REDE ΑΝΤΙ-ROUBO DE IDENTIDADE DE PRIVACIDADE PROTEGIDA E DE
PAGAMENTO
REFERÊNCIA CRUZADA A PEDIDO RELACIONADO
Este pedido reivindica o benefício do Pedido Provisório U.S. N0 61/211.335, depositado em 30 de março de 2009, cuja exposição é expressamente incorporada como referência em sua totalidade.
CAMPO TÉCNICO
A presente exposição se refere geralmente a sistemas de rede de computador. Mais especificamente, a presente exposição se refere ao uso de sistemas de computador em rede para redução ou prevenção de crimes financeiros envolvendo roubo de identidade.
ANTECEDENTES
O roubo de identidade e seus crimes relacionados recentemente se tornaram prevalecentes. Muitos indivíduos, comerciantes e instituições financeiras já sofreram tremendas perdas materiais e danos como resultado destes crimes financeiros.
Se um perpetrador puder roubar a identidade de uma outra pessoa, ele / ela poderá facilmente cometer muitos tipos de crimes financeiros com base na identidade roubada. Portanto, a proteção da identidade de uma pessoa é crucial para a prevenção de muitos tipos de crimes financeiros.
Alguns vendedores oferecem proteção de roubo de identidade para indivíduos. Contudo, estes vendedores podem apenas evitar um escopo limitado de roubo de identidade. Por exemplo, alguns vendedores podem cobrar de um indivíduo um honorário para postar um "alerta de fraude" em nome do indivíduo junto a todas as companhias de relatório de crédito principais, tais como Equifax, TransUnion, Experian, etc. De acordo com o Fair Credit Reporting Act, U.S.C. § 1681 c-1, um usuário de um relatório de crédito, por exemplo, uma companhia de cartão de crédito deve contatar o consumidor, se um pedido de crédito for recebido em nome do consumidor e houver um alerta de fraude no relatório de crédito do consumidor. De fato, os consumidores podem postar "alertas de fraude" junto a companhias de relatório de crédito por eles mesmos. Quando um perpetrador ("fraudador") usa a identidade
de um consumidor, que postou um "alerta de fraude", para a abertura de uma conta de cartão de crédito, a companhia de cartão de crédito pode pedir um relatório de crédito para revisão do histórico de crédito do consumidor. Como resultado do Fair Credit Reporting Act, o consumidor será contatado pela companhia de cartão de crédito durante o processo de abertura de conta, porque há um alerta de fraude no relatório de crédito do consumidor. Conseqüentemente, um perpetrador não será capaz de abrir esta conta após a companhia de cartão de crédito contatar o consumidor e determinar que o consumidor não pedira a conta de cartão de crédito.
Este tipo de proteção tem um escopo muito limitado, contudo. Ele pode funcionar apenas se a instituição financeira, tal como a companhia de cartão de crédito, calhar de usar o relatório de crédito o qual tem um alerta de fraude. Na realidade, muitos casos de roubo de identidade não envolvem a abertura de uma nova conta com a identidade de uma outra pessoa. 3 0 Mais ainda, de modo a postar um "alerta de fraude" em «f 3/72
nome de um consumidor, um vendedor tem que coletar uma informação pessoal detalhada do consumidor, porque as companhias de relatório de crédito têm que verificar a identidade do consumidor, antes de permitir que ele / ela poste um alerta de fraude. Naturalmente, um consumidor pode ser exposto a um risco de roubo de identidade cada vez maior porque o consumidor tem que mostrar sua informação pessoal detalhada ao vendedor, uma terceira parte, a qual pode ter empregados engajados em fraude (isto é, fraudadores). O compartilhamento de informação pessoal com terceiros na realidade porta o risco de roubo de identidade e fraude aumentados.
Além dos exemplos dados acima, um roubo de identidade pode ser facilmente cometido na era do computador, porque um usuário freqüentemente é identificado por uma ID de usuário e/ou um número de identificação pessoal ("PIN") e uma senha, esse fraudador pode conduzir muitas atividades criminais através do acesso a esta conta. Portanto, o roubo de identidade é uma grande ameaça a bancos on-line, negociação on-line, comércio eletrônico e muitas outras atividades relacionadas a computador.
Mais ainda, um roubo de identidade freqüentemente está envolvido em fraude de pagamento. Os instrumentos de pagamento tradicionais, tais como cheques, cartões de crédito, cartões de débito, cartões de caixa eletrônico, etc. podem ser facilmente roubados ou fabricados. Uma vez que um fraudador tenha roubado ou fabricado esses instrumentos de uma outra pessoa, o fraudador pode rapidamente conduzir muitas transações de pagamento ilegais, antes das instituições financeiras afetadas identificarem a fraude e congelarem os pagamentos.
Os fraudadores podem cometer roubo de identidade de muitas formas. Um objetivo pode ser roubar a informação pessoal de alguém para abrir uma conta financeira. Dado o fato de que a maioria das instituições financeiras tem um programa de identificação de consumidor (CIP) em vigor como resultado do Ato Patriota Americano e do Ato FACT, a abertura de uma conta financeira com uma identidade falsificada agora é uma abordagem difícil e arriscada para se cometer fraude.
Uma forma mais fácil de cometer roubo de identidade é roubar a informação de um cartão de crédito de consumidor, um cartão de débito, um cartão de valor armazenado, etc. Isto pode ser feito, por exemplo, pelo suporto de garçons e garçonetes em restaurantes para copiarem essa informação dos clientes do restaurante. Um fraudador pode usar a informação de cartão roubado para pagar um honorário nominal em numerosos websites de busca de antecedentes na Internet para encontrar uma informação pessoal útil baseada no nome do consumidor mostrado no cartão roubado. Um cartão falsificado e um documento de identificação falsificado, tal como uma carteira de motorista, podem ser facilmente fabricados com a tecnologia atual. 0 fraudador pode usar o cartão falsificado e o documento de identificação falsificado para se engajar, pelo menos por várias horas, em uma farra de compras com base na identidade roubada do consumidor.
As instituições financeiras e os comerciantes estão perdendo bilhões de dólares todo ano por causa deste tipo 3 0 de roubo de identidade. Adicionalmente, as vítimas de roubo de identidade devem gastar quantidades consideráveis de tempo pessoal para limparem seus registros de crédito, substituir cartões por novos números de conta, etc., após suas identidades serem roubadas.
De fato, o roubo de uma informação pessoal pode ser
cometido facilmente hoje em dia. Muitas instituições financeiras e comerciantes mantiveram sua informação pessoal, incluindo a informação de cartões de crédito, cartões de débito, etc. de seus clientes em seus bancos de dados. Tornou-se comum que empregados de instituições financeiras, comerciantes ou companhias de relatório de crédito roubem a informação pessoal de consumidores, cometam fraude e/ou vendam a informação para fraudadores.
Além dos cartões de crédito, cartões de débito, etc., cheques ainda são um dos instrumentos de pagamento mais populares hoje em dia. É mais fácil fabricar um cheque falsificado do que fabricar um cartão falsificado. Há numerosos casos relacionados a cheques falsificados os quais são usados em conjunto com documentos de
2 0 identificação falsificados.
Mais ainda, um comerciante on-line não pode facilmente dizer se um consumidor remoto tem a identidade correta. Se uma informação correta de cartão de crédito, a qual pode ser obtida a partir de um cartão de crédito roubado, e o endereço de cobrança correto, o qual pode ser obtido a partir de websites de busca na Internet forem apresentados, o comerciante não poderá dizer facilmente se o consumidor remoto é realmente um fraudador. Um fraudador experimentado pode facilmente conduzir um roubo de identidade através de
3 0 transações on-line. Como resultado, os comerciantes on- Iine perdem uma quantidade tremenda de dinheiro todo ano.
Além disso, muitas atividades comerciais conduzidas na Internet são baseadas em ID de usuário e/ou PIN e senha. Uma vez que a ID de usuário e/ou o PIN e a senha de uma pessoa sejam roubados, não há forma de dizer se a pessoa fazendo um login tem a identidade correta ou não. A ID de usuário e/ou o PIN e a senha podem ser roubados dé muitas formas. Por exemplo, um fraudador pode obter a ID de usuário e/ou o PIN e a senha de uma pessoa ao assistir
remotamente ou gravar um movimento de dedos da pessoa, quando ela fizer o login em um sistema de computador. Phishing é um outro esquema comum usado por fraudadores para solicitarem uma informação pessoal diretamente de um consumidor ao representarem falsamente uma instituição
financeira ou um comerciante.
Em resumo, o roubo de identidade e seus crimes relacionados podem ser facilmente cometidos hoje em dia, e indivíduos, comerciantes e instituições financeiras estão sofrendo perdas e danos enormes. Não há uma solução
2 0 plenamente confiável disponível para prevenção de roubo de
identidade e fraude de pagamento. Se um fraudador puder roubar a identidade de uma outra pessoa, ele / ela facilmente poderá cometer todos os tipos de crimes financeiros com base nesta identidade roubada.
SUMÁRIO
A presente exposição descreve um sistema de computador em rede para prevenção de roubo de identidade, e outros crimes financeiros relacionados. Além disso, a presente exposição permite que consumidores conduzam pagamentos de
3 0 uma maneira antifraude, sem a necessidade de uso de qualquer instrumento financeiro tradicional, o qual pode ser facilmente roubado ou fabricado.
Além disso, como resultado da presente exposição, não há necessidade de os consumidores portarem um instrumento financeiro tradicional, tais como dinheiro, cheques, cartões de crédito, cartões de débito, cartões pré-pagos, cartões de presente, cartões de valor adicionado, cartões de caixa eletrônico, instrumentos monetários, etc.
De acordo com a presente exposição, a informação pessoal de um consumidor é armazenada em um banco de dados em um sistema de computador em rede. Quando um consumidor presumido tenta conduzir uma transação com indivíduos, instituições financeiras ou comerciantes com base na identidade roubada do consumidor, a informação pessoal do consumidor, tais como uma foto, uma pergunta de desafio, etc., pode ser provida para os indivíduos, as instituições financeiras ou os comerciantes através da rede. Os indivíduos, as instituições financeiras e os comerciantes então podem verificar se o consumidor presumido (por exemplo, uma pessoa em questão) corresponde à informação pessoal do consumidor verdadeiro provida pelo sistema de computador e, assim, rejeitar a transação, caso o resultado seja negativo, isto é, se a pessoa em questão for um fraudador em potencial. 0 sistema de computador pode ajudar aos indivíduos,
aos comerciantes e às instituições financeiras a identificarem de forma acurada e rápida um consumidor. Mais ainda, a presente exposição também pode suprimir ou evitar um roubo de identidade em uma transação remota e/ou on-line e em aplicações relacionadas a consumidor similares. Para a implementação do sistema acima de transações seguras, vários obstáculos devem ser vencidos. Em primeiro lugar, a informação pessoal de um consumidor é altamente confidencial. A maioria dos consumidores é relutante em prover sua informação pessoal para um sistema de computador para outros indivíduos, instituições financeiras ou comerciantes usarem.
Mesmo se os consumidores estiverem desejando prover sua informação pessoal para outros indivíduos, instituições
financeiras ou comerciantes usarem, os indivíduos e as pessoas trabalhando para instituições financeiras ou comerciantes também podem ser fraudadores ou cúmplices de fraudadores, já que essa informação está disponível para ser roubada.
Se a informação pessoal detalhada não estiver
disponível, também não será possível que terceiros, tal como um agente, postem um alerta de fraude junto a qualquer companhia de relatório de crédito em nome de um consumidor.
Além disso, indivíduos, instituições financeiras e
2 0 comerciantes não podem ser capazes de verificar a
informação pessoal com uma pessoa remota durante uma transação on-line e/ou remota, mesmo se a informação pessoal estiver disponível.
Mais ainda, alguns menores podem não ter um documento
de identidade, tal como uma carteira de motorista, um passaporte, etc. Adicionalmente, alguns pais podem não se sentir confortáveis deixando menores portarem grandes somas de dinheiro, cartões pré-pagos, cartões de presente, etc. durante as compras. Alternativamente, enquanto faz compras
3 0 ou em uma viagem, um consumidor pode esquecer de trazer sua carteira ou pode ter perdido a carteira, a qual contém os instrumentos de pagamento e os documentos de identidade. Portanto, há uma necessidade de permitir que os consumidores conduzam transações de pagamento sem usarem qualquer instrumento financeiro tradicional ou um documento de identificação, enquanto ainda se garante a segurança contra um roubo de identidade e um uso fraudulento.
Na presente exposição, um sistema de computador para prevenção de roubo de identidade tem um processador de computador e um dispositivo de memória acoplado a uma rede; um banco de dados armazenado no dispositivo de memória adaptado para o armazenamento de pelo menos um primeiro conjunto de dados derivados de uma informação pessoal de consumidor de uma maneira na qual a informação pessoal de consumidor não pode ser recuperada a partir do primeiro conjunto de dados. 0 banco de dados ainda é adaptado para armazenar, em associação com o primeiro conjunto de dados, uma foto de um consumidor e/ou uma pergunta de desafio e sua resposta criada pelo consumidor. O sistema de computador também inclui um dispositivo de comunicações que transmite em resposta a instruções a partir do processador a foto e/ou a pergunta de desafio para um usuário através da rede, quando o processador receber a partir do usuário um segundo conjunto de dados a partir da rede. O segundo conjunto de dados corresponde ao primeiro conjunto de dados e está associado a uma pessoa.
