COMMISSARIATO DI POLIZIA - COMUNE DI GUARDISTALLO

 

 

 

www.poliziadistato.it

Polizia di Stato

Recapiti ed Orari

COMMISSARIATO: 

Piazza dei Priori, 12 
tel.0588/9201 fax 0588/92020
Indirizzo di posta elettronica certificata: comm.volterra.pi@pecps.poliziadistato.it

UFFICIO ARMI E LICENZE

  Lun Mar Mer Gio Ven Sab
Mattina 09:00 - 13:00 09:00 - 13:00 09:00 - 13:00 09:00 - 13:00 09:00 - 13:00 09:00 - 13:00
Pomeriggio            

 

 

 

 

UFFICIO PASSAPORTI E IMMIGRAZIONE

  Lun Mar Mer Gio Ven Sab
Mattina 09:00 - 13:00 09:00 - 13:00 09:00 - 13:00   09:00 - 13:00                     
Pomeriggio   15:00 - 17:30   15:00 - 17:30    

 

 

 

 

UFFICIO IMMIGRAZIONE

Lunedì e Venerdì: Pratiche con appuntamento già fissato
Martedì e Giovedì: Solo consegna permessi pronti
Mercoledì: Primo soggiorno e Richiedenti asilo

 

RILASCIO DEL PASSAPORTO - Modalità e documenti

PORTO D'ARMI - Modulistica

ALLOGGIATI E CESSIONI DI FABBRICATO

 

TRUFFE INFORMATICHE: COMMISSARIATO DI VOLTERRA E CASSA DI RISPARMIO DI VOLTERRA A DIFESA DEGLI UTENTI

Semplici ma utili consigli per aiutarti a limitare il rischio di incorrere nelle cosiddette FRODI INFORMATICHE

COSA SONO

La FRODE INFORMATICA è una TRUFFA, però così definita in considerazione dell'utilizzo di mezzi informatici.
E' un comportamento illecito previsto e punito dall'art. 640ter del Codice Penale.

IN COSA CONSISTONO

Come noto INTERNET non è altro che una gigantesca rete di computer collegati tra loro a livello mondiale, e quando dal nostro computer accediamo ad un "sito" non facciamo altro che collegare il nostro computer ad una altro computer. Queste richieste di collegamento sono lecite quando è il computer-richiedente che "chiede di entrare" al computer-accettante, e quando quest'ultimo  "accetta l'ingresso" in modo informato nei confronti del proprietario.
In questo contesto il problema si realizza quando - con espedienti disonesti finalizzati soprattutto a sottrarre informazioni particolari - un computer si connette ad un altro computer all'insaputa del possessore,  arrivando in certi casi ad introdurre nel computer della vittima un software maligno autoinstallante che invierà poi preziose informazioni a chi l'ha creato.
I metodi per sottrarre questi dati sono molteplici: si va dal PHISHING all'utilizzo di TROJAN passando per SPYWAREWORMMALWAREHIJAKERADWAREKEYLOGGER e PHARMING.
Nomi diversi che stanno ad indicare la natura e la finalità dei sistemi utilizzati, ma in linea di principio si può affermare che il PHISHING ed il PHARMING si basano sull'illudere un utente di trovarsi in un sito anziché in un altro, mentre per gli altri si tratta di veri e propri programmi che si istallano e lavorano slealmente all'insaputa dell'utilizzatore.
 

COME DIFENDERSI

Purtroppo bisogna ammettere che non esiste un metodo che possa garantire la sicurezza assoluta.

Esistono però buone norme di comportamento che possono limitare significativamente le minacce informatiche:

  1. visualizzare i messaggi di posta elettronica non dal programma in dotazione al sistema operativo (ad esempio OUTLOOK) ma - almeno per una prima cernita - consultarli direttamente dal sito web dell'operatore dove abbiamo istituito la casella di posta elettronica, e comunque fare moltissima attenzione ai messaggi di cui si sconosce il mittente, evitando di aprirli e magari cestinandoli direttamente senza visualizzarne l'anteprima.

  2. durante la navigazione in internet verificare l'attività del browser osservando la barra di stato (è quella posta in basso, immediatamente sopra la barra delle applicazioni, cioè sopra il tasto verde START in basso a sinistra). Qualsiasi web browser, infatti, utilizza la barra di stato per visualizzare alcune informazioni circa lo "scaricamento" della pagina (solitamente rimane scritto "COMPLETATO" quando la visualizzazione è ultimata). E' qui che dobbiamo fare estrema attenzione perché è qui che il browser ci indica a quale indirizzo saremo dirottati dopo aver cliccato su un collegamento. Se, ad esempio, sul collegamento visualizzato c'è scritto "CLICCA QUI PER ACCEDERE AL CONTO CORRENTE BANCARIO", ma passandoci sopra il cursore l'indirizzo visualizzato nella barra di stato è difforme dal normale indirizzo web della nostra banca (ad esempio troviamo http://www.flickandflack.ro o http://www.crvolterra.ru anziché l'esatto http://www.crvolterra.it) si può stare certi che quella mail è un messaggio contraffatto che ha il solo scopo di farci credere che stiamo accedendo al sito della Cassa di Risparmio di Volterra ma che in realtà ci invierà verso un sito-clone con il probabile intento di rubarci le credenziali d'accesso.

