Cosa succede quando si fa scorrere la carta di credito al banco cassa o inserita nel lettore di chip (noto anche come "immersione")? Che dire quando si toccano le sue cifre in un campo online?
Molto Più di quanto immagini, probabilmente. Ogni transazione elettronica è un delicato balletto tra titolari di carte, commercianti e una serie di intermediari. Questa danza si ripete miliardi di volte al giorno, in tutto il mondo, e costituisce la base dell'economia globale. Senza un sistema sicuro e affidabile per la trasmissione elettronica delle informazioni di pagamento, le nostre vite sarebbero molto diverse.
La maggior parte delle persone non pensa alla complessità dei pagamenti elettronici. La maggior parte delle volte, non è necessario. Ma i sistemi di pagamento elettronici sono fallibili - sono soggetti a problemi tecnici, errori umani e attacchi da parte di malintenzionati. Quando qualcosa va storto, i consumatori ben informati dovrebbero avere un'idea del perché - o, almeno, dovrebbero avere un'idea di chi è coinvolto e chi può essere la colpa. Armati di tale conoscenza, i consumatori che si occupano di fondi persi o transazioni fraudolente possono accelerare la loro corsa e, si spera, risolvere quelle situazioni spiacevoli in caso di usura.
Non ti preoccupare Ci sono molti giocatori coinvolti e un sacco di maghi tecnici coinvolti, ma non devi essere un genio del computer da seguire.
Per capire veramente come funzionano i pagamenti elettronici, è necessario sapere chi c'è dietro di loro. Ci sono cinque parti chiave per una tipica transazione con carta elettronica:
Quindi, in che modo le principali parti di una transazione con carta di credito eseguono la loro delicata danza? Ecco una panoramica dei passaggi importanti per una transazione di successo, per gentile concessione di CreditCards.com.
Il processo di autorizzazione conferma che l'acquirente ha più di fondi sufficienti a disposizione, o abbastanza spazio per respirare prima di raggiungere il limite di credito, per completare una transazione. Ciò riduce il rischio che il commerciante consegna beni per i quali l'acquirente non può effettivamente pagare. L'autorizzazione si svolge come segue:
L'autorizzazione si limita a confermare che il cliente ha abbastanza fondi o credito per acquistare il prodotto o il servizio richiesto. Il denaro non cambia effettivamente le mani durante questo processo e non lo sarà fino alla fase di finanziamento.
Una volta completata l'autorizzazione e il commerciante consegna la merce o il servizio richiesto, il cliente non ha più un ruolo da svolgere nel processo. Ma la transazione è lungi dall'essere conclusa: il batching è il prossimo passo nel processo:
Una volta che l'acquirente ha in mano il lotto del commerciante, può iniziare il processo di compensazione. Per gli intermediari, questa è la parte divertente, perché finalmente vengono pagati.
Il quarto e ultimo passaggio della transazione è il finanziamento. Questa è la parte in cui il commerciante riceve i finanziamenti per la transazione o, nella maggior parte dei casi, per tutte le transazioni nel lotto pertinente.
Sebbene la tipica transazione con carta elettronica sia autorizzata e il cliente fuori dal campo in pochi secondi, l'intero processo in quattro fasi (fino al finanziamento mercantile) può richiedere diversi giorni lavorativi per essere completato. Naturalmente, può essere necessario un mese o più tempo prima che il cliente paghi effettivamente la banca emittente.
La maggior parte dei consumatori di oggi non ricorda un tempo in cui le carte di credito non erano onnipresenti, ma in un passato non troppo lontano c'era davvero un tempo in cui la carta era più comune della plastica.
Il panorama dei pagamenti continua a cambiare, infatti. Sebbene non siano ancora comuni come i tradizionali pagamenti con carta di credito, i pagamenti senza contatto mobili sono sempre più popolari e senza soluzione di continuità . Man mano che gli smartphone diventano ancora migliori e più commercianti vedono valore nell'accettazione senza contatto, è probabile che l'aumento dei pagamenti mobili acceleri.
Tecnologicamente parlando, il pagamento senza contatto mobile è rivoluzionario, ma logisticamente no. Il pagamento senza contatto avviene all'interno del quadro di pagamento elettronico di base descritto in questo post, con alcune importanti differenze che migliorano (ma, ovviamente, non perfezionano) la sicurezza delle transazioni.
Diversi fornitori di pagamento contactless adottano approcci diversi alla sicurezza. I due più diffusi sono le carte virtuali e la tokenizzazione.
Carte virtuali
Il popolare sistema di pagamento contactless di Google Wallet, che ti consente di inviare e ricevere pagamenti dal tuo smartphone, utilizza l'approccio con la carta virtuale. Secondo Google, Google Wallet crea una speciale carta MasterCard o Discover per ogni cliente. Questo numero funziona come una vera carta, emessa e supportata da una vera banca, ma non ha alcuna somiglianza con il numero effettivo della carta di pagamento del titolare della carta.
