MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO"

Transcript

1 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione in data

2 INDICE SOMMARIO 1. Funzione della Parte Speciale H Le Fattispecie dei Delitti informatici e Trattamento illecito di dati previsti dall art. 24-bis del D.Lgs. n. 231 del Le Sanzioni previste in relazione ai Delitti informatici e Trattamento illecito di dati Definizioni Le Aree a Rischio Reato Principi Generali di Comportamento in tutte le Aree a Rischio Reato Regole specifiche di Comportamento nelle singole Aree a Rischio Reato Compiti dell OdV

3 DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1. Funzione della Parte Speciale H Obiettivo della presente Parte Speciale è che tutti i Destinatari adottino comportamenti conformi a quanto prescritto dalla stessa, al fine di prevenire il verificarsi dei reati previsti dall articolo 24-bis del D.Lgs. n. 231 del 2001 (di seguito in breve il Decreto) e considerati in relazione all attività svolta da Banca Popolare FriulAdria S.p.A. (di seguito in breve FriulAdria o Banca). Nello specifico, la presente Parte Speciale ha lo scopo di: - indicare le regole che i Destinatari sono chiamati ad osservare ai fini della corretta applicazione del Modello di Organizzazione, Gestione e Controllo (di seguito in breve il Modello o MOG); - fornire all'organismo di Vigilanza ed ai Responsabili delle altre funzioni aziendali e di Capogruppo che cooperano con esso, i riferimenti utili per esercitare le attività di controllo, monitoraggio e verifica. La presente Parte Speciale ha la finalità di fornire, inoltre, indicazioni in merito a ciascuna delle fattispecie di reati disciplinati e di seguito riportati, al fine di facilitare la comprensione delle attività e delle funzioni nell ambito delle quali possono essere potenzialmente commessi i reati di cui al Decreto. Alcune aree di rischio attengono ad attività che FriulAdria ha esternalizzato presso la Capogruppo Cassa di Risparmio di Parma e Piacenza (di seguito in breve Cariparma ) e sono dettagliate in appositi Contratti di Service. Ferma restando la responsabilità della Banca nell adozione e attuazione del Modello, e fermo restando il ruolo dell Organismo di Vigilanza di FriulAdria, le competenti funzioni di Capogruppo forniscono a FriulAdria stessa collaborazione per l espletamento dei compiti e l adozione dei presidi, e supporto per la realizzazione dei controlli negli ambiti accentrati. Oltre alla più ampia attività di direzione e coordinamento, con specifico riguardo alle attività che costituiscono aree a rischio di delitti informatici e trattamento illecito dati, Cariparma svolge direttamente per FriulAdria attività nei seguenti ambiti: Sistemi informativi facility management mainframe e facility management open, gestione integrata applicativi e manutenzione evolutiva e progetti; Sicurezza gestione degli incidenti di sicurezza informatica, monitoraggio e verifica sicurezza informatica, amministrazione della sicurezza informatica, progettazione sicurezza e prevenzione frodi; Rischi e controlli permanenti controlli su sistemi informativi, piano di continuità operativa e policy di sicurezza. 3

4 2. Le Fattispecie dei Delitti informatici e Trattamento illecito di dati previsti dall art. 24-bis del D.Lgs. n. 231 del 2001 Si descrivono qui di seguito le singole fattispecie di reato per le quali l'art. 24-bis del Decreto, prevede una responsabilità degli enti nei casi in cui tali reati siano stati compiuti nell'interesse o a vantaggio degli stessi. In particolare, sono contemplate le fattispecie delittuose di seguito elencate: Falsità di Documenti Informatici (art. 491-bis c.p.) Se alcune delle falsità previste dal presente capo riguarda un documento informatico pubblico o provato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. L'articolo in oggetto stabilisce che tutti i delitti relativi alla falsità in atti, tra i quali rientrano sia le falsità ideologiche che le falsità materiali, sia in atti pubblici che in atti privati, sono punibili anche nel caso in cui la condotta riguardi non un documento cartaceo bensì un documento informatico. I documenti informatici, pertanto, sono equiparati a tutti gli effetti ai documenti tradizionali. A titolo esemplificativo, integrano il delitto di falsità in documenti informatici la condotta di inserimento fraudolento di dati falsi nelle banche dati pubbliche oppure la condotta dell addetto alla gestione degli archivi informatici che proceda, deliberatamente, alla modifica di dati in modo da falsificarli. Inoltre, il delitto potrebbe essere integrato tramite la cancellazione o l'alterazione di informazioni a valenza probatoria presenti sui sistemi dell'ente, allo scopo di eliminare le prove di un altro reato. Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni ( ). Tale reato si realizza quando un soggetto "abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto ad escluderlo". Il delitto di accesso abusivo al sistema informatico rientra tra i delitti contro la libertà individuale. Il bene che viene protetto dalla norma è il domicilio informatico seppur vi sia chi sostiene che il bene tutelato è, invece, l integrità dei dati e dei programmi contenuti nel sistema informatico. L accesso è abusivo poiché effettuato contro la volontà del titolare del sistema, la quale può essere implicitamente manifestata tramite la predisposizione di protezioni che inibiscano a terzi l'accesso al sistema. Risponde del delitto di accesso abusivo a sistema informatico anche il soggetto che, pur essendo entrato legittimamente in un sistema, vi si sia trattenuto contro la volontà del titolare del sistema oppure il soggetto che abbia utilizzato il sistema per il perseguimento di finalità differenti da quelle per le quali era stato autorizzato. 4

