Was passiert, wenn Sie Ihre Kreditkarte an der Kasse wischen oder in den Chip-Leser einlegen (auch bekannt als "Dipping")? Was ist, wenn Sie seine Ziffern in ein Online-Feld tippen?
Eine Menge . Mehr als du dir wahrscheinlich vorstellst. Jede elektronische Transaktion ist ein delikates Ballett zwischen Karteninhabern, Händlern und einer Vielzahl von Vermittlern. Dieser Tanz wird millionenfach am Tag auf der ganzen Welt wiederholt und bildet die Grundlage der Weltwirtschaft. Ohne ein sicheres und zuverlässiges System zur elektronischen Übermittlung von Zahlungsinformationen wäre unser Leben völlig anders.
Die meisten Menschen denken nicht über die Feinheiten elektronischer Zahlungen nach. Meistens brauchen sie das nicht. Aber elektronische Zahlungssysteme sind fehlbar - sie sind anfällig für technische Störungen, menschliche Fehler und Angriffe von bösartigen Außenseitern. Wenn etwas schief geht, sollten gut informierte Verbraucher eine Idee haben, warum - oder zumindest sollten sie eine Vorstellung davon haben, wer beteiligt ist und wer die Schuld trägt. Mit diesem Wissen ausgestattet, können Verbraucher, die mit verlorenen Geldern oder betrügerischen Transaktionen zu tun haben, schneller auf die Jagd gehen und hoffentlich die unangenehmen Situationen lösen, die für die Abnutzung schlimmer sind.
Mach dir keine Sorgen. Es gibt viele involvierte Spieler und eine Menge technischer Zauberei, aber man muss kein Computergenie sein, dem man folgen kann.
Um wirklich zu verstehen, wie elektronische Zahlungen funktionieren, müssen Sie wissen, wer hinter ihnen steckt. Es gibt fünf Schlüsselparteien für eine typische elektronische Kartentransaktion:
Wie also führen die großen Parteien einer Kreditkartentransaktion ihren delikaten Tanz aus? Hier finden Sie einen Überblick über die wichtigen Schritte für eine erfolgreiche Transaktion mit freundlicher Genehmigung von CreditCards.com.
Der Autorisierungsprozess bestätigt, dass der Käufer mehr als genug Mittel zur Verfügung hat oder genügend Spielraum hat, bevor er sein Kreditlimit erreicht, um eine Transaktion abzuschließen. Dies reduziert das Risiko, dass der Händler Waren übergibt, für die der Käufer nicht bezahlen kann. Die Zulassung erfolgt wie folgt:
Die Autorisierung bestätigt lediglich, dass der Kunde über ausreichende Mittel oder Guthaben verfügt, um das angeforderte Produkt oder die angeforderte Dienstleistung zu erwerben. Das Geld wechselt während dieses Prozesses nicht wirklich die Hände - und das wird es nicht bis zum Finanzierungsschritt sein.
Sobald die Autorisierung abgeschlossen ist und der Händler die angeforderte Ware oder Dienstleistung übergeben hat, hat der Kunde keine weitere Rolle in diesem Prozess zu spielen. Aber die Transaktion ist noch lange nicht abgeschlossen - das Batch-Verfahren ist der nächste Schritt in diesem Prozess:
Sobald der Käufer die Charge des Händlers in der Hand hat, kann der Verrechnungsvorgang beginnen. Für die Vermittler ist das der spaßige Teil, weil sie schließlich bezahlt werden.
Der vierte und letzte Schritt der Transaktion ist die Finanzierung. Dies ist der Teil, in dem der Händler eine Finanzierung für die Transaktion erhält - oder in den meisten Fällen für alle Transaktionen in der entsprechenden Charge.
Obwohl die typische elektronische Kartentransaktion autorisiert ist und der Kunde innerhalb von Sekunden aus dem Bild gerät, kann der gesamte vierstufige Prozess (bis zur Händlerfinanzierung) mehrere Arbeitstage dauern. Natürlich kann es einen Monat oder länger dauern, bis der Kunde die ausstellende Bank bezahlt.