Mais ainda, um sistema de computador para evitar fraude de identidade tem um processador de computador e um dispositivo de memória acoplados a uma rede; e um banco de 3 0 dados armazenado no dispositivo de memória. 0 banco de dados é adaptado para o armazenamento de pelo menos um conjunto de informação de identificação de usuário. Um gerador de código é operável no processador de computador para a criação de um código de passe. 0 novo código de passe não pode ser conhecido antes de sua criação e deve expirar após um período de tempo. O novo código de passe é gerado, em resposta a cada recepção do conjunto de informação de identificação de usuário de uma interface de dispositivo. O sistema de computador também inclui um primeiro dispositivo de comunicações transmitindo o código de passe para o usuário, e um segundo dispositivo de comunicações transmitindo uma autorização para a interface de dispositivo, quando o código de passe for subseqüentemente recebido a partir da interface de dispositivo, antes de o código de passe expirar.
Em uma modalidade alternativa da presente exposição, mediante o recebimento do código de passe a partir do sistema de computador, o usuário transmite através de um dispositivo de comunicações uma confirmação para o sistema de computador. Um dispositivo de comunicações transmite uma autorização em resposta ao recebimento da confirmação do usuário.
Além disso, um sistema de computador para evitar uma fraude de identidade tem um processador e um dispositivo de memória acoplados a uma rede. 0 processador recebe pela rede a partir de um consumidor uma informação de contato, uma data de validade de um alerta de fraude e um período de aviso inicial desejado para renovação do alerta de fraude. 0 processador transmite para o consumidor quando da ocorrência do período de aviso inicial desejado um lembrete para postar um novo alerta de fraude junto a pelo menos uma companhia de relatório de crédito. 0 processador de computador recebe a partir do consumidor uma nova data de validade para o novo alerta de fraude.
Alternativamente, um sistema de computador para evitar
uma fraude de identidade de consumidor tem um processador e um dispositivo de memória acoplados a uma rede. 0 processador recebe pela rede a partir de um consumidor uma informação de identificação reconhecida por pelo menos uma companhia de relatório de crédito e uma requisição para postar um alerta de fraude. O processador requisita que a companhia de relatório de crédito poste o alerta de fraude em nome do consumidor, com base na informação de identificação. O processador requisita que o alerta de fraude seja repetidamente postado até um cancelamento ser recebido a partir do consumidor.
Como uma outra alternativa, um sistema de computador para evitar uma fraude de identidade de consumidor tem um processador e um dispositivo de memória acoplados a uma rede. O processador recebe pela rede a partir de um consumidor uma informação pessoal e uma requisição para postar um alerta de fraude. O processador faz um login em uma interface de dispositivo de pelo menos uma companhia de relatório de crédito em nome do consumidor e requisita que um alerta de fraude seja postado em nome do consumidor. 0 processador repete a requisição para postagem de um alerta de fraude até um cancelamento ser recebido a partir do consumidor.
Mais ainda, um sistema de computador para evitar roubo 3 0 de identidade tem um processador de computador e um dispositivo de memória acoplados a uma rede. Um banco de dados armazenado no dispositivo de memória é adaptado para armazenar pelo menos um primeiro conjunto de dados e um segundo conjunto de dados providos por um consumidor. 0 primeiro conjunto de dados e o segundo conjunto de dados são uma informação pessoal associada ao consumidor. 0 sistema de computador também tem um primeiro dispositivo de comunicações transmitindo em resposta a instruções a partir do processador o segundo conjunto de dados para uma interface de dispositivo através da rede, quando o processador receber a partir da interface de dispositivo um terceiro conjunto de dados a partir da rede. 0 terceiro conjunto de dados corresponde ao primeiro conjunto de dados e está associado a uma pessoa. O sistema de computador inclui um segundo dispositivo de comunicações que recebe uma confirmação da interface de dispositivo indicando servidor segundo conjunto de dados é acurado, com base na informação associada â pessoa. 0 processador determina um grau de acurácia da informação pessoal provida pelo
2 0 consumidor com base em confirmações recebidas a partir de
múltiplas interfaces de dispositivo.
Esta exposição também apresenta um método computadorizado para evitar roubo de identidade. Um sistema de computador recebe uma informação de identificação a partir de um consumidor presumido e armazena a informação de identificação em um banco de dados. 0 sistema de computador também recebe um número de telefone pessoal do consumidor presumido e armazena o número de telefone pessoal associado à informação de identificação do
3 0 consumidor presumido no banco de dados. 0 sistema de computador busca no banco de dados para encontrar toda a informação de identificação de histórico associada ao número de telefone pessoal do consumidor presumido; e indica um roubo de identidade em potencial pelo consumidor presumido, quando a informação de identificação do consumidor presumido não corresponder a uma outra informação de identificação de histórico armazenada no banco de dados e associada ao número de telefone pessoal do consumidor presumido.
Nesta exposição, a terminologia "rede" ou "redes"
geralmente se refere a uma rede ou a várias redes de comunicação, as quais podem ser sem fio ou com fio, privadas ou públicas, ou uma combinação delas, e inclui a Internet bem conhecida.
Nesta exposição, a terminologia "computador" ou
"sistema de computador" geralmente se refere a um computador ou a um grupo de computadores, os quais podem trabalhar sozinhos ou trabalhar em conjunto para atingirem as finalidades do sistema.
Nesta exposição, a terminologia "processador"
geralmente se refere a um processador ou a um grupo de processadores, os quais podem trabalhar sozinhos ou trabalhar em conjunto para a realização das finalidades do sistema de computador.
Nesta exposição, um "banco" ou uma "conta financeira"
geralmente se refere a um provedor de serviços financeiros, um banco ou um não banco, onde os serviços financeiros são providos.
Nesta exposição, uma "conta bancária" ou uma "conta
3 0 financeira" geralmente se refere a uma conta em uma instituição financeira, tais como bancos, uniões de crédito, corretoras, companhias de negociação, companhias de ações e obrigações, companhias de investimento, companhias e agências de seguros, companhias de finanças, companhias de serviços de pagamento, organizações de serviços financeiros, provedores de serviços financeiros, etc., onde as transações podem ser conduzidas através de instrumentos de pagamento tais como dinheiro, cheques, cartões de crédito, cartões de débito, cartões de presente, cartões pré-pagos, cartões de valor armazenado, cartões de caixa eletrônico, transferências eletrônicas, cartas de crédito, instrumentos monetários, transferências de fundo eletrônicas, câmara de compensação automática, etc.
Nesta exposição, um "consumidor" geralmente se refere a um consumidor, um ser, uma pessoa, um pagante, um usuário, um cliente, etc., buscando realizar uma transação com um indivíduo, um comerciante e/ou uma instituição financeira.
Neste documento, a terminologia "documento de
2 0 identificação oficial" se refere geralmente a um
passaporte, uma carteira de motorista, um título de eleitor, um cartão de benefícios, uma carteira de identificação nacional, uma carteira de identidade, um certificado de status legal e outros documentos oficiais e instrumentos portando uma informação que identifique um indivíduo designado por certas características ι'.
verificáveis, que são emitidos ou certificados por um consulado, uma embaixada, uma agência de governo ou outras autoridades de governo, e que são protegidos contra cópia
3 0 não autorizada ou alteração pelo governo responsável. Em particular, esses "documentos de identificação oficial" podem ser formados a partir de vários materiais, incluindo papel, plástico, policarbonato, PVC, ABS, PET, Teslin, compósitos, etc. e podem embutir a informação de identificação em vários formados, incluindo impressa ou gravada no documento (ou cartão), escrita em um meio magnético, programada em um dispositivo eletrônico, armazenada em uma em, e combinações dos mesmos. A "informação de identificação" pode incluir, mas não necessariamente está limitada a nomes, números de identificação, data de nascimento, assinaturas, endereços, senhas, números de telefone, endereços de e-mail, números de identificação pessoal, números de identificação de taxa, números de identificação nacional, países que emitem as IDs, estados que emitem as IDs, data de validade de ID, fotografias, impressões digitais, varreduras de íris, descrições físicas, e outra informação biométrica. A informação embutida pode ser lida através de meios óticos, acústicos, eletrônicos, magnéticos, eletromagnéticos e outros.
Nesta exposição, uma "interface de dispositivo" se refere geralmente a um teclado, um miniteclado, um monitor, um visor, um terminal, um computador, um painel de controle, um painel de instrumentos de veículo, uma interface de rede, uma interface de maquinário, uma interface de vídeo, uma interface de áudio, uma interface elétrica, uma interface eletrônica, uma interface magnética, uma interface eletromagnética incluindo uma interface de onda eletromagnética, uma interface ótica, uma 3 0 interface de luz, uma interface acústica, uma interface de vídeo, uma interface de áudio, uma interface sem contato, uma interface de telefone celular, uma interface de assistente digital pessoal (PDA), uma interface de dispositivo de mão, uma interface de dispositivo portátil, uma interface sem fio, uma interface com fio e outras interfaces.
Neste documento, a terminologia "terminal" ou "quiosque" geralmente se refere a um equipamento, que inclui um computador e/ou seus periféricos, um microprocessador e/ou seus periféricos, um terminal de caixa eletrônico, um quiosque de desconto de cheque, um quiosque de serviços com dinheiro, um balcão de saída de comerciante, uma caixa registradora, uma máquina de troca de moeda, um quiosque de pagamento de vaga de estacionamento, outros quiosques de pagamento, um dispositivo sem contato, um telefone com linha com fio, um telefone móvel, um smartphone, um PDA, um assistente digital, um dispositivo de entretenimento, um dispositivo de interface de rede, um roteador e/ou um assistente digital pessoal (PDA), etc., o qual cria uma interface de um usuário com uma rede de computadores, de modo que o usuário possa interagir com os sistemas de computador e com um outro equipamento conectado à rede de computadores.
Para um entendimento adicional da natureza e das vantagens da exposição, uma referência deve ser feita à descrição a seguir tomada em conjunto com os desenhos associados.
BREVE DESCRIÇÃO DAS FIGURAS
A Fig. 1 ilustra um sistema e um diagrama de rede de uma rede anti-roubo de identidade de privacidade protegida e de pagamento ("PPAITPN") para permitir que consumidores, instituições financeiras e comerciantes conjuntamente impeçam um roubo de identidade, uma fraude e crimes financeiros relacionados.
A Fig. 2 é um fluxograma de um processo de exemplo que indica como um consumidor se registra junto a um sistema de computador de PPAITPN, conforme mostrado na Fig. 1.
A Fig. 3A e a Fig. 3B são fluxogramas de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 protege as lojas de varejo contra roubo de identidade e fraude.
A Fig. 4 é um fluxograma de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 protege comerciantes on-line e/ou remotos contra roubo de identidade e fraude.
A Fig. 3A e a Fig. 3B são fluxogramas de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 protege as instituições financeiras, tais como bancos, contra um roubo de identidade.
A Fig. 6 é um fluxograma de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 pode garantir que um perpetrador não possa fazer um login no sistema, mesmo se o perpetrador tiver roubado a ID de usuário correta e/ou o PIN e a senha.
A Fig. 7A e a Fig. 7B são fluxogramas de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 dá poderes a um usuário para a condução de um pagamento antifraude sem o uso de qualquer instrumento de pagamento tradicional.
A Fig. 8 é um fluxograma de um processo de exemplo para ajudar um consumidor a postar um alerta de fraude junto a uma companhia de relatório de crédito.
DESCRIÇÃO DETALHADA A maioria dos casos de roubo de identidade pertence a uma categoria referida como "roubo de identidade aleatoriamente", no qual o fraudador rouba aleatoriamente a identidade de uma vítima a quem o fraudador pode nem mesmo conhecer. Sob tais circunstâncias, o fraudador usualmente tenta conduzir tantas transações financeiras ou compras quanto possível, com base na identidade roubada muito rapidamente, antes de a fraude ser descoberta pelas vítimas, por vendedores e/ou instituições financeiras.
Um "roubo de identidade seletivamente" se refere a casos de roubo de identidade em que o fraudador pode conhecer o consumidor. 0 fraudador geralmente é mais fácil de rastrear nesses casos e, portanto, a incidência dessa fraude é menos freqüente.
A presente exposição descreve um sistema para prevenção de roubo de identidade em ambas as categorias de "roubo de identidade aleatoriamente" e "roubo de identidade seletivamente". Além disso, a presente exposição permite a prevenção de outros crimes financeiros associados a roubo de identidade.
Na presente exposição, uma rede anti-roubo de identidade de privacidade protegida e de pagamento ("PPAITPN") é estabelecida em uma rede de computadores, tal como a Internet, a qual pode ser acessada globalmente. A PPAITPN inclui um sistema de computador que grava e armazena as transações em um banco de dados, gerencia as contas na PPAITPN e controla as atividades de rede e de transação ocorrendo na PPAITPN.