5 Il delitto di accesso abusivo a sistema informatico si integra, ad esempio, nel caso in cui un soggetto accede abusivamente ad un sistema informatico e procede alla stampa di un documento contenuto nell archivio del PC altrui, pur non effettuando alcuna sottrazione materiale di file, ma limitandosi ad eseguire una copia (accesso abusivo in copiatura) oppure procedendo solo alla visualizzazione di informazioni (accesso abusivo in sola lettura). Il delitto potrebbe essere astrattamente commesso da parte di qualunque dipendente della Banca accedendo abusivamente ai sistemi informatici di proprietà di terzi (outsider hacking), ad esempio, per prendere cognizione di dati riservati di un impresa concorrente ovvero tramite la manipolazione di dati presenti sui propri sistemi come risultato dei processi di business, allo scopo di produrre un bilancio falso o, infine, mediante l'accesso abusivo a sistemi aziendali protetti da misure di sicurezza, da parte di utenti dei sistemi stessi, per attivare servizi non richiesti dalla clientela. Detenzione e diffusione abusiva di codici di accesso a sistema informatici o telematici (art. 615-quater c.p.) Chiunque, al fine di procurare a sé o ad altri, un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a La pena è della reclusione da uno a due anni e della multa da a se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell articolo 617-quater 1. Tale reato si realizza quando un soggetto, "al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso di un sistema informatico o telematico, protetto da misure di sicurezza o comunque fornisce indicazioni o istruzioni idonee al predetto scopo". Il legislatore ha introdotto questo reato al fine di prevenire le ipotesi di accessi abusivi a sistemi informatici. Per mezzo dell art. 615-quater c.p., pertanto, sono punite le condotte preliminari all accesso abusivo poiché consistenti nel procurare a sé o ad altri la disponibilità di mezzi di accesso necessari per superare le barriere protettive di un sistema informatico. I dispositivi che consentono l accesso abusivo ad un sistema informatico sono costituiti, ad esempio, da codici, password o schede informatiche (ad esempio, badge, carte di credito, bancomat e smart card). Questo delitto si integra sia nel caso in cui il soggetto che sia in possesso legittimamente dei dispositivi di cui sopra (operatore di sistema) li comunichi senza autorizzazione a terzi soggetti, sia nel caso in cui tale soggetto si procuri illecitamente uno di tali dispositivi. La condotta è abusiva nel caso in cui i codici di accesso siano ottenuti a seguito della violazione di una norma, ovvero di una clausola contrattuale, che vieti detta condotta (ad esempio, policy Internet). L art. 615-quater, inoltre, punisce chi rilascia istruzioni o indicazioni che rendano possibile la ricostruzione del codice di accesso oppure il superamento delle misure di sicurezza. Risponde, ad esempio, del delitto di diffusione abusiva di codici di accesso, il dipendente di una banca autorizzato ad un certo livello di accesso al sistema informatico che ottenga illecitamente il livello di accesso superiore, procurandosi codici o altri strumenti di accesso mediante lo sfruttamento della propria posizione all interno della banca oppure carpisca in altro modo fraudolento o ingannevole il codice di accesso. 1 Le circostanze aggravanti previste dai numeri 1) e 2) del 4 comma dell art. 617-quater c.p. ricorrono qualora il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema. 5

6 Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.) Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa fino a Tale reato si realizza qualora qualcuno, "allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici". Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Tale ipotesi di reato si integra qualora un soggetto fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero impedisce o interrompe tali comunicazioni, nonché nel caso in cui un soggetto riveli, parzialmente od integralmente, il contenuto delle comunicazioni al pubblico mediante qualsiasi mezzo di informazione al pubblico. La norma tutela la libertà e la riservatezza delle comunicazioni informatiche o telematiche durante la fase di trasmissione, al fine di garantire l autenticità dei contenuti e la riservatezza degli stessi. La fraudolenza consiste nella modalità occulta di attuazione dell'intercettazione, all'insaputa del soggetto che invia o a cui è destinata la comunicazione. Perché possa realizzarsi questo delitto è necessario che la comunicazione sia attuale, vale a dire in corso, nonché personale ossia diretta ad un numero di soggetti determinati o determinabili (siano essi persone fisiche o giuridiche). Nel caso in cui la comunicazione sia rivolta ad un numero indeterminato di soggetti la stessa sarà considerata come rivolta al pubblico. Attraverso tecniche di intercettazione è possibile, durante la fase della trasmissione di dati, prendere cognizione del contenuto di comunicazioni tra sistemi informatici o modificarne la destinazione: l obiettivo dell azione è tipicamente quello di violare la riservatezza dei messaggi, ovvero comprometterne l integrità, ritardarne o impedirne l arrivo a destinazione. Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) 6

