20.03.2015. REV. 2015/00 Pag. 1 di 5



Documenti analoghi
REV. 2016/00 Pag. 1 di 5

REV. 2015/00 Pag. 1 di 5

REV. 2014/00 Pag. 1 di 7

REV. 2016/00 Pag. 1 di 6

Protocollo D.Lgs. 231/2001 n. 11. Gestione ed elaborazione della contabilità e del bilancio di esercizio

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

Avv. Carlo Autru Ryolo

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

Software Servizi Web UOGA

ALLEGATO I Reati ambientali (art 25 undicies)

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Approvato con deliberazione della Giunta comunale n. / in data / /

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

REV. 2017/00 Pag. 1 di 6

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO ai sensi del PTTI Cap. V.2. ARTICOLO 1 - Definizioni Ai fini del presente Regolamento valgono le seguenti definizioni:

Allegato n. 6. Allegato n. 6 SISTEMA DISCIPLINARE

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

INFORMATIVA FORNITORI

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

COMUNE DI SENNARIOLO PROVINCIA DI ORISTANO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi

FORMAZIONE E DIFFUSIONE. Codice Documento: MOG 231 PFD

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

RCH SRL C.da Marignano snc Potenza Picena P.iva NOTE LEGALI. Copyright RCH srl

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

CERTIFICATI DI MALATTIA TELEMATICI

Gestione dei documenti e delle registrazioni Rev. 00 del

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

Il Modello è costituito da: Parte Generale; Parte Speciale; Codice Etico; Procedure sanzionatorie; Il Modello si propone come finalità quelle di:

ISTITUTO ZOOPROFILATTICO SPERIMENTALE DELLA LOMBARDIA E DELL'EMILIA ROMAGNA BRUNO UBERTINI

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001 GESTIONE DELLE RISORSE FINANZIARIE

CARTA DEI SERVIZI. Premessa:

MANUALE DELLA QUALITÀ Pag. 1 di 6

PROGRAMMA TRIENNALE PER LA TRASPARENZA L INTEGRITA

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

L analisi dei rischi deve essere svolta con una chiara visione aziendale e deve richiedere la comprensione dei seguenti elementi:

e, p.c. Ufficio Audit e Sicurezza SEDE

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante

SCHEMA DI DELIBERAZIONE

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA. Appendice al Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n.

Allegato A: Regole tecniche per la gestione dell identità.

Regolamento per la tutela della riservatezza dei dati personali

«Gestione dei documenti e delle registrazioni» 1 SCOPO CAMPO DI APPLICAZIONE E GENERALITA RESPONSABILITA DEFINIZIONI...

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

Segreteria della Giunta Il Direttore Generale Antonio Davide Barretta. DELIBERAZIONE 15 novembre 2010, n. 962

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

CERTIFICATI DI MALATTIA ON-LINE: LE AFFISSIONI IN BACHECA

PIANO DI CONSERVAZIONE DEI DOCUMENTI

S E A V OGGETTO: FT. ELETTRONICA PUBBLICA AMMINISTRAZIONE

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Protocollo Informatico (D.p.r. 445/2000)

DECRETO LEGISLATIVO 231/01

Manuale d uso del Sistema di e-procurement

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

Intermediari fiscali sotto controllo dell Agenzia

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Regolamento di contabilità

A TUTTI I DIPENDENTI

Associazione Comunità IL GABBIANO ONLUS

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi

137/2015 Ottobre/13/2015 (*) Napoli 22 Ottobre 2015

COMUNE DI SANT EUFEMIA D ASPROMONTE Provincia di Reggio Calabria REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL ALBO PRETORIO O LIE

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del

SENATO DELLA REPUBBLICA XIV LEGISLATURA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

Studio legale Avv. Paolo Savoldi Bergamo, Via Verdi, 14. SEMINARIO C.S.E. s.r.l IL TRASFERIMENTO DEL RISCHIO

Regolamento del servizio INTERNET in Biblioteca

Roma, 25/07/2013. e, per conoscenza, Circolare n. 113

BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 10 DELIBERAZIONE 28 febbraio 2011, n. 104