  3. creare un ACCOUNT LIMITATO (cioè senza i diritti di Amministratore) con cui utilizzare ordinariamente il computer (in questa modalità sono inibite molte facoltà critiche: dall'impossibilità di istallare nuovi programmi all'incapacità di modificare il sistema operativo), accedendo come Amministratore solo ed esclusivamente quando ritenuto indispensabile per effettuare attività straordinarie.

Inoltre, in linea più generale, è calorosamente consigliato:

  1.  usare un sistema operativooriginale e tenerlo rigorosamente aggiornato tramite il sito della casa madre.

  2.  installare sul computer un software ANTIVIRUS e tenerlo costantemente aggiornato, magari programmando scansioni complete del sistema ad intervalli almeno settimanali.

  3.  installare un software FIREWALL più potente rispetto a quello trovato in dotazione al sistema operativo, facendo però attenzione a disattivare quest'ultimo per evitare problemi di conflitto.

  4.  installare - facendo ancora attenzione a possibili problemi di conflitto con l'antivirus - un software ANTISPYBOT ed un software ANTIMALWARE con cui programmare scansioni complete del computer ad intervalli regolari.

 

Elenco dei metodi più usati per frodare con metodologie informatiche


PHISHING
E' un termine inglese che significa "pescare". E di una pesca infatti si tratta: il mare è internet, la lenza è il computer, l'esca è un messaggio di posta elettronica truccato, il pesce siamo tutti noi.
Il trucco è semplice: si fa girare in rete una mail contraffatta, e chi "abbocca" si vedrà "rubare" ogni informazione che in buona fede digiterà.
In genere si tratta di messaggi che per struttura, loghi, disegni e tipologia di caratteri sono del tutto uguali o molto simili a messaggi di posta elettronica generati da aziende "regolari", ma che sono invece progettati per acquisire e ritrasmettere immediatamente al "pirata" tutto quello che digitiamo.
Un messaggio che in apparenza sembrerà esserci stato inviato dalla nostra banca, in realtà sarà un trucco per farci inserire userid e password,con cui il pirata accederà poi al vero sito dell'istituto di credito e quindi al vostro conto corrente on-line per sottrarvi denaro.


PHARMING
E' un termine inglese il cui significato originario è usato per descrivere la procedura di modifica e alterazione genetica di pianti e animali a fini farmaceutici.
E' un metodo praticamente identico al phishing, con l'unica differenza che riguarda siti web e non email.
In questo caso il "pirata" - manomettendo il sito ufficiale, ad esempio, di una banca - modifica un collegamento facendo sì che l'ignaro utente - cliccandoci - venga in realtà dirottato verso un sito-tarocco, che per struttura, loghi, disegni e tipologia di caratteri è del tutto uguale o molto simile a quello originale. Va da se che a questo punto ogni informazione inserita non sarà più letta dal computer della banca ma da quello del pirata, che potrà poi utilizzare i dati ricevuti per gli scopi disonesti visti sopra.


MALWARE
Il termine MALWARE è l'abbreviazione di MALICIOUS SOFTWARE, cioè PROGRAMMA MALVAGIO in inglese.
Si tratta di programmi veri e propri che con metodi fraudolenti vengono "inseriti" e installati all'interno di computer-vittima con il medesimo scopo di carpirne informazioni.
Una volta autoinstallatosi, il malware registra ed invia all'insaputa dell'utente grandi quantità di dati verso il computer del "pirata", il quale li utilizzerà per gli scopi più disparati: da semplici indagini di mercato a vere e proprie truffe utilizzando le passwords ed i codici segreti sottratti.
Esiste una dozzina di diversi tipi di MALWARE, con alcuni dei quali - chiamati TROJAN - il pirata informatico può addirittura acquisire l'utilizzo completo del computer infetto, cioè la possibilità di controllarlo completamente in remoto all'insaputa del legittimo proprietario.


TROJAN
E' l'abbreviazione del termine TROJAN HORSE, cioè CAVALLO DI TROIA in inglese.
Questo MALWARE prende il nome dallo stratagemma ideato da Ulisse per espugnare la città di Troia. E proprio come fecero i greci che "inserirono" un cavallo di legno con la pancia piena di soldati all'interno della città fino ad allora assediata senza successo, il "pirata informatico" fa sì che all'interno del computer della vittima penetri un file che, ingenuamente "aperto" dall'utilizzatore che lo crede un file "buono", andrà a modificare l'assetto del computer facendo sì che il pirata possa intrufolarvisi a suo piacimento ed in maniera completamente invisibile.


SPYWARE
E' l'abbreviazione di SPY SOFTWARE, cioè PROGRAMMA SPIA in inglese.
Come nel caso precedente si tratta di un MALWARE il cui nome è diverso da quello del precedente perché il suo scopo non è quello di "aprire una porta" nel computer della vittima tanto da permetterne l'accesso del "pirata", ma è solo quello di registrare ogni informazione digitata per poi inviarla al computer del "pirata informatico".


WORM
WORM significa VERME in inglese.
Si può considerare un'evoluzione del TROJAN. A differenza di questi, infatti, riesce ad "aprirsi" da solo senza l'intervento dell'utilizzatore. Il fine in termini di truffe informatiche è comunque lo stesso: carpire informazioni e trasmetterle al suo creatore. Tipicamente un WORM modifica il sistema operativo del computer in modo da essere eseguito ogni volta che si avvia la macchina, dalla quale preleva tutti gli indirizzi di posta elettronica a cui invia di nascosto una copia di se stesso, moltiplicandosi ed infettando computer all'infinito.