Parte Speciale “H”: I reati informatici Codice documento: MOG 231 - PSH Tecomec S.r.l. Rev 1 MOG231- PSH COPIA CONTROLLATA N° 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 22/02/2012 1 REVISIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all’approvazione del Consiglio di Amministrazione (CDA) ed al controllo dell’Organismo di Vigilanza (ODV) Compilazione Firma: M. Orlandini Verifica OdV Firma: F. Baldi Data: 12/03/2014 M. Orlandini - R. Bertuzzi Approvazione del CdA Firma: Ing D. Bianchini Data: 12/03/2014 Data: 12/03/2014 2 Tecomec S.r.l. Rev 1 MOG231- PSH PARTE SPECIALE “H” 1. I reati informatici ex art. 24-bis D.Lgs. 231/01 L’art.7, L. 18.03.2008, n.48 (“Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”) pubblicata in G.U. n. 80 del 4 aprile 2008 ha introdotto l’art. 24-bis all’interno del Decreto il quale: recepisce l’art. 491-bis c.p. che, a sua volta, estende le ipotesi di falsità in atti di cui al Libro II, Titolo VII, Capo III c.p. a tutte le fattispecie delittuose in cui una o più delle suddette falsità abbia ad oggetto un c.d. “documento informatico”; introduce all’interno del Decreto alcune ipotesi di reato in materia di criminalità informatica, già disciplinate all’interno del Codice Penale. L’articolo 24-bis del D.Lgs. 231/2001, rubricato “Delitti informatici e trattamento illecito dei dati” così recita: “1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617- quater, 617quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all'ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all'ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall'articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all'ente la sanzione pecuniaria sino a quattrocento quote. 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere c), d) ed e)”. Per crimine informatico si intende ogni comportamento previsto e punito dal Codice Penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato. Si utilizza il termine “reato informatico” per indicare qualsiasi condotta realizzata per mezzo delle nuove tecnologie o comunque rivolta contro i beni informatici, sanzionata 3 Tecomec S.r.l. Rev 1 MOG231- PSH dall’ordinamento penale. Può essere considerato quindi reato informatico tanto la frode commessa attraverso il computer che il danneggiamento del sistema informatico. La definizione “dottrinaria” di crimine informatico include quelle tipologie di crimini in cui un sistema di elaborazione o una sua parte ricopre uno dei seguenti ruoli: oggetto: ciò include la distruzione o la manipolazione dell’elaboratore, dei dati e dei programmi in esso contenuti e delle relative apparecchiature di supporto; soggetto: quando l’elaboratore è il luogo, il motivo o la fonte del crimine; strumento: quando ciò che avviene in relazione all’elaborazione non è di per sé illegale, ma serve a commettere crimini di altro tipo (es. sabotaggio). In pratica un sistema di elaborazione, o ciò che viene prodotto dall’elaboratore, è usato come mezzo per compiere frodi, sabotaggi, falsificazioni. Tabella 1 Accesso abusivo ad un sistema informatico o telematico art. 615-ter c.p. Reato: Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Pecuniaria: Da 100 a 500 quote Interdittive: a) Interdizione dall'esercizio dell'attività: SI b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 2 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici art. 615-quater c.p. Reato: Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo Pecuniaria: Fino a 300 quote 4 Tecomec S.r.l. Rev 1 MOG231- PSH Interdittive: a) Interdizione dall'esercizio dell'attività: NO b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 3 Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico art. 615-quinquies c.p. Reato: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329. Pecuniaria: Fino a 300 quote Interdittive: a) Interdizione dall'esercizio dell'attività: NO b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 4 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche art. 617-quater c.p. Reato: Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe Pecuniaria: Da 100 a 500 quote Interdittive: a) Interdizione dall'esercizio dell'attività: SI b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO 5 Tecomec S.r.l. Rev 1 MOG231- PSH c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 5 Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche art. 617-quinquies c.p. Reato: Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi Pecuniaria: Da 100 a 500 quote Interdittive: a) Interdizione dall'esercizio dell'attività: SI b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 6 Danneggiamento di informazioni, dati e programmi informatici art. 635-bis c.p. Reato: Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione. Pecuniaria: Da 100 a 500 quote Interdittive: a) Interdizione dall'esercizio dell'attività: SI