[ Pobierz całość w formacie PDF ]
przez nieuczciwego handlowca, mimo iż dane te nie są w oma-
wianym systemie dostępne w Internecie.
wień internetowych równolegle z zamówieniami przyjmowanymi metodą tradycyjną. Infrastruk-
tura handlowca może zostać jeszcze bardziej uproszczona, gdy usługi w sieci WWW i aplikacje
CGI są dostarczane przez internetowe biuro handlowe należące do strony trzeciej, zajmujące się
wysyłaniem zamówień e-mailem lub faxem. Najważniejszymi wadami tego systemu, jeśli chodzi
o bezpieczeństwo, są: brak zabezpieczeń dostępu do Internetu na drodze między konsumentem
a handlowcem, przy czym ten ostatni (a niekiedy i biuro usługowe) przechowuje dane karty kredy-
towej klienta. Dane te mogą zostać nielegalnie wykorzystane przez nieuczciwą firmę. Z punktu
widzenia handlowca, choć otrzymuje on potwierdzenie z banku, że karta kredytowa klienta jest
ważna, transakcja jest nadal zawierana bez obecności posiadacza karty (CNP) i handlowiec ten
ponosi ryzyko, w przypadku gdy karta (bądz tylko jej dane) została ukradziona innej osobie. Dal-
szą wadą omawianej opcji jest brak automatyzacji działań po stronie handlowca.
60
(sposób 3) Stosowanie zautomatyzowanej bramy p³atniczej
(card gateway)
Handlowcy sprzedający dużo towarów mogą bardzo skorzystać
na automatyzacji procesu, podczas którego dane z kart kredyto-
wych sÄ… pobierane z aplikacji serwera WWW i wprowadzane do
sieci banku obsługującego sprzedawcę. Innymi słowy, ręczny
proces pobierania danych zastąpiono tu bramą płatniczą.
Przykładami bram płatniczych są Commedia Soft EFT oraz Se-
rvebase Computers Ltd. PC EFT. Soft EFT jest zbiorem progra-
mów przetwarzania płatności poprzez komputer PC, stosowanym
dla kart Visa, MasterCard, Switch, American Express, JCB, Di-
ners Club i Style. Programy te zaprojektowano w celu Å‚atwej in-
tegracji z aplikacjami używanymi przez handlowców.
Sieć bankowa może w rzeczywistości składać się z pewnej licz-
by fizycznie istniejących sieci: większość banków obsługujących
handlowców ma np. dostęp do sieci PSTN, ISDN i X.25. Wiado-
mości przekazywane przez tę sieć mają format zdefiniowany przez
APACS (Association for Payment Clearing Services), znany jako APACS
APACS 30 i APACS 5024 .
Najważniejszym problemem, jakiego ta opcja nie rozwiązu-
je, jest sprawa przechowywania danych z kart kredytowych
konsumentów.
Istnieją w zasadzie dwa różne modele bram płatniczych dla kart
kredytowych. Jeden, w którym klient pyta o pewne produkty, za-
łatwia sprawę z handlowcem i podaje mu dane dotyczące płatności,
które sprzedawca przekazuje celem zainkasowania należności.
W najprostszym przypadku handlowiec zatrzymuje u siebie na pe-
wien czas dane z karty kredytowej (celem ewentualnego zwrotu).
W drugim modelu klient zamawia towar u dostawcy, który kieru-
je nabywcÄ™ do centrum rozliczeniowego (Clear Commerce, Open
Market). Dane z kart kredytowych nie są tutaj w ogóle podawane
24
APACS 30 definiuje metodÄ™ stosowanÄ… w elektronicznym potwierdzaniu transakcji dokonywa-
nych za pomocą kart kredytowych, podczas gdy APACS 50 definiuje transfer danych składają-
cych się na samą transakcję. Banki, obsługujące firmy handlowe, określają dolną granicę wartości
dokonywanych transakcji, poniżej której sprzedający może dokonywać autoryzacji bez udziału
banku, skanując czarną listę kart ukradzionych; transakcje o wartościach przekraczających po-
dany limit są załatwiane poprzez bank za pomocą protokołu APACS 30. Ten proces związany jest
tylko z autoryzacją i nie dotyczy transferu środków pieniężnych. Sposób działania systemu jest
opisywany jako w przeważającej mierze off-line .
Standard APACS 50 definiuje drugi zbiór protokołów, za pomocą których bank obsługujący han-
dlowca łączy się z bramą płatniczą celem wczytania transakcji oraz zaktualizowania czarnej li-
sty . Informacja zebrana przez bank służy tym razem do transferu środków finansowych, co nastę-
puje w ciÄ…gu kilku dni.
61
sprzedawcy kliknięcie opcji kupuję powoduje skierowanie
danych pod adres logiczny URL (Unique Resource Locator),
a po uaktywnieniu łącza następuje ich przekazanie (nabywca, han-
dlowiec, towary, cena).
(sposób 4) Zastosowanie standardów SET
Najlepsza metoda dokonywania płatności to taka, która gwaran-
tuje tajność informacji, zapewniając do niej dostęp tylko osobom
jej potrzebującym. Daje też każdej z zaangażowanych stron za-
ufanie odnośnie tożsamości wszystkich innych stron. Ponadto
wszystkie zainteresowane osoby powinny mieć możność autory-
zowania transakcji (tzn. ich podpisywania). Wszystkie te proble-
my ujęto w standardach SET (Secure Electronic Transactions).
Cała transakcja może być prowadzona poprzez sieć publiczną
Internet do punktu, gdzie dane o tej transakcji zostajÄ… zaszyfro-
wane (tzn. do bramy płatniczej) tak, iż ma sens jej bliższe powią-
zanie z bankiem obsługującym handlowca.
Ryzyko Ryzyko w transakcjach kart¹ kredytow¹. Najważniejsze rodzaje
nadużyć przy transakcjach kartami kredytowymi obejmują:
" nieuprawnione używanie zgubionych lub skradzionych kart
(około 50% wszystkich nadużyć związanych z kartami kre-
dytowymi),
" używanie kart w sposób przestępczy (np. wykorzystywanie
fałszywej tożsamości),
" podrabianie lub dokonywanie zmian na kartach,
" nieuprawnione posługiwanie się numerem posiadacza karty
kredytowej,
" przestępcze działanie konsumenta.
Gdy posiadacz karty nie płaci swych zobowiązań, bank wydający
kartę zmuszony jest płacić bankowi obsługującemu sprzedawcę.
Handlowiec ponosi odpowiedzialność za wszystkie koszty zwią-
zane z fałszerstwami kart kredytowych. Aby tego uniknąć, musi
uczynić przynajmniej jedną z trzech rzeczy:
" otrzymać autoryzację,
" podpis właściciela karty lub
" elektroniczny odcisk karty.
Inne trendy technologiczne redukujÄ…ce ryzyko w transakcjach
kartÄ… kredytowÄ…:
" Systemy oparte na sieciach neuronowych. PozwalajÄ… bankom
emitującym karty śledzić rodzaj wydatków właścicieli kart
Sposoby
i wykrywanie wszelkich nietypowych zachowań klientów,
redukujÄ…ce
a stąd i potencjalnych nadużyć. Na przykład, gdy właściciel
ryzyko
62
[ Pobierz całość w formacie PDF ]