Соглашение | Публикация статей

Кредитные карты и Internet
Категория: Статьи

Транзакции по кредитным картам достигают сейчас 90% от общего объема транзакций, совершаемых в Internet. Использование кредитных карт для совершения сделок через Internet облегчается тем обстоятельством, что держатели карт уже привыкли к "безкарточным" транзакциям по телефону или по почте.
Безусловно, электронная коммерция потенциально содержит лазейки для краж и злоупотреблений, как, впрочем, и другие, более традиционные виды торговли. Следует, однако, отметить, что использование кредитных карт в киберпространстве является со многих точек зрения гораздо более безопасным, чем в обыденном мире. Например, копирки от слипов могут быть легко похищены из мусорного ящика в ресторане или магазине. В любом случае данные о номерах кредитных карточек сделавших приобретения покупателей какое-то время находятся в магазине, что дает беспринципным сотрудникам возможность воспользоваться ими в мошеннических целях. Прослушивание телефонной линии для получения номеров кредитных карточек с технической точки зрения также представляется гораздо более легкой задачей, чем перехват и декодировка транзакции в Internet.
Тем не менее, покупатели хотят большей безопасности. Поставщикам необходимо убедиться в платежеспособности заказчика, прежде чем осуществлять отгрузку товара по заявке. Поэтому автоматизация расчетов по пластиковым картам через Internet на основе единых стандартов для продавцов, банков и процессинговых компаний является единственным способом для продвижения в жизнь электронной коммерции. И введение подобных стандартов уже не за горами.


Статьи по теме:

Компьютерный вирус
Создание, использование и распространение вредоносных программ для ЭВМ
Государственные дотации
Глобальная сеть Internet
VISA-2000. Виртуальный продавец компьютерной оргтехники
Объектная модель Java
Сброс дисковой системы
Украинский сегмент сети Internet сегодня
Входные и выходные данные
Файлы
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Что составляет Internet?
Мониторы сегодня
Знакомство с элементами среды PowerPoint
Потенциальные пользователи в сети Internet
ЧТО ТАКОЕ КОМПЬЮТЕР?
Виртуальная память
История развития компьютера
История Браузера Opera
Предупреждение компьютерных преступлений
Глобальный уровень
Обыск и выемка
Чарльз Бэббидж
Выбор системы защиты
Сети
Консоль восстановления
Импорт файлов в проект
Компоненты, модули, мамботы в CMS Joomla
О компьютерах
Моделирование в кибернетике
Разработка контрольно-информационных инструментов для PADS
Особенности системной интеграции CompactPCI-систем
Классификация локальной компьютерной сети (ЛКС)
ОБСЛУЖИВАНИЕ ДИСКОВ
Робот Tartalo Стучится В Вашу Дверь
Персональный компьютер
Доступ в Internet
Проигрыватель Windows Media
Разработка деловой игры
История развития персональных компьютеров
"ТРОЯНСКИЙ КОНЬ"
Создание Java-приложения “HelloJava”
Глобальные гипертекстовые структуры: WWW
Перемещение данных в рабочем листе
Обмен данными : Excel - другие приложения
Открытие документа из командной консоли
Угрозы Безопасности Современных Сетей
Использование Агентств Охраны Для Профессионального Поддержания Безопасности
Современное состояние информационной сферы Украины
Преступления в сфере компьютерной информации
Время создавать защиту
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Рассказ за програмным обеспечением Escrow
Признаки проявления вируса
Общая характеристика преступлений в сфере технологий