Translate

Saturday, September 27, 2014

Le monde de Débit vs Crédit

Carte de crédit vs carte de débit

Selon un rapport gouvernemental américain en Avril 2011, 78 pour cent des ménages américains - environ 91,1 millions - a une ou plusieurs cartes de crédit à la fin de 2010 "En moins de 15 ans, les transactions par carte de débit aux États-Unis est passée de 1 pour cent des transactions sans effet de trésorerie à plus de 50 pour cent ".
Rapports Visa il ya 309 millions de cartes de crédit Visa et 352 millions de cartes Visa de débit en circulation aux États-Unis. MasterCard affirme que 30 sept 2012, il y avait 211 millions de cartes de crédit MasterCard et 130 millions de cartes de débit. Selon les données de l'US Census Bureau, il y avait 159 millions de détenteurs de cartes de crédit aux États-Unis en 2013, 173 millions en 2012, et ce nombre devrait croître à 181 millions d'Américains en 2010.
Le fait de la question est les banques font de l'argent sur les achats effectués par carte de débit ou de crédit. Que ce soit une taxe basée sur les pourcentages sur une transaction «signature» ou d'un forfait pour une transaction avec NIP, les banques profitent de l'utilisation croissante de plastique des consommateurs.
Vous avez deux choix principaux en faisant des achats avec une carte:
Cartes de crédit - de faire des achats avec l'argent du créancier jusqu'à bec
Les cartes de débit - ayant votre argent immédiatement extraites du compte lié

Qu'est-ce qu'une carte de crédit?
Une carte de crédit est une carte bancaire émise qui permet aux gens d'acheter des biens ou des services auprès d'un commerçant et de payer pour eux à une date ultérieure. Chaque mois, la compagnie de carte de crédit prévoit un projet de loi, qui reflète l'activité de la carte au cours des 30 jours précédents. En outre, les cartes de crédit peuvent être parrainés par les grands détaillants (tels que les grands magasins de vêtements ou département) ou par des banques ou des sociétés (comme VISA, MasterCard ou American Express).
 À propos des cartes de crédit:
• Doit être demandée avec une banque ou un autre créancier (c.-à-magasin).
• Permet consommateurs à acheter des biens et services à crédit
• Limité par le crédit disponible au moment de l'achat
• "Acheter maintenant, payez plus tard»
• Permet de différends avec les fournisseurs - possibilité de paiement à la source devrait y avoir une insatisfaction avec le produit ou le service ou dans le cas d'une charge frauduleuse
• Beaucoup viennent avec des programmes de récompense et les garanties prolongées sur les achats
• Meilleur mode de paiement pour les achats en ligne
• Une plus grande protection contre la perte de la fraude si signalé dans les 60 jours
• Si vous trouvez une erreur, vous avez 30 à 60 jours pour aviser le créancier par écrit et ne devez pas payer la somme en question lors de l'enquête
Loi sur la Fair Credit Billing
• Si vous avez répondu dans les 60 jours, la responsabilité maximale pour l'utilisation non autorisée de la carte de crédit est de 50 $
• Si vous avez répondu avant utilisation frauduleuse, ne peut être tenue pour responsable des frais non autorisés
 Qu'est-ce qu'une carte de retrait?
La carte de guichet automatique est la forme la plus élémentaire de «plastique». Une carte de guichet automatique est offert par les institutions financières comme méthode de retrait trésorerie / fonds grâce à l'utilisation de guichets automatiques. En plus de retirer de l'argent, vous pouvez vérifier le solde de compte, transférer de l'argent entre les comptes ou des dépôts dans un compte. La fonction de débit, ajoutant la possibilité de faire des achats, est une caractéristique maintenant offert par la plupart des institutions financières.
 Qu'est-ce qu'une carte de débit?
Selon la Federal Deposit Insurance Corporation (FDIC), une carte de débit ressemble à une carte de crédit, mais fonctionne comme un chèque électronique. Une carte de débit est liée à la vérification ou bancaire sur le compte du client. Lorsqu'il est utilisé, l'argent est immédiatement retiré de ce compte. Il ya deux façons pour un marchand pour traiter une transaction par carte de débit:
• Débit avec PIN - Dans ce cas, vous appuyez sur «débit» et entrez un code PIN (numéro numérique secret) d'autoriser l'achat. Une fois celle-ci entrée, vous n'avez pas besoin de signer pour l'achat. Dans les opérations où le code PIN est utilisé, vous pouvez avoir la possibilité d'obtenir une remise en argent sur le coût de l'achat.
• Débit avec Signature- Pour ces opérations, vous signez la copie du commerçant de la réception. Au comptoir de check-out, vous touchez l'option «crédit» puis connectez-vous à l'achat. Vous pouvez également utiliser une carte de débit sur Internet et sur le téléphone comme une «carte de crédit».
Le problème avec les cartes de débit, c'est qu'ils peuvent être utilisés pour un crédit sans votre code PIN. Lecture de la piste une carte de débit, avec l'utilisation d'une signature contrefaite, peut facilement effacer votre compte / s.
Cartes de débit
• Facilement disponible avec la mise en place d'un compte de chèques ou d'épargne
• trésorerie immédiatement retiré un compte lié
• Peut être attaché à un compte courant, d'épargne ou de courtage
• Très important de protéger numéro d'identification personnel (NIP)
• Soulage inquiétudes sur les frais de financement et les taux d'intérêt
o Toutefois, les frais d'utilisation peuvent être facturés au point de vente
• Limitée au montant des fonds dans le compte désigné
• Peut entraîner des frais de découvert en cas de fonds insuffisants
• Dans les cas où des comptes supplémentaires sont attachés à la protection de découvert, il ya un risque de ces comptes étant drainé des fonds
• Pas de possibilité de placer un «paiement unique»
Loi sur le transfert électronique de fonds
• temps de signaler la perte ou l'utilisation non autorisée de carte limitée
• Si la carte de débit est porté disparu avant d'être utilisé, ne peut être tenu responsable des frais ou des retraits non autorisés
• Si vous avez répondu dans les 2 jours ouvrables, ne peut être tenu responsable de plus de 50 $
• Si signalés après les deux jours ouvrables, mais avant 60 jours, le plus vous risquez de perdre est de 500 $
• émetteur de la carte dispose de 10 jours ouvrables (à partir de la notification) pour enquêter sur l'erreur
o En attente enquête en cours, les fonds doivent être retournés au compte du consommateur le 11 jour.
o Si aucune activité frauduleuse est détectée, les fonds peuvent être retirés du compte du consommateur.
• Si la perte n'est pas signalé, un plus grand risque de perdre tous les fonds dans le compte
• En cas de fraude charges / pertes, le client a à se battre avec la banque d'avoir des fonds remplacés
 Les dangers de cartes en plastique:
Skimmers
Une menace croissante pour les utilisateurs de cartes de crédit et cartes de débit est une activité communément appelée «écrémage». L'écrémage se produit lorsque les voleurs mis en place un dispositif de balayage qui capte la bande magnétique et de l'information clavier de guichets automatiques, pompes à essence, et les dispositifs de vente au détail et un restaurant caisse. Cela permet la duplication de la carte lui permettant d'être utilisé soit comme un débit ou une carte de crédit.
Exemple 1:
Après le serveur prend votre carte de débit pour le paiement, il écume (scans) de la carte avant de le retourner à la table. Avec ce numéro à la main, il existe la possibilité de dupliquer ce numéro sur une carte de débit frauduleux. A cette époque, la nouvelle carte peut être glissée comme un achat de crédit sans la nécessité d'un code PIN.

