Edizione dicembre 2011

Documenti analoghi
PARTE SPECIALE Sezione II. Reati informatici

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

Parte speciale Reati informatici

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

ai sensi del D.lgs. 231/2001

Linux e la sicurezza Computer crimes e tutela della privacy

LEGGE 23 dicembre 1993 n. 547

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

ACCORDO DI COLLABORAZIONE

ACAM Ambiente S.p.A.

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17)

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

PROFILI GENERALI DEL D. LGS. 231/2001

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

Modello Organizzativo ex D.Lgs. 231/01

ELENCO REATI PRESUPPOSTO RILEVANTI AI SENSI DEL D.LGS. 231/01

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

Ondate di diritto penale dell informatica. I reati informatici. I reati informatici (computer crimes) Le dimensioni del fenomeno. I reati informatici

Codice dei reati presupposto. G.S.M. S.p.a.

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

COMUNE DI POGGIO TORRIANA PROVINCIA DI RIMINI

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

AGGIORNAMENTO NORMATIVO

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

Roma 30 Novembre 2011 Organizzazione Sviluppo Risorse Umane e Qualità

SE.RI.MI. SRL SERVIZI RIUNITI MIRA

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 17 ottobre 2013 (v. stampato Senato n. 1119)

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro

CONDIZIONI GENERALI DI ADESIONE AL SERVIZIO DI CONSULTAZIONE DEL CASSETTO

AL COMUNE DI GUBBIO SERVIZIO POLIZIA MUNICIPALE

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Nome modulo: ILLUSTRAZIONE DETTAGLIATA DEI COMPITI E DELLE RESPONSABILITÀ CIVILI E PENALI

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati

MODELLO DI ORGANIZZAZIONE E GESTIONE

Legge 4 aprile 1956, n. 212 Norme per la disciplina della propaganda elettorale* Pubblicata nella Gazzetta Ufficiale n. 87 dell 11 aprile 1956

La responsabilità dei professionisti nei procedimenti di prevenzione incendi. Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo

DICHIARAZIONE DI INIZIO ATTIVITA' PER MODIFICHE IN IMPIANTO DI DISTRIBUTORI DI CARBURANTI ESISTENTE 3 copie in carta semplice DICHIARA:

ISMETT s.r.l. ELENCO REATI RILEVANTI D.lgs. n. 231/2001

ISCRIZIONE ELENCO FORNITORI QUALIFICATI

Modello 231 FEEM. Versione n aprile Versione Data Descrizione 1 20/04/2007 Modello 231

D.lgs. 7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili.

I reati informatici (appunti) Maggio 2010

CORSO LA TRASPARENZA BANCARIA MODIFICHE APPORTATE DAL DECRETO LEGISLATIVO 141/2010 AL TUB

CONSORZIATO DEL CONSORZIO (2)

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

A TPER SPA SISTEMA DI QUALIFICAZIONE AUTOBUS/FILOBUS AVVISO INVIATO ALLA GUCE IL 9 APRILE 2015

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

CONSORZIATO DEL (2) DICHIARA. 1) che la propria ditta/impresa è iscritta alla Camera di Commercio, Industria, Artigianato e Agricoltura, come segue:

Modello 231 FEEM. Novembre 2011

Il quadro normativo sulla sicurezza informatica

Attacchi informatici: gli strumenti di tutela

PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati. Delitti in violazione del diritto d'autore

QUALIFICAZIONE ( SOLO CONSORZIATO

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it

P08 -FS-Vendita presso il domicilio dei consumatori - rev

REGOLAMENTO. per la disciplina delle modalità di utilizzo del punto di. erogazione di acqua potabile

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

PARTE SPECIALE 3 Altri reati

POLITECNICO DI MILANO

PARTE SPECIALE - Tredicesima Sezione Delitti contro l industria e il commercio

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani)

Edizione dicembre 2011

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Paolo Galdieri. Titolo della presentazione

Sicurezza delle reti e dei sistemi informativi:: accenni

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

REV. 2015/00 Pag. 1 di 5

Approvata definitivamente dalla Camera dei deputati il 19 dicembre 2012

Condizioni di utilizzo Art Le seguenti condizioni si applicano a tutte le informazioni e i servizi presenti in questa pagina Internet. 2.

COMUNICAZIONE DI INTEGRAZIONE PER LA VENDITA DIRETTA

Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili.

Piano di Prevenzione della Corruzione della Sispi S.p.A. ******** MOG Parte Speciale

NADIREX INTERNATIONAL SRL

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

D.M. 18 marzo 2010 (1).