Em uma modalidade da presente exposição, um consumidor faz um login no sistema de computador de PPAITPN através de uma interface de dispositivo e se registra junto ao sistema de computador da PPAITPN. Contudo, para a proteção da privacidade de informação de consumidor, o sistema de computador de PPAITPN apenas coleta um conjunto de dados parciais da informação pessoal do consumidor através de uma interface de dispositivo. Para as finalidades desta exposição, uma informação
pessoal de consumidor inclui a informação de identificação contida em, mostrada em ou associada a esses instrumentos ou documentos de identificação. A informação pessoal de exemplo inclui um nome, endereço, data de nascimento, número de identificação de taxa, número de identificação nacional, número de identificação pessoal, tipo do documento ou instrumento de identificação, número de identificação associado ao documento ou ao instrumento de identificação, país, estado, organização de governo e/ou organização privada emitindo o documento ou o instrumento de identificação, data de validade do documento ou do instrumento de identificação, número de telefone, número de fax, endereço de e-mail, assinatura, informação biométrica, informação de conta financeira, informação de conta de serviço de utilidade pública, informação de conta de seguro, informação de conta de corretagem, e/ou informação de provedor de serviços financeiros.
Para as finalidades desta exposição, a palavra "documento" e a palavra "cartão" geralmente são 3 0 intercambiáveis. Uma lista parcial de instrumentos ou documentos de exemplo inclui uma carteira de motorista, uma certidão de nascimento, uma carteira de identificação de estrangeiro, um passaporte, um documento de identificação oficial, um documento de identificação nacional, um cartão de benefícios, um título de eleitor, etc., e o instrumento financeiro tal como um cartão de crédito, um cartão de débito, um cartão pré-pago, um cartão de valor armazenado, um cartão de presente, um cartão de cheque, um cartão de caixa eletrônico, um certificado de ações, uma carteira de ID de seguro, uma carteira de ID de corretagem, uma carteira de ID de política, uma carteira de identificação de associação, etc.
Por exemplo, a interface de dispositivo do sistema de computador de PPAITPN pode coletar apenas o código postal do endereço mostrado no documento de identificação de consumidor, o ano de nascimento, os quatro últimos dígitos do número de ID, as duas primeiras letras do primeiro nome mostrado na ID, as duas primeiras letras do último nome
2 0 mostrado na ID, o país / estado de emissão da ID, a data de
validade da ID, etc.
Devido ao fato de apenas um conjunto de dados parciais da informação pessoal de consumidor ser usado, o consumidor não é identificável. Mais ainda, não há uma forma de identificação precisa do consumidor a partir de ou através deste conjunto de dados parciais armazenados no banco de dados.
Embora apenas um conjunto de dados parciais da informação pessoal de consumidor seja armazenado no banco
3 0 de dados de PPAITPN, a probabilidade de uma não combinação para duas pessoas tendo o mesmo conjunto de dados parciais pode ser substancialmente reduzida para zero, se uma quantidade suficiente de dados parciais for usada. No exemplo atual, a probabilidade de uma não combinação e da magnitude de em torno de 1 em IO22. 0 número IO22 é derivado da aproximação de IO5 (código de 5 dígitos) χ IO2 (ano do nascimento baseado em dois dígitos de um intervalo- de 100 anos) χ IO4 (4 dígitos de número de ID) χ 262 (2 letras do primeiro nome) χ 262 (2 letras do último nome) χ 2 00 (número estimado de países participantes) χ 365 χ 4 (um período efetivo de 4 anos para a ID).
Mesmo se dois consumidores tiverem o mesmo conjunto de dados parciais, essa confusão pode ser facilmente resolvida por outros métodos, tal como pela revisão de uma informação adicional, tal como uma foto, ou contatando os consumidores para esclarecimento, ou fazendo-se perguntas adicionais com base nos dados parciais adicionais de consumidor. Conseqüentemente, um usuário do sistema de computador de PPAITPN ainda pode identificar de forma única um indivíduo no banco de dados de PPAITPN, embora apenas um conjunto de dados parciais da informação pessoal de indivíduo identifique um indivíduo.
Devido ao fato de apenas um conjunto de dados parciais de um indivíduo ser armazenado dentro do banco de dados de PPAITPN, mesmo se um hacker invadir o sistema de computador da PPAITPN, não haverá uma informação pessoal significativa armazenada ali.
De forma mais importante, devido ao fato de ninguém poder obter uma informação útil a partir do conjunto de dados parciais, um consumidor não precisa se preocupar quanto a se um fraudador pode roubar sua informação pessoal ao acessar o banco de dados de PPAITPN.
Em uma modalidade da presente exposição, o consumidor transfere (via upload) sua foto mais recente para o sistema de computador da PPAITPN. Devido ao fato de a face de uma pessoa estar exposta ao público todo dia e muitas redes sociais on-line poderem já ter postado a foto da pessoa na Internet, a foto de um consumidor geralmente não é considerada uma "informação privada". Em uma outra modalidade da presente exposição, um
consumidor provê uma informação adicional, por exemplo, um número de seguridade social e o nome, de modo que a PPAITPN possa verificar a acurácia da informação pessoal parcial provida pelo consumidor através de terceiros, tais como agências de governo, companhias d relatório de crédito de consumidor, etc.
Em uma modalidade da presente exposição, de modo a abrir uma conta, um consumidor transfere (via upload) seu nome e a ID de taxa, de modo que a PPAITPN possa verificar a existência do consumidor através de registros governamentais. Devido ao fato de cada consumidor ter uma ID de taxa única, cada consumidor tem apenas uma chance de se registrar junto ao sistema de computador da PPAITPN. Se uma ID de taxa em duplicata for detectada, a PPAITPN poderá conduzir uma investigação para a identificação de qual consumidor tem a ID de taxa correta e pode filtrar o fraudador. A ID de taxa pode ser encriptada no banco de dados, ou encriptada em um banco de dados em separado, de modo que ninguém possa vê-la ou usá-la após o processo de 3 0 abertura de conta. Para estar em conformidade com as exigências antilavagem de dinheiro, antifinanciamento de terrorismo e anticrimes financeiros, em uma modalidade da presente exposição, o sistema de computador faz uma triagem do consumidor quanto a listas reguladoras, para garantir que a PPAITPN possa fazer negócio com o consumidor em conformidade com os regulamentos e as leis aplicáveis. Em uma outra modalidade da presente exposição, o sistema de computador da PPAITPN conduz uma monitoração de transação para a detecção de atividades suspeitas em conformidade com os regulamentos e as leis aplicáveis.
É possível que um fraudador possa tentar abrir uma conta junto à PPAITPN, mas proveja à PPAITPN uma informação de conta financeira de uma outra pessoa (isto é, uma informação roubada). Para se evitar este tipo de fraude, em ainda uma outra modalidade da presente exposição, quando um consumidor provê uma informação sobre uma conta financeira no nome do consumidor, a PPAITPN pode conduzir uma transação com a conta financeira de consumidor presumido e
2 0 requisitar que o consumidor reporte a quantia e/ou o tipo
de transação. Se o consumidor não puder reportar isso corretamente, o consumidor poderá ser um fraudador. Para proteção adicional do consumidor, a informação de conta financeira pode ser encriptada, de modo que ninguém possa vê-la ou usá-la.
Para garantir que os dados parciais armazenados no banco de dados de PPAITPN sejam atualizados, em uma modalidade da presente exposição, um consumidor pode atualizar seus dados parciais no banco de dados de PPAITPN
3 0 sempre que houver uma mudança de informação. Por exemplo, quando um consumidor se move para um outro estado, sua carteira de motorista e seu endereço podem mudar, e o consumidor atualiza os dados de informação pessoal parciais armazenados no interior do banco de dados de PPÂITPN. A informação prévia antes da mudança pode ser armazenada em um banco de dados de registro de histórico para referência futura.
Em uma modalidade da presente exposição, um consumidor provê um ou mais dentre número de telefone de contato e/ou endereço de e-mail para fins de contato.
Em uma modalidade da presente exposição, um consumidor introduz no banco de dados de PPAITPN uma lista de perguntas e respostas designadas pelo consumidor e associadas a algum fato relativamente único conhecido apenas pelo consumidor. Por exemplo, uma pergunta pode ser "Qual é o nome de uma pessoa que sentou próximo a mim durante a primeira série?" Devido ao fato de as perguntas serem designadas pelo consumidor, a chance de um fraudador saber as respostas é praticamente desprezível. Para as finalidades desta exposição. Para as finalidades desta exposição, estas perguntas são referidas como "perguntas de desafio".
Em uma outra modalidade da presente exposição, a pergunta de desafio pode ser "Qual é o código chave?" e é requerido que um consumidor introduza um código chave na interface de dispositivo de um sistema de computador de PPAITPN. Para as finalidades desta exposição, um código chave é uma combinação alfanumérica designada pelo consumidor, substancialmente como uma senha. A chance de 3 0 uma outra pessoa saber ou chutar o código chave é extremamente baixa, se o código chave for longo o bastante.
Para se aumentar mais a proteção do consumidor, em ainda uma outra modalidade da presente exposição, a PPAITPN usa cada código chave apenas uma vez durante o período de tempo pré-definido. 0 consumidor pode atualizar o código chave periodicamente. Travamento, o consumidor pode armazenar múltiplos códigos chaves de uma vez, para evitar o encargo de freqüentemente atualizar os códigos chaves.
Para a provisão de proteção adicional ao consumidor, em uma modalidade da presente exposição, um consumidor pode selecionar sua própria ID de usuário, seu número de identificação pessoal, número de conta, senha, etc. Em uma outra modalidade da presente exposição, um consumidor pode mudar sua ID de usuário, número de identificação pessoal, número de conta, senha, etc. de tempos em tempos como uma proteção extra contra o roubo destes dados usados na PPAITPN.
Após o consumidor ter se registrado junto ao sistema de computador da PPAITPN, se um fraudador tentar usar a
2 0 identidade roubada do consumidor para a abertura de uma
conta financeira em um banco, em uma modalidade da presente exposição, um empregado do banco pode introduzir no sistema de computador da PPAITPN um subconjunto de informação de identificação pessoal parcial usada pela PPAITPN. 0 sistema de computador da PPAITPN pesquisa em seu banco de dados para recuperar a foto do consumidor para exibição pelo empregado do banco.
Alternativamente, em uma outra modalidade da presente exposição, o empregado do banco pode escanear um documento
3 0 de identificação oficial do consumidor presumido, ao invés de introduzir manualmente o subconjunto de informação de identificação pessoal parcial no sistema de computador da PPAITPN. 0 sistema de computador da PPAITPN pode pesquisar em seu banco de dados para recuperar a foto do consumidor para exibição pelo empregado do banco. 0 empregado do banco pode negar o pedido para uma nova conta ou evitar qualquer transação, se o consumidor presumido não combinar com a foto do consumidor.
Se o empregado do banco não puder distinguir o fraudador com base na foto do consumidor, em uma outra modalidade da presente exposição, o empregado do banco faz a pergunta de desafio ou requisita o código chave designado pelo consumidor. Se a pessoa não puder responder às perguntas de desafio ou fornecer o código chave corretamente, esta pessoa possivelmente será um fraudador.
Em uma outra modalidade da presente exposição, o empregado do banco pode requisitar que a pessoa proveja um pedaço adicional de informação pessoal parcial. 0 sistema de computador da PPAITPN pode comparar o pedaço de
2 0 informação adicional da pessoa com a informação de
consumidor armazenada no banco de dados de PPAITPN para determinar se a pessoa é o consumidor.
Em ainda uma outra modalidade da presente exposição, o empregado de banco pode ligar para o número de telefone do consumidor, o qual foi provido pelo consumidor e armazenado no banco de dados de PPAITPN, para verificar se a pessoa no banco é verdadeiramente o consumidor. Em uma modalidade alternativa da presente exposição, um empregado de banco pode enviar um e-mail para o consumidor para verificar se o
3 0 consumidor é a pessoa no banco. Em uma modalidade da presente exposição, o empregado de banco pode informar ao computador de PPAITPN se o empregado de banco rejeitar a transação, e o computador de PPAITPN poderá enviar uma mensagem de alerta para o consumidor, de modo que o consumidor seja alertado quanto a um possível roubo de identidade e/ou uma fraude contra o consumidor. Como uma modalidade alternativa da presente exposição, o empregado de banco pode confirmar que o empregado de banco aceitou a transação, de modo que essa confirmação possa ser usada pelo sistema de computador de PPAITPN para validar adicionalmente a acurácia da informação provida pelo consumidor.
É possível que um consumidor ainda não tenha aberto uma conta junto ao sistema de computador de PPAITPN quando o empregado de banco introduz no sistema de computador da PPAITPN um subconjunto da informação pessoal parcial do consumidor usada pela PPAITPN. Sob tais circunstâncias, nenhuma foto ou pergunta de desafio do consumidor está disponível a partir do banco de dados do sistema de computador de PPAITPN. Assim sendo, em uma modalidade da presente exposição, o empregado de banco pode pedir ao consumidor presumido para prover o número de telefone de seu dispositivo de comunicação pessoal, tal como um telefone móvel, um PDA, um smartphone, etc. 0 sistema de computador de PPAITPN pode verificar a informação de identificação provida pelo consumidor presumido junto à informação de antecedentes de consumidor disponível a partir da companhia telefônica a qual coleta essa informação durante o processo de abertura de conta de 3 0 telefone. Um arranjo comercial pode ser feito entre a PPAITPN e a companhia telefônica para o compartilhamento dessa informação para fins de prevenção de fraude. Se a informação provida pelo consumidor presumido não corresponder à informação disponível a partir da companhia telefônica, o consumidor presumido poderá ter roubado a identidade de uma outra pessoa.