b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: 6 Tecomec S.r.l. Rev 1 MOG231- PSH Tabella 7 Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità - art. 635-ter c.p. Reato: Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione Pecuniaria: Da 100 a 500 quote Interdittive: a) Interdizione dall'esercizio dell'attività: SI b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 8 Danneggiamento di sistemi informatici o telematici - art. 635-quater c.p. Reato: Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento Pecuniaria: Da 100 a 500 quote Interdittive: a) Interdizione dall'esercizio dell'attività: SI b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: 7 Tecomec S.r.l. Rev 1 MOG231- PSH Tabella 9 Danneggiamento di sistemi informatici o telematici di pubblica utilità art. 635-quinquies c.p. Reato: Il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento Pecuniaria: Da 100 a 500 quote Interdittive: a) Interdizione dall'esercizio dell'attività: SI b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito: NO c) Divieto di contrattare con la pubblica amministrazione: NO d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 10 Falsità in un documento informatico pubblico o avente efficacia probatoria art. 491-bis c.p. Se alcuna delle falsità previste dal presente Capo riguarda un documento informatico pubblico o privato avente efficacia probatoria , si applicano le disposizioni del Capo stesso concernenti rispettivamente gli atti pubblici e le scritture private (a tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli). Pecuniaria: Fino a 400 quote Reato: Interdittive: a) Interdizione dall'esercizio dell'attività: NO b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per NO l’illecito: SI c) Divieto di contrattare con la pubblica amministrazione: SI d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 11 Frode informatica del certificatore di firma elettronica - art. 640-quinquies c.p. Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro Pecuniaria: Fino a 400 quote Reato: 8 Tecomec S.r.l. Rev 1 MOG231- PSH Tabella 11 Frode informatica del certificatore di firma elettronica - art. 640-quinquies c.p. Interdittive: a) Interdizione dall'esercizio dell'attività: NO b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per NO l’illecito: SI c) Divieto di contrattare con la pubblica amministrazione: SI d) Esclusione da, ed eventuale revoca di, agevolazioni, finanziamenti, contributi o SI sussidi: e) Divieto di pubblicizzare beni o servizi: Tabella 12 Frode informatica commessa con sostituzione d’identità digitale - art. 640-ter c.p. chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni e programmi contenuti in un sistema informatico o telematico o ad essi pertinenti, procura a se e ad altri un ingiusto profitto con altrui danno. Pecuniaria: da 100 a 500 quote Reato: Interdittive: a) Interdizione dall'esercizio dell'attività: SI b) Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per SI l’illecito. c) Divieto di pubblicizzare beni o servizi: SI 9 Tecomec S.r.l. Rev 1 MOG231- PSH 2. Aree di rischio Dall’analisi critica effettuate delle procedure in essere e dalle risposte fornite in sede di intervista, è emerso che le aree più specificamente a rischio di commissione di delitti informatici e trattamento illecito dei dati fanno riferimento alle seguenti attività: REATO POTENZIALE Art. 24 bis ex D.Lgs. 231/01: delitti informatici e trattamento illecito di dati: Artt. 615 ter c.p. (Accesso abusivo ad un sistema informatico o telematico) – 615 quater c.p. (detenzione e diffusione abusiva di codici di accesso) – 617 quater c.p. (intercettazione, impedimento o interruzione illecita di comunicazioni) – 617-quinquies c.p. (installazione di apparecchiature atte ad intercettare comunicazioni) – 635 bis c.p. (danneggiamento di informazioni, dati e programmi informatici) – 635 ter c.p. ( danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato )– 635-quinquies c.p. (danneggiamento di sistemi informatici o telematici di pubblica utilità) RISCHIOSITA’ MEDIO BASSA ATTIVITA’ A RISCHIO Predisposizione, gestione ed implementazione di accessi account e profili PRESIDI CONSIGLIATI Predisposizione e gestione della rete informatica. Protocolli relativi al sistema informatico Gestione dei sistemi hardware Modello Organizzativo Gestione dei sistemi software Codice Etico Gestione degli accessi fisici al sistema informatico Le attività attraverso le quali possono essere commessi i reati contemplati nella presente Parte Speciale e trattati in modo illecito i dati aziendali informatici sono proprie di ogni ambito aziendale che utilizzi le tecnologie dell’informazione. Tecomec ha predisposto appositi presidi organizzativi e si è dotata di adeguate soluzioni di sicurezza, in conformità anche alle disposizioni del Decreto Legislativo 30 giugno 2003, n.196 “Codice in materia di protezione dei dati personali”, a mezzo di redazione ed aggiornamento annuale del Documento Programmatico sulla Sicurezza ed Allegati per prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio informativo e dei dati personali dei soggetti interessati (clienti, fornitori, personale dipendente, collaboratori, ecc.). Eventuali integrazioni delle suddette attività a rischio, ivi incluse quelle afferenti la mappatura delle aree a rischio, potranno essere proposte dall’OdV della Società, al quale viene dato mandato di individuare le relative ipotesi e di definire gli opportuni provvedimenti operativi, fatto salvo l’obbligo di sottoporre le novità al Consiglio di Amministrazione per l’approvazione. 