Exemple 2:
Vous tirez dans une station d'essence pour remplir votre réservoir. Quelqu'un a monté une écumoire sur le visage de la dispositif de point de vente. À ce stade, le voleur a les informations nécessaires pour créer une carte frauduleuse. En outre, un dispositif supplémentaire peut être placé dans la ligne de mire du clavier pour enregistrer de la vidéo de votre code PIN.
Logging clé
Key logging existe sous deux formes: la première forme est un dispositif physique qui peut être connectée à un ordinateur, le plus souvent via le port d'entrée du clavier. Ces dispositifs ont tendance à recueillir un nombre limité de touches. Le dispositif peut alors être retiré et utilisé par le voleur de voir chaque pression de touche fait sur cet ordinateur.
La deuxième forme de l'exploitation forestière clé est basé sur un logiciel. En d'autres termes, il s'agit d'un programme qui peut être ajouté à votre ordinateur en vous connectant à un site web, la réception d'un faux e-mail, ou l'exposition à un virus ou un cheval de Troie. Ce type d'exploitation clé transmettre vos frappes précises à un endroit éloigné où le voleur peut y avoir accès. Cela se produit chaque fois que votre ordinateur est connecté à Internet.
Exemple 1:
M. Brown est un vendeur ambulant de séjourner dans un hôtel bien connu équipé d'un centre d'affaires. Il utilise l'ordinateur du centre d'affaires d'accéder à différents comptes. Une fois qu'il quitte l'ordinateur, le voleur passe et supprime le dispositif de key logger physique.
Exemple 2:
Un programme d'exploitation forestière touche logicielle a été chargé sur votre ordinateur par le biais d'un cheval de Troie. Ignorant, vous allez passer votre journée à jour des activités en ligne qui inclus le suivi de vos comptes financiers, l'accès aux e-mails, achats en ligne, etc Tout le temps votre ordinateur est relié à Internet, il communique vos frappes au clavier à un site distant . Le voleur peut alors récupérer cette information à volonté.
Les recommandations:
• Faites preuve de prudence lors de l'utilisation des guichets automatiques autonomes, en particulier ceux qui pourraient sembler hors de propos.
• Mettre en place un compte distinct pour les achats de débit. Assurez-vous que ce compte n'est pas lié à d'autres comptes. Cela permet d'éviter l'assèchement de tous vos comptes rattachés dues à des achats frauduleux.
• Limitez votre utilisation de cartes de débit.

No comments:

Post a Comment

Please be considerate of others, and please do not post any comment that has profane language. Please Do Not post Spam. Thank you.

Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)