Para garantir que o fraudador não proveja um número de telefone incorreto, o sistema de computador de PPAITPN enviará uma mensagem ou chamará o consumidor presumido com base no número de telefone recebido a partir do consumidor presumido. Se o consumidor presumido puder receber a mensagem ou a chamada telefônica, este consumidor presumido mais provavelmente possuirá o dispositivo de comunicação pessoal. Para garantir que o consumidor presumido tenha realmente recebido a mensagem ou a chamada telefônica, em uma modalidade da presente exposição, o sistema de computador de PPAITPN pode enviar um código de passe ou uma mensagem para o consumidor presumido e pedir que o consumidor presumido proveja o código ou a mensagem recebida de volta para o sistema de computador de PPAITPN. Se o sistema de computador de PPAITPN puder receber o código correto ou a mensagem a partir do consumidor presumido, a identidade do consumidor presumido será confirmada. Mais ainda, em uma outra modalidade da presente exposição, o sistema de computador de PPAITPN armazenará a informação de identificação e o número de telefone providos pelo consumidor presumido em um banco de dados. Se um fraudador roubar a informação de identificação de outras pessoas para a condução de transações fraudulentas, é 3 0 apenas uma questão de tempo antes de o sistema de computador de PPAITPN detectar duas pessoas com uma informação de identificação diferente, mas ligadas ao mesmo número de telefone pessoal, porque o fraudador pode usar o mesmo número de telefone pessoal nestes dois casos.
Em uma modalidade da presente exposição, o sistema de
computador de PPAITPN informa ao empregado de banco um possível roubo de identidade quando o consumidor presumido prover seu número de telefone para o empregado de banco e esse número de telefone pessoal estiver associado a uma pessoa diferente no banco de dados do sistema de computador de PPAITPN. Além disso, a PPAITPN pode conduzir uma investigação especial neste caso.
De modo similar, se um fraudador tentar usar a identidade do consumidor para a compra de artigos ou serviços em um comerciante após o roubo do cartão de crédito do consumidor, em outras modalidades da presente exposição, a foto do consumidor, as perguntas de desafio, os códigos chaves e/ou a informação parcial adicional poderão ser usados para a detecção do fraudador. 2 0 Em uma outra modalidade da presente exposição, o
comerciante informa ao sistema de computador de PPAITPN se o comerciante rejeitar a transação, e o sistema de computador de PPAITPN pode enviar uma mensagem para o consumidor, de modo que o consumidor seja alertado que há um possível roubo de identidade contra o consumidor.
Como uma modalidade alternativa da presente exposição, o comerciante pode confirmar que o comerciante aceitou a transação, de modo que essa confirmação possa ser usada pelo sistema de computador de PPAITPN para validar adicionalmente a acurácia da informação provida pelo consumidor.
Se um fraudador tentar usar a identidade do consumidor para a compra de artigos ou serviços on-line, em uma outra modalidade da presente exposição, as perguntas de desafio, os códigos chaves e/ou a informação parcial adicional poderão ser usados pelos comerciantes on-line para a detecção do fraudador.
Em ainda uma outra modalidade da presente exposição, se o sistema de computador de PPAITPN rejeitar a transação porque a resposta está errada, o sistema de computador de PPAITPN também poderá enviar uma mensagem para o consumidor, de modo que o consumidor seja alertado que há um possível roubo de identidade contra o consumidor.
Como uma modalidade alternativa da presente exposição, um comerciante on-line pode confirmar que o comerciante on- line aceitou a transação, de modo que essa confirmação possa ser usada pelo sistema de computador de PPAITPN para validar adicionalmente a acurácia da informação provida pelo consumidor.
Em uma modalidade da presente exposição, a PPAITPN pode alertar às instituições financeiras do consumidor após a identificação de um possível roubo de identidade e/ou fraude contra o consumidor, de modo que as instituições financeiras possam atuar para protegerem o consumidor e as instituições financeiras.
Em uma outra modalidade da presente exposição, um sistema de computador pode usar o alerta provido pelo sistema de computador de PPAITPN para a implementação de provisões adicionais para proteção do consumidor, das instituições financeiras e possivelmente de outros clientes das instituições financeiras. Um sistema de software adicional pode ser estabelecido nos computadores das instituições financeiras para fins antifraude, com base no alerta provido pelo sistema de computador de PPAITPN. Como resultado, a PPAITPN também permite que os consumidores, as instituições financeiras e os comerciantes conjuntamente detectem um roubo de identidade e impeçam crimes financeiros, uma vez que os consumidores, as instituições financeiras e os comerciantes tenham se registrado junto à PPAITPN.
Para garantir que o fraudador não possa usar uma identidade roubada para enganar a PPAITPN, o sistema de computador da PPAITPN pode gravar as atividades de histórico de cada consumidor em um banco de dados e prover um indicador para mostrar quão confiável a informação associada ao consumidor é. Em geral, quanto mais longeva é uma conta que o consumidor tem mantido junto à PPAITPN, menor é a chance de o consumidor ser um fraudador. Quanto maiores as inquisições submetidas por comerciantes e/ou instituições financeiras para checar um consumidor sem um possível roubo de identidade ter sido identificado, menor a chance de o consumidor ser um fraudador. Os padrões das confirmações e das confirmações com falha recebidas a partir de comerciantes e/ou instituições financeiras podem prover um bom indicador de quão confiáveis são os dados providos pelo consumidor.
Por exemplo, se um consumidor tiver um longo histórico junto à PPAITPN, mas apenas umas poucas inquisições de comerciantes e/ou instituições financeiras já ocorreram relacionadas ao consumidor, a existência do consumidor pode ser questionável. É possível que um fraudador tenha roubado a identidade de um consumidor e a usado para abertura de uma conta junto à PPAITPN. Se um número não usualmente grande de inquisições sobre um consumidor tiver sido recebido em um período de tempo muito curto imediatamente após o consumidor abrir a conta de PPAITPN, é questionável por que este consumidor se comporta muito diferentemente dos outros. Se o consumidor tiver aparecido em duas localizações de comerciante diferentes, as quais sejam distantes de cada outra e seja impossível que o consumidor viaje tão rápido entre estas duas localizações, o consumidor e/ou um dos comerciantes poderá ser suspeito. Se um comerciante ou uma instituição financeira falhar em confirmar ou discordar da informação de identificação do consumidor provida pelo computador de PPAITPN, a informação de identificação de consumidor a qual foi provida pelo consumidor e armazenada no banco de dados de PPAITPN poderá ser questionável. Se as confirmações sobre um consumidor forem sempre recebidas a partir de apenas uns poucos comerciantes particulares, também poderá ser questionável se estes poucos comerciantes são cúmplices do consumidor que pretende cometer roubo de identidade. Se um comerciante tiver confirmando a identidade de uma pessoa, enquanto aquela se descobre que aquela pessoa vem a ser um fraudador mais tarde, a resposta do comerciante poderá ser questionável no futuro. Se um comerciante for questionável, suas opiniões poderão ser questionáveis. Além dos exemplos acima, há muitos outros para se detectar se há qualquer atividade suspeita ou não usual, padrão ou característica associada a um consumidor ou a um comerciante. Portanto, com base nas confirmações, nas confirmações com falha e nas atividades, nos padrões e nas características de comerciantes os quais estão envolvidos, o computador de PPAITPN pode identificar atividades suspeitas, padrões e características associadas a um consumidor. Uma vez que um consumidor honesto geralmente não se comporta de forma suspeita, a PPAITPN pode determinar quão confiável a informação provida pelo consumidor é, com base nas atividades do consumidor, nos padrões e nas características as quais são indiretamente providas pelos usuários (isto é, comerciantes e instituições financeiras) da PPAITPN. Como resultado, mesmo se a credibilidade das fontes de dados (por exemplo, os consumidores) não puder ser verificada e a credibilidade de terceiros (por exemplo, comerciantes e instituições financeiras) os quais validam a acurácia dos dados não puder ser verificada, o computador de PPAITPN ainda poderá medir a confiabilidade dos dados providos por estas fontes com base em análises estatísticas de resultados de validação providos por terceiros e nas análises estatísticas destes terceiros. Os usuários da informação de PPAITPN podem ser alertados, se a confiabilidade da informação for questionável ou desconhecida.
É preferível que uma campanha nacional seja usada para se informar a todos os consumidores para se registrarem junto à PPAITPN tão cedo quanto possível, de modo que nenhum fraudador tenha uma chance de usar uma identidade roubada na PPAITPN.
Em uma modalidade da presente exposição, os usuários da PPAITPN podem reportar uma reclamação sobre um consumidor em particular, e essa reclamação é postada na PPAITPN. 0 consumidor será notificado pelo sistema de computador de PPAITPN e será capaz de postar sua própria versão da história em resposta à reclamação. Estas expressões abertas das opiniões de ambas as partes são razoáveis para ambas as partes e proverão uma referência alternativa sobre o consumidor.
Tradicionalmente, é difícil que um comerciante conheça a informação de contato de um consumidor em uma transação, porque a instituição financeira a qual processa a transação é proibida por lei de liberar essa informação para o comerciante. Esta falta de informação de contato apresenta um problema para o comerciante, quando conduzindo uma campanha de marketing, porque o comerciante não tem a informação necessária para contatar o consumidor. Embora alguns comerciantes ofereçam incentivos para os consumidores proverem essa informação no ponto de venda, muitos consumidores não gostam de fazê-lo, porque é problemático.
2 0 Uma vez que a PPAITPN pode ser usada pelos
comerciantes para verificarem as identidades de consumidores, uma ligação pode ser estabelecida e armazenada no banco de dados do sistema de computador de PPAITPN entre um comerciante e um consumidor, sempre que um processo de verificação de identidade for conduzido sobre o consumidor pelo comerciante. Devido ao fato de um comerciante poder apenas verificar a identidade de um consumidor quando o consumidor conduzir uma transação com o comerciante, o sistema de computador de PPAITPN pode
3 0 automaticamente gravar e armazenar em um banco de dados todos os consumidores cujas identidades tenham sido verificadas por um comerciante.
Em uma modalidade da presente exposição, o sistema de computador de PPAITPN permite que um comerciante envie marketing, informação promocional ou cupons através de e- mail, correio, fax, telefone, mensagem, etc. para consumidores cujas identidades tenham sido previamente verificadas pelo comerciante através do sistema de computador de PPAITPN. O marketing, a informação promocional ou os cupons podem ser enviados para os consumidores com base na informação de contato armazenada no banco de dados do sistema de computador de PPAITPN. Se um consumidor em particular não quiser receber esse marketing, essa informação promocional ou esses cupons, o consumidor poderá requisitar que o sistema de computador de PPAITPN bloqueie essa informação ou esses cupons.
Em uma outra modalidade da presente exposição, um comerciante pode introduzir códigos de produto dos produtos comprados por um consumidor na interface de dispositivo do sistema de computador de PPAITPN, quando o comerciante conduzir uma verificação de identidade do consumidor durante uma transação. Como resultado, o sistema de computador de PPAITPN pode identificar quais consumidores adquiriram um produto em particular a partir do comerciante.
Em uma modalidade da presente exposição, um comerciante pode atingir precisamente o mercado alvo ao requisitar que o computador de PPAITPN envie marketing, informação promocional, cupons, etc. apenas para 3 0 consumidores que estejam associados a um código de produto em particular.
Mais ainda, um comerciante pode medir a efetividade de uma campanha de marketing pela gravação da informação de identificação da campanha de marketing, tais como número de campanha, número de cupom, etc. no sistema de computador da PPAITPN, quando conduzindo processos de verificação de identidade. 0 sistema de computador de PPAITPN pode prover estatísticas referentes à efetividade da campanha de marketing. Por exemplo, o sistema de computador de PPAITPN pode reportar que 325 transações foram conduzidas após o envio do marketing, da informação promocional ou de cupons para 74 8 consumidores.
Portanto, a PPAITPN efetivamente se tornou uma ferramenta de campanha de marketing para comerciantes. Nesta exposição, não há necessidade de os comerciantes coletarem uma informação de contato de consumidores. A informação é automaticamente coletada pela PPAITPN durante suas operações padronizadas de prevenção de roubo de identidade e crimes financeiros. Embora a PPAITPN também possa não ter a informação de identificação completa de consumidores, a PPAITPN ainda pode entregar seletivamente o material de marketing para o grupo alvo de consumidores. Mais ainda, os comerciantes podem atingir dois objetivos ao mesmo tempo, quando eles usarem os serviços providos pela PPAITPN, os quais são (1) prevenção de fraude e (2) coleta de informação de marketing.
Para automatizar adicionalmente o processo de prevenção de crimes financeiros, em uma modalidade da presente exposição, as redes de transação de instituições 3 0 financeiras, tais como cartão de crédito, cartão de débito, cartão de valor armazenado, cartão de presente, rede de caixa eletrônico, etc. podem ser ligadas ao sistema de computador de PPAITPN, de modo que uma foto de consumidor, perguntas de desafio, códigos chaves e/ou uma informação adicional possam ser usados pelos comerciantes, quarido eles conduzirem transações através destas redes de transação.
Devido ao fato de cada usuário da PPAITPN se registrar junto ao sistema de computador de PPAITPN e usar os serviços de PPAITPN com base em uma ID de usuário única e uma senha, a PPAITPN pode conduzir transações de pagamento para o usuário. Há muitas formas de transferência de fundos eletronicamente entre uma conta de pagante (por exemplo, de consumidor) em uma instituição financeira e a conta de pagante na PPAITPN. Por exemplo, em uma modalidade da presente exposição, uma câmara de compensação automática ("ACH") completa uma transferência eletrônica de fundos como essa.