7 Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire od interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell articolo 617-quater. Questa fattispecie di reato si realizza quando qualcuno, "fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi". La condotta vietata dall art. 617-quinquies è, pertanto, costituita dalla mera installazione delle apparecchiature, a prescindere dalla circostanza che le stesse siano o meno utilizzate. Si tratta di un reato che mira a prevenire quello precedente di intercettazione, impedimento o interruzione di comunicazioni informatiche o telematiche. Anche la semplice installazione di apparecchiature idonee all'intercettazione viene punita dato che tale condotta rende probabile la commissione del reato di intercettazione. Ai fini della condanna il giudice dovrà, però, limitarsi ad accertare se l apparecchiatura installata abbia, obbiettivamente, una potenzialità lesiva. Qualora all installazione faccia seguito anche l utilizzo delle apparecchiature per l'intercettazione, interruzione, impedimento o rivelazione delle comunicazioni, si applicheranno nei confronti del soggetto agente, qualora ricorrano i presupposti, più fattispecie criminose. Il reato si integra, ad esempio, a vantaggio dell ente, nel caso in cui un dipendente, direttamente o mediante conferimento di incarico ad un investigatore privato (se privo delle necessarie autorizzazioni) si introduca fraudolentemente presso la sede di un concorrente o di un cliente insolvente al fine di installare apparecchiature idonee all intercettazione di comunicazioni informatiche o telematiche. Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 2, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d ufficio. Tale fattispecie reato si realizza quando un soggetto "distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui". Il reato, ad esempio, si integra nel caso in cui il soggetto proceda alla cancellazione di dati dalla memoria del computer senza essere stato preventivamente autorizzato da parte del titolare del terminale. Il danneggiamento potrebbe essere commesso a vantaggio dell ente laddove, ad esempio, l eliminazione o l alterazione dei file o di un programma informatico appena acquistato siano poste in essere al fine di far venire meno la prova del credito da parte del fornitore dell ente o al fine di contestare il corretto adempimento delle obbligazioni da parte del fornitore. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.) Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. 2 L art. 635, 2 comma, n. 1, c.p. prevede l aumento della pena nel caso in cui il danneggiamento è commesso con violenza alla persona o con minaccia. 7

8 Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635, ovvero il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Tale reato si realizza quando un soggetto "commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità". Questo delitto si distingue dal precedente poiché, in questo caso, il danneggiamento ha ad oggetto beni dello Stato o di altro ente pubblico o, comunque, di pubblica utilità; ne deriva che il delitto sussiste anche nel caso in cui si tratti di dati, informazioni o programmi di proprietà di privati ma destinati alla soddisfazione di un interesse di natura pubblica. Perché il reato si integri è sufficiente che si tenga una condotta finalizzata al deterioramento o alla soppressione del dato. Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.) Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Questo reato si realizza quando un soggetto "mediante le condotte di cui all art. 635-bis (danneggiamento di dati, informazioni e programmi informatici), ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento". Si tenga conto che qualora l alterazione dei dati, delle informazioni o dei programmi renda inservibile o ostacoli gravemente il funzionamento del sistema si integrerà il delitto di danneggiamento di sistemi informatici e non quello di danneggiamento dei dati previsto dall art. 635-bis. Il reato si integra in caso di danneggiamento o cancellazione dei dati o dei programmi contenuti nel sistema, effettuati direttamente o indirettamente (per esempio, attraverso l inserimento nel sistema di un virus). Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies c.p.) Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635, ovvero il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Questo reato si configura quando "il fatto di cui all art. 635-quater (Danneggiamento di sistemi informatici o telematici) è diretto a distruggere, danneggiare, rendere, in tutto o in parte inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento. Nel delitto di danneggiamento di sistemi informatici o telematici di pubblica utilità, differentemente dal delitto di danneggiamento di dati, informazioni e programmi di pubblica utilità (art. 635-ter), ciò che rileva è che il sistema sia utilizzato per il perseguimento di pubblica utilità indipendentemente dalla proprietà privata o pubblica del sistema stesso. Il reato si può configurare nel caso in cui un Dipendente cancelli files o dati, relativi ad un'area per cui sia stato abilitato ad operare, per conseguire vantaggi interni (ad esempio, far venire meno la 8

9 prova del credito da parte di un ente o di un fornitore) ovvero che l'amministratore di sistema, abusando della sua qualità, ponga in essere i comportamenti illeciti in oggetto per le medesime finalità già descritte. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.) Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a se o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a euro. Questo reato si configura quando "il soggetto che presta servizi di certificazione di firma elettronica, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato". Questo reato potrebbe configurarsi in capo a FriulAdria in ipotesi di commissione in concorso con il soggetto che presta servizi di certificazione di firma elettronica, nell interesse o vantaggio della Banca. 9

10 3. Le Sanzioni previste in relazione ai Delitti informatici e Trattamento illecito di dati Si riporta, di seguito, una tabella riepilogativa delle sanzioni a carico degli enti previste dall articolo 24- bis del D.Lgs. n. 231 del 2001 in riferimento ai reati indicati al precedente paragrafo 2. Reato Sanzione Pecuniaria 3 Sanzione Interdittiva Accesso abusivo a un sistema informatico o telematico (art. 615-ter c.p.) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.) Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.) Danneggiamento di sistemi Da 100 a 500 quote - interdizione dall esercizio dell attività; - sospensione o revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell illecito; - divieto di pubblicizzare beni o servizi. 3 Si ricorda che come previsto nel paragrafo 3.2 della Parte Generale, le sanzioni sono calcolate in base ad un sistema per quote in un numero non inferiore a cento né superiore a mille, la cui commisurazione viene determinata dal giudice sulla base della gravità del fatto e del grado di responsabilità dell ente, dall attività svolta dall ente per eliminare o attenuare le conseguenze del fatto illecito e per prevenire la commissione di ulteriori illeciti; ogni singola quota va da un minimo di Euro 258 ad un massimo di Euro e l importo di ogni quota viene determinato dal giudice tenendo in considerazione le condizioni economiche e patrimoniali dell ente; l ammontare della sanzione pecuniaria, pertanto, viene determinata per effetto della moltiplicazione del primo fattore (numero di quote) per il secondo (importo della quota). 10