APPENDICE. Articolo 24 decreto legislativo 8 giugno 2001, n. 231

LINEE GUIDA PER LA COSTRUZIONE DEI MODELLI DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL D.LGS. 231/2001: PARTE SPECIALE-ANALISI DEI REATI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1

DICHIARAZIONE DI RISPONDENZA EDILIZIA DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETÀ

Transcript:

COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011

Delitti Informatici Pagina 2 di 12

INDICE PARTE SPECIALE 5-1. Le fattispecie dei delitti informatici (art. 24 bis del D.Lgs. 231/2001)...4 2. Funzione della Parte Speciale - 5 -...8 3. Processi Sensibili nell ambito di questa parte speciale...9 4. Regole generali...10 4.1 Il sistema in linea generale...10 4.2 Principi generali di comportamento...10 5. I controlli dell OdV...12 Pagina 3 di 12

1. Le fattispecie dei delitti informatici (art. 24 bis del D.Lgs. 231/2001) Per quanto concerne la presente Parte Speciale 5, si provvede, nel seguito, a fornire una breve descrizione dei reati indicati nell art. 24 bis del D. Lgs. 231/2001. Si riporta di seguito il testo integrale dell art. 24-bis del D. Lgs. n. 231/2001, aggiunto dall'art. 7 L. 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno in vigore dal 5 aprile 2008. «Art. 24 bis. (Delitti informatici e trattamento illecito di dati) 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617- quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all'ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all'ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall'articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all'ente la sanzione pecuniaria sino a quattrocento quote. 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere c), d) ed e)». La Legge n. 48 del 18 marzo 2008 (pubblicata sulla Gazzetta Ufficiale della Repubblica Italiana Supplemento Ordinario n. 80 del 4 aprile 2008) ha introdotto il nuovo articolo 24 bis del D. Lgs. 231/2001 (rubricato: Delitti informatici e trattamento illecito dei dati ). Con questo nuovo articolo vengono estese le fattispecie di reato previste dal D. Lgs. 231/2001. L art. 24 bis prevede che l ente possa essere sanzionato in relazione ai delitti informatici e al trattamento illecito di dati, in particolare per quanto riguarda: - Accesso abusivo ad un sistema informatico o telematico (615 ter c.p.) L articolo 615 ter del codice penale punisce chiunque abusivamente si introduca in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo. L oggetto della tutela penale è la salvaguardia del domicilio informatico quale spazio ideale - ma anche fisico in cui sono contenuti i dati informatici - di pertinenza della persona, ad Pagina 4 di 12

esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Il delitto di accesso abusivo ad un sistema informatico si perfeziona con la violazione del domicilio informatico e quindi con l'introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l'intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. Per "sistema informatico" deve intendersi il complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di "codificazione" e "decodificazione" - dalla "registrazione" o "memorizzazione", per mezzo di impulsi elettronici, su supporti adeguati, di "dati", cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse e dalla elaborazione automatica di tali dati, in modo da generare "informazioni", costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente. - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (617 quater c.p.) L art 617 quater del codice penale punisce chiunque fraudolentemente intercetti comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisca o le interrompa. Salvo che il fatto costituisca reato più grave, la stessa pena si applica a chiunque riveli, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle suddette comunicazioni. - Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (617 quinquies c.p.) L art. 617 quinquies del codice penale punisce chiunque, fuori dai casi consentiti dalla legge, installi apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. - Danneggiamento di informazioni, dati e programmi informatici (635 bis c.p.) Salvo che il fatto costituisca più grave reato, l art. 635 bis del codice penale punisce chiunque distrugga, deteriori, cancelli, alteri o sopprima informazioni, dati o programmi informatici altrui. - Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (635 ter c.p.) Salvo che il fatto costituisca più grave reato, l art. 635 ter del codice penale punisce chiunque commetta un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità. - Danneggiamento di sistemi informatici o telematici (635 quater c.p.) Pagina 5 di 12

Salvo che il fatto costituisca più grave reato, l art. 635 quater del codice penale punisce chiunque, mediante le condotte di cui all articolo 635 bis del codice penale, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugga, danneggi, renda, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacoli gravemente il funzionamento. - Danneggiamento di sistemi informatici o telematici di pubblica utilità (635 quinquies c.p.) La pena si applica se il fatto di cui all articolo 635 quater del codice penale è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento. La pena si applica, inoltre, se dal fatto derivi la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile. - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (615 quater c.p.) L art. 615 quater del codice penale punisce chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procuri, riproduca, diffonda, comunichi o consegni, codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisca indicazioni o istruzioni idonee al predetto scopo. - Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615 quinquies c.p.) L art. 615 quinquies del codice penale punisce chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procuri, produca, riproduca, importi, diffonda, comunichi, consegni o, comunque, metta a disposizione di altri apparecchiature, dispositivi o programmi informatici. - Documenti informatici (491 bis c.p.) L art. 491 bis del codice penale punisce le falsità previste dal capo III del codice penale riguardanti un documento informatico pubblico o privato avente efficacia probatoria. Le falsità commesse da pubblici ufficiali si applicano altresì agli impiegati dello Stato, o di un altro ente pubblico, incaricati di un pubblico servizio relativamente agli atti che essi redigono nell'esercizio delle loro attribuzioni. - Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (640 quinquies c.p.) L art. 640 quinquies del codice penale punisce il soggetto che presti servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un Pagina 6 di 12

ingiusto profitto ovvero di arrecare ad altri danno, violi gli obblighi previsti dalla legge per il rilascio di un certificato qualificato. * Pagina 7 di 12

