Background Image
Previous Page  47 / 103 Next Page
Information
Show Menu
Previous Page 47 / 103 Next Page
Page Background

Zanetti S.p.A.

Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 231/2001

____________________________________________________________________________________

47

installazione di apparecchiature atte ad intercettare, impedire od interrompere

comunicazioni informatiche o telematiche

, previsto dall’art. 617-

quinquies

c.p., e che sanziona

la condotta di chi, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare,

impedire o interrompere comunicazioni relative ad un sistema informatico o telematico, ovvero

intercorrenti fra più sistemi;

danneggiamento di informazioni, dati e programmi informatici

, previsto dall’art. 635-

bis

c.p. e

costituito dalla condotta di chi distrugge, deteriora, cancella, altera o sopprime informazioni, dati o

programmi informatici altrui, salvo che il fatto costituisca più grave reato;

danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro

ente pubblico, o comunque di pubblica utilità

, previsto dall’art. 635-

ter

c.p. e costituito dalla

condotta di chi commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o

sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico

o ad essi pertinenti, o comunque di pubblica utilità, salvo che il fatto costituisca più grave reato;

danneggiamento di sistemi informatici o telematici

, previsto dall’art. 635-

quater

c.p. e costituito

dalla condotta di chi, mediante le condotte di cui all’art. 635-

bis

c.p., ovvero attraverso

l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in

tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il

funzionamento salvo che il fatto costituisca più grave reato;

danneggiamento di sistemi informatici o telematici di pubblica utilità

, previsto dall’art. 635-

quinquies

c.p. e costituito dalla condotta descritta al precedente articolo 635-

quater

c.p., qualora

essa sia diretta a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici

o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento;

frode informatica del soggetto che presta servizi di certificazione di firma elettronica

,

previsto dall’art. 640-

quinquies

c.p. e costituito dalla condotta del soggetto che presta servizi di

certificazione di firma elettronica il quale, al fine di procurare a sé o ad altri un ingiusto profitto,

ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato

qualificato.

B.2. Attività sensibili

La Società ha individuato la seguente attività sensibile, nell’ambito della quale, potenzialmente, potrebbero

essere commessi alcuni dei delitti informatici previsti dall’art. 24-

bis

del Decreto:

gestione degli accessi e utilizzo di sistemi informatici o telematici e delle relative smart card

(incluso l’accesso e l’utilizzo di sistemi della PA, quali portale Camera di Commercio, applicativo

Agenzia delle Dogane, ecc.)