29.01.2024 Views

Linee Guida 231Terza edizione

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ASSOFOND Federazione Nazionale Fonderie<br />

• qualora l’ente rientri tra i destinatari degli obblighi antiriciclaggio, rispettare quanto<br />

previsto dagli artt. 15 ss. D.Lgs. 231/07 in tema di valutazione del rischio, procedure di<br />

mitigazione del medesimo e formazione del personale;<br />

• qualora l’ente rientri tra i destinatari degli obblighi antiriciclaggio, rispettare quanto<br />

previsto dagli artt. 17 ss. D.L. 231/07 in materia di adeguata verifica della clientela;<br />

• qualora l’ente rientri tra i destinatari degli obblighi antiriciclaggio, adempiere a quanto<br />

previsto in tema di conservazione (artt. 31 ss. D.Lgs. 231/07) e segnalazione delle<br />

operazioni sospette (artt. 35 ss. D.Lgs. 231/07);<br />

• qualora l’ente rientri tra i destinatari degli obblighi antiriciclaggio, rammentare la disciplina<br />

sanzionatoria prevista dagli artt. 55 e segg. del D.Lgs. 231/07 e art. 493 ter del Codice<br />

penale. Si precisa che quest’ultima disposizione non si rivolge in via esclusiva ai soggetti<br />

obbligati ai sensi del Decreto Antiriciclaggio<br />

3.4 Reati informatici<br />

A) Individuazione delle fattispecie di reati<br />

I reati che ai sensi dell’art. 24 bis del D.Lgs. 231/01 potrebbero astrattamente configurarsi sono i<br />

seguenti.<br />

• Documenti informatici (art. 491 bis c.p.)<br />

Tale ipotesi di reato si configura nel caso in cui un rappresentante della società formi, in tutto o in<br />

parte, un documento informatico falso, o alteri un documento informatico vero. Ad esempio,<br />

l’Amministratore altera i registri informatici, scritture private o forma documenti falsi con efficacia<br />

probatoria.<br />

• Accesso abusivo ad un sistema informatico (art. 615 ter c.p.)<br />

Tale ipotesi di reato si configura nel caso in cui un rappresentante della società si introduca in un<br />

sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantenga contro la<br />

volontà espressa o tacita di chi ha il diritto di escluderlo. Ad esempio, acceda ad un sistema di cui<br />

dispone validamente delle credenziali, ma per funzioni diverse dall’accesso autorizzato, oppure<br />

acceda illecitamente con le credenziali di un soggetto autorizzato.<br />

• Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi<br />

atti all’accesso a sistemi informatici o telematici (art. 615 quater c.p.)<br />

<strong>Linee</strong> <strong>Guida</strong> per la realizzazione di un Modello organizzativo e gestionale conforme al D.Lgs. 231/01 nel Settore Fonderia 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!