Die meisten Verbraucher können sich heute nicht an eine Zeit erinnern, in der Kreditkarten nicht ubiquitär waren, aber es gab tatsächlich eine Zeit in der nicht allzu fernen Vergangenheit, in der Papier häufiger als Plastik war.
Die Zahlungslandschaft verändert sich in der Tat weiterhin. Obwohl es immer noch nicht so verbreitet ist wie herkömmliche Kreditkartenzahlungen, werden mobile kontaktlose Zahlungen immer beliebter und nahtloser. Da Smartphones immer besser werden und mehr Händler Wert auf kontaktlose Akzeptanz legen, wird sich der Trend zu mobilen Zahlungen wahrscheinlich beschleunigen.
Technologisch gesehen ist das mobile kontaktlose Bezahlen revolutionär - logistisch ist es das nicht. Die kontaktlose Zahlung erfolgt innerhalb des in diesem Beitrag beschriebenen grundlegenden elektronischen Zahlungssystems mit einigen wichtigen Unterschieden, die die Transaktionssicherheit verbessern (aber natürlich nicht perfektionieren).
Verschiedene Anbieter von kontaktlosen Bezahlsystemen gehen unterschiedliche Sicherheitskonzepte ein. Die beiden am weitesten verbreiteten sind virtuelle Karten und Tokenization.
Virtuelle Karten
Das beliebte kontaktlose Google Wallet-Zahlungssystem, mit dem Sie Zahlungen von Ihrem Smartphone aus senden und empfangen können, verwendet den Ansatz der virtuellen Karte. Laut Google erstellt Google Wallet für jeden Kunden eine spezielle MasterCard- oder Discover-Debitkartennummer. Diese Nummer fungiert als echte Karte, die von einer echten Bank ausgestellt und gesichert wird, aber keine Ähnlichkeit mit der tatsächlichen Zahlungskartennummer des Karteninhabers aufweist.
Wann immer der Kunde eine Transaktion einleitet, "bezahlt" Google mit der virtuellen Kartennummer. Die virtuelle Karte sendet Zahlungsinformationen an den Händler und vervollständigt den Rest des Prozesses, von der Autorisierung bis zur Finanzierung. Der Händler sieht niemals die tatsächlichen Kartennummern der Karteninhaber, die auf einem sicheren Google Wallet-Server gespeichert sind und nur für Google verfügbar sind. Nachdem die Transaktion die virtuelle Kartennummer durchlaufen hat, belastet Google die echte Karte mit dem entsprechenden Betrag.
Tokenisierung
Apple Pay verwendet Tokenization. Bei diesem System erstellt Apple Pay eine einmalige einmalige Identifikationsnummer (bekannt als "Gerätekontonummer" oder DAN), wenn der Kunde eine neue Transaktion einleitet. Die DAN, die für jede Transaktion unterschiedlich ist, ersetzt die reale Kartennummer des Kunden, so dass diese nicht elektronisch übertragen wird und für den Händler nie sichtbar ist. Sobald der DAN vom Acquirer empfangen wurde, läuft der Rest der Transaktion normal ab.
Für Verbraucher, die sich um den Datenschutz sorgen, ist ein Vorteil des Tokenisierungsmodells das Fehlen von Aufzeichnungen im Zahlungssystem selbst. Mit anderen Worten, Apple Pay speichert keine eigenen Aufzeichnungen über die Kreditkartenzahlungen, die es ermöglicht. Im Gegensatz dazu behält Google Wallet vollständige Zahlungsdatensätze bei, so wie es ein normaler Bank- oder Kreditkartenaussteller tun würde.
Transaktionen mit Karten nicht vorhanden (CNP) stellen eine weitere Herausforderung für die Akteure im Drama der elektronischen Bezahlung dar.
Eine CNP-Transaktion tritt auf, wenn die Zahlungskarte des Käufers nicht physisch an der Verkaufsstelle des Händlers vorhanden ist. Zu den üblichen Beispielen gehören Online-Transaktionen, bei denen der Käufer die Ziffern der Karte in ein (hoffentlich) sicheres Feld eingibt, und telefonische Transaktionen, bei denen der Käufer seine Ziffern eingibt oder verbal angibt. Gaseinkäufe an der Tankstelle sind ein Mischfall, da die Karte zwar physisch vorhanden ist, aber kein Personal anwesend ist, um die Identität des Benutzers zu überprüfen.
