Background Image
Previous Page  46 / 103 Next Page
Information
Show Menu
Previous Page 46 / 103 Next Page
Page Background

Zanetti S.p.A.

Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 231/2001

____________________________________________________________________________________

46

B. Delitti informatici e trattamento illecito di dati (art. 24-bis del Decreto)

B.1. Reati applicabili

Sulla base delle analisi condotte sono considerati applicabili alla Società i seguenti delitti informatici:

falsità in documenti informatici

, previsto dall’art. 491-

bis

c.p. e costituito dalle ipotesi di falsità,

materiale o ideologica, commesse su atti pubblici, certificati, autorizzazioni, scritture private o atti

privati, da parte di un rappresentante della Pubblica Amministrazione ovvero da un privato, qualora

le stesse abbiano ad oggetto un “documento informatico avente efficacia probatoria”, ossia un

documento informatico munito quanto meno di firma elettronica semplice. Per “documento

informatico” si intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti

(tale delitto estende la penale perseguibilità dei reati previsti all’interno del Libro II, Titolo VII, Capo

III del Codice Penale ai documenti informatici aventi efficacia probatoria);

accesso abusivo ad un sistema informatico o telematico

, previsto dall’art. 615-

ter

c.p. e

costituito dalla condotta di chi si introduce abusivamente, ossia eludendo una qualsiasi forma,

anche minima, di barriere ostative all’ingresso in un sistema informatico o telematico protetto da

misure di sicurezza, ovvero vi si mantiene contro la volontà di chi ha diritto di escluderlo;

detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

,

previsto dall’art. 615-

quater

c.p. e costituito dalla condotta di chi abusivamente si procura,

riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad

un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce

indicazioni o istruzioni in questo senso, allo scopo di procurare a sé o ad altri un profitto, o di

arrecare ad altri un danno;

diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o

interrompere un sistema informatico o telematico

, previsto dall’art. 615-

quinquies

c.p., e che

sanziona la condotta di chi, per danneggiare illecitamente un sistema informatico o telematico,

ovvero le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero per

favorire l'interruzione o l'alterazione del suo funzionamento, si procura, produce, riproduce,

importa, diffonde, comunica, consegna, o comunque mette a disposizione di altri apparecchiature,

dispositivi o programmi informatici;

intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o

telematiche

, previsto dall’art. 617-

quater

c.p., e che punisce la condotta di chi, in maniera

fraudolenta, intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti

tra più sistemi, le impedisce o le interrompe oppure rivela, mediante qualsiasi mezzo di

informazione al pubblico, in tutto o in parte, il contenuto di tali comunicazioni;