Nomina RLS Rappresentante dei lavoratori per la sicurezza

REGOLAMENTO PER LA DISCIPLINA

Fiscal News N Normativa antiriciclaggio per il collegio sindacale. La circolare di aggiornamento professionale

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

SEGUE DELIBERA N. 30/10/CONS

AVVIO DI UN PROCEDIMENTO PER L ADOZIONE DI PROVVEDIMENTI SANZIONATORI E PRESCRITTIVI PER VIOLAZIONI IN MATERIA DI PRONTO INTERVENTO GAS

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

CIRCOLARE DESTINATARIO Titolare dell attività Responsabile servizio prevenzione e protezione Responsabile A ambientale

REGOLAMENTO REGIONALE

subappaltatori e subcontraenti della filiera delle imprese, nonché a carico dei concessionari di finanziamenti pubblici anche europei, a qualsiasi

CODICE DI COMPORTAMENTO DEI DIPENDENTI DELLA CAMERA DI COMMERCIO DI MANTOVA RELAZIONE ILLUSTRATIVA

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

SISTEMA DISCIPLINARE. Venis Venezia Informatica e Sistemi S.p.A.

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO ATTUATIVO IN MATERIA DI TRUST E DI VIGILANZA SUI TRUSTEE FINANZIARI. anno 2011 / numero 06

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

Parere n. 65/2010 Quesiti relativi al servizio di trasporto rifiuti gestito da Consorzio.

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

La responsabilità penale dell amministratore e del legale rappresentante di una società

Transcript:

REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE a) protezione dei sistemi informatici o telematici da eventuali danneggiamenti b) predisposizione o utilizzo di documenti informatici pubblici o privati aventi efficacia probatoria c) tutela del diritto d autore 5. ATTIVITÀ DELL ODV 6. DISPOSIZIONI FINALI ALLEGATI: REPORT 2.9.1 UTILIZZO POSTAZIONE INFORMATICA CONDIVISA REPORT 2.9.2 SEGNALAZIONE ANOMALIE 1. Obiettivi La presente procedura ha l obiettivo di definire ruoli e responsabilità, nonché dettare protocolli di prevenzione e controllo, in relazione alla Gestione delle Postazioni Informatiche al fine di prevenire, nell esecuzione di tale attività, la commissione degli illeciti previsti dal D.Lgs. 231/2001. In particolare, la presente procedura intende prevenire il verificarsi delle fattispecie di reato previste nei seguenti articoli del D.Lgs. 231/01 (a titolo riassuntivo, rimandandosi per l analisi dettagliata alla parte speciale del presente MOG): - art. 640 ter c.p. frode informatica (art. 24 D.Lgs. 231/01) - delitti informatici e trattamento illecito di dati (art. 24 bis D.Lgs. 231/01) - reati in materia di violazione del diritto d autore (art. 25 novies D.Lgs. 231/01) - art. 260 bis D.Lgs. 152/06 commi 6,7 e 8 sistema informatico di controllo della tracciabilità dei rifiuti (art. 25 undecies D.Lgs. 231/01). La presente procedura è altresì volta a prevenire il reato di cui all art. 416 c.p. (associazione per delinquere), laddove finalizzato alla commissione dei reati di cui sopra.