CNP-Transaktionen sind weniger sicher als persönliche und mobile kontaktlose Transaktionen. Laut Mobile Transaction, einem in Großbritannien ansässigen Anbieter für mobile Zahlungen, stammten 64% aller Kredit- und Debitkartenbetrügereien aus CNP-Transaktionen und kosteten 2014 £ 245, 8 Millionen. Kriminelle bevorzugen gestohlene Karten in CNP-Transaktionen, weil sie einfacher zu maskieren sind Wenn jemand nicht persönlich gegenüber einem Händler steht, besteht keine Gefahr, dass er während der Transaktionen zur Identifizierung aufgefordert wird, und der Schutz durch EMV (Chip-and-PIN) entfällt.
Aufgrund des erhöhten Sicherheitsrisikos wird Händlern geraten, zusätzliche Vorsichtsmaßnahmen zu treffen, wenn sie CNP-Transaktionen akzeptieren. Es gibt auch einige praktische Unterschiede zwischen CNP und persönlichen Transaktionen.
Autorisierungsverfahren
Die Genehmigungsverfahren unterscheiden sich für bestimmte Arten von CNP-Transaktionen.
Überprüfungsprotokolle
Händler verwenden in der Regel spezielle Verifikations- (Authentifizierungs-) Protokolle, um das Betrugsrisiko bei CNP-Transaktionen zu reduzieren. Kartennetzwerke wie Visa und MasterCard empfehlen die Verwendung aller drei dieser Protokolle:
Es ist erstaunlich, wie viel passiert, nachdem Sie Ihre Kreditkarte gewischt, gedrückt oder gedrückt haben. Die in diesem Beitrag beschriebenen Vorgänge hinter den Kulissen treten milliardenfach am Tag in allen Teilen der Welt auf.
Die Komplexität elektronischer Zahlungssysteme unterstreicht ihre Fragilität. Würden die Finanzinstitutionen und Kartennetze, die elektronische Zahlungen ermöglichen, jemals massenhaft offline fallen, würde die Weltwirtschaft sofort zum Erliegen kommen. Kleinere Krisen wie betrügerische Transaktionen und Datenverstöße durch hochentwickelte Hacker treten nahezu konstant auf. Finanzinstitute und Kreditkarten-Netzwerke geben Milliarden aus, um die Häufigkeit und Schwere dieser Vorfälle zu reduzieren, aber sie vollständig zu beseitigen, ist bestenfalls ein ferner Traum.
Vielleicht ist es am besten, nicht darüber nachzudenken, was die Wirtschaft schließlich ausmacht.
Haben Sie jemals darüber nachgedacht, was tatsächlich passiert, wenn Sie Ihre Kreditkarte wischen oder tauchen?
Wie man eine Beschwerde gegen Ihren Arbeitgeber einreicht - FLSA Verstöße
Das Fair Labor Standards Act von 1938 ist eines der wichtigsten Bundesarbeitsgesetze in den Büchern. Sie regelt die Pflichten der Arbeitgeber und die Rechte der Arbeitnehmer in Bereichen wie Mindestlohn, Überstundenvergütung, Kinderarbeit und Arbeitskosten im Allgemeinen.Wissentlich oder nicht, Tausende von amerikanischen Arbeitgebern laufen jedes Jahr davon ab. W
Wie man deinen Wandschrank organisiert - Ideen, Zeit zu sparen
Ich bin keine nette Person. Ernsthaft, du solltest meine Badezimmer-Eitelkeit sehen - es ist ein Meer aus verlassenen Schönheitsprodukten, Bürsten und Löschpapier, die ich eilig weggeworfen habe. Im Allgemeinen bin ich viel zu beschäftigt, um damit zu tun, Dinge wegzuräumen, wenn ich fertig bin - sehr zum Ärger meines Mannes.Aber