11 informatici o telematici di pubblica utilità (art quinquies c.p.) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615-quinquies c.p.) Documenti informatici (art. 491-bis c.p.) Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.) Fino a 300 quote Fino a 400 quote - sospensione o revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell illecito; - divieto di pubblicizzare beni o servizi. - divieto di contrattare con la Pubblica Amministrazione, salvo che per ottenere le prestazioni di un pubblico servizio; - esclusione da agevolazioni, finanziamenti, contributi o sussidi o eventuale revoca di quelli già concessi; - divieto di pubblicizzare beni o servizi. In aggiunta alle sanzioni sopra indicate, devono essere considerate le ulteriori misure previste in generale dalla normativa di riferimento (i.e.: la confisca del prezzo o del profitto del reato e l eventuale pubblicazione della sentenza di condanna). 11

12 4. Definizioni Ad integrazione delle definizioni elencate nella Parte Generale del Modello, si consideri la seguente ulteriore definizione da applicare alla presente Parte Speciale H: "Delitti Informatici": sono i delitti richiamati dall'art. 24-bis del Decreto e disciplinati dal codice penale agli artt. 491-bis, 615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies, 635-bis, 635- ter, 635-quater, 635-quinquies e 640-quinquies; "Documento informatico": la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (art. 1, co. 1, lett. p), D.Lgs. 82/2005, salvo modifiche ed integrazioni); "Firma elettronica": l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica" (art. 1, co. 1, lett q, D.Lgs. 82/2005). 12

13 5. Le Aree a Rischio Reato Sulla base di quanto previsto dall art. 6 comma 2 del D.Lgs. 231/01, sono state identificate, con riferimento a ciascuna categoria di reato, le aree aziendali della Banca nell ambito delle quali si potrebbe configurare la commissione dei delitti informatici e trattamento illecito previsti dall articolo 24-bis del Decreto. All interno di ciascuna area sono state individuate le attività sensibili, i controlli ed i principi di comportamento che devono essere rispettati da tutti coloro che operano in nome e per conto della Banca. Nel corso dell attività di analisi, condotta all interno del Gruppo Cariparma Crédit Agricole nell ambito delle funzioni aziendali di volta in volta interessate (c.d. risk assessment) ed in considerazione delle attività connesse all utilizzo di sistemi informativi e trattamento dei dati sensibili, è stata individuata un Area a Rischio Reato : 1. Gestione dei Sistemi Informativi 13

14 6. Principi Generali di Comportamento in tutte le Aree a Rischio Reato In linea generale ed al fine di prevenire la commissione dei reati dei delitti informatici e trattamento illecito dei dati previsti dall articolo 24-bis del Decreto, i Destinatari che svolgono la propria attività nell ambito dell Area a Rischio Reato individuata, fermo restando quanto indicato nel successivo paragrafo 7, dal Codice Etico, dal Codice di Comportamento Interno, dalla politica aziendale relativa alla gestione degli accessi logici a reti, sistemi, dati e applicazioni, dalla politica aziendale relativa alla gestione delle credenziali personali (username e password) e dalle specifiche Normative Aziendali sono tenuti al rispetto dei seguenti principi generali di condotta: astenersi dal porre in essere o partecipare alla realizzazione di condotte che, considerate individualmente o collettivamente, possano integrare le fattispecie di reato indicate nel precedente paragrafo 2; astenersi dal porre in essere ed adottare comportamenti che, sebbene non integrino, di per sé, alcuna delle fattispecie dei reati indicati nel precedente paragrafo 2, possano potenzialmente diventare idonei alla realizzazione dei reati medesimi; astenersi dal non corretto utilizzo delle risorse informatiche, che devono essere utilizzate esclusivamente per l espletamento delle attività lavorative, nonché custodire e conservare in modo inappropriate le stesse che, sebbene non integrino, di per sé, alcuna delle fattispecie dei reati indicati nel precedente paragrafo 2, possano potenzialmente diventare idonei alla realizzazione dei reati medesimi. A questo proposito, a titolo meramente esemplificativo e non esaustivo, è fatto divieto in particolare di: introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza contro la volontà del titolare del diritto di accesso; accedere al sistema informatico o telematico o a parti di esso ovvero a banche dati di FriulAdria o a parti di esse non possedendo le credenziali di accesso o mediante l utilizzo di credenziali di altri colleghi abilitati; distruggere, deteriorare, cancellare, alterare, sopprimere informazioni, dati o programmi informatici altrui o anche solo mettere in pericolo l integrità e la disponibilità di informazioni, dati o programmi utilizzati dallo Stato o da altro ente pubblico o ad esso pertinenti o comunque di pubblica utilità; introdurre o trasmettere dati, informazioni o programmi al fine di distruggere, danneggiare, rendere in tutto o in parte inservibili, ostacolare il funzionamento dei sistemi informatici o telematici di pubblica utilità; alterare, mediante l utilizzo di firma elettronica o comunque in qualsiasi modo, documenti informatici; produrre e trasmettere documenti in formato elettronico contenenti dati falsi e/o alterati; intercettare fraudolentemente e/o diffondere, mediante qualsiasi mezzo di informazione al pubblico, comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; utilizzare dispositivi tecnici o strumenti software non autorizzati (ad esempio virus, worm, trojan, spyware, dialer, keylogger, rootkit) atti ad impedire o interrompere le comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; detenere, procurarsi, riprodurre e/o diffondere abusivamente codici di accesso o comunque mezzi idonei all accesso di un sistema protetto da misure di sicurezza; procurare, riprodurre, diffondere, comunicare, mettere a disposizione di altri apparecchiature, dispositivi o programmi al fine di danneggiare illecitamente un sistema o i dati e i programmi ad esso pertinenti ovvero favorirne l interruzione o l alterazione del suo funzionamento; rimuovere il software antivirus installato sugli strumenti informatici in dotazione agli utenti. 14