2. Destinatari 20.03.2015 REV. 2015/00 Pag. 2 di 5 La presente procedura trova applicazione nei confronti di tutti coloro che, nell esercizio dell attività di propria competenza a favore dell ente, utilizzano i sistemi informatici e/o telematici dell ente. I reati di cd. criminalità informatica (quali quelli in precedenza indicati) prevedono quale presupposto la disponibilità di un terminale e la concreta disponibilità di accesso alle postazioni di lavoro. Pertanto, i Destinatari della presente procedura vanno individuati in tutti coloro che utilizzano un personal computer e/o hanno accesso alla posta elettronica e/o utilizzano programmi informatici e/o hanno accesso ad internet. Tale procedura è destinata, altresì, all eventuale consulente esterno che si occupa della gestione del sistema informatico. 3. Processi aziendali coinvolti I Destinatari della presente procedura, per quanto rileva ai fini della prevenzione dei reati pocanzi menzionati, partecipano alla gestione delle postazioni informatiche principalmente (ed a titolo esemplificativo) attraverso i seguenti processi aziendali: - gestione e utilizzo dei sistemi informatici e delle informazioni aziendali (gestione del profilo utente e del processo di autenticazione, gestione e protezione della postazione di lavoro, gestione degli accessi verso l esterno, gestione e protezione delle reti sicurezza fisica dei sistemi informatici) - utilizzo della posta elettronica e della rete Internet - gestione delle autorizzazioni e delle licenze di programmi software e banche dati. 4. Protocolli di prevenzione Ogni postazione informatica deve essere gestita nel rispetto della normativa vigente, della normativa in materia di diritto d autore, copyright e privacy, nonché nel rispetto di tutta la normativa nazionale ed internazionale concernente l utilizzo dei mezzi informatici. Ogni postazione informatica, inoltre, deve essere gestita nel rispetto del Sistema di Qualità, che viene qui integralmente richiamato per quanto di competenza. 4.1. Documentazione integrativa La presente procedura richiama ed integra quanto già disciplinato nell ambito della seguente documentazione: Codice Etico Poteri, deleghe e procure UNI EN ISO 9001:2008 Sistemi di Gestione della Qualità Altre procedure del presente MOG cui si rinvia, per quanto di competenza, con particolare ma non esclusivo riferimento a:

REV. 2015/00 Pag. 3 di 5 - procedura 1 (gestione dei rapporti con l ODV) per quanto attiene i flussi informativi verso l ODV; - procedura 10 (gestione dei rapporti consulenziali) per quanto attiene la gestione del rapporto con il consulente informatico. 4.2. Procedure da applicare Ai fini della prevenzione dei reati di cui al d.lgs. 231/01, occorre segnatamente: - catalogare tutte le macchine presenti evidenziando il software caricato, indicando l eventuale data di scadenza delle singole licenze; - introdurre protezioni in grado di limitare l accesso ai siti internet contenenti materiale pedopornografico; - dotare ogni postazione informatica di password personalizzata abbinata allo username dell utente, predisponendo la registrazione di ogni accesso; - dotare ogni postazione informatica abilitata all accesso ad internet di password personalizzata abbinata allo username dell utente, predisponendo la registrazione di ogni accesso; - dotare ogni postazione informatica di meccanismi di stand-by protetti da password abbinata a username, al fine di evitare l utilizzo indebito della macchina in caso di allontanamento temporaneo dell utente; - in caso di PC utilizzati da più utenti, predisporre più account di accesso, personalizzati con distinti username e password; se ciò non fosse possibile, predisporre un registro di turnazione, avvalendosi di apposito report (Report 2.9.1 Utilizzo Postazione Informatica Condivisa) ovvero in altra forma ritenuta più idonea, dal quale sia possibile risalire in base alla fascia oraria di utilizzo all utente che in quel momento aveva accesso alla postazione informatica; - modificare le password almeno semestralmente. A seguito dell entrata in vigore, in data 5.04.2008, della Legge 18 marzo 2008 n. 48, attuativa della Convenzione del Consiglio d Europa in tema di criminalità informatica, ai fini della prevenzione dei reati così introdotti ai sensi del d.lgs. 231/2001, in uno con quanto dettato sopra, occorre: a) protezione dei sistemi informatici o telematici da eventuali danneggiamenti - individuare le persone fisiche abilitate all accesso al server aziendale; - individuare le persone fisiche abilitate all accesso ai sistemi informatici e alle banche dati; - esplicitare i sistemi informati e telematici e le relative banche dati accessibili, vietando l accesso a quelli non espressamente indicati; - esplicitare i limiti di azione delle persone suddette all interno dei sistemi telematici e delle banche dati, in particolare: indicare specificamente l attività che deve essere svolta; vietare esplicitamente ogni attività estranea all operatività aziendale;

