Frodi

Frodi e non solo: le informazioni utili

Si porta a conoscenza della clientela che è stato attivato il servizio di blocco delle carte CabelPay in caso di furto o frode.

I numeri verdi da chiamare per il blocco delle carte sono i seguenti:

Come Vi è sicuramente noto, di recente la Polizia Postale ha portato all'attenzione dell'opinione pubblica la compromissione di terminali POS presso esercizi commerciali sul territorio nazionale, finalizzata alla cattura di dati delle carte di pagamento e al loro successivo utilizzo in alcuni Paesi esteri.

 

Key Client (istituzione che gestisce i circuiti internazionali di pagamento) ha ritenuto opportuno di attuare un piano di interventi di contrasto delle frodi, predisponendo, tra le altre cose, uno scudo autorizzativo atto a bloccare le operazioni di prelievo di contante, effettuate tramite la lettura della banda magnetica della carta, in alcuni Paesi extra europei.

 

La lista dei paesi interessati a tale blocco è disponibile di seguito per la consultazione.

 

Vedi la lista dei Paesi interessati >>

Gentile Cliente,
Il D. Lgs. 21 novembre 2007, n. 231 e le successive modifiche intervenute hanno introdotto importanti novità in materia di libretti di deposito bancari al portatore, assegni bancari e assegni circolari.


Allo scopo di agevolarla nella comprensione delle norme e di evitare le sanzioni conseguenti alla commissione di illeciti derivanti dalla violazione di quanto previsto all'articolo 49 del decreto, forniamo di seguito le necessarie informazioni.


È vietato il trasferimento di denaro contante o di libretti di deposito bancari o postali al portatore o di titoli al portatore in euro o in valuta estera, effettuato a qualsiasi titolo tra soggetti diversi, quando il valore oggetto di trasferimento, è complessivamente pari o superiore a 1.000 euro. Il trasferimento è vietato anche quando è effettuato con più pagamenti inferiori alla soglia che appaiono artificiosamente frazionati. Il trasferimento può tuttavia essere eseguito per il tramite di banche, istituti di moneta elettronica e Poste Italiane.


Le banche debbono rilasciare i carnets di assegni bancari ed emettere gli assegni circolari già muniti della clausola "NON TRASFERIBILE". L'apposizione della clausola "NON TRASFERIBILE" sugli assegni bancari e circolari è obbligatoria per importi pari o superiori ad euro 1.000,00.


Gli assegni emessi con tale clausola devono riportare sempre il nome o la ragione sociale del beneficiario.


Il cliente può richiedere per iscritto alla propria banca il rilascio di moduli di assegno bancario o l'emissione di assegni circolari in forma libera (quindi privi della clausola di non trasferibilità). In questo caso, però, gli assegni (sia bancari che circolari) potranno essere emessi solo per importi inferiori ad euro 1.000,00. Per ciascun modulo di assegno bancario rilasciato e per ogni assegno circolare emesso in forma libera è dovuta dal cliente, a titolo di imposta di bollo, la somma di euro 1,50.


Le Autorità pubbliche che lo richiederanno potranno ottenere dalla banca i dati anagrafici ed il codice fiscale dei richiedenti e di coloro che avranno posto all'incasso i titoli emessi o rilasciati in forma libera.

 

Gli assegni bancari emessi all'ordine dello stesso traente possono essere emessi per qualsiasi importo, ma potranno essere dallo stesso traente girati solo ad una banca o a Poste Italiane per l'incasso e non possono essere ulteriormente girati.

 

I libretti di deposito bancari e postali al portatore non potranno recare un saldo pari o superiore ad euro 1.000,00.

 

Nel caso di trasferimento di libretti di deposito bancari e postali al portatore emessi dal 30 aprile 2008, colui che cede il libretto ha l'obbligo di comunicare, entro 30 giorni dal trasferimento, alla filiale della banca che ha emesso il libretto, le generalità ed il codice fiscale di colui al quale il libretto è stato trasferito, nonché la data in cui è avvenuto il trasferimento. Egli dovrà inoltre fornire la documentazione attestante l'avvenuta accettazione da parte del cessionario.