Em outras modalidades da presente exposição, redes de cartão de débito, redes de cartão de crédito, redes de cartão de valor armazenado, redes de cartão de presente, redes de cartão pré-pago, redes de caixa eletrônico, etc., transferem fundos eletronicamente entre uma conta de pagante em uma instituição financeira e a conta de pagante na PPAITPN.
Como resultado, qualquer consumidor, comerciante e
instituição financeira podem transferir fundos para um outro consumidor, comerciante e instituição financeira através da PPAITPN. A PPAITPN pode se tornar uma plataforma comum para consumidores e negócios, para a condução de 3 0 atividades comerciais. Para facilitar transações de pagamento anticrimes financeiros para um consumidor, em uma modalidade da presente exposição, um consumidor (por exemplo, o pagante) pode dar ao comerciante (isto é, o recebedor de pagamento) o número de conta de PPAITPN do pagante ou qualquer informação de identificação, tais como número de telefone, nome, endereço de e-mail, número de ID, etc. 0 recebedor de pagamento então pode introduzir a informação de identificação de conta em uma interface de dispositivo provida pelo sistema de computador de PPAITPN pela rede. Alternativamente, o pagante pode introduzir a informação de identificação de conta na interface de dispositivo.
Além disso, o recebedor de pagamento pode introduzir uma quantia em dólar que se supõe que o pagante pague. Se houver fundos suficientes na conta de PPAITPN de pagante para cobertura da quantia de pagamento, o sistema de computador de PPAITPN poderá congelar a quantia de pagamento na conta do pagante e, preferencialmente, emitirá um "código de passe" (isto é, uma mensagem) , a qual é diferente em cada transação e cujo valor não pode ser conhecido de antemão. O código de passe pode ter um valor numérico ou um valor alfanumérico e pode ser usado apenas para uma transação especifica com um comerciante específico.
Em uma modalidade da presente exposição, o código de
passe, a quantia em dólares e/ou o nome do recebedor de pagamento são enviados para o pagante por uma mensagem de texto, e-mail, fax ou correio de voz através de um telefone sem fio, assistente digital pessoal (PDA), ou outros 3 0 dispositivos de comunicações. Após o recebimento do código de passe e a confirmação da quantia em dólar e do nome do recebedor de pagamento, em uma modalidade da presente exposição, o pagante pode fornecer o código de passe para o recebedor de pagamento que pode introduzir o código de passe na interface de dispositivo do sistema de computador de PPAITPN. Se o código de passe introduzido pelo recebedor de pagamento combinar com o código de passe enviado pelo pagante, o sistema de computador de PPAITPN poderá transferir a quantia congelada de dinheiro na conta do pagador para a conta do recebedor de pagamento, e a transação de pagamento será completada. Alternativamente, o pagante pode introduzir o código de passe na interface de dispositivo de recebedor de pagamento para uma transação em ponto de venda ou em uma transação on-line.
Em uma outra modalidade da presente exposição, após o recebimento do código de passe, um pagante pode enviar uma mensagem, por exemplo, uma mensagem de texto, uma mensagem instantânea, um e-mail, fax, correio de voz, etc. para o sistema de computador de PPAITPN para aprovação de uma transação em particular, com base no código de passe em particular associado à transação.
Em uma modalidade da presente exposição, o sistema de computador de PPAITPN muda o número de conta do pagante à requisição do pagante.
Em uma outra modalidade da presente exposição, o código de passe expira após uma quantidade de tempo fixa. Se o código de passe correto não for introduzido na interface de dispositivo do sistema de computador de PPAITPN naquela quantidade fixa de tempo, o código de passe expirará, a transação será cancelada, e a quantia congelada de dinheiro na conta do consumidor será liberada de volta para o pagante.
Para proteção adicional do pagante, em uma modalidade da presente exposição, se um número pré-definido de códigos de passe incorretos tiver sido introduzido em uma conta de pagante, a conta de pagante será congelada, porque alguém pode estar tentando cometer uma fraude contra o pagante através de tentativa e erro. A conta congelada pode ser restaurada (isto é, descongelada) para uma condição normal pelo pagante ou pelo administrador do sistema da PPAITPN. O pagante também pode requerer que o sistema de computador de PPAITPN mude o número de conta do pagante, antes da restauração do status da conta de volta para o normal. Uma vez que um fraudador de roubo de identidade
usualmente conduz uma farra de compras antes de o roubo de identidade ser descoberto, em uma modalidade da presente exposição, se a quantia em dólares de uma única transação tiver excedido a um limite estabelecido pelo pagante, a conta do pagante poderá ser congelada até o pagante ou o administrador do sistema restaurar a conta para o normal. Em uma outra modalidade da presente exposição, se a quantidade agregada de transações de uma conta de pagante durante um período de tempo pré-definido tiver excedido a um limite regulado pelo pagante, a conta do pagante será congelada. Esta conta congelada pode ser restaurada para o normal pelo pagante ou pelo administrador do sistema. Em ainda uma outra modalidade da presente exposição, se o número total de transações em uma conta de pagante durante 3 0 um período de tempo pré-definido tiver excedido ao limite regulado pelo pagante, a conta do pagante poderá ser congelada.
0 pagante pode fazer um login no sistema de computador de PPAITPN para restaurar a conta de pagante. Alternativamente, o recebedor de pagamento ou o pagante pode introduzir um código de autorização o qual apenas é conhecido pelo pagante para a restauração da conta.
Para evitar uma fraude de pagamento, uma companhia de cartão de débito pode emitir um novo número de identificação pessoal (PIN) quando de uma requisição do titular do cartão. Potencialmente, um titular de cartão pode requisitar um novo PIN para cada transação, para evitar uma fraude. Contudo, esta abordagem pode causar um encargo desnecessário a um consumidor, porque o consumidor tem que fazer esta requisição de forma pró-ativa, antes de cada transação.
Mais ainda, essa abordagem se torna difícil de usar em alguns ambientes, tais como restaurantes. Tradicionalmente, um consumidor não deixará a mesa de jantar no restaurante, e o garçom receberá o PIN e o cartão de débito a partir do consumidor. Se o garçom for desonesto, o consumidor poderá facilmente se tornar uma vítima de roubo de identidade, porque o PIN e o número de cartão de débito poderão ser dados para um fraudador para a condução de qualquer tipo de aquisição fraudulenta.
Em comparação, a presente exposição protege plenamente o consumidor contra essa fraude. Devido ao fato de o código de passe ser gerado randomicamente pelo sistema de computador da PPAITPN em cada transação, o recebedor de pagamento não pode roubar dinheiro do pagante, porque o recebedor de pagamento não sabe qual é o código de passe em cada transação, até o pagante ter provido o código de passe para o recebedor de pagamento. Devido ao fato de o código de passe ser gerado para um recebedor de pagamento em particular e o pagante confirmar a quantia em dólares, antes de fornecer o código de passe para o recebedor de pagamento, o código de passe não pode ser usado para qualquer outra transação. Como resultado, para o exemplo do restaurante dado acima, o garçom não pode cometer uma fraude contra o consumidor. Devido ao fato de o código de passe ser enviado apenas para o recebedor de pagamento, um terceiro é impedido de roubar dinheiro do pagante porque o terceiro não será capaz de receber o código de passe de modo a completar a transação. Conseqüentemente, mesmo se o recebedor de pagamento ou um terceiro tiver roubado o número de conta de PPAITPN do pagante, o recebedor de pagamento ou o terceiro não poderá cometer uma fraude contra o pagante.
Devido ao fato de a quantia de pagamento ser verificada e congelada na conta do pagante primeiramente, antes de o código de passe ser gerado e enviado para o pagante, o pagante não pode deixar de fazer o pagamento.
A necessidade de absorção de perdas como resultado de fraude tem sido um custo grande de operação para um sistema de pagamento. Um sistema de pagamento sem uma boa prevenção de fraude naturalmente terá altos custos de operação e poderá não sobreviver em uma competição comercial. A presente exposição é vantajosa para transações de pagamento móveis, por exemplo, pelo envio de pagamentos através de telefones móveis a partir de pagantes para recebedores de pagamento, porque também pode eliminar uma fraude nessas transações de pagamento. Tradicionalmente, os sistemas de pagamento móveis dependem de criptografia para prevenção de fraude. Por exemplo, foram desenvolvidas tecnologias para encriptação de requisição de pagamento e dados de reconhecimento e transmissão dos dados através do canal de banda de voz humana (isto é, de 300 Hz a 3.300 Hz) pelo uso de modems acústicos. Uma vez que uma tecnologia criptográfica dispendiosa e modems acústicos têm que ser incorporados neste tipo de sistema de pagamento, um sistema de pagamento móvel como esse não se tornou popular.
Em comparação, a presente exposição não depende de uma tecnologia criptográfica dispendiosa e de modems especiais. Embora um código de passe da presente exposição não seja encriptado, nenhum terceiro pode se beneficiar do código de passe, porque o código de passe pode ser usado apenas uma vez para uma transação específica com um comerciante específico. Além disso, o código de passe expirará após um período de tempo. Se o pagante não aprovar a transação, o 2 0 código de passe automaticamente expirará.
Mais ainda, em uma modalidade, um código de passe é gerado apenas após a quantia de transação ser congelada, plenamente protegendo o recebedor de pagamento. Como uma proteção adicional para o pagante, em uma modalidade da presente exposição, o sistema de computador de PPAITPN tem que receber um código de passe e um número de identificação pessoal do pagante, antes da transferência da quantia congelada do pagante para o recebedor de pagamento. Como resultado, é inútil roubar o dispositivo de comunicações pessoal do pagante. Portanto, o mecanismo de prevenção de fraude é automaticamente embutido no processo de operação do sistema de PPAITPN, sem a necessidade de uso de qualquer dispositivo criptográfico especial ou tecnologia. A infra- estrutura existente de redes de voz e de dados será suficiente para suportar a presente exposição. Esta natureza de custo baixo da presente exposição ajuda a tornar a presente exposição mais popular.
Conseqüentemente, o sistema de pagamento antifraude da PPAITPN é útil para todos os tipos de transações, incluindo transações de ponto de venda, quando pagantes e recebedores de pagamento se encontram face a face, transações on-line e transações remotas quando o recebedor de pagamento não pode verificar quem é o pagante. Para se ser mais preciso tecnicamente, o código de
passe não precisa ser "gerado randomicamente". A intenção por trás do "randômico" é garantir que ninguém descubra qual será o código de passe correto para uma transação em particular, até o pagante o ter recebido. Portanto, 2 0 qualquer método de geração de código de passe que possa cumprir sua intenção de "imprevisibilidade" pode ser usado com a presente exposição.
O comprimento e a complexidade do código de passe é uma decisão de transigência. Por exemplo, a probabilidade de um fraudador adivinhar corretamente um código de passe numérico o qual tem seis dígitos e comprimento é de uma em um milhão (isto é, 10 χ 10 χ 10 χ 10 χ 10 χ 10) . Se nós usarmos um código de passe alfanumérico com seis caracteres de comprimento, a probabilidade será reduzida para a magnitude aproximada de uma em um bilhão (isto é, 36 χ 36 χ 36 χ 3 6 χ 36 χ 36). Em geral, quanto mais longo for o código, mais seguro ele será.
Em uma modalidade alternativa da presente exposição, o código de passe também é apresentado em um formato de código de barras na tela do dispositivo de comunicação pessoal, de modo que uma interface de dispositivo possa ler diretamente o código de barras e não haja necessidade de comunicações verbais entre o pagante e o recebedor de pagamento. De fato, o código de passe pode ser enviado diretamente do telefone sem fio do pagante, smartphone, PDA, etc. para a interface de dispositivo de recebedor de pagamento através de meios óticos, acústicos, eletrônicos, magnéticos, eletromagnéticos ou outros meios para suavização do processo de pagamento para uma transação em ponto de venda.
Em uma modalidade da presente exposição, quando um pagante faz um pedido na Internet, o pagante pode introduzir o número de conta de PPAITPN de pagante ou uma informação de identificação de conta na interface de dispositivo do comerciante na Internet. Este número de conta de PPAITPN é reenviado pelo comerciante na Internet para o sistema de computador de PPAITPN, o qual pode enviar um código de passe gerado randomicamente para o pagante. Então, o pagante pode introduzir o código de passe na interface de dispositivo do comerciante na Internet. Este código de passe é reenviado pelo comerciante na Internet para o sistema de computador de PPAITPN para transferência da quantia pagamento da conta de PPAITPN do pagante para a conta de PPAITPN do recebedor de pagamento. Em uma modalidade alternativa da presente exposição, após o recebimento do código de passe, um pagante pode enviar uma mensagem para o sistema de computador de PPAITPN para aprovação da transação. Como resultado, o pagante pode completar de forma segura a transação on-line, sem liberar qualquer informação pessoal, reduzindo a possibilidade de fraude, e protegendo o recebedor de pagamento.
