1. Inizio pagina
  2. Contenuto della pagina
  3. Menu principale
  4. Menu di Sezione
Contenuto della pagina

POLIZIA DI STATO - Commissariato di Pubblica Sicurezza di Volterra


 

Recapiti ed Orari

COMMISSARIATO: 
Piazza dei Priori, 12 
tel.0588/9201 fax 0588/92020
Indirizzo di posta elettronica certificata: comm.volterra.pi@pecps.poliziastato.it
     
Orari di Apertura al Pubblico: 
Ufficio Armi e Licenze:
Lun. Mar. Mer. Gio. Ven. Sab.         09.00/13.00



UFFICIO IMMIGRAZIONE:
Lunedì
09.00/13.00 Pratiche con appuntamento già fissato

Martedì
09.00/13.00  Solo consegna permessi pronti
15.00/17.30  Solo consegna permessi pronti

Mercoledì
09.00/13.00 Primo soggiorno e Richiedenti asilo

Giovedì
15.00/17.30 Solo consegna permessi pronti

Venerdì
09.00/13.00 Pratiche con appuntamento già fissato

Sabato e festivi: CHIUSO



UFFICIO PASSAPORTI:
Lunedì
09.00/13.00

Martedì
09.00/13.00 
15.00/17.30 

Mercoledì
09.00/13.00

Giovedì
15.00/17.30 i

Venerdì
09.00/13.00

Sabato e festivi: CHIUSO




 
 

 
 

DOCUMENTI PER IL RILASCIO DEL PASSAPORTO

- Modulo compilato per maggiorenni o minorenni, firmato dal richiedente davanti al Pubblico Ufficiale che autentica la firma (firmato da entrambi i genitori per minorenni o per genitori di figli minori) scaricabile anche dal sito internet  www.poliziadistato.it ;
- 2 foto formato tessera identiche e recenti, a norma ICAO (lo sfondo deve essere bianco ed il viso deve riempire la maggioranza della foto) - vedi esempi allegati;
- 1 marca da bollo di € 73,50 per passaporto;
- La ricevuta di pagamento di € 42,50. Il versamento va effettuato esclusivamente mediante bollettino di conto corrente n°67422808 intestato a Ministero dell'Economia e delle Finanze - Dipartimento del Tesoro, eseguito dal richiedente il passaporto, anche se minore, e causale "Importo per il rilascio del passaporto elettronico".
- Documento d'identità valido + sua fotocopia leggibile fronte/retro;
- Vecchio passaporto per chi ne è in possesso.

Per i minori è necessario richiedere il passaporto individuale. Occorre l'assenso di entrambi i genitori o, in mancanza, il nulla osta del GiudiceTutelare. I genitori devono firmare l'assenso davanti al PubblicoUfficiale (che autentica la firma). Se uno dei due è impossibilitato a presentarsi, potrà allegare una fotocopia leggibile del documento del genitore assente firmata inoriginale con l'ATTO DI ASSENSO PER ILRILASCIO DEL PASSAPORTO DEL FIGLIO MINORE, firmato in originale .

Per i genitori che hanno figli minori occorre l'assenso dell'altro genitore indipendentemente dallo stato civile. L'altro genitore deve firmare l'assenso davanti al Pubblico Ufficiale (cheautentica la firma). Se l'altro genitore è impossibilitato a presentarsi, il richiedente del passaporto potrà allegare una fotocopia leggibile del documento del genitore assente firmata in originale con l'ATTO DI ASSENSO ALL'ESPATRIO TRA GENITORI firmato in originale .

È possibile far ritirare il passaporto da altra persona maggiorenne, ai sensi della Legge n.445 del 2000 (Legge Bassanini), se la delega viene rilasciata compilando l'apposito campo del modulo di domanda all'atto della richiesta, oppure se il delegato abbia con sé al momento del ritiro una fotocopia del documento del titolare del passaporto e una delega legalizzata da un notaio o da un ufficiale dell'anagrafe, scritta in carta semplice. Ricordiamo alla persona delegata di portare un suo documento.


Per coloro che devono recarsi negli U.S.A. si ricorda di registrarsi, per ottenerel'autorizzazione al viaggio, sul sito https://esta.cbp.dhs.gov/
Dal 24/06/2014 non è più necessario il contrassegno telematico (bollo) annuale.


Durata passaporti.
Minore da 0 a 3 anni: validità triennale.
Minore dai 3 ai 18 anni: validità quinquennale.
Maggiorenne: validitàdecennale.



