht im April 2011, 78 Prozent der amerikanischen Haushalte - ca. 91,1 Mio. - hatten eine oder mehrere Kreditkarten zu Ende des Jahres 2010 "In weniger als 15 Jahren, Debitkarten-Transaktionen in den USA stieg von 1 Prozent der nicht zahlungswirksamen Transaktionen um mehr als 50 Prozent. "
Visa berichtet gibt es 309 Millionen Visa-Kreditkarten und 352 Millionen Visa Debit-Karten im Umlauf in den Vereinigten Staaten. Mastercard besagt, dass ab 30. September 2012 gab es 211 Millionen Mastercard-Kreditkarten und 130 Millionen Debitkarten. Nach den Daten des US Census Bureau, gab es 159 Millionen Kreditkarteninhaber in den USA im Jahr 2013, 173 Mio. im Jahr 2012, und diese Zahl wird voraussichtlich auf 181 Millionen US-Amerikaner bis 2010 wachsen.
Die Tatsache der Angelegenheit ist, die Banken machen Geld auf Einkäufe mit EC-oder Kreditkarten. Ob es ein Prozentsatz, der Gebühr für eine Transaktion "Signatur" oder eine Pauschalgebühr für eine PIN-basierte Transaktion, Banken profitieren von der wachsenden Verwendung von Kunststoff-Verbraucher.
Sie haben zwei Möglichkeiten, wenn Haupt Einkäufe mit einer Karte:
Kreditkarten - die Einkäufe mit dem Geld des Gläubigers, bis abgerechnet
Debitkarten - in Ihr Geld sofort vom Konto verknüpft extrahiert