10 Tecomec S.r.l. Rev 1 MOG231- PSH 3. Protocolli generali ai Destinatari La presente Parte Speciale si applica a tutte le funzioni coinvolte nella gestione e nell’utilizzo dei sistemi informatici e del patrimonio informativo ed in particolare si riferisce ai comportamenti posti in essere da Amministratori, Dirigenti e Dipendenti dell’Azienda, nonché da Partner e Collaboratori esterni con essa operanti sulla base di un rapporto contrattuale. In particolare, si applica a: tutte le funzioni coinvolte nella gestione e l’utilizzo dei sistemi informativi che si interconnettono/utilizzano software della Pubblica Amministrazione ovvero delle eventuali Autorità di Vigilanza; tutte le funzioni deputate alla progettazione, alla realizzazione o gestione di strumenti informatici, tecnologici o di telecomunicazioni; tutte le funzioni che hanno la responsabilità di realizzare interventi di tipo organizzativo, normativo e tecnologico per garantire la protezione del patrimonio informativo nelle attività connesse con il proprio mandato e nelle relazioni con i terzi che accedono al patrimonio informativo (ad esempio le società incaricate di effettuare manutenzioni e aggiornamenti hardware e software o che comunque abbiano accesso al sistema informativo di Tecomec); tutte le figure professionali coinvolte nei processi aziendali e ivi operanti a qualsiasi titolo, sia esso riconducibile ad un rapporto di lavoro dipendente ovvero a qualsiasi altra forma di collaborazione o prestazione professionale, che utilizzano i sistemi informativi e trattano i dati del patrimonio informativo; tutti i soggetti (persone fisiche e persone giuridiche) esterni alla società, che per ragioni di competenza specifiche e professionalità, sono investiti della carica di Amministratori di Sistema di Tecomec. 4. Protocolli Speciali relativi alle aree di rischio Nell’espletamento della propria attività per conto della Società, gli Amministratori, i dirigenti, i dipendenti ed i collaboratori stessi di Tecomec, nonché in generale tutti i soggetti elencati al paragrafo precedente, devono rispettare le norme di comportamento di seguito indicate. A tutti i soggetti sopra indicati è fatto divieto di: porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali da integrare le fattispecie di reato richiamate nella presente Parte Speciale; 11 Tecomec S.r.l. Rev 1 MOG231- PSH porre in essere, collaborare o dare causa alla realizzazione di comportamenti i quali, sebbene risultino tali da non costituire di per sé reato, possano potenzialmente diventarlo. In particolare è fatto obbligo: a) del Responsabile dei Sistemi Informativi di denunciare alla Direzione ed all’OdV eventuali accessi al sistema informatico aziendale da parte di hacker; b) ai dipendenti, collaboratori, dirigenti ed amministratori di attenersi alle procedure ed istruzioni operative (aggiornate annualmente e consegnate a tutti gli incaricati autorizzati ad accedere al sistema informatico della società) contenute nel Documento Programmatico sulla Sicurezza ed Allegati (D.Lgs. 196/03) di Tecomec. in riferimento all’utilizzo del Sistema Informatico, e nello specifico in relazione a: - utilizzo del personal computer; - utilizzo della rete Tecomec; - gestione delle password; - utilizzo dei supporti magnetici; - utilizzo dei pc portatili; - uso della posta elettronica; - uso della rete Internet e dei relativi servizi; - policy in materia di privacy e riservatezza del know-how. Pertanto, è nello specifico fatto divieto: ai dipendenti, collaboratori, dirigenti ed amministratori di installare nella rete aziendale un proprio software che non rientri nello scopo per cui il sistema informatico è stato assegnato all’utente, al fine di evitare il rallentamento o il blocco della rete informatica aziendale; ai dipendenti, collaboratori, dirigenti ed amministratori di installare nella rete aziendale un proprio software che possa impedire o interrompere o danneggiare le comunicazioni informatiche aziendali ovvero l’intero sistema informatico aziendale. E’, comunque, necessario: che tutte le attività e le operazioni svolte per conto di Tecomec siano improntate al massimo rispetto delle leggi vigenti, nonché dei principi di correttezza e trasparenza. 