Em uma outra modalidade da presente exposição, um pagante pode pedir artigos ou serviços remotamente, por exemplo, através de uma chamada telefônica ao proporcionar ao recebedor de pagamento o número de conta de PPAITPN do pagante ou uma informação de identificação de conta. Além disso, o pagante provê ao recebedor de pagamento o código de passe gerado randomicamente, o qual o pagante recebeu a partir do sistema de computador de PPAITPN. Como resultado da presente exposição, o recebedor de pagamento pode completar a transação sem a necessidade de conhecer a identidade do pagante e é plenamente protegido na transação.
Em uma outra modalidade da presente exposição, um pagante pode completar a transação de pagamento por si mesmo em um balcão de saída automático. O pagante pode introduzir seu número de conta de PPAITPN ou uma informação de identificação de conta no balcão automático, o qual pode reenviar o número de conta de PPAITPN ou a informação de identificação de conta do pagante para o sistema de computador de PPAITPN. 0 sistema de computador de PPAITPN pode enviar o código de passe para o pagante. Então, o pagante pode enviar para o balcão de saída o código de passe, o qual também pode ser reenviado para o sistema de computador de PPAITPN para transferência da quantia de pagamento da conta do pagante para a conta do recebedor de pagamento.
Em uma modalidade alternativa da presente exposição, após o recebimento do código de passe, o pagante pode enviar uma mensagem para o sistema de computador de PPAITPN para aprovação de uma transação em particular, com base no código de passe em particular associado àquela transação. 0 pagante e o recebedor de pagamento estão plenamente protegidos contra uma fraude nesta transação, e a identidade do pagante também é plenamente protegida.
Em uma modalidade da presente exposição, um número de conta de consumidor ou uma ID de usuário no sistema de computador de PPAITPN pode ser o número de telefone de um dispositivo de controle pessoal do consumidor. Uma vez que cada número de telefone é único em cada país, um número de telefone de um dispositivo de comunicação pessoal de um consumidor pode identificar de forma única o consumidor. Se consumidores de múltiplos países forem usuários do sistema de computador de PPAITPN, o código de país podará ser
2 0 adicionado para manutenção da unicidade do número de conta
ou da ID de usuário.
Em uma outra modalidade da presente exposição, um endereço de e-mail de consumidor é usado como a ID de usuário ou o número de conta. Uma vez que cada endereço de e-mail é único, o endereço de e-mail de consumidor pode ser usado como a ID de usuário ou o número de conta no sistema de computador de PPAITPN.
Em ainda uma outra modalidade da presente exposição, um número de conta ou uma ID de usuário é atribuído pelo
3 0 sistema de computador de PPAITPN. O sistema da presente exposição pode substituir potencialmente todos os instrumentos de pagamento tradicionais e, ao mesmo tempo, prover uma proteção melhorada para consumidores, comerciantes e instituições financeiras. Mais ainda, não há necessidade de os consumidores portarem quaisquer instrumentos financeiros tradicionais, tais como dinheiro, cheque, cartão de crédito, cartão de débito, cartão pré-pago, cartão de valor armazenado, cartão de presente, cartão de caixa eletrônico, etc. Mais ainda, a presente exposição pode transferir dinheiro de forma rápida e segura para qualquer lugar com acesso à PPAITPN.
Além disso, o sistema antifraude acima pode ser usado para proteção de cartão de crédito tradicional, cartão de débito, cartão de valor armazenado, cartão de presente, cartão pré-pago, cartão de valor armazenado, transações em cheque, etc. contra uma fraude, quando os números de conta financeira e as redes forem acoplados ao sistema de computador de PPAITPN. Por exemplo, em uma modalidade da presente exposição, um código de passe pode ser gerado randomicamente pelo sistema de computador de PPAITPN, após um número de cartão de crédito, um número de cartão de débito, um número de cartão pré-pago, etc. e a quantia em dólares serem introduzidos pelo recebedor de pagamento. O código de passe, a quantia em dólares e o nome do recebedor de pagamento são enviados para o pagante, por exemplo, em uma mensagem de texto, um e-mail ou um correio de voz. A transação não é completada até o recebedor de pagamento ter introduzido de forma bem sucedida em uma interface de 3 0 dispositivo o código de passe correto, o qual o pagante pode fornecer ao recebedor de pagamento ou até o pagante ter introduzido ou código de passe correto na interface de dispositivo.
Em uma modalidade alternativa da presente invenção, após o recebimento do código de passe, o pagante pode enviar uma mensagem para o sistema de computador de PPAITPN para a aprovação de uma transação em particular, com base no código de passe em particular associado àquela transação.
Se o cartão de crédito, cartão de débito, cartão pré-
pago, etc. fosse fabricado ou roubado por um fraudador, o fraudador não receberia o código de passe, a menos que o fraudador também tivesse roubado o telefone móvel do consumidor, o PDA, o smartphone ou a conta de e-mail. Um
número de identificação pessoal pode ser usado para se aumentar mais a segurança, de modo que um fraudador não possa completar a transação, mesmo se ele tiver roubado o dispositivo de comunicação pessoal de um consumidor, porque o fraudador não pode saber qual é o número de identificação
2 0 pessoal. Obviamente, é importante lembrar ao pagante que
ele / ela deve desabilitar imediatamente a função de pagamento em sua conta de PPAITPN, desabilitar o telefone móvel, smartphone ou PDA, ou mudar a informação de contato no banco de dados de sistema de computador de PPAITPN, se
ele / ela perder seu dispositivo, o qual é usado para o recebimento da mensagem.
A presente exposição também pode ser usada para proteção da ID de usuário de conta de PPAITPN, da senha e/ou do PIN contra roubos. Tradicionalmente, um dispositivo
3 0 de ficha de segurança é usado para proteção da segurança do login. Uma abordagem como essa geralmente é dispendiosa, devido ao fato de o uso de hash, de sincronização, assinatura digital, criptografia e/ou outra tecnologia complicada ser requerido para a produção de uma ficha. Além disso, o dispositivo de ficha em si custa dinheiro. Mais ainda, um fraudador ainda pode roubar o dispositivo de ficha de um usuário.
Em uma modalidade da presente exposição, após um usuário (por exemplo, um consumidor, comerciante ou instituição financeira) ter introduzido corretamente a ID de usuário e a senha e/ou o PIN, quando o usuário tenta fazer um login a partir de um aplicativo de fonte, um novo código de passe é gerado pelo sistema. Um código de passe pode ser um número numérico simples ou um número alfanumérico, o qual expirará após um período de tempo curto. Uma vez que nenhum uso de hash, sincronização, assinatura digital, criptografia ou outra tecnologia complicada é requerido para a geração de um código de passe, o sistema de computador de PPAITPN pode produzir facilmente um código de passe a um custo muito baixo.
Este código de passe é imediatamente enviado para um outro destino além do aplicativo fonte a partir do qual o usuário está tentando fazer o login. Por exemplo, o destino pode ser um endereço de e-mail, um número de telefone, etc., com base na informação de contato do usuário oficialmente registrado dentro do sistema. 0 usuário tem que introduzir o código de passe correto no sistema para completar o processo de login, antes de o código de passe expirar. Como resultado, mesmo se um fraudador tiver roubado a ID de usuário e a senha e/ou o PIN, o fraudador não poderá fazer um login no sistema sem ter o código de passe importante. Devido ao fato de o código de passe ser gerado randomicamente e ser diferente a cada login, terceiros são incapazes de roubarem um código de passe como esse.
Não há necessidade de compra de qualquer dispositivo de ficha o qual pode se tornar muito dispendioso. O processo de login da presente exposição pode ser rapidamente implementado, desde que o usuário tenha algum
dispositivo de comunicação, tal como um telefone móvel, o que é muito popular hoje em dia.
Portanto, a presente exposição provê uma proteção melhorada para sistemas baseados em computador contra roubo de identidade e fraude.
A presente exposição também pode evitar uma fraude em
caixa eletrônico. Por exemplo, em uma modalidade da presente exposição, o sistema de computador da rede de caixa eletrônico pode enviar um código de passe gerado randomicamente para o titular da conta de caixa eletrônico,
2 0 após uma pessoa ter introduzido o cartão de caixa
eletrônico e o número de PIN em um terminal de caixa eletrônico. Se a pessoa não puder introduzir o código de passe correto em uma quantidade de tempo pré-definida ou tiver introduzido códigos de passe incorretos mais do que
um número pré-definido de vezes, a pessoa será tratada como um fraudador em potencial, e a transação de caixa eletrônico será abortada.
Sob tal circunstância, em uma modalidade da presente exposição, o cartão de caixa eletrônico é mantido pelo
3 0 terminal de caixa eletrônico sem ser retornado para a pessoa, de modo a proteger o titular da conta da conta de caixa eletrônico. Em uma outra modalidade da presente exposição, a conta de caixa eletrônico é congelada para proteção do verdadeiro titular da conta de caixa eletrônico.
Como uma conveniência adicional para o consumidor, em uma modalidade da presente exposição, um consumidor pode ir fazer compras sem portar quaisquer instrumentos financeiros tradicionais, tais como dinheiro, cartão de crédito, cartão de débito, cartão pré-pago, cheque, instrumento monetário, cartão de valor armazenado, cartão de presente, etc. Por exemplo, o comerciante pode introduzir a quantia em dólares e o número de conta de PPAITPN de consumidor na interface de dispositivo do sistema de computador de PPAITPN. O consumidor pode obter o código de passe a partir de seu telefone celular, smartphone, PDA, etc. e dá-lo ao comerciante para se completar a transação. Esta opção é muito útil para proteção de crianças jovens cujos pais não se sentem confortáveis deixando as crianças transportarem
2 0 dinheiro ou cartões pré-pagos, por razões de segurança.
De fato, o consumidor pode facilmente conduzir qualquer pagamento, desde que ele / ela porte algum tipo de dispositivo de comunicação pessoal, tal como um telefone móvel, um smartphone, um smartbook, um PDA, etc. Como resultado, no caso em que um consumidor esquece sua carteira contendo instrumentos financeiros, ele / ela ainda poderia pagar ao comerciante através de sua conta de PPAITPN. Se o consumidor também se esquecesse de portar o dispositivo de comunicação, ele / ela ainda poderia usar o
3 0 computador do comerciante para fazer o login no PPAITPN para transferência direta de fundos da conta de PPAITPN do consumidor para a conta de PPAITPN do comerciante.
Às vezes, o telefone celular, smartphone, PDA, etc. tem que ser desligado em certos locais (por exemplo, alguns restaurantes). Também é possível que os sinais de telefone celular, smartphone, PDA, etc. não possam ser recebidos corretamente em certas localizações. Para se lidar com essas situações não usuais, em uma modalidade da presente exposição, o sistema de computador de PPAITPN pode gerar um código de passe de antemão, em resposta â requisição do consumidor.
Como resultado, o consumidor pode dar seu número de conta e o código de passe para o recebedor de pagamento, com base no mesmo procedimento conforme descrito acima. Um consumidor deve apenas realizar esse tipo de transações se ele / ela confiar verdadeiramente que o recebedor de pagamento não usará seu código de passe para fins fraudulentos.
Para proteção do consumidor, em uma modalidade da 2 0 presente exposição, o consumidor pode introduzir o número de conta de PPAITPN do recebedor de pagamento de antemão, de modo que o código de passe provido pelo sistema de computador de PPAITPN seja usado para a condução de uma transação de pagamento com aquele recebedor de pagamento em particular.
Em uma outra modalidade da presente exposição, o consumidor pode determinar por quanto tempo o código de passe ficará efetivo. Como resultado, um código de passe automaticamente expirará, se não for usado naquele período de tempo pré-definido. Em ainda uma outra modalidade da presente exposição, um consumidor pode especificar uma quantia máxima em dólares permitida para um código de passe. Como resultado, o código de passe não pode ser usado se a quantia em dólares do pagamento tiver excedido à quantia máxima especificada pelo consumidor.
Em uma modalidade da presente exposição, o consumidor pode especificar que um código de passe pode ser usado para múltiplas transações de pagamento possivelmente em lojas diferentes. Por exemplo, esta aplicação é necessária para um consumidor fazer compras de feriados em um shopping em que os sinais de dispositivos de comunicação não podem ser recebidos corretamente. Sob tais circunstâncias, em uma modalidade da presente exposição, o consumidor especifica uma quantia em dólares máxima para a quantia total de transações permitidas para aquele código de passe.
Em uma outra modalidade da presente exposição, o consumidor especifica uma quantia máxima em dólares para cada uma das transações permitidas para aquele código de passe. Em uma modalidade alternativa da presente exposição, o consumidor especifica um número máximo de transações permitidas para o código de passe.
Há muitas formas ou muitas combinações de formas para proteção do consumidor. Uma transigência entre segurança e conveniência deve ser considerada.
Para ajudar os consumidores a postarem "alertas de fraude" junto a companhias de relatório de crédito, em uma modalidade da presente exposição, o sistema de computador de PPAITPN periodicamente envia mensagens para os consumidores para lhes lembrar de postar "alertas de fraude". Uma vez que um consumidor tenha postado um alerta de fraude, ele / ela pode informar ao sistema de computador de PPAITPN através da interface de dispositivo do sistema de computador de PPAITPN, de modo que o sistema de computador de PPAITPN não envie qualquer lembrete para o consumidor, até o momento de renovação desses alertas de fraude.