15 Le funzioni/unità organizzative e, in particolare, coloro i quali rivestono posizioni rilevanti nell utilizzo e nell amministrazione dei sistemi informatici, devono ispirare la loro azione ai seguenti principi generali: Riservatezza - garanzia che un determinato dato sia preservato da accessi impropri e sia utilizzato esclusivamente dai soggetti autorizzati. Le informazioni riservate devono essere protette sia nella fase di trasmissione sia nella fase di memorizzazione/conservazione, in modo tale che l informazione sia accessibile esclusivamente a coloro i quali sono autorizzati a conoscerla; Integrità - garanzia che ogni dato aziendale sia realmente quello originariamente immesso nel sistema informatico e sia stato modificato esclusivamente in modo legittimo. Si deve garantire che le informazioni vengano trattate in modo tale che non possano essere manomesse o modificate da soggetti non autorizzati; Disponibilità - garanzia di reperibilità di dati aziendali in funzione delle esigenze di continuità dei processi e nel rispetto delle norme che ne impongono la conservazione storica. Infine, premesso che i documenti cartacei contenenti dati sensibili e/o giudiziari devono essere utilizzati dal Personale solo per il tempo necessario allo svolgimento dei compiti assegnati e poi riposti negli archivi dedicati alla loro conservazione, i Destinatari della presente Parte Speciale sono tenuti al rispetto delle regole previste per il trattamento di tali dati, di seguito riportate: i documenti contenenti dati sensibili e/o giudiziari non devono essere lasciati incustoditi. In caso di assenza del personale autorizzato, anche momentaneamente, dalla stanza e/o posto di lavoro è necessario, qualora non vi sia personale addetto alla custodia, chiudere a chiave i locali che ospitano i dati ovvero riporli dentro un armadio/cassetto chiuso a chiave; è vietato lasciare dati sensibili o giudiziari su supporti (lavagne o simili) che possano essere visionati da persone non autorizzate; la fotoriproduzione di documentazione cartacea contenente dati sensibili o giudiziari deve avvenire solo se strettamente necessaria facendo attenzione a non lasciare gli originali e/o le copie nelle fotocopiatrici; i documenti contenenti dati sensibili e/o giudiziari non più necessari devono essere resi illeggibili prima di essere cestinati (ad es. macerando i documenti). 15

16 7. Regole specifiche di Comportamento nelle singole Aree a Rischio Reato Oltre ai principi generali sopra esposti e a quelli contenuti nella Parte Generale del MOG, devono essere rispettate le specifiche regole di comportamento indicate per ogni attività sensibile nell Area a Rischio Reato e di seguito trattata. 7.1 Aree a rischio Gestione dei Sistemi Informativi All interno dell area a rischio sono state rilevate le seguenti attività sensibili: gestione della sicurezza informatica a livello fisico e logico; analisi, sviluppo e rilascio di sistemi informativi; gestione connessioni di rete; manutenzione delle applicazioni esistenti / installazione software; protezione degli strumenti informatici in dotazione; gestione dei rapporti con outsourcer e provider esterni. Le fattispecie di reato che potrebbero potenzialmente essere realizzate nello svolgimento delle attività sopra menzionate sono: accesso abusivo ad un sistema informatico o telematico (Art. 615-ter c.p.); detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (Art. 615-quater c.p.); diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (Art. 615-quinquies c.p.); intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Art. 617-quater c.p.); installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (Art quinquies c.p.); danneggiamento di informazioni, dati e programmi informatici (Art. 635-bis c.p.); danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (Art. 635-ter c.p.); danneggiamento di sistemi informatici o telematici (Art. 635-quater c.p.); danneggiamento di sistemi informatici o telematici di pubblica utilità (Art quinquies c.p.); documenti informatici (art. 491-bis c.p.); frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.). A titolo esemplificativo e non esaustivo, la possibile modalità di commissione del reato può essere così descritta: alterazione e/o danneggiamento dei sistemi informativi utilizzati dalla Banca al fine di creare un indebito vantaggio per la stessa; alterazione e/o danneggiamento di dati, informazioni e programmi informatici utilizzati dalla Banca al fine di creare un indebito vantaggio per la stessa. 16

