Zanetti S.p.A.
Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 231/2001
____________________________________________________________________________________
46
B. Delitti informatici e trattamento illecito di dati (art. 24-bis del Decreto)
B.1. Reati applicabili
Sulla base delle analisi condotte sono considerati applicabili alla Società i seguenti delitti informatici:
falsità in documenti informatici
, previsto dall’art. 491-
bis
c.p. e costituito dalle ipotesi di falsità,
materiale o ideologica, commesse su atti pubblici, certificati, autorizzazioni, scritture private o atti
privati, da parte di un rappresentante della Pubblica Amministrazione ovvero da un privato, qualora
le stesse abbiano ad oggetto un “documento informatico avente efficacia probatoria”, ossia un
documento informatico munito quanto meno di firma elettronica semplice. Per “documento
informatico” si intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
(tale delitto estende la penale perseguibilità dei reati previsti all’interno del Libro II, Titolo VII, Capo
III del Codice Penale ai documenti informatici aventi efficacia probatoria);
accesso abusivo ad un sistema informatico o telematico
, previsto dall’art. 615-
ter
c.p. e
costituito dalla condotta di chi si introduce abusivamente, ossia eludendo una qualsiasi forma,
anche minima, di barriere ostative all’ingresso in un sistema informatico o telematico protetto da
misure di sicurezza, ovvero vi si mantiene contro la volontà di chi ha diritto di escluderlo;
detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
,
previsto dall’art. 615-
quater
c.p. e costituito dalla condotta di chi abusivamente si procura,
riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad
un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce
indicazioni o istruzioni in questo senso, allo scopo di procurare a sé o ad altri un profitto, o di
arrecare ad altri un danno;
diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o
interrompere un sistema informatico o telematico
, previsto dall’art. 615-
quinquies
c.p., e che
sanziona la condotta di chi, per danneggiare illecitamente un sistema informatico o telematico,
ovvero le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero per
favorire l'interruzione o l'alterazione del suo funzionamento, si procura, produce, riproduce,
importa, diffonde, comunica, consegna, o comunque mette a disposizione di altri apparecchiature,
dispositivi o programmi informatici;
intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o
telematiche
, previsto dall’art. 617-
quater
c.p., e che punisce la condotta di chi, in maniera
fraudolenta, intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti
tra più sistemi, le impedisce o le interrompe oppure rivela, mediante qualsiasi mezzo di
informazione al pubblico, in tutto o in parte, il contenuto di tali comunicazioni;