Главная | Соглашение | Публикация статей

Кредитные карты и Internet
Категория: Статьи

Транзакции по кредитным картам достигают сейчас 90% от общего объема транзакций, совершаемых в Internet. Использование кредитных карт для совершения сделок через Internet облегчается тем обстоятельством, что держатели карт уже привыкли к "безкарточным" транзакциям по телефону или по почте.
Безусловно, электронная коммерция потенциально содержит лазейки для краж и злоупотреблений, как, впрочем, и другие, более традиционные виды торговли. Следует, однако, отметить, что использование кредитных карт в киберпространстве является со многих точек зрения гораздо более безопасным, чем в обыденном мире. Например, копирки от слипов могут быть легко похищены из мусорного ящика в ресторане или магазине. В любом случае данные о номерах кредитных карточек сделавших приобретения покупателей какое-то время находятся в магазине, что дает беспринципным сотрудникам возможность воспользоваться ими в мошеннических целях. Прослушивание телефонной линии для получения номеров кредитных карточек с технической точки зрения также представляется гораздо более легкой задачей, чем перехват и декодировка транзакции в Internet.
Тем не менее, покупатели хотят большей безопасности. Поставщикам необходимо убедиться в платежеспособности заказчика, прежде чем осуществлять отгрузку товара по заявке. Поэтому автоматизация расчетов по пластиковым картам через Internet на основе единых стандартов для продавцов, банков и процессинговых компаний является единственным способом для продвижения в жизнь электронной коммерции. И введение подобных стандартов уже не за горами.

Кредитные карты и Internet

Статьи по теме:

Микротравмы
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Легализация По. Цена Ошибки!
Объектная модель Java
Процессы в операционной системе UNIX
Загрузка операционной системы
Специфика трудовой деятельности в постиндустриальном, информационном обществе
Поддержка драйвера сжатых дисков в MS DOS
Расположение и размер корневого каталога
Рабочий стол Microsoft Windows XP
Математические основы функционирования квантовых компьютеров
Microsoft о дате выхода Windows Vista
Длина файла
Компьютерный вирус
Процедуры и функции модуля CRT
Компонентные инфраструктуры
Общая характеристика преступлений в сфере технологий
Стандарты электронных расчетов
Проект СКС
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Designer/2000 + Developer/2000
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Электронные вычислительные машины (ЭВМ)
Дополнительные программы Microsoft Internet Explorer
Экспертные системы
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
ПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИ
Обзор дисковых устройств
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Работа с дисками по средствам MS-DOS
Возможности ввода/вывода
Информатизация общества: социальные условия, предпосылки и последствия
Компания Janet Systems Проведет Круглый Стол «Будущее Соа-Проектов»
Рисование многоугольников
WordPad: Автоматический перенос слов
Компьютерные Технологии И Генеалогия
Автоматическая Генерация Осмысленного Текста Возможна?
Робот Tartalo Стучится В Вашу Дверь
Базовые сведения о X.500
Блокнот: Поиск и замена
ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Этапы решения задачи на ЭВМ
ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Кибернетика – наука ХХ века
Доступ в Internet
Зафиксируйте вниз с персональной информации на вашем компьютере
Как Правильно Выбрать Бумагу
Интерфейсы и мобильность Windows Vista
Математические модели
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Разработка и распространение компьютерных вирусов
Появление перцептрона