Linee Guida 231Terza edizione
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ASSOFOND Federazione Nazionale Fonderie<br />
B) Processi sensibili<br />
Per la tipologia di reati in esame le Fonderie non presentano particolari differenze rispetto alle altre<br />
aziende, per cui la sola presenza di un sistema informatico all’interno delle stesse le pone a rischio<br />
di commissione di questo tipo di reati.<br />
Di seguito sono elencate le attività considerate sensibili:<br />
• gestione del processo di creazione, trattamento, archiviazione di documenti elettronici;<br />
• gestione e protezione delle postazioni di lavoro;<br />
• gestione degli accessi e protezione da e verso l’esterno (password);<br />
• gestione e protezione della rete (password).<br />
In considerazione dell’organigramma funzionale tipico di una Fonderia (cfr. paragrafo 2.3) l’area<br />
maggiormente a rischio è l’Amministrazione, tuttavia, chiunque abbia accesso al sistema informatico<br />
potrebbe astrattamente commettere uno dei reati sopra previsti.<br />
C) Protocolli di condotta<br />
I rappresentanti ed i dipendenti della società nonché gli eventuali collaboratori esterni, fornitori e<br />
consulenti, dovrebbero essere obbligati, eventualmente tramite specifiche clausole contrattuali al<br />
rispetto dei seguenti principi di controllo generali:<br />
• adozione e aggiornamento periodico del Documento di sintesi della Sicurezza dei dati, che<br />
definisce le modalità di protezione delle informazioni detenute mediante strumenti elettronici;<br />
• previsione e monitoraggio di regole di sicurezza per gli utenti interni con specifici livelli di<br />
accesso in base alla confidenzialità delle informazioni e di responsabilità (autore, proprietario<br />
convenzionale, utilizzatore);<br />
• specifica attribuzione del potere di richiedere la creazione di nuove credenziali di accesso e<br />
la cessazione delle stesse, conferito in modo chiaro ed inequivoco ed attuato attraverso<br />
richieste scritte all’Amministratore di Sistema;<br />
• verifica periodica della funzionalità dell’hardware e dei software e l’immunità del sistema da<br />
virus o attacchi provenienti dall’esterno. Eventuale previsione di divieti a tutti gli utilizzatori<br />
del sistema informatico della società di scaricare da internet qualsiasi tipo di applicazione o<br />
software o documento;<br />
• inserimento all’interno dei contratti di fornitura/consulenza di clausole per la riservatezza<br />
delle informazioni trattate.<br />
3.5 Reati commessi in violazione delle norme in materia di diritto d’autore<br />
A) Individuazione delle fattispecie di reati<br />
<strong>Linee</strong> <strong>Guida</strong> per la realizzazione di un Modello organizzativo e gestionale conforme al D.Lgs. 231/01 nel Settore Fonderia 49