17 In relazione ai potenziali rischi di commissione reato sopra evidenziati, è stato implementato un sistema di controlli preventivi che prevede: segregazione dei compiti in merito alle attività di gestione dei sistemi informativi nel rispetto dei livelli autorizzativi definiti in base al sistema delle deleghe e della normativa aziendale in essere; l applicazione di regole volte a disciplinare le politiche generali di sicurezza dei sistemi informativi del Gruppo; l applicazione di regole volte a disciplinare l elaborazione e l implementazione del piano d azione per la Sicurezza dei Sistemi Informativi; l applicazione di regole formali volte a disciplinare i principi da adottare per utilizzare, conservare, trasferire e proteggere i dati personali trattati nel corso dell attività lavorativa e che possono essere contenuti in documenti cartacei o digitali; attività di verifica connesse alla gestione dei sistemi informativi, che prevedono tra l altro: la definizione di regole volte a disciplinare le modalità di utilizzo della posta elettronica, di internet e in generale di documenti normativi, tecnici e di indirizzo necessari per un corretto utilizzo del sistema informatico e diffusione capillare dello stesso a ciascun dipendente e alle terze parti che utilizzano la rete; l applicazione di regole volte a disciplinare la gestione degli user id e delle password; l applicazione di regole volte a disciplinare la classificazione dei beni del sistema informativo adottato dalla Banca; l applicazione di regole volte a disciplinare il processo di richiesta da parte dei clienti della Banca, al fine di usufruire del dispositivo di firma digitale rilasciato dal certificatore qualificato ; l attività di monitoraggio del traffico dalla rete esterna alla rete interna (firewall); l effettuazione di periodiche attività di backup e ripristino dei dati; la verifica della corretta segregazione degli accessi a sistema; la verifica dell allineamento delle abilitazioni a sistema rispetto alle reali necessità/attività operative svolte dai singoli utenti; la rilevazione periodica circa l efficacia delle misure di sicurezza e delle vulnerabilità sulle abilitazioni; la definizione di regole finalizzate all inserimento di specifiche clausole contrattuali 231/01 all'interno di tutti i contratti stipulati con i fornitori di servizi e/o sistemi IT; l attivazione di un sistema di segnalazioni automatiche che rilevano anomalie e/o vulnerabilità di sistema; l attivazione di un sistema di accesso logico idoneo a controllare che le attività di utilizzo delle risorse da parte dei processi e degli utenti e di accesso alla rete si esplichino attraverso la verifica e la gestione dei diritti d'accesso; l adozione di sistemi di protezione antivirus e antispam; l archiviazione di tutta la documentazione di supporto relativa al servizio prestato a favore dei clienti della Banca, che richiedono di usufruire del dispositivo di firma digitale rilasciato dal certificatore qualificato ; l adozione di un sistema che prevede il tracciamento delle operazioni che possono influenzare la sicurezza dei dati critici (registrazione dei log on e log off). 17

18 8. Compiti dell OdV Fermi restando i compiti e le funzioni dell OdV statuiti nella Parte Generale del presente Modello, ai fini della prevenzione dei reati informatici e trattamento illecito di dati, lo stesso è tenuto a: verificare il rispetto da parte dei Destinatari delle prescrizioni e dei comportamenti esposti ai precedenti paragrafi; monitorare l adozione e l effettiva implementazione delle azioni correttive che la Società ha pianificato di porre in essere al fine di prevenire il rischio di commissione dei Reati Informatici e Trattamento illecito di dati; verificare l adozione di un sistema di deleghe conforme ai principi dettati dal D.Lgs. n. 231 del Si ricorda, inoltre, che, tra i suoi compiti, l OdV deve comunicare i risultati della propria attività di vigilanza e controllo in materia di reati informatici e trattamento illecito di dati al Consiglio di Amministrazione nonché al Collegio Sindacale. 18

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE L DELITTI CONTRO L INDUSTRIA E IL COMMERCIO Approvato dal Consiglio di Amministrazione

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE F REATI DI FALSITA' IN MONETE IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E SEGNI

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Delitti informatici e trattamento illecito di dati (articolo 24-bis) Indice 1. LE FATTISPECIE DI REATO EX ART.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE G REATI CONTRO LA PERSONALITA INDIVIDUALE IMPIEGO DI CITTADINI DI PAESI TERZI IL CUI

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

Qualità e sicurezza. Anomalie

Qualità e sicurezza. Anomalie Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore SEZIONE D Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore Art. 24-bis D. Lgs. 231/2001 Legge 633/1941 (art. 25-novies D. Lgs. 231/2001) Approvazione Consiglio

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO 1 AUTOSTRADA BRESCIA VERONA VICENZA PADOVA S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma, del Decreto Legislativo

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01

La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01 La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01 Studio Legale avv. Paolo Savoldi Bergamo, Via G. Verdi 14 Oggetto del Decreto 231/01 Il Decreto 231/01

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 E S.M.I. E LEGGE 190/2012

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 E S.M.I. E LEGGE 190/2012 CONTROLLO X DCRTO LGISLATIVO 8 GIUGNO 2001 N. 231 S.M.I. LGG RLATIVA AI O ILLCITO DI Aggiornato al: 10/03/2014 Pagina 2 di 21 INDIC O ILLCITO DI 1 I RATI DI CUI ALL ART. 24 BIS DL D. LGS. N. 231/2001 2

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE M DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato dal Consiglio di Amministrazione

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 marzo 2011 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL DECRETO LEGISLATIVO 231/2001 INDICE A. REATI CONTRO LA PUBBLICA AMMINISTRAZIONE...