2. Funzione della Parte Speciale - 5 - La presente Parte Speciale si riferisce a comportamenti posti in essere dagli Organi Sociali, Dipendenti, nonché da Consulenti e Partner di Coca-Cola Italia S.r.l., come già definiti nella Parte Generale, eventualmente coinvolti nei Processi Sensibili. Obiettivo della presente Parte Speciale è che tutti i Destinatari, come sopra individuati, adottino regole di condotta conformi a quanto prescritto dalla stessa al fine di impedire il verificarsi dei Reati in essa considerati. Nello specifico, la presente Parte Speciale ha lo scopo di: a) dettagliare le procedure che i Dipendenti, Destinatari e i Consulenti/Partner di Coca-Cola Italia S.r.l. sono chiamati ad osservare ai fini della corretta applicazione del Modello; b) fornire all OdV e ai responsabili delle altre funzioni aziendali che con lo stesso cooperano gli strumenti esecutivi per esercitare le attività di controllo, monitoraggio e verifica previste. * Pagina 8 di 12

3. Processi Sensibili nell ambito di questa parte speciale I principali Processi Sensibili di Coca-Cola Italia S.r.l. sono elencati nell Allegato B della Parte Generale. * Pagina 9 di 12

4. Regole generali 4.1 Il sistema in linea generale Nell espletamento delle attività inerenti l uso e la gestione dei sistemi informatici, oltre alle regole di cui al presente Modello, i Dipendenti, Destinatari e Consulenti/Partner di Coca-Cola Italia S.r.l., nella misura necessaria alle funzioni dagli stessi svolte, devono in generale conoscere e rispettare le policy aziendali. 4.2 Principi generali di comportamento La presente Parte Speciale prevede l espresso divieto a carico dei Dipendenti, Destinatari e Consulenti/Partner di Coca-Cola Italia S.r.l. di: - porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato rientranti tra quelle sopra considerate; - violare i principi e le procedure esistenti in azienda e/o previste nella presente Parte Speciale. La presente Parte Speciale prevede, conseguentemente, l espresso obbligo a carico dei soggetti sopra indicati di: 1. tenere un comportamento corretto, trasparente e collaborativo, nel rispetto delle norme di legge e delle procedure aziendali interne, in tutte le attività inerenti l uso e la gestione dei sistemi informatici; 2. effettuare con tempestività, correttezza e buona fede tutte le comunicazioni previste dalla legge e dai regolamenti nei confronti delle autorità di vigilanza (ivi compreso l OdV), non frapponendo alcun ostacolo all esercizio delle funzioni di vigilanza da queste eventualmente esercitate; 3. tutelare la riservatezza, la segretezza e l integrità dei sistemi informatici, delle reti e dei dati informatici. Nell ambito dei suddetti comportamenti, è fatto divieto, in particolare, di: a) violare, o accedere illegalmente a, un sistema informatico ovvero un domicilio informatico; b) violare la riservatezza degli utenti che utilizzano tecnologie informatiche; c) violare norme di sicurezza con l intenzione di ottenere illegalmente informazioni all interno di un computer o di altro sistema informatico; d) intercettare senza autorizzazione trasmissioni non pubbliche di dati informatici a, da o all interno di un sistema informatico; e) danneggiare, cancellare, modificare o sopprimere, senza autorizzazione, dati informatici; f) impedire, interdire o bloccare senza autorizzazione il funzionamento di un sistema informatico; Pagina 10 di 12

g) utilizzare strumenti o apparecchiature, ivi compresi i programmi per elaboratore, per compiere una delle condotte sopra indicate; h) utilizzare illegalmente password di computer, codici di accesso o informazioni simili per compiere una delle condotte sopra indicate; i) introdursi, alterare, possedere o sopprimere dati informatici derivanti da dati non autentici; j) cagionare un danno ad altre persone introducendosi, alterando, cancellando e interferendo nel funzionamento di un sistema informatico. * Pagina 11 di 12

5. I controlli dell OdV Fermo restando il potere discrezionale dell OdV di attivarsi con specifici controlli a seguito delle segnalazioni ricevute (si rinvia a quanto esplicitato nella Parte Generale del presente Modello), l OdV effettua periodicamente controlli a campione sulle attività potenzialmente a rischio di delitti informatici, diretti a verificare la corretta esplicazione delle procedure in relazione alle regole di cui al presente Modello e alle procedure interne in essere. A tal fine, all OdV viene garantito - nel rispetto della normativa vigente, per esempio in tema di privacy - libero accesso a tutta la documentazione aziendale rilevante. * Pagina 12 di 12