Linee Guida 231Terza edizione
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ASSOFOND Federazione Nazionale Fonderie<br />
• qualora l’ente rientri tra i destinatari degli obblighi antiriciclaggio, rispettare quanto<br />
previsto dagli artt. 15 ss. D.Lgs. 231/07 in tema di valutazione del rischio, procedure di<br />
mitigazione del medesimo e formazione del personale;<br />
• qualora l’ente rientri tra i destinatari degli obblighi antiriciclaggio, rispettare quanto<br />
previsto dagli artt. 17 ss. D.L. 231/07 in materia di adeguata verifica della clientela;<br />
• qualora l’ente rientri tra i destinatari degli obblighi antiriciclaggio, adempiere a quanto<br />
previsto in tema di conservazione (artt. 31 ss. D.Lgs. 231/07) e segnalazione delle<br />
operazioni sospette (artt. 35 ss. D.Lgs. 231/07);<br />
• qualora l’ente rientri tra i destinatari degli obblighi antiriciclaggio, rammentare la disciplina<br />
sanzionatoria prevista dagli artt. 55 e segg. del D.Lgs. 231/07 e art. 493 ter del Codice<br />
penale. Si precisa che quest’ultima disposizione non si rivolge in via esclusiva ai soggetti<br />
obbligati ai sensi del Decreto Antiriciclaggio<br />
3.4 Reati informatici<br />
A) Individuazione delle fattispecie di reati<br />
I reati che ai sensi dell’art. 24 bis del D.Lgs. 231/01 potrebbero astrattamente configurarsi sono i<br />
seguenti.<br />
• Documenti informatici (art. 491 bis c.p.)<br />
Tale ipotesi di reato si configura nel caso in cui un rappresentante della società formi, in tutto o in<br />
parte, un documento informatico falso, o alteri un documento informatico vero. Ad esempio,<br />
l’Amministratore altera i registri informatici, scritture private o forma documenti falsi con efficacia<br />
probatoria.<br />
• Accesso abusivo ad un sistema informatico (art. 615 ter c.p.)<br />
Tale ipotesi di reato si configura nel caso in cui un rappresentante della società si introduca in un<br />
sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantenga contro la<br />
volontà espressa o tacita di chi ha il diritto di escluderlo. Ad esempio, acceda ad un sistema di cui<br />
dispone validamente delle credenziali, ma per funzioni diverse dall’accesso autorizzato, oppure<br />
acceda illecitamente con le credenziali di un soggetto autorizzato.<br />
• Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi<br />
atti all’accesso a sistemi informatici o telematici (art. 615 quater c.p.)<br />
<strong>Linee</strong> <strong>Guida</strong> per la realizzazione di un Modello organizzativo e gestionale conforme al D.Lgs. 231/01 nel Settore Fonderia 45