12 Tecomec S.r.l. Rev 1 MOG231- PSH 4.1 - Documento Programmatico sulla Sicurezza (D.P.S.S.) La revisione sistematica e l’applicazione delle procedure contenute sarà a cura del Responsabile dei Sistemi Informativi, il quale potrà avvalersi, in accordo con la Direzione, della consulenza esterna a Tecomec di esperti in materia di D.Lgs. 196/03 e D.Lgs. 231/01. Il Responsabile dei Sistemi Informativi dovrà, entro 30 giorni dall’avvenuta emissione/revisione formalizzata dal CdA, inviare il DPSS all’OdV. Il DPSS è codificato (cod. doc. DPSS_TECOMEC) ed è composto dai seguenti documenti ed allegati: a) Elenco dei trattamenti di dati personali 1) Sedi ed Uffici 2) Categorie di Interessati e relativi dati trattati 3) Finalità dei trattamenti 4) Rilevazione dei sistemi di archiviazione cartacea 5) Rilevazione dei sistemi di archiviazione digitale b) Distribuzione dei compiti e delle responsabilità. 1) Titolare del Trattamento 2) Responsabile del Trattamento 3) Responsabile del Trattamento dei Sistemi Informativi 4) Amministratore di Sistema 5) Incaricati del Trattamento c) Analisi dei Rischi. d) Piano Operativo di Sicurezza. 1) Integrità e disponibilità dei dati 2) Backup e Recovery 3) Ambito di Rete e protezione dalle intrusioni 4) Comportamento e controllo verso il Software 5) Regolamento informatico aziendale e) Informative per i soggetti interessati. 1) Informative Clienti, Fornitori e Personale Dipendente 2) Informative fax ed e-mail f) Trattamenti Esterni. g) Principali Allegati: 1) Nomina a Responsabile del Trattamento e relative istruzioni operative (cod. doc. NRT_DPSS_TECOMEC); 13 Tecomec S.r.l. Rev 1 MOG231- PSH 2) Nomina a Responsabile dei Sistemi Informativi (cod. doc. NRSI_DPSS_TECOMEC); 3) Nomina ad Amministratore di Sistema (nomina facoltativa e non attuata al momento dell’emissione del presente documento)e relative istruzioni operative informatiche (cod. doc. NADS_DPSS_TECOMEC); 4) Lista degli amministratori di sistema, se nominati (cod. doc. L_ADS_DPSS_TECOMEC); 5) Nomina ad Incaricati del Trattamento e relative istruzioni operative informatiche come da Regolamento interno (cod. doc. NI_XX_DPSS_TECOMEC); 6) Clausole contrattuali di riservatezza in merito all’affidamento a soggetti terzi di servizi informatici (cod. doc. Tabella N del doc. DPSS_TECOMEC). Sono analizzate, inoltre, le situazioni aziendali ed organizzate le procedure a garanzia della sicurezza nei trattamenti dei dati. In particolare, per quel che riguarda i rischi contemplati nella presente parte speciale, è volta l’analisi: dei server; delle misure di sicurezza per i trattamenti informatici (Allegato B del Codice Privacy); degli strumenti antivirus; dei sistemi anti-intrusione; dei firewall; dei piani di Disaster Recovery. Sarà comunque cura del Responsabile dei Sistemi Informativi monitorare semestralmente che non siano intervenute modifiche sostanziali alla struttura di Tecomec che possano implicare una revisione preventiva dei documenti Privacy. 14 Tecomec S.r.l. Rev 1 MOG231- PSH 5 - Istruzioni e verifiche dell’Organismo di Vigilanza L’attività dell’Organismo di Vigilanza sarà svolta in collaborazione con le funzioni preposte ai Sistemi Informativi: 1. Responsabile del Trattamento dei Sistemi Informativi 2. Amministratore/i di Rete (se nominati) 3. Direzione In tal senso è previsto un flusso informativo completo e costante tra dette funzioni e l’Organismo di Vigilanza, come specificato nella presente Parte Speciale e nella Parte Speciale relativa ai Delitti in materia di violazione del diritto d’autore al fine di ottimizzare le attività di verifica e lasciando all’Organismo di Vigilanza il compito di monitorare il rispetto e l’adeguatezza del Modello. L’Organismo di Vigilanza riceverà, dal Responsabile dei Sistemi Informativi, a cadenze temporali sistematiche (nonché all’occorrenza in caso di rilevazione di gravi trasgressioni procedurali), copia dei seguenti documenti: 1) il DPSS, entro 30 giorni naturali dall’avvenuta emissione/revisione (cod. doc. DPSS_TECOMEC), composto dai documenti indicati al Paragrafo 4.1 della presente Parte Speciale integrato della Scheda di Evidenza codificata PSRI_01 debitamente compilata e siglata; 2) la Scheda di Evidenza codificata PSRI_02, con cadenza trimestrale, relativa all’applicazione delle procedure contenute nel Documento Programmatico sulla Sicurezza ed Allegati (cod. doc. DPSS_TECOMEC); in tale scheda, debitamente compilata e siglata, andranno indicate le eventuali trasgressioni delle procedure o la corretta applicazione delle stesse. I controlli svolti dall’OdV saranno diretti a verificare la conformità delle attività di TECOMEC S.r.l. in relazione ai principi espressi nella presente Parte Speciale, in particolare, alle procedure interne in essere, fermo restando il potere discrezionale dell'OdV stesso di attivarsