Table of contents
Generic MICR Fundamentals Guide
vii
Analyzing reader sorter printout . . . . . . . . . . . . . . . . . . . . . . . . 7-14
Test patterns: alternative to reader sorter testing . . . . . . . . . . . 7-15
Verifying problem resolution
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-16
8.
Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1
Xerox printing systems security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1
Physical security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
Restricting physical access
. . . . . . . . . . . . . . . . . . . . . . . 8-2
Securing paper stocks . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3
Storage and disposal . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3
Responsible presence . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4
Software security
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4
Logon levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4
Memory
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4
System commands
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
Audit control processes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
Accounting information
. . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
Paper jams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
Samples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-6
Tampering methods
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-7
Chemical tampering
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-7
Mechanical tampering
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-7
Modifying printed checks
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8
Lithographic printing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8
Impact printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8
Cold pressure fix
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-9
Xerography
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-9
Preventing tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-10
Safety papers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11
Overprints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11
Textures
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11
Amount limit statements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12
Amount in Words fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12
Preventing check duplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12
Microprint
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13
Watermarks
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13
Drop-out print
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13
Dataglyphâ„¢
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-14
VOID pantograph
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-14
Avoiding counterfeit and stolen checks . . . . . . . . . . . . . . . . . . . . . . . . 8-14
Alteration
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-14
Embezzlement
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-15
Stolen checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-16
Counterfeits
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-16
Cost considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-17