Para se evitar esquecer um alerta de fraude, em uma modalidade da presente exposição, o consumidor pode introduzir seu período de aviso inicial preferido no sistema de computador de PPAITPN. Por exemplo, se o período de aviso inicial for de sete dias, o sistema de computador de PPAITPN poderá começar a enviar lembretes para consumidor começando sete dias antes da data de expiração, até o alerta de fraude ter sido renovado.
Como uma modalidade alternativa da presente exposição, o sistema de computador de PPAITPN pode se ligar a sistemas de computador de companhias de relatório de crédito para automaticamente renovar os alertas de fraude junto a estas 2 0 companhias de relatório de crédito, sempre que os alertas de fraude tiverem expirado. Este serviço pode continuar para um consumidor em particular, até ele / ela parar esse serviço.
Para proteção da informação privada de consumidores, em uma modalidade da presente exposição, os consumidores apontam a PPAITPN como seu agente para renovação de alertas de fraude. Além disso, as companhias de relatório de crédito podem gravar e armazenar a informação de identificação de PPAITPN de consumidor em seu banco de dados. Após um consumidor ter postado um alerta de fraude junto à companhia de relatório de crédito, o consumidor pode pedir à PPAITPN para renovar o alerta de fraude sempre que ele expirar. Em uma modalidade da presente exposição, o sistema de computador de PPAITPN informa ao computador da companhia de relatório de crédito para renovar o alerta de fraude, com base na informação de identificação de PPAITPN ou na informação de identificação de conta provida pela companhia de relatório de crédito. Em uma outra modalidade da presente exposição, o
sistema de computador da companhia de relatório de crédito checa com o sistema de computador de PPAITPN se uma renovação é requerida, com base na informação de identificação de PPAITPN ou na informação de identificação de conta provida pela companhia de relatório de crédito. Como resultado, não há uma necessidade de o sistema de computador de PPAITPN gravar qualquer informação privada sobre o consumidor no banco de dados de PPAITPN.
Se o sistema de computador de PPAITPN não puder se ligar diretamente a um sistema de computador de uma companhia de relatório de crédito, em uma modalidade alternativa da presente exposição, o sistema de computador de PPAITPN coleta a partir de um consumidor toda a informação requerida pela companhia de relatório de crédito para a postagem de um alerta de fraude. Além disso, o sistema de computador de PPAITPN emula o comportamento do consumidor ao fazer um login na interface de dispositivo do sistema de computador da companhia de relatório de crédito, provendo a informação requerida pela companhia de relatório 3 0 de crédito e submetendo a requisição para postagem de um alerta de fraude em nome do consumidor.
0 sistema de computador de PPAITPN pode repetir este processo sempre que o alerta de fraude estiver para expirar. Como resultado, não há necessidade de qualquer envolvimento humano neste processo. Se o consumidor não quiser mais a postagem deste serviço de alerta de fraude, o consumidor poderá informar o sistema de computador de PPAITPN para parar esse serviço.
Conforme contemplado nas modalidades descritas, algumas das muitas combinações possíveis são descritas abaixo, como exemplos. O sistema de computador da rede anti- roubo de identidade de privacidade protegida e de pagamento ("PPAITPN") 500 e uma rede de pacote comutado, tal como a Internet 600 para se permitir que um consumidor 100, uma instituição financeira 200, uma loja de varejo 300 e um comerciante on-line 400 conjuntamente impeçam crimes financeiros, conforme mostrado na Fig. 1, quando da condução de transações.
Uma referência deve ser feita, agora, ao fluxograma da Fig. 2, em combinação com o diagrama de sistema da Fig. 1, os quais em conjunto ilustram um processo de exemplo no qual um consumidor pode se registrar junto ao sistema de computador da PPAITPN.
Primeiramente (bloco 2001), um consumidor 100 introduz seu nome, ID de usuário e senha no sistema de computador da PPAITPN 500 através da Internet 600.
Através da Internet 600 (bloco 2002), o consumidor 100 ainda introduz no sistema de computador da PPAITPN 500 alguns dados parciais mostrados em seu documento de 3 0 identificação oficial (por exemplo, os quatro últimos dígitos do número da carteira de motorista ou o número de passaporte, a data de validade da carteira de motorista ou do passaporte, os cinco primeiros dígitos do código postal do endereço mostrado na carteira de motorista ou no passaporte, etc.), cartão de crédito, cartão de débito ou cartão pré-pago (por exemplo, os seis últimos dígitos do número do cartão, o código de segurança, a data de validade do cartão, o tipo de cartão, etc.), cheque (por exemplo, os oito últimos dígitos do número de conta de cheque, etc.) e/ou outros instrumentos financeiros.
Então (bloco 2003), um consumidor 100 introduz sua informação de contato, tal como número de telefone móvel, endereço de e-mail, etc. no sistema de computador da PPAITPN 500 através da Internet 600. Mais ainda (bloco 2004), o consumidor 100 transfere
(via upload) sua foto para o sistema de computador da PPAITPN 500 através da Internet 600.
Além disso (bloco 2005), o consumidor 100 introduz no sistema de computador da PPAITPN 500 através da Internet 600 um conjunto de perguntas de desafio, as respostas correspondentes e/ou pelo menos um código chave.
Uma referência deve ser feita, agora, aos fluxogramas das Fig. 3A e 3B em combinação com o diagrama de sistema da Fig. 1, os quais em conjunto ilustram um exemplo de como o sistema de computador da PPAITPN 500 protege o consumidor 100 e um comerciante (por exemplo, uma loja de varejo) 300 através da Internet 600.
Quando um consumidor presumido (por exemplo, um "consumidor") conduz uma transação junto a uma loja de 3 0 varejo 3 00 com base na identidade do consumidor 100, a loja de varejo 300 pode pedir que o consumidor prove j a um documento de identificação (por exemplo, uma carteira de motorista, etc.)/ e um instrumento de pagamento, tal como um cartão de crédito, um cartão de débito, um cartão pré- pago ou um cheque.
A loja de varejo 300 introduz (bloco 3001), por exemplo, os seis últimos dígitos do número de cartão de crédito e os quatro últimos dígitos do número da carteira de motorista no sistema de computador da PPAITPN 500 através da Internet 600. O sistema de computador da PPAITPN 500 busca em seu banco de dados (bloco 3002) e exibe os nomes de todas as possíveis combinações através da Internet 600 com base na informação introduzida pela loja de varejo 300. A loja de varejo 300 seleciona o nome correto com base no nome mostrado na carteira de motorista do consumidor. Com base no nome selecionado, a foto do consumidor 100 a qual está armazenada no banco de dados do sistema de computador da PPAITPN 5 00 é exibida através da Internet 600 (bloco 3003).
A loja de varejo 300 compara a foto do consumidor 100
com a aparência do consumidor presumido (bloco de decisão 3004); se a foto não combinar com a aparência do consumidor (ramificação para Não 3005) , a loja de varejo 300 deverá rejeitar a transação (bloco 3 012). Se a foto do consumidor 100 parecer combinar com a aparência do consumidor presumido (ramificação para Sim 3006), a loja de varejo 300 terá a opção de fazer as perguntas de desafio ou requisitar códigos chaves (bloco 3007) exibidos através da Internet 600, com base nas perguntas do consumidor 100 armazenadas no banco de dados do sistema de computador da PPAITPN 500. A loja de varejo 3 00 pode tomar medidas diferentes, com base em se o consumidor presumido pode responder corretamente às perguntas de desafio ou prover os códigos chaves designados pelo consumidor 100 (bloco de decisão 3008). Se o consumidor presumido não puder responder às perguntas de desafio corretamente ou não puder prover os códigos chaves (ramificação para Não 3009), a loja de varejo 300 deverá rejeitar a transação (bloco 3 012). Por outro lado, se o consumidor presumido puder responder corretamente às perguntas de desafio ou puder prover corretamente os códigos chaves (ramificação para Sim 3 010), a loja de varejo 3 00 poderá prosseguir na transação (bloco 3011).
Uma referência deve ser feita ao fluxograma da Fig. 4 em combinação com o diagrama de sistema da Fig. 1, os quais em conjunto ilustram um exemplo de como um comerciante on- line 4 00 pode evitar crimes financeiros através do sistema de computador da PPAITPN 500.
Quando um consumidor presumido conduz uma transação com um comerciante on-line 400 com base na identidade do consumidor 100, de acordo com a convenção, o comerciante on-line 4 00 requisita que o consumidor proveja seu nome e o número de conta do instrumento de pagamento (por exemplo, cartão de crédito, cartão de débito, cartão pré-pago, cheque, etc.), a data de validade e/ou código de segurança. O comerciante on-line 400 pode introduzir (bloco 4001), por exemplo, os seis últimos dígitos do número de cartão de crédito do consumidor, o nome do consumidor, a data de validade e/ou código de segurança no sistema de computador da PPAITPN 500 através da Internet 600. Devido ao fato de ser quase impossível que duas pessoas tenham o mesmo nome, os mesmos seis últimos dígitos nos seus cartões de crédito, a mesma data de validade e o mesmo código de segurança, o sistema de computador da PPAITPN 500 pode buscar em seu banco de dados e descobrir o registro do consumidor 100 (bloco 4002) . No evento improvável de duas pessoas terem o mesmo conjunto de dados parciais, conforme descrito acima, o sistema de computador da PPAITPN 500 pode requisitar dados parciais adicionais, tais como os quatro últimos dígitos do número da carteira de motorista, os cinco primeiros dígitos do código postal mostrado na carteira de motorista, etc.
Uma vez que o sistema de computador da PPAITPN 500 tenha identificado o registro do consumidor 100 em seu banco de dados (bloco 4 003), o sistema de computador da PPAITPN 500 pode prover ao comerciante on-line 4 00 as perguntas de desafio do consumidor 100. O comerciante on- line 400 pode tomar medidas diferentes, com base em se o consumidor pode responder corretamente às perguntas de desafio ou prover o código chave designado pelo consumidor 100 (bloco de decisão 4004) . Se o consumidor não puder responder às perguntas de desafio corretamente ou não puder prover os códigos chaves corretamente (ramificação para Não 4005), o comerciante on-line 400 deverá rejeitar a transação (bloco 4 008) . Por outro lado, se o consumidor puder responder corretamente às perguntas de desafio ou puder prover corretamente os códigos chaves (ramificação para Sim 4006), o comerciante on-line 400 poderá prosseguir na transação (bloco 4007). 3 0 Para ilustração de um exemplo de como o sistema de computador da PPAITPN 500 protege o consumidor 100 e uma instituição financeira 200 através da Internet 600, uma referência deve ser feita, agora, aos fluxogramas das Fig. 5A e 5B, em combinação com o diagrama de sistema da Fig. 1.
Quando um consumidor em potencial tenta abrir uma
conta ou conduz uma transação junto a uma instituição financeira 200 (por exemplo, um banco) , com base na identidade do consumidor 100, a instituição financeira 200 pode pedir ao consumidor que proveja um documento de identificação (por exemplo, uma carteira de motorista, um passaporte, etc.). A instituição financeira 200 introduz um conjunto de dados parciais (bloco 5001) do consumidor em potencial, por exemplo, os quatro últimos dígitos do número da carteira de motorista, a data de validade da carteira de motorista, e os cinco primeiros dígitos do código postal mostrado na carteira de motorista no sistema de computador da PPAITPN 500 através da Internet 600.
O sistema de computador da PPAITPN 500 busca em seu banco de dados (bloco 5002) e exibe os nomes de todas as combinações possíveis através da Internet 600, com base na informação introduzida pela instituição financeira 2.00.
A instituição financeira 200 seleciona o nome correto com base no nome mostrado na carteira de motorista do consumidor em potencial. Com base no nome selecionado, a foto do consumidor 100 a qual é armazenada no banco de dados do sistema de computador da PPAITPN 500 pode ser exibida através da Internet 600 (bloco 5003) .
A instituição financeira 200 compara a foto do consumidor 100 com a aparência do consumidor em potencial (bloco de decisão 5004) ; se a foto não combinar com a aparência do consumidor em potencial (ramificação para Não 5005), a instituição financeira 200 deverá rejeitar a transação (bloco 5012). Se a foto do consumidor 100 parecer combinar com a aparência do consumidor (ramificação para Sim 5006), a instituição financeira 200 terá a opção de fazer as perguntas de desafio ou requisitar códigos chaves (bloco 5007) exibidos através da Internet 600, com base nas perguntas do consumidor 100 armazenadas dentro do banco de dados do sistema de computador da PPAITPN 500. A instituição financeira 200 pode tomar medidas
diferentes, com base em se o consumidor presumido pode responder corretamente às perguntas de desafio ou prover os códigos chaves designados pelo consumidor 100 (bloco de decisão 5008). Se o consumidor presumido não puder responder às perguntas de desafio corretamente ou não puder prover os códigos chaves (ramificação para Não 5009), a instituição financeira 200 deverá rejeitar a transação (bloco 5012). Por outro lado, se o consumidor puder responder corretamente às perguntas de desafio ou puder prover corretamente os códigos chaves (ramificação para sim 5010), a instituição financeira 200 poderá prosseguir na transação (bloco 5011).
Conforme ilustrado nos exemplos acima, consumidores, comerciantes e instituições financeiras podem conjuntamente impedir crimes financeiros e evitar perdas e danos através do sistema de computador da PPAITPN 500.
Para ilustração do exemplo de como o sistema de computador da PPAITPN 500 protege um usuário se sua ID de usuário e senha forem roubadas, uma referência deve ser 3 0 feita, agora, ao fluxograma da Fig. 6 em combinação com o diagrama de rede de sistema da Fig. 1.