Dettagli

CODICE ETICO. Vers 2.0. Approvato da: C.D.A., in data 24/07/2013

CODICE ETICO. Vers 2.0. Approvato da: C.D.A., in data 24/07/2013 CODICE ETICO Vers 2.0 Approvato da: C.D.A., in data 24/07/2013 INTRODUZIONE Con Decreto 8.6.2001, entrato in vigore il 4.7.2001, (da ora DLgs. 231/2001) il legislatore ha disciplinato la materia della

Dettagli

Modello di Organizzazione, Gestione e Controllo

Modello di Organizzazione, Gestione e Controllo Modello di Organizzazione, Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 (Piano di prevenzione della corruzione ai sensi della legge 190/2012 e della delibera Civit 77/2013)

Dettagli

Obblighi Amministrativi ed enti di erogazione: come gestirli

Obblighi Amministrativi ed enti di erogazione: come gestirli Assemblea Annuale di Assifero Venezia 7 Maggio 2010 Obblighi Amministrativi ed enti di erogazione: come gestirli Avv. Roberto Randazzo Sommario La Responsabilità Amministrativa degli Enti ex D.Lgs. 231/2001

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

RESPONSABILITÀ DI IMPRESA (D.L. 231/01) E PRIVACY AREA LAZIO E AREA MARCHE

RESPONSABILITÀ DI IMPRESA (D.L. 231/01) E PRIVACY AREA LAZIO E AREA MARCHE RESPONSABILITÀ DI IMPRESA (D.L. 231/01) E PRIVACY AREA LAZIO E AREA MARCHE D&D srl offre servizi di consulenza per la responsabilità d impresa (D. Lgs. n. 231/01) e la privacy agli Enti, alle PMI e alle

Dettagli

ELENCO DEI REATI PRESUPPOSTO

ELENCO DEI REATI PRESUPPOSTO ELENCO DEI REATI PRESUPPOSTO (ALLEGATO DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DAL FONDO FOR.TE. AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, n. 231) INDICE 1. PREMESSA... 3 2.

Dettagli

ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D.

ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. Lgs. 231/2001 1 INDICE Art. 24 Reati contro il patrimonio della Pubblica Amministrazione... 5 Truffa

Dettagli

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 di Chiara Assicurazioni Versione del: Settembre 2012 Approvata dall OdV del: 18/09/2012 Approvata dal CdA del: 24/09/2012 Pag. 1 Elenco Reati Versione del Settembre

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE H: REATI CONTRO L INDUSTRIA E IL COMMERCIO Approvato dal Consiglio di Amministrazione

Dettagli

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani)

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani) IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE (Avv. Andrea Milani) Il nostro prolifico legislatore, sempre particolarmente attivo in materia di dlgs. 231/01

Dettagli

***** PARTE SPECIALE D

***** PARTE SPECIALE D MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI GROUPE SEB ITALIA S.P.A. ***** PARTE SPECIALE D I DELITTI INFORMATICI I DELITTI CONTRO L'INDUSTRIA E IL COMMERCIO I DELITTI

Dettagli

NADIREX INTERNATIONAL SRL

NADIREX INTERNATIONAL SRL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO NADIREX INTERNATIONAL SRL AI SENSI DEL D. LGS. N. 231 DEL 2001 INDICE CAPITOLO I -PARTE GENERALE: IL D. LGS. N. 231 DEL 2001 1.1. Il regime di responsabilità

Dettagli

REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25)

REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25) REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25) Malversazione a danno dello Stato o dell Unione Europea (art. 316-bis c.p.): vi incorre chiunque, estraneo alla

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

AZIENDA UNITÀ SANITARIA LOCALE FROSINONE

AZIENDA UNITÀ SANITARIA LOCALE FROSINONE AZIENDA UNITÀ SANITARIA LOCALE FROSINONE Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari (Decreto legislativo 30 giugno 2003, n. 196) 2 Indice

Dettagli

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Ottobre 2015 Approvata dall OdV del: 5 novembre 2015 Approvata dal CdA del: 5 novembre 2015 1 di 57 INDICE 1. I REATI PRESUPPOSTO... 3 1.1. ARTICOLO 24

Dettagli

I REATI RICHIAMATI DAL D. LGS. 231/01

I REATI RICHIAMATI DAL D. LGS. 231/01 Allegato n. 2 I REATI RICHIAMATI DAL D. LGS. 231/01 0 Art. 23 del D. Lgs. 231/01, Inosservanza delle sanzioni interdittive. Chiunque, nello svolgimento dell'attività dell'ente a cui è stata applicata una

Dettagli

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001. Allegato 1 Catalogo dei Reati e degli Illeciti Amministrativi

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001. Allegato 1 Catalogo dei Reati e degli Illeciti Amministrativi Pag. 1 di 62 INDICE Art. 24 - Reati commessi nei rapporti con la Pubblica Amministrazione... 2 Art. 24 bis - Delitti informatici e trattamento illecito di dati... 4 Art. 24 ter - Delitti di criminalità

Dettagli

COSEPURI SOC.COOP.P.A. Modello di Organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231 PARTE SPECIALE

COSEPURI SOC.COOP.P.A. Modello di Organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231 PARTE SPECIALE COSEPURI SOC.COOP.P.A. Modello di Organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231 PARTE SPECIALE Rev. 4 del 08/02/2013 SOMMARIO 1 INTRODUZIONE... 4 1.1 OBIETTIVI DELLA PARTE SPECIALE...

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Maggio 2015 Approvata dall OdV del: 06/5/2015 Approvata dal CdA del: 07/5/2015 Pag. 1 Elenco Reati Versione del Maggio 2015 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

ALLEGATO 1 REATI EX D.LGS 231/01

ALLEGATO 1 REATI EX D.LGS 231/01 Modello di Organizzazione Gestione e Controllo D.Lgs. 231/01 ALLEGATO 1 REATI EX D.LGS 231/01 Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 27 marzo 2013 01 Allegato 1 Reati ex D.Lgs.

