29.01.2024 Views

Linee Guida 231Terza edizione

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ASSOFOND Federazione Nazionale Fonderie<br />

B) Processi sensibili<br />

Per la tipologia di reati in esame le Fonderie non presentano particolari differenze rispetto alle altre<br />

aziende, per cui la sola presenza di un sistema informatico all’interno delle stesse le pone a rischio<br />

di commissione di questo tipo di reati.<br />

Di seguito sono elencate le attività considerate sensibili:<br />

• gestione del processo di creazione, trattamento, archiviazione di documenti elettronici;<br />

• gestione e protezione delle postazioni di lavoro;<br />

• gestione degli accessi e protezione da e verso l’esterno (password);<br />

• gestione e protezione della rete (password).<br />

In considerazione dell’organigramma funzionale tipico di una Fonderia (cfr. paragrafo 2.3) l’area<br />

maggiormente a rischio è l’Amministrazione, tuttavia, chiunque abbia accesso al sistema informatico<br />

potrebbe astrattamente commettere uno dei reati sopra previsti.<br />

C) Protocolli di condotta<br />

I rappresentanti ed i dipendenti della società nonché gli eventuali collaboratori esterni, fornitori e<br />

consulenti, dovrebbero essere obbligati, eventualmente tramite specifiche clausole contrattuali al<br />

rispetto dei seguenti principi di controllo generali:<br />

• adozione e aggiornamento periodico del Documento di sintesi della Sicurezza dei dati, che<br />

definisce le modalità di protezione delle informazioni detenute mediante strumenti elettronici;<br />

• previsione e monitoraggio di regole di sicurezza per gli utenti interni con specifici livelli di<br />

accesso in base alla confidenzialità delle informazioni e di responsabilità (autore, proprietario<br />

convenzionale, utilizzatore);<br />

• specifica attribuzione del potere di richiedere la creazione di nuove credenziali di accesso e<br />

la cessazione delle stesse, conferito in modo chiaro ed inequivoco ed attuato attraverso<br />

richieste scritte all’Amministratore di Sistema;<br />

• verifica periodica della funzionalità dell’hardware e dei software e l’immunità del sistema da<br />

virus o attacchi provenienti dall’esterno. Eventuale previsione di divieti a tutti gli utilizzatori<br />

del sistema informatico della società di scaricare da internet qualsiasi tipo di applicazione o<br />

software o documento;<br />

• inserimento all’interno dei contratti di fornitura/consulenza di clausole per la riservatezza<br />

delle informazioni trattate.<br />

3.5 Reati commessi in violazione delle norme in materia di diritto d’autore<br />

A) Individuazione delle fattispecie di reati<br />

<strong>Linee</strong> <strong>Guida</strong> per la realizzazione di un Modello organizzativo e gestionale conforme al D.Lgs. 231/01 nel Settore Fonderia 49

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!