Ogni volta che il cliente avvia una transazione, Google "paga" con il numero della carta virtuale. La carta virtuale invia le informazioni di pagamento al commerciante e completa il resto del processo, dall'autorizzazione attraverso il finanziamento. Il commerciante non vede mai i numeri reali delle carte di pagamento del titolare della carta, che sono memorizzati su un server sicuro di Google Wallet e sono disponibili solo per Google. Una volta completata la transazione con il numero della carta virtuale, Google addebita la carta reale per l'importo appropriato.
tokenizzazione
Apple Pay utilizza la tokenizzazione. Con questo sistema, Apple Pay crea un numero di identificazione unico e univoco (noto come "numero di conto del dispositivo" o DAN) ogni volta che il cliente avvia una nuova transazione. Il DAN, che è diverso per ogni transazione, prende il posto del numero reale della carta del cliente, in modo che non venga trasmesso elettronicamente e non sia mai visibile al commerciante. Una volta che il DAN viene ricevuto dall'acquirente, il resto della transazione procede normalmente.
Per i consumatori preoccupati per la privacy, un vantaggio del modello di tokenizzazione è la mancanza di conservazione dei record all'interno del sistema di pagamento stesso. In altre parole, Apple Pay non conserva le proprie registrazioni dei pagamenti con carta di credito che facilita. Al contrario, Google Wallet conserva i registri di pagamento completi, proprio come farebbe una normale banca o emittente di carte di credito.
Le transazioni di carte non presenti (CNP) presentano un'altra serie di sfide per gli attori nel dramma di pagamento elettronico.
Una transazione CNP si verifica quando la carta di pagamento dell'acquirente non è fisicamente presente nel punto di vendita del commerciante. Esempi comuni includono le transazioni online, in cui l'acquirente digita le cifre della carta in un campo (si spera) sicuro e le transazioni telefoniche, dove l'acquirente digita o pronuncia verbalmente le sue cifre. Gli acquisti di gas alla pompa sono un caso ibrido, perché mentre la carta è fisicamente presente, non esiste un operatore umano per verificare l'identità dell'utente.
Le transazioni CNP sono meno sicure delle transazioni contactless in-person e mobile. Secondo Mobile Transaction, un fornitore di pagamenti mobili con sede nel Regno Unito, il 64% di tutte le frodi di carte di debito e debito del Regno Unito derivano da transazioni CNP, che costano £ 245, 8 milioni nel 2014. I criminali preferiscono utilizzare le carte rubate nelle transazioni CNP perché è più facile da mascherare la propria identità quando non si è faccia a faccia con un commerciante, non vi è alcun rischio di essere richiesti per l'identificazione durante le transazioni e le protezioni offerte da EMV (chip-e-PIN) non si applicano.
A causa del maggiore rischio per la sicurezza, i commercianti sono invitati a prendere precauzioni aggiuntive quando accettano transazioni CNP. Ci sono anche alcune differenze pratiche tra il CNP e le transazioni di persona.
Procedure di autorizzazione
Le procedure di autorizzazione differiscono per alcuni tipi di transazioni CNP.
Protocolli di verifica
I commercianti utilizzano in genere protocolli di verifica speciali (autenticazione) per ridurre il rischio di frode nelle transazioni CNP. Le reti di carte come Visa e MasterCard consigliano di utilizzare tutti e tre questi protocolli:
È incredibile quanto accade dopo aver fatto scorrere, immergere, toccare o dare un pugno sulla carta di credito. Le procedure in gran parte dietro le quinte descritte in questo post si verificano miliardi di volte al giorno, in ogni angolo del mondo.
La complessità dei sistemi di pagamento elettronici sottolinea la loro fragilità . Se le istituzioni finanziarie e le reti di carte che facilitano i pagamenti elettronici abbandonino mai la massa offline, l'economia globale si arresterebbe immediatamente. Le crisi di minore entità , come transazioni fraudolente e violazioni dei dati da parte di hacker sofisticati, si verificano su una base quasi costante. Le istituzioni finanziarie e le reti di carte di credito spendono miliardi per ridurre la frequenza e la gravità di questi incidenti, ma sradicarli completamente è un sogno lontano, nel migliore dei casi.
Forse è meglio non soffermarsi su ciò che fa girare l'economia, dopo tutto.
Hai mai pensato a cosa succede realmente quando fai scorrere o immergi la tua carta di credito?
Un'intervista con Craig Kessler di BudgetPulse.com
Le applicazioni di finanza personale e gli strumenti di budgeting sono diventati estremamente popolari negli ultimi due anni, con Mint.com che è uno dei più grandi giocatori fuori dal gruppo, ma ci sono altre applicazioni alternative là fuori che offrono una varietà di caratteristiche diverse che potresti essere interessato. Bu
Non mi piace davvero la pulizia. Ogni giorno creo una lista "Da fare" per me stesso, e ogni giorno questa lista include la pulizia, non perché ci sia sempre più pulizia da fare, ma perché non riesco mai a farcela a farlo! Non posso dirti l'ultima volta che sono riuscito a controllarlo dalla lista. F