REV. 2015/00 Pag. 4 di 5 evidenziare e vietare quei comportamenti atti ad intergare i reati in materia informatica e telematica; attenersi alle regole dettate dal proprietario del sistema telematico e/o della banca dati; - segnalare all ODV le eventuali anomalie che dovessero essere riscontrate nel corso dell accesso ad un sistema informatico e telematico avvalendosi del Report di cui alla procedura 1 (Report 2.1.1. Flussi Informativi verso l ODV) ovvero in altra forma scritta comunque idonea. Tale regolamentazione interna deve essere diffusa tra i Destinatari interessati; b) predisposizione o utilizzo di documenti informatici pubblici o privati aventi efficacia probatoria In occasione della predisposizione o dell utilizzazione dei documenti informatici integranti: - atto pubblico; - certificato; - autorizzazione amministrativa; - copia autentica; - attestato; - registrazioni soggette all Autorità di Pubblica Sicurezza; - scrittura privata; gli operatori devono: - verificare la provenienza e la veridicità del documento e del suo contenuto; - conservare il documento cartaceo e la relativa documentazione cartacea probante la veridicità del suo contenuto e la sua provenienza nel fascicolo di competenza (da costituirsi necessariamente all atto della predisposizione o dell utilizzo di un documento informatico di cui sopra qualora esso non faccia parte di un fascicolo già esistente ad esempio archivio fatture); - arrestare il procedimento di predisposizione, utilizzo o invio allorquando la provenienza e/o la veridicità del documento o del suo contenuto siano dubbi, nonché informarne senza indugio le competenti autorità aziendali e l ODV, a mezzo di apposito report (avvalendosi del Report 2.9.2 Segnalazione Anomalie ovvero mediante altra forma scritta comunque idonea). E fatto divieto di proseguire nell operazione in assenza di autorizzazione dell Amministratore Delegato, previa verifica dell ODV per quanto di competenza. L autorizzazione dell Amministratore Delegato e/o la prosecuzione dell operazione in assenza di verifica dell ODV costituisce violazione grave al modello di organizzazione.

c) tutela del diritto d autore 20.03.2015 REV. 2015/00 Pag. 5 di 5 - è fatto divieto a ciascun operatore di postazione informatica scaricare da internet programmi, files od applicazioni, anche se catalogate come free download ; - è fatto obbligo a ciascun operatore di postazione informatica che necessiti di un apposito programma non già caricato sulla macchina in uso (previa regolare licenza), inoltrare la relativa richiesta al responsabile, affinchè la inoltri all ufficio acquisti, che provvederà sulla base della relativa procedura ed in applicazione del sistema di Qualità, che viene qui integralmente richiamato per quanto di competenza; - a seguito di implementazione dei sistemi informatici, mediante acquisto di nuovi programmi, è fatto obbligo di aggiornare tempestivamente il catalogo macchine di cui sopra. 5. Attività dell ODV Premessi i generali poteri di iniziativa e controllo, l ODV ha facoltà di: - prendere visione di tutti i documenti concernenti la gestione delle postazioni informatiche - prendere visione del registro delle postazioni informatiche condivise - accedere ai documenti telematici inviati, al fine di verificare la loro coincidenza con gli eventuali atti originali cartacei ovvero con i dati sulla base dei quali è stato predisposto il documento telematico - verificare la corrispondenza tra i programmi dichiarati come installati sul PC e quelli effettivamente presenti - verificare le licenze dei programmi installati sui PC. L ODV ha facoltà di verificare comunque quanto previsto dalla presente procedura. 6. Disposizioni finali Tutte le funzioni aziendali coinvolte hanno la responsabilità di osservare e far osservare il contenuto della presente procedura. Ciascun Destinatario è tenuto a comunicare all ODV, oltre a quanto espressamente previsto dalla procedura 1 del presente modello di organizzazione e dalla presente procedura, ogni anomalia rilevabile in relazione a quanto previsto dalla presente procedura. La violazione della presente procedura e dei suoi obblighi di comunicazione costituisce violazione del modello di organizzazione e illecito disciplinare passibile di sanzione ai sensi di legge e del contratto collettivo nazionale di lavoro applicabile.