Was ist eine Kreditkarte?
Eine Kreditkarte ist eine Bank-Karte ausgestellt, die Menschen für Waren oder Dienstleistungen von einem Händler zu kaufen und für sie zu einem späteren Zeitpunkt bezahlen kann. Jeden Monat die Kreditkartenunternehmen eine Rechnung, die die Karte Aktivität während der letzten 30 Tage widerspiegelt. Auch können Kreditkarten, die von großen Handelsketten (wie Kleidung oder großen Kaufhäusern) oder durch Banken oder Konzerne (wie VISA, Mastercard oder American Express) gesponsert werden.
 Über Kreditkarten:
• Muss für eine Bank oder einen anderen Gläubiger (dh Kaufhaus) angewendet werden.
• Ermöglicht die Verbraucher, Waren und Dienstleistungen auf Kredit kaufen
• Begrenzt durch das verfügbare Guthaben zum Zeitpunkt der Kauf
• "Jetzt kaufen, später zahlen"
• Ermöglicht Streitigkeiten mit Verkäufer - Option der Quellen Zahlung sollte es Unzufriedenheit mit Produkt oder eine Dienstleistung oder im Fall einer betrügerische Rechnung zu
• Viele kommen mit Lohn-Programme und erweiterte Garantien auf Einkäufe
• Beste Form der Zahlung für die Online-Einkäufe
• Mehr Schutz vor Betrug Verlust, wenn innerhalb von 60 Tagen gemeldet
• Wenn Sie einen Fehler finden, haben Sie 30 bis 60 Tage, um die Gläubiger schriftlich zu benachrichtigen und muss den Betrag in Frage während der Untersuchung nicht zahlen
Fair Credit Billing Act
• Wenn innerhalb von 60 Tagen berichtet, maximale Haftung für die unberechtigte Nutzung der Kreditkarte $ 50
• Wenn vor betrügerische Verwendung berichtet, kann nicht für unberechtigte Gebühren verantwortlich gemacht werden
 Was ist ein ATM-Karte?
Die ATM-Karte ist die einfachste Form der "Plastik". Eine ATM-Karte wird von Finanzinstitutionen als eine Methode der Bargeld / Fonds durch den Einsatz von Geldautomaten angeboten. Zusätzlich zu Geld abheben, können Sie Kontostände prüfen, Überweisung zwischen Konten oder Einzahlungen auf ein Konto. Die Debit-Funktion, um die Möglichkeit, Einkäufe zu machen, ist eine Funktion jetzt von den meisten Finanzinstituten angeboten.
 Was ist eine Debitkarte?
Nach Angaben der Federal Deposit Insurance Corporation (FDIC), sieht eine Debitkarte wie eine Kreditkarte, sondern funktioniert wie ein elektronischer Check. Eine EC-Karte ist mit Prüfung oder Bankkonto des Kunden verknüpft. Wenn verwendet, wird sofort Geld von diesem Konto abgezogen. Es gibt zwei Möglichkeiten für einen Kaufmann, eine Debitkarte Transaktion zu verarbeiten:
• Soll mit PIN - In diesem Fall drücken Sie "debit" und geben Sie eine PIN (Geheimzahl, Zahl), um den Kauf zu genehmigen. Sobald diese eingegeben wurde, müssen Sie nicht unterschreiben für den Kauf. In Geschäften, bei denen die PIN verwendet wird, Ihnen die Möglichkeit, Geld auf Kosten der Kauf wieder haben können.
• Lastschrift mit signature- Für diese Transaktionen Sie den Händler Kopie der Quittung zu unterschreiben. Am Check-out-Zähler, treffen Sie die Option "Kredit" zu unterzeichnen, dann für den Kauf. Sie können auch eine EC-Karte im Internet und über das Telefon als "Kreditkarte."
Das Problem mit Debit-Karten ist, dass sie für die Kredit ohne Ihre PIN verwendet werden. Das Durchziehen von einer EC-Karte, mit der Verwendung eines gefälschten Unterschrift, kann leicht wegwischen Ihrem Konto / s.
Debitkarten
• Leicht mit der Einrichtung einer Kontrolle oder Sparkonto
• Cash sofort aus einem verknüpften Konto entfernt
• Kann zu einer Kontrolle, Spar-oder Brokerage-Konto befestigt werden
• Sehr wichtig, schützen persönliche Identifikationsnummer (PIN)
• Lindert Bedenken über Finanzierungskosten und Zinsen
o kann jedoch Nutzungsgebühren an der Verkaufsstelle berechnet
• auf die Höhe der Mittel beschränkt, in bezeichneten Konto
• Kann in Überziehung Gebühren bei unzureichender Mittel führen
• In den Fällen, in denen zusätzliche Konten für Überziehungsschutz angebracht ist, besteht die Gefahr von diesen Konten, die von Fonds abgelassen
• Keine Möglichkeit, eine "Stop-Zahlung" platzieren
Electronic Funds Transfer Act
• Begrenzte Zeit bis zum Verlust oder unbefugte Nutzung der Karte berichten
• Wenn EC-Karte fehlt, bevor es verwendet wird berichtet, kann nicht für unberechtigte Gebühren oder Entnahmen verantwortlich gemacht werden
• Wenn innerhalb von 2 Werktagen gemeldet, kann nicht für mehr als $ 50 gehalten werden
• Wenn nach zwei Werktagen gemeldet, aber vor 60 Tagen ist die Sie verlieren könnten 500 $
• Karten Emittent hat 10 Werktage (von der Anmeldung), um Fehler zu untersuchen
o Ausstehend fort Untersuchung müssen Mittel zur Berücksichtigung Verbrauchers am 11. Tag zurückgegeben werden.
o Wenn keine betrügerische Aktivität festgestellt wird, können die Gelder vom Konto Verbraucher zurückgenommen werden.
• Wenn Verlust nicht gemeldet, ein höheres Risiko zu verlieren, alle Geldkonten
• Im Falle einer betrügerische Gebühren / Verluste, hat der Verbraucher mit Bank, um Geld ersetzt haben zu kämpfen
 Die Gefahren von Plastikkarten:
Skimmer
Eine wachsende Bedrohung für die beiden Kreditkarte und Debitkarte Benutzer ist eine Tätigkeit, allgemein bekannt als "Skimming". Skimming tritt auf, wenn Diebe die Einrichtung eines Scan-Gerät, das die Magnetstreifen und Keypad-Informationen von Geldautomaten, Zapfsäulen, und Einzelhandel und Restaurant Kasse Geräte erfasst. Dies ermöglicht die Vervielfältigung der Karte ermöglicht es entweder als Lastschrift oder Kreditkarte verwendet werden.
Beispiel 1:
Nachdem der Kellner nimmt Ihre Debitkarte für die Zahlung, gleitet er (Scans) die Karte vor der Rückgabe an den Tisch. Mit dieser Nummer in der Hand, besteht die Möglichkeit der Vervielfältigung, diese Zahl auf eine betrügerische EC-Karte. Zu diesem Zeitpunkt kann die neue Karte als Kredit zu kaufen, ohne die Notwendigkeit für eine PIN-Nummer durchgezogen werden.

