Approvato dal Consiglio di Amministrazione del 25 maggio 2012
Transcript
Approvato dal Consiglio di Amministrazione del 25 maggio 2012
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D’AUTORE Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Pag. 1 di 9 Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore INDICE PARTE SPECIALE “E”: REATI CRIMINALITÀ INFORMATICA E VIOLAZIONE DEL DIRITTO D’AUTORE .................................................... 3 E.1 Le fattispecie di reati criminalità informatica ........................................... 4 E.2 Le fattispecie di reati in violazione del diritto d’autore ............................ 6 E.3 Processo di gestione della sicurezza informatica ................................... 7 E.4 Principi generali di condotta e comportamento e di assetto del sistema di organizzazione, gestione e controllo .............................................................. 8 E.5 Principi specifici e componenti del sistema di organizzazione, gestione e controllo........................................................................................................... 9 Pag. 2 di 9 Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore PARTE SPECIALE “E”: REATI CRIMINALITÀ INFORMATICA E VIOLAZIONE DEL DIRITTO D’AUTORE La presente Parte Speciale, dedicata alla prevenzione dei reati di criminalità informatica e di violazione del diritto d’autore (ex artt. 24 bis e 25 novies) e alla disciplina dei comportamenti ed attività che potrebbero astrattamente configurarli, è strutturata nelle seguenti sezioni: illustrazione delle fattispecie di reato ascrivibili alla famiglia dei reati in tema di reati informatici e trattamento illecito dei dati e violazione del diritto d’autore; identificazione delle aree sensibili IT a rischio di potenziale commissione dei suddetti reati e derivanti dall’attività di Risk Assessment condotta; delineazione dei principi di comportamento e di controllo (definiti standard di controllo) applicabili nella realizzazione delle attività entro le aree sensibili, atti a mitigare il rischio associato alla commissione di reati informatici e violazione del diritto d’autore. Per ciascuno standard di controllo viene inoltre fornita: Pag. 3 di 9 la descrizione sintetica dello standard di controllo; le attività e sotto-attività sensibili riconducibili allo standard di controllo; l’identificazione del sistema di policy e procedure applicabili allo specifico standard di controllo. Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore E.1 Le fattispecie di reati criminalità informatica Tra i reati di criminalità informatica previsti dal Decreto si indicano di seguito quelli astrattamente configurabili nell’ambito delle attività svolte da Robert Bosch S.p.A.: Falsità in un documento informatico pubblico o avente efficacia probatoria (art. 491-bis c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società falsifichi un documento informatico pubblico o privato, avente efficacia probatoria. A tal fine, per “documento informatico” si intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti, con esclusione dunque dei programmi informatici. Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società si introduca abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. A tal fine, per “sistema informatico” si intende qualsiasi apparecchiatura o rete di apparecchiature interconnesse o collegate, una o più delle quali, attraverso l’esecuzione di un programma per elaboratore, compiono l’elaborazione automatica di dati (si è ritenuto,ad es., che anche un semplice personal computer possa essere considerato un vero e proprio sistema, per la ricchezza dei dati contenuti). Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società abusivamente si procuri, riproduca, diffonda, comunichi o consegni codici o parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisca indicazioni o istruzioni idonee al predetto scopo, al fine di procurare a sé o ad altri un profitto o di recare un danno ad altri. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società si procuri, diffonda, comunichi o consegni un programma informatico avente per scopo o per effetto di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso Pag. 4 di 9 Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore pertinenti, ovvero di favorire l’interruzione (totale o parziale) o l’alterazione del suo funzionamento. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società intercetti fraudolentemente comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisca o le interrompa. Il reato si configura altresì qualora si riveli, mediante qualsiasi mezzo di informazione al pubblico, il contenuto delle predette comunicazioni. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società installi apparecchiature atte a intercettare, impedire, o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, deteriori, cancelli, alteri o renda inservibili, anche parzialmente, informazioni, dati o programmi informatici altrui. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, deteriori, cancelli o renda inservibili informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico, o comunque di pubblica utilità. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di sistemi informatici o telematici (art. 635quater c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, danneggi, deteriori, o renda inservibili, anche parzialmente, sistemi informatici o telematici altrui. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies c.p.) – Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, danneggi, deteriori, renda inservibili, anche parzialmente, Pag. 5 di 9 Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore i sistemi informatici o telematici di pubblica utilità, ovvero ne ostacoli il corretto funzionamento. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. E.2 Frode informatica del certificatore di firma elettronica (art. 640quinquies c.p.) – Tale ipotesi di reato si configura nel caso in cui il soggetto che presta servizi di certificazione di firma elettronica violi gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri un danno. Trattandosi di un reato proprio, lo stesso sarà configurabile per la Società qualora la condotta venga posta in essere in concorso con il soggetto “che presta servizi di certificazione delle firme elettroniche”. Le fattispecie di reati in violazione del diritto d’autore Tra i reati in violazione del Diritto d’Autore previsti dal Decreto si indicano di seguito quelli astrattamente configurabili nell’ambito delle attività svolte da Robert Bosch S.p.A.: Art. 171 bis L. n. 633/1941 – Chiunque abusivamente duplica, per trarne profitto,programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità. Pag. 6 di 9 Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore E.3 Processo di gestione della sicurezza informatica Con riferimento specifico ai reati di criminalità informatica e di violazione del Diritto d’Autore è stato identificato il Processo Sensibile di “Gestione del sistema informatico”, relativo alle attività connesse alla gestione dei sistemi informativi e alle risorse informatiche aziendali, con particolare riguardo agli aspetti di sicurezza delle diverse aree/attività sensibili rilevanti. Nell’ambito di tale Processo Sensibile, è stata effettuata una individuazione delle aree/attività sensibili e, ove possibile, una ulteriore scomposizione in sotto attività, al fine di identificare puntualmente tutte le fasi/attività critiche delle aree individuate. ( omissis ) Pag. 7 di 9 Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore E.4 Principi generali di condotta e comportamento e di assetto del sistema di organizzazione, gestione e controllo La presente sezione illustra i principi generali di condotta e comportamento, nonché di assetto del sistema di organizzazione, gestione e controllo che, unitamente ai principi definiti al Capitolo 4 della Parte Generale in materia di componenti del sistema di controllo preventivo ed ai principi specifici sanciti nel paragrafo E.5 dovranno essere seguite dai Destinatari al fine di prevenire il verificarsi dei Reati descritti nei Paragrafi E.1 e E.2. In particolare, tutti i dipendenti e Collaboratori della Società sono tenuti a: astenersi dal tenere comportamenti tali integrare le fattispecie previste dai suddetti reati di criminalità informatica e violazione del diritto d’autore, ovvero da comportamenti che, sebbene risultino tali da non costituire di per sé fattispecie di reato rientranti tra quelle sopra considerate, possono potenzialmente diventarlo; rispettare le regole di condotta generale, i principi di controllo e le prescrizioni specifiche formulate nel presente Modello; rispettare le norme, le policy e le procedure aziendali che disciplinano l’accesso e l’utilizzo dei sistemi e degli applicativi informatici della Società e che contengano principi cui attenersi al fine di rispettare i diritti d’autore delle opere dell’ingegno di proprietà di terzi; promuovere il rispetto delle suddette norme, regole e principi. Pag. 8 di 9 Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01 Parte Speciale E Reati in tema di criminalità informatica e in violazione del diritto d’autore E.5 Principi specifici e componenti del sistema di organizzazione, gestione e controllo Con riferimento alle aree/attività sensibili rappresentate nel Paragrafo E.3 vengono illustrati di seguito i principi specifici e le componenti del sistema di organizzazione, gestione e controllo delineate al fine di disciplinare le attività realizzate nell’ambito del Processo “Gestione del sistema informatico”. ( omissis ) Pag. 9 di 9