 

 

PORTO D'ARMI

 

 

ALLOGGIATI E CESSIONI DI FABBRICATO

 
 

 

TRUFFE INFORMATICHE: COMMISSARIATO DI VOLTERRA E CASSA DI RISPARMIO DI VOLTERRA A DIFESA DEGLI UTENTI

stemma polizia di statowww.crvolterra.it

Semplici ma utili consigli per aiutarti a limitare il rischio di incorrere nelle cosiddette FRODI INFORMATICHE

COSA SONO
La FRODE INFORMATICA è una TRUFFA, però così definita in considerazione dell'utilizzo di mezzi informatici.
E' un comportamento illecito previsto e punito dall'art. 640ter del Codice Penale.

IN COSA CONSISTONO
Come noto INTERNET non è altro che una gigantesca rete di computer collegati tra loro a livello mondiale, e quando dal nostro computer accediamo ad un "sito" non facciamo altro che collegare il nostro computer ad una altro computer. Queste richieste di collegamento sono lecite quando è il computer-richiedente che "chiede di entrare" al computer-accettante, e quando quest'ultimo  "accetta l'ingresso" in modo informato nei confronti del proprietario.
In questo contesto il problema si realizza quando - con espedienti disonesti finalizzati soprattutto a sottrarre informazioni particolari - un computer si connette ad un altro computer all'insaputa del possessore,  arrivando in certi casi ad introdurre nel computer della vittima un software maligno autoinstallante che invierà poi preziose informazioni a chi l'ha creato.
I metodi per sottrarre questi dati sono molteplici: si va dal PHISHING all'utilizzo di TROJAN passando per SPYWARE, WORM, MALWARE, HIJAKER, ADWARE, KEYLOGGER e PHARMING.
Nomi diversi che stanno ad indicare la natura e la finalità dei sistemi utilizzati, ma in linea di principio si può affermare che il PHISHING ed il PHARMING si basano sull'illudere un utente di trovarsi in un sito anziché in un altro, mentre per gli altri si tratta di veri e propri programmi che si istallano e lavorano slealmente all'insaputa dell'utilizzatore.
 

COME DIFENDERSI
Purtroppo bisogna ammettere che non esiste un metodo che possa garantire la sicurezza assoluta.
Esistono però buone norme di comportamento che possono limitare significativamente le minacce informatiche:
1.     visualizzare i messaggi di posta elettronica non dal programma in dotazione al sistema operativo (ad esempio OUTLOOK) ma - almeno per una prima cernita - consultarli direttamente dal sito web dell'operatore dove abbiamo istituito la casella di posta elettronica, e comunque fare moltissima attenzione ai messaggi di cui si sconosce il mittente, evitando di aprirli e magari cestinandoli direttamente senza visualizzarne l'anteprima.
2.     durante la navigazione in internet verificare l'attività del browser osservando la barra di stato (è quella posta in basso, immediatamente sopra la barra delle applicazioni, cioè sopra il tasto verde START in basso a sinistra). Qualsiasi web browser, infatti, utilizza la barra di stato per visualizzare alcune informazioni circa lo "scaricamento" della pagina (solitamente rimane scritto "COMPLETATO" quando la visualizzazione è ultimata). E' qui che dobbiamo fare estrema attenzione perché è qui che il browser ci indica a quale indirizzo saremo dirottati dopo aver cliccato su un collegamento. Se, ad esempio, sul collegamento visualizzato c'è scritto "CLICCA QUI PER ACCEDERE AL CONTO CORRENTE BANCARIO", ma passandoci sopra il cursore l'indirizzo visualizzato nella barra di stato è difforme dal normale indirizzo web della nostra banca (ad esempio troviamo http://www.flickandflack.ro o http://www.crvolterra.ru anziché l'esatto http://www.crvolterra.it) si può stare certi che quella mail è un messaggio contraffatto che ha il solo scopo di farci credere che stiamo accedendo al sito della Cassa di Risparmio di Volterra ma che in realtà ci invierà verso un sito-clone con il probabile intento di rubarci le credenziali d'accesso.
3.     creare un ACCOUNT LIMITATO (cioè senza i diritti di Amministratore) con cui utilizzare ordinariamente il computer (in questa modalità sono inibite molte facoltà critiche: dall'impossibilità di istallare nuovi programmi all'incapacità di modificare il sistema operativo), accedendo come Amministratore solo ed esclusivamente quando ritenuto indispensabile per effettuare attività straordinarie.
Inoltre, in linea più generale, è calorosamente consigliato:
1.     usare un sistema operativooriginale e tenerlo rigorosamente aggiornato tramite il sito della casa madre.
2.     installare sul computer un software ANTIVIRUS e tenerlo costantemente aggiornato, magari programmando scansioni complete del sistema ad intervalli almeno settimanali.
3.     installare un software FIREWALL più potente rispetto a quello trovato in dotazione al sistema operativo, facendo però attenzione a disattivare quest'ultimo per evitare problemi di conflitto.
4.     installare - facendo ancora attenzione a possibili problemi di conflitto con l'antivirus - un software ANTISPYBOT ed un software ANTIMALWARE con cui programmare scansioni complete del computer ad intervalli regolari.


Elenco dei metodi più usati per frodare con metodologie informatiche


PHISHING
E' un termine inglese che significa "pescare". E di una pesca infatti si tratta: il mare è internet, la lenza è il computer, l'esca è un messaggio di posta elettronica truccato, il pesce siamo tutti noi.
Il trucco è semplice: si fa girare in rete una mail contraffatta, e chi "abbocca" si vedrà "rubare" ogni informazione che in buona fede digiterà.
In genere si tratta di messaggi che per struttura, loghi, disegni e tipologia di caratteri sono del tutto uguali o molto simili a messaggi di posta elettronica generati da aziende "regolari", ma che sono invece progettati per acquisire e ritrasmettere immediatamente al "pirata" tutto quello che digitiamo.
Un messaggio che in apparenza sembrerà esserci stato inviato dalla nostra banca, in realtà sarà un trucco per farci inserire userid e password,con cui il pirata accederà poi al vero sito dell'istituto di credito e quindi al vostro conto corrente on-line per sottrarvi denaro.


PHARMING
E' un termine inglese il cui significato originario è usato per descrivere la procedura di modifica e alterazione genetica di pianti e animali a fini farmaceutici.
E' un metodo praticamente identico al phishing, con l'unica differenza che riguarda siti web e non email.
In questo caso il "pirata" - manomettendo il sito ufficiale, ad esempio, di una banca - modifica un collegamento facendo sì che l'ignaro utente - cliccandoci - venga in realtà dirottato verso un sito-tarocco, che per struttura, loghi, disegni e tipologia di caratteri è del tutto uguale o molto simile a quello originale. Va da se che a questo punto ogni informazione inserita non sarà più letta dal computer della banca ma da quello del pirata, che potrà poi utilizzare i dati ricevuti per gli scopi disonesti visti sopra.


MALWARE
Il termine MALWARE è l'abbreviazione di MALICIOUS SOFTWARE, cioè PROGRAMMA MALVAGIO in inglese.
Si tratta di programmi veri e propri che con metodi fraudolenti vengono "inseriti" e installati all'interno di computer-vittima con il medesimo scopo di carpirne informazioni.
Una volta autoinstallatosi, il malware registra ed invia all'insaputa dell'utente grandi quantità di dati verso il computer del "pirata", il quale li utilizzerà per gli scopi più disparati: da semplici indagini di mercato a vere e proprie truffe utilizzando le passwords ed i codici segreti sottratti.
Esiste una dozzina di diversi tipi di MALWARE, con alcuni dei quali - chiamati TROJAN - il pirata informatico può addirittura acquisire l'utilizzo completo del computer infetto, cioè la possibilità di controllarlo completamente in remoto all'insaputa del legittimo proprietario.


TROJAN
E' l'abbreviazione del termine TROJAN HORSE, cioè CAVALLO DI TROIA in inglese.
Questo MALWARE prende il nome dallo stratagemma ideato da Ulisse per espugnare la città di Troia. E proprio come fecero i greci che "inserirono" un cavallo di legno con la pancia piena di soldati all'interno della città fino ad allora assediata senza successo, il "pirata informatico" fa sì che all'interno del computer della vittima penetri un file che, ingenuamente "aperto" dall'utilizzatore che lo crede un file "buono", andrà a modificare l'assetto del computer facendo sì che il pirata possa intrufolarvisi a suo piacimento ed in maniera completamente invisibile.


SPYWARE
E' l'abbreviazione di SPY SOFTWARE, cioè PROGRAMMA SPIA in inglese.
Come nel caso precedente si tratta di un MALWARE il cui nome è diverso da quello del precedente perché il suo scopo non è quello di "aprire una porta" nel computer della vittima tanto da permetterne l'accesso del "pirata", ma è solo quello di registrare ogni informazione digitata per poi inviarla al computer del "pirata informatico".


WORM
WORM significa VERME in inglese.
Si può considerare un'evoluzione del TROJAN. A differenza di questi, infatti, riesce ad "aprirsi" da solo senza l'intervento dell'utilizzatore. Il fine in termini di truffe informatiche è comunque lo stesso: carpire informazioni e trasmetterle al suo creatore. Tipicamente un WORM modifica il sistema operativo del computer in modo da essere eseguito ogni volta che si avvia la macchina, dalla quale preleva tutti gli indirizzi di posta elettronica a cui invia di nascosto una copia di se stesso, moltiplicandosi ed infettando computer all'infinito.