Quando um usuário em potencial pretende fazer um login no sistema de computador de PPAITPN, ele / ela deve introduzir a ID de usuário correta e a senha (bloco 6001), como na abordagem tradicional. Se a ID de usuário e a senha estiverem corretas, o sistema de computador de PPAITPN poderá gerar randomicamente um código de passe, o qual é diferente em cada login. Além disso, o sistema de computador de PPAITPN poderá enviar este código de passe para um destino associado ao usuário oficialmente registrado através de uma mensagem (bloco 6002).
0 usuário em potencial confirma o recebimento do código de passe pela introdução do código de passe, o qual ele / ela recebeu na mensagem, para o sistema de computador de PPAITPN (bloco 6003). 0 sistema de computador de PPAITPN compara o código de passe introduzido pelo usuário em potencial com o código de passe gerado pelo sistema de computador de PPAITPN e toma uma decisão (bloco de decisão 6004) . Se o código de passe estiver incorreto (ramificação para Não 6005) , o sistema de computador de PPAITPN poderá rejeitar o login (bloco 6008). Se o código de passe estiver correto (ramificação para sim 6006), o sistema de computador de PPAITPN poderá permitir que o usuário faça o login (bloco 6007). Um consumidor pode ter se esquecido de trazer sua
carteira ou ter perdido sua carteira enquanto ele / ela estava fora de casa. Sob tais circunstâncias, ele / ela ainda poderá ter a necessidade de conduzir uma transação de pagamento, quando um instrumento de pagamento tradicional e um documento de identificação (por exemplo, carteira de motorista, etc.) não estiver disponível. Além disso, para transações on-line ou transações remotas, o recebedor de pagamento não pode dizer com certeza se o pagante tem a identidade correta e a autoridade para completar a transação. 0 sistema de computador da PPAITPN 500 pode resolver as questões, conforme mencionado acima.
Para ilustração de um exemplo de como o sistema de computador da PPAITPN 500 permite que o consumidor 100 (isto é, o pagante) pague uma loja de varejo 300 (isto é, o recebedor de pagamento) sem liberar qualquer informação pessoal e sem usar qualquer instrumento de pagamento tradicional, uma referência deve ser feita, agora, ao fluxograma das Fig. 7A e 7B, em combinação com o diagrama de sistema da Fig. 1. 0 consumidor 100 fornece seu número de conta de
PPAITPN para o recebedor de pagamento 300 e o recebedor de pagamento 3 00 introduz seu número de conta e a quantia em dólares da transação na interface de dispositivo do sistema de computador da PPAITPN 500 (bloco 7001) através da rede 600. 0 sistema de computador de PPAITPN 500 busca em seu banco de dados para localizar a conta do pagante 100, com base no número de conta introduzido pelo recebedor de pagamento 3 00 (bloco 7 002).
O sistema de computador de PPAITPN 500 determina se fundos suficientes estão presentes para cobertura do paciente da transação (bloco de decisão 7003). Se não houver uma quantia de dinheiro suficiente na conta de PPAITPN do pagante (ramificação para Não 7004), o sistema de computador de PPAITPN 500 informará ao recebedor de pagamento para rejeitar a transação (bloco 7012). Se houver fundos suficientes na conta de PPAITPN de pagante para cobertura do pagamento (ramificação para Sim 7005), o sistema de computador de PPAITPN 500 poderá congelar essa quantia de pagamento na conta do pagante, gerar randomicamente o código de passe e enviar o código de passe para o pagante 100 através de uma mensagem (bloco 7006) .
0 pagante 100 confirma o recebimento do código de passe ao fornecer o código de passe para o recebedor de pagamento 300, que introduz o código de passe na interface de dispositivo do sistema de computador de PPAITPN 500 através da rede 600 (bloco 7007) . O sistema de computador de PPAITPN 500 então compara o código de passe introduzido pelo recebedor de pagamento 3 00 com o código de passe enviado pelo pagante 100 (bloco de decisão 7008). Se o código de passe estiver incorreto (ramificação para Não 7009), o sistema de computador de PPAITPN 500 poderá informar ao recebedor de pagamento 3 00 para rejeitar a transação (bloco 7012). Se o código de passe estiver correto (ramificação para Sim 7010), o sistema de computador de PPAITPN 500 poderá transferir a quantia de pagamento congelada da conta do pagante para a conta do recebedor de pagamento e o recebedor de pagamento 3 00 poderá prosseguir para completar a transação (bloco 7011).
Devido ao fato de o código de passe ser gerado randomicamente em cada transação e ser enviado apenas para o pagante 100 para aquela transação específica, há pouca chance de um terceiro conhecer o código de passe ou reusar o código de passe para cometer qualquer fraude de pagamento. Devido ao fato de a quantia em dólares da transação ter que ser aprovada pelo pagante 100, antes de o pagante 100 receber o código de passe para o recebedor de pagamento 300 para aquela transação específica, não há uma chance de o recebedor de pagamento 3 00 cometer qualquer fraude de pagamento contra o pagante 100. Devido ao fato de a quantia de pagamento na conta de PPAITPN de pagante ser congelada antes do código de passe ser gerado randomicamente e enviado para o pagante 100, não há chance de o pagante 100 cometer qualquer fraude de pagamento contra o recebedor de pagamento 300. Devido ao fato de o recebedor de pagamento 300 apenas precisar saber o número de conta do pagante, a identidade do pagante é plenamente protegida. Devido ao fato de o pagante 100 apenas precisar prover o código de passe para o nó de acesso de exemplo 3 00 para completar a transação, esta transação pode ser conduzida face a face ou remotamente.
Para proteção adicional do consumidor, em uma modalidade da presente exposição, um número de conta de PPAITPN de consumidor pode ser mudado mediante uma requisição do consumidor. Como resultado, não faz qualquer sentido que terceiros roubem o número de conta de PPAITPN, o qual é apenas um número de referência temporário na transação.
Em uma outra modalidade da presente exposição, o consumidor define a quantia em dólares máxima que pode ser usada em cada transação. Se uma transação tiver excedido esta quantia máxima em dólares, a conta de PPAITPN será congelada até o consumidor restaurá-la para o normal. Em ainda uma outra modalidade da presente exposição, o consumidor define o número máximo de transações que podem 3 0 ocorrer em um período de tempo fixo. Se o número de transações tiver excedido a este número máximo, a conta de PPAITPN será congelada, até o consumidor restaurá-la para o normal.
Como resultado, um consumidor pode comprar sem a necessidade de portar qualquer instrumento financeiro tradicional, tais como cartão de crédito, cartão de débito, cartão pré-pago, cartão de presente, cheque, dinheiro, etc. ou um documento de identificação, tal como uma carteira de motorista. Mesmo se o consumidor se esquecer de trazer seu telefone celular, smartphone ou PDA, ele / ela ainda poderá conduzir um pagamento ao fazer o login no sistema de computador de PPAITPN e transferir os fundos de sua conta de PPAITPN para a conta de PPAITPN do comerciante.
0 sistema de computador de PPAITPN também pode ajudar um consumidor a evitar que fraudadores abram contas financeiras com a identidade do consumidor pela postagem de alertas de fraude junto a companhias de relatório de crédito. Para ilustração de um exemplo de como o sistema de computador da PPAITPN 500 ajuda ao consumidor 100 a postar um alerta de fraude junto a uma companhia de relatório de crédito, uma referência deve ser feita, agora, ao fluxograma da Fig. 8 em combinação com o diagrama de sistema da Fig. 1.
Em primeiro lugar, um consumidor 100 posta um alerta de fraude junto a uma companhia de relatório de crédito (bloco 8001). Então, o consumidor 100 informa ao sistema de computador da PPAITPN 500 a data de validade de um alerta de fraude como esse e seu período de aviso inicial desejado (bloco 8002) . Para as finalidades desta exposição, o período de aviso inicial é definido como um período usado pelo consumidor para a preparação para a ação de postagem de alerta de fraude antes da data de validade do alerta de fraude.
0 sistema de computador da PPAITPN 500 compara a data de começo do período de aviso inicial com o dia do calendário em uma base constante (bloco 8003) e determina se o dia do calendário atingiu o período de aviso inicial do alerta de fraude (bloco de decisão 8004) . Se não tiver atingido o período de aviso inicial desejado (ramificação para Não 8005) , o sistema de computador da PPAITPN 500 poderá continuar a comparar o dia do calendário com o dia de começo do período de aviso inicial (bloco 8 003) . Se o dia do calendário tiver atingido o período de aviso inicial desejado (ramificação para Sim 8006), o sistema de computador da PPAITPN 500 periodicamente aconselhará o consumidor a postar um novo alerta de fraude (bloco 8007) . Esta notificação periódica pode parar após o consumidor postar um novo alerta de fraude (bloco 8001) e regular um novo dia de expiração para o alerta de fraude (bloco 8002) . Em uma outra modalidade da presente exposição, o
sistema de computador de PPAITPN pode se ligar ao sistema de computador de uma companhia de relatório de crédito. Sob tais circunstâncias, o sistema de computador de PPAITPN pode postar periodicamente um novo alerta de fraude para um consumidor, sempre que o alerta de fraude antigo tiver expirado.
Embora algumas das descrições precedentes fossem com respeito a transmissões através de uma única rede, por exemplo, pela internet, outros tipos de transmissões são 3 0 contemplados. Por exemplo, um pagante poderia receber um código de passe por um primeiro tipo de rede, por exemplo, uma rede de dados celular, e o recebedor de pagamento poderia receber uma autorização através de um segundo tipo de rede, por exemplo, uma rede WiFi. Portanto, o sistema de computador de PPAITPN pode usar uma combinação de dispositivos de comunicação para a obtenção dos objetivos da presente exposição.
As metodologias descritas aqui podem ser implementadas por vários meios, dependendo da aplicação. Por exemplo, estas metodologias podem ser implementadas em hardware, firmware, software, ou qualquer combinação dos mesmos. Para uma implementação em hardware, o processamento pode ser implementado em um ou mais circuitos integrados específicos de aplicação (ASICs), processadores de sinal digital (DSPs), dispositivos de processamento de sinal digital (DSPDs), dispositivos lógicos programáveis (PLDs), arranjos de porta programáveis no campo (FPGAs), processadores, controladores, microcontroladores, microprocessadores, dispositivos eletrônicos, outras unidades eletrônicas projetadas para a realização das funções descritas aqui, ou uma combinação das mesmas.
Para uma implementação em firmware e/ou software, as metodologias podem ser implementadas com módulos (por exemplo, procedimentos, funções e assim por diante) que realizam as funções descritas aqui. Qualquer meio que pode ser lido em máquina que concretize de forma tangível as instruções pode ser usado na implementação das metodologias descritas aqui. Por exemplo, códigos de software podem ser armazenados em uma memória e executados por um processador. 3 0 A memória pode ser implementada no processador ou externa ao processador. Conforme usado aqui, o termo "memória" se refere a qualquer tipo de memória de longa duração, de curta duração, volátil, não volátil ou outra e não é para ser limitado a qualquer tipo em particular de memória ou número de memórias, ou tipo de mídia na qual uma memória é armazenada.
Caso implementadas em firmware e/ou em software, as funções podem ser armazenadas como uma ou mais instruções ou um código em um meio que pode ser lido em computador. Os exemplos incluem meios que podem ser lidos em computador codificados com uma estrutura de dados e meios que podem ser lidos em computador codificados com um programa de computador. 0 meio que pode ser lido em computador inclui um meio de armazenamento em computador físico. Um meio de armazenamento pode ser qualquer meio disponível que possa ser acessado por um computador. A título de exemplo, e não de limitação, um meio que pode ser lido em computador como esse pode compreender uma RAM, uma ROM, uma EEPROM, um CD- ROM, um DATD o outro armazenamento em disco ótico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnéticos, ou qualquer outro meio que possa ser usado aproximadamente o armazenamento do código de programa desejado na forma de instruções ou de estruturas de dados e que possa ser acessado por um computador; disco e disquete conforme usado aqui incluem um disco compacto (CD), um disco laser, um disco ótico, um disco digital versátil (DVD), um disquete flexível e um disco de Blu-ray, onde os disquetes usualmente reproduzem discos magneticamente, enquanto os discos reproduzem dados oticamente com lasers. As combinações dos itens acima também devem ser incluídas no escopo de meios que podem ser lidos em computador.
Além do armazenamento em um meio que pode ser lido em computador, as instruções e/ou os dados podem ser providos como sinais em meios de transmissão incluídos em um aparelho de comunicação. Por exemplo, um aparelho de comunicação pode incluir um transceptor recebendo sinais indicativos de instruções e dados. As instruções e os dados são configurados para se fazer com que um ou mais processadores implementem as funções destacadas nas reivindicações. 0 aparelho de comunicação pode não armazenar todas as instruções e/ou os dados em um meio que pode ser lido em computador.
As modalidades descritas nesta exposição podem ser montadas para a formação de uma variedade de aplicações, com base na necessidade. Aqueles versados na técnica e na tecnologia às quais esta exposição se refere podem apreciar que alterações e mudanças na estrutura descrita podem ser praticadas, sem que se desvie de forma significativa do princípio, do espírito e do escopo desta exposição. Essas alterações e mudanças não devem ser construídas como desvios da presente exposição.