Beispiel 2:
Sie ziehen in eine Tankstelle zu tanken. Jemand hat eine Skimmer auf dem Gesicht von der Verkaufsstelle Vorrichtung angebracht. An diesem Punkt hat der Dieb die notwendigen Informationen, um eine betrügerische Karte erstellen. Darüber hinaus kann ein zusätzliches Gerät in der Sichtlinie der Tastatur, um Videoaufzeichnung Ihren PIN-Code platziert werden.
Key-Logging
Key-Logging kommt in zwei Formen: Der erste Form ist ein physikalisches Gerät, das über die Tastatureingabe-Port an einen Computer angeschlossen werden kann, am häufigsten. Diese Vorrichtungen neigen dazu, eine begrenzte Anzahl von Tastenanschlägen zu sammeln. Das Gerät kann dann entfernt und vom Dieb verwendet werden, um jeden Tastendruck auf dem Computer gemacht werden sehen.
Die zweite Form der Key-Logging ist eine Software-basierte. Mit anderen Worten, dies ist ein Programm, das auf Ihrem Computer, indem Sie sich in eine Website, Erhalt einer gefälschten E-Mail oder der Exposition gegenüber einem Virus oder Trojanisches Pferd zugefügt werden dürfen. Diese Art von Key-Logging Ihre genaue Tastenanschläge an einen entfernten Ort, wo der Dieb Zugang zu ihm haben zu übertragen. Dieser tritt auf, wenn der Computer an das Internet angemeldet.
Beispiel 1:
Mr. Brown ist ein Handlungsreisender Aufenthalt in einem bekannten Hotel mit einem Businesscenter ausgestattet. Er nutzt das Business-Center-Computer auf verschiedene Konten zugreifen. Sobald er den Computer verlässt, kommt der Dieb durch und entfernt den physischen Key-Logger-Gerät.
Beispiel 2:
Ein Software-basierten Key-Logging-Programm auf Ihrem Computer über ein Trojanisches Pferd geladen. Nicht bewusst, durch den Tag zu Tag die Online-Aktivitäten, die Überwachung Ihrer Finanzkonten, Zugriff auf E-Mails, Online-Shopping, etc. die ganze Zeit der Computer mit dem Internet verbunden ist, wird es kommuniziert Ihre Tastatureingaben an einen entfernten Ort gehen Sie enthalten . Der Dieb kann dann diese Informationen abrufen zu Willen.
Die Empfehlungen:
• Vorsicht bei der Verwendung von Stand-Alone-Geldautomaten, insbesondere solche, die aus Platz scheint.
• Stellen Sie ein separates Konto für Debit-Käufe. Stellen Sie sicher, dass dieses Konto nicht auf andere Konten verknüpft. Dies vermeidet die Trockenlegung von allen Ihren Konten befestigt durch betrügerische Einkäufe.
• Beschränken Sie Ihre Verwendung von Debitkarten.

No comments:

Post a Comment

Please be considerate of others, and please do not post any comment that has profane language. Please Do Not post Spam. Thank you.

Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)