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Aprile 2015 Approvata dall OdV del: 23/4/2015 Approvata dal CdA del: 07/5/2015 Pag. 1 Elenco Reati Versione dell Aprile 2015 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 231/01

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 231/01 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 231/01 PARTE SPECIALE E REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI (ARTICOLO 24-BIS DEL DLGS. 231/2001) E - 1 / 23

Dettagli

PARTE SPECIALE Prima Sezione

PARTE SPECIALE Prima Sezione PARTE SPECIALE Prima Sezione Reati di indebita percezione di erogazioni, truffa in danno dello Stato o di un ente pubblico o per il conseguimento di erogazioni pubbliche e frode informatica in danno dello

Dettagli

CODICE DISCIPLINARE Effetti s.r.l.

CODICE DISCIPLINARE Effetti s.r.l. CODICE DISCIPLINARE Effetti s.r.l. Approvato all unanimità dagli Amministratori con decisione del 21 aprile 2009 SOMMARIO Art. 1 PREMESSA Art. 2 ILLECITI DISCIPLINARI E CRITERI SANZIONATORI Art. 3 LAVORATORI

Dettagli

IL SISTEMA GIURIDICO ITALIANO

IL SISTEMA GIURIDICO ITALIANO Studio Legale Associato Tosello & Partners Modello D.Lgs. 231/01 integrato con l art. 30 D.Lgs. 81/08 La responsabilità degli amministratori per mancata adozione del Modello 231 secondo la giurisprudenza

Dettagli

REATO DI RICICLAGGIO E FATTISPECIE CRIMINOSE DI CARATTERE TRANSNAZIONALE

REATO DI RICICLAGGIO E FATTISPECIE CRIMINOSE DI CARATTERE TRANSNAZIONALE FAMIGLIA DI REATI REATO DI RICICLAGGIO E FATTISPECIE CRIMINOSE DI CARATTERE TRANSNAZIONALE NORMATIVA CHE LI HA INTRODOTTI L art. 10 della Legge 16 marzo 2006, n. 146 - "ratifica ed esecuzione della Convenzione

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

DECRETO LEGISLATIVO 231/01

DECRETO LEGISLATIVO 231/01 DECRETO LEGISLATIVO 231/01 Il Decreto Legislativo 231/2001 ha introdotto per la prima volta nell ordinamento giuridico italiano il principio della responsabilità amministrativa delle persone giuridiche

Dettagli

Responsabilità Amministrativa delle Imprese Decreto Legislativo 231/2001 e s.m.i. III Edizione Realizzato da

Responsabilità Amministrativa delle Imprese Decreto Legislativo 231/2001 e s.m.i. III Edizione Realizzato da Responsabilità Amministrativa delle Imprese Decreto Legislativo 231/2001 e s.m.i. III Edizione Realizzato da Indice Introduzione Formazione Parte 1 Cosa prevede la legge Principali riferimenti legislativi

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Modifiche al codice penale ex legge 190/2012

Modifiche al codice penale ex legge 190/2012 Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i

Dettagli

Teksid S.p.A. Approvato dal CdA del 30 settembre 2004 PARTE SPECIALE 2. Reati Societari

Teksid S.p.A. Approvato dal CdA del 30 settembre 2004 PARTE SPECIALE 2. Reati Societari PARTE SPECIALE 2 Reati Societari INDICE PARTE SPECIALE 2 Teksid S.p.A. 1. Le fattispecie dei reati societari (art. 23 ter del D.Lgs. 231/2001)...3 2. Funzione della Parte Speciale - 2 -...6 3. Processi

Dettagli

Herman Miller Limited, Filiale Italiana

Herman Miller Limited, Filiale Italiana Herman Miller Limited, Filiale Italiana Modello di Organizzazione, Gestione e Controllo [ex D. Lgs. 231 del 2001] Parte Speciale 4 Edizione settembre 2011 PARTE SPECIALE 4 Reati contro l industria e il

Dettagli

PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ALLEGATO 1 I REATI E GLI ILLECITI ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N.

PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ALLEGATO 1 I REATI E GLI ILLECITI ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N. PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N. 231 ALLEGATO 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL D.LGS.231/01 Aggiornamento

Dettagli

Parte Speciale M : I reati contro l industria e il commercio. Codice documento: MOG 231 - PSM

Parte Speciale M : I reati contro l industria e il commercio. Codice documento: MOG 231 - PSM Parte Speciale M : I reati contro l industria e il commercio Codice documento: REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 2 3 4 5 Tutti i cambiamenti sono sottoposti all approvazione

Dettagli

SISTEMA SANZIONATORIO

SISTEMA SANZIONATORIO Sommario Introduzione... 2 Le violazioni e le misure disciplinari... 2 SISTEMA SANZIONATORIO PER I LAVORATORI DIPENDENTI... 3 LAVORATORI DIPENDENTI NON DIRIGENTI (QUADRI, IMPIEGATI, OPERAI)... 3 DIRIGENTI...

Dettagli

CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE

CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE PUBBLICATO IN DATA 19 MAGGIO 2010 IN VIGORE DAL 3 GIUGNO 2010 CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE Art. 8 CCNL Integrativo del CCNL 17 ottobre 2008, sottoscritto in data 6 maggio 2010 1.

Dettagli

FAMIGLIA DI REATI REATI CONTRO LA PUBBLICA AMMINISTRAZIONE NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI CONTRO LA PUBBLICA AMMINISTRAZIONE NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI CONTRO LA PUBBLICA AMMINISTRAZIONE NORMATIVA CHE LI HA INTRODOTTI Gli artt. 24 e 25 del Decreto introducono quali reati presupposto della responsabilità amministrativa dell Ente

Dettagli