Zanetti S.p.A.
Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 231/2001
____________________________________________________________________________________
47
installazione di apparecchiature atte ad intercettare, impedire od interrompere
comunicazioni informatiche o telematiche
, previsto dall’art. 617-
quinquies
c.p., e che sanziona
la condotta di chi, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare,
impedire o interrompere comunicazioni relative ad un sistema informatico o telematico, ovvero
intercorrenti fra più sistemi;
danneggiamento di informazioni, dati e programmi informatici
, previsto dall’art. 635-
bis
c.p. e
costituito dalla condotta di chi distrugge, deteriora, cancella, altera o sopprime informazioni, dati o
programmi informatici altrui, salvo che il fatto costituisca più grave reato;
danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro
ente pubblico, o comunque di pubblica utilità
, previsto dall’art. 635-
ter
c.p. e costituito dalla
condotta di chi commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o
sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico
o ad essi pertinenti, o comunque di pubblica utilità, salvo che il fatto costituisca più grave reato;
danneggiamento di sistemi informatici o telematici
, previsto dall’art. 635-
quater
c.p. e costituito
dalla condotta di chi, mediante le condotte di cui all’art. 635-
bis
c.p., ovvero attraverso
l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in
tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il
funzionamento salvo che il fatto costituisca più grave reato;
danneggiamento di sistemi informatici o telematici di pubblica utilità
, previsto dall’art. 635-
quinquies
c.p. e costituito dalla condotta descritta al precedente articolo 635-
quater
c.p., qualora
essa sia diretta a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici
o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento;
frode informatica del soggetto che presta servizi di certificazione di firma elettronica
,
previsto dall’art. 640-
quinquies
c.p. e costituito dalla condotta del soggetto che presta servizi di
certificazione di firma elettronica il quale, al fine di procurare a sé o ad altri un ingiusto profitto,
ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato
qualificato.
B.2. Attività sensibili
La Società ha individuato la seguente attività sensibile, nell’ambito della quale, potenzialmente, potrebbero
essere commessi alcuni dei delitti informatici previsti dall’art. 24-
bis
del Decreto:
•
gestione degli accessi e utilizzo di sistemi informatici o telematici e delle relative smart card
(incluso l’accesso e l’utilizzo di sistemi della PA, quali portale Camera di Commercio, applicativo
Agenzia delle Dogane, ecc.)