Per i libretti di deposito al portatore emessi prima del 30 aprile 2008, il cessionario può rilasciare un'autocertificazione dell'avvenuto trasferimento contenente la data del trasferimento ed il nome del soggetto dal quale egli lo ha ricevuto.


E' compito della banca segnalare alle Autorità competenti le infrazioni alle regole sopra riportate di cui verranno a conoscenza. Chi commette infrazione è soggetto ad una sanzione amministrativa massima pari al 40% dell'importo trasferito, ma comunque non inferiore a 3.000,00 euro.


Il personale presso le nostre filiali resta a Sua disposizione per fornirLe ogni eventuale ulteriore chiarimento.

Contro le frodi le istituzioni finanziarie fanno ricorso a difese sofisticate. E il privato cittadino? Le regole elementari si possono riassumere in un approccio di metodo. Mantenere sempre una buona dose di prudenza, una sana diffidenza.Al fine di contenere i rischi di clonazione delle carte, si forniscono alcune indicazioni da osservare nell' uso di carte di credito e di carte bancomat.

  • Carte di credito: come sempre, prevenire è meglio che curare. Per mantenere un buon livello di sicurezza è necessario non cedere la carta ad altri, non fornire il Pin e non perdere di vista la propria carta di credito al momento del pagamento. Alcune società emittenti forniscono un servizio di alert: un Sms sul telefonino avverte in tempo reale di ogni transazione, consentendo di intervenire subito in caso di operazioni sospette. In ogni caso, se all'arrivo dell' estratto conto ci si accorge che ci sono spese mai effettuate, si può contestare l'addebito mandando entro 60 giorni una raccomandata a/r all'ente emittente. Se il problema si ripete, è il caso di bloccare la carta chiamando il numero indicato dalla società emittente ed inoltre: mai dare informazioni confidenziali in risposta ad una e-mail non richiesta. Spesso le informazioni riservate vengono sottratte recuperando ricevute di pagamento ed estratti conto buttati nella spazzatura (meglio distruggere questi documenti strappandoli in pezzi di piccole dimensioni, prima di disfarsene).
  • Carta di debito: va usata prudenza specie quando si preleva agli sportelli automatici. Evitare di operare se ci sente osservati. Microtelecamere, skimmer e pc sono le armi dei truffatori che clonano i bancomat. La clonazione avviene così: sopra la fessura dove si inserisce il Bancomat viene posizionato uno skimmer, un apparecchio capace di catturare i dati della banda magnetica. L'apparecchio viene poi collegato a un pc per trasferire i dati rubati su una carta clone. Ma serve anche il codice Pin e qui entra in gioco una microtelecamera nascosta. Oppure una tastiera collocata su quella vera che registra il pin quando viene digitato.
  • Commercio elettronico: prima di utilizzare la carta di credito è necessario verificare identità e credibilità del sito dove si intende fare acquisti. Inoltre occorre verificare che i siti protocolli di sicurezza che permettano di identificare l'utente: generalmente durante la transazione compare un'icona con un lucchetto che sta a significare che in quel momento la connessione è sicura. Mai fornire informazioni troppo personali, in particolare relative al proprio conto corrente: perché la transazione vada a buon fine serve solo il numero della carta di credito e la relativa scadenza. Infine, un sito utile per avere altre indicazioni: quello della polizia postale (www.poliziadistato.it).

Al fine di aumentare la protezione da eventuali tentativi di frode, consigliamo di seguire alcune semplici ma efficaci misure di sicurezza; tali regole, per quanto importanti, non possono considerarsi esaustive di tutte le problematiche presenti e future.

La sicurezza di accesso è garantita dall'adozione di strutture hardware e software volte a impedire l'intrusione da parte di soggetti non autorizzati. Il singolo utente è garantito da un triplo filtro di sicurezza logica costituito da un "nome utente" fornito dalla Banca, da una password e da un PIN alfanumerici che si possono variare autonomamente in ogni momento. I codici sono strettamente personali pertanto occorre:

  • Custodire con cura i codici segreti per evitare che terzi ne vengano a conoscenza;
  • Evitare di trascrivere i codici personali su documenti che possono essere sottratti o smarriti; utilizzare password non banali che possano essere facilmente individuabili da un truffatore;
  • Utilizzare codici alfanumerici che garantiscono una maggiore protezione da sistemi automatici di creazione delle password. E' importante comunque evitare di utilizzare i medesimi codici per accedere a servizi diversi al fine di limitare i danni in caso di perdita o furto del codice stesso;
  • Cambiare frequentemente i propri codici segreti;
  • Non utilizzare la modalità di memorizzazione automatica delle password sul PC che si utilizza, soprattutto se a questo possono accedere altre persone; nel caso in cui la funzione di completamento automatico delle password fosse già attiva, è sufficiente rispondere "no" alla richiesta di salvataggio delle password;
  • Non comunicare o rilasciare mai a nessuno i codici anche se richiesti telefonicamente o via mail. Nessun dipendente o collaboratore della Banca Lazio Nord richiederà mai i codici segreti personali; in particolare non sarà mai richiesta la digitazione completa di tutti i caratteri che compongono il pin;
  • Prestare la massima cautela nell'utilizzo di pc condivisi con altri utenti (es. in ufficio, negli internet cafè) verificando che gli stessi non prevedano il salvataggio automatico delle password.

Negli ultimi tempi stanno variando i sistemi di "hackeraggio": si è passati da tentativi volti a scardinare semplicemente la sicurezza per carpire informazioni protette ad azioni volte a trarre vantaggio economico tramite sottrazione di fondi; queste azioni prevedono il furto dell'identità elettronica.


Si sta diffondendo anche in Italia una modalità di truffa on-line (nota come "phishing") che, senza violare i sistemi di sicurezza della Banca, punta a catturare in modo fraudolento i codici di accesso all'Internet Banking dei clienti. Ciò avviene attraverso l'invio di una e-mail, che sembra provenire dalla banca stessa, ad un elenco di indirizzi creato in modo casuale dai truffatori.


In tale e-mail si richiede di accedere ad un link (che sembra riportare al sito ufficiale di tale banca) e di inserire i propri codici di accesso, adducendo generici motivi di sicurezza. In realtà, seguendo le istruzioni riportate, il cliente si collega al sito del truffatore e ad esso trasmette le informazioni personali inserite.


In altri casi, le e-mail contengono un allegato che, se aperto, installa sul computer un programma per permettere al truffatore di accedere alle informazioni riservate presenti sul pc del cliente oppure di "vedere" quello che il cliente sta digitando sulla tastiera del proprio computer (fenomeno noto come "key logging"). In alcuni casi tali programmi "trojan" permettono di far puntare il pc a siti non ufficiali anche digitando l'indirizzo corretto (fenomeno noto come "pharming").


In nessuno di questi casi si è in presenza di violazione informatica dei siti della banca poiché l'obiettivo è accedervi regolarmente con i codici sottratti. Si suggerisce di prestare attenzione ad eventuali anomalie rispetto alle modalità consuete con cui viene richiesto l'inserimento dei dati personali; è altresì consigliabile di controllare sempre l'autenticità della connessione mediante il controllo accurato del nome del sito. Si raccomanda, infine, di non aderire in rete ad iniziative volte ad ottenere la messa a disposizione del proprio conto corrente, con finalità di transito di somme la cui origine potrebbe essere illecita.

Il computer è lo strumento di accesso al web pertanto è sempre più importante prendersene cura per salvaguardarlo dalla possibilità di essere infettato da virus informatici. Alcuni accorgimenti, quali i seguenti, possono aiutare:

  • Installare un buon software antivirus sul pc e aggiornarlo costantemente;
  • Aggiornare continuamente la protezione del sistema operativo e degli applicativi presenti sul pc mediante le installazioni delle cosiddette patch;
  • Utilizzare sistemi in grado di prevenire attacchi ed intrusioni quali, ad esempio, programmi antispyware, sistemi firewall/intrusion detection-prevention e sistemi antiphishing;
  • Non installare software e non aprire nessun file di cui non si conosce la provenienza;
  • Diffidare della e-mail di mittenti sconosciuti che spesso contengono messaggi impersonali, è consigliabile di non aprirle e di cancellarle; in particolare evitare di aprire allegati o cliccare su link in esse contenuti;
  • Evitare di utilizzare programmi di "file sharing" nonché di autorizzare le attività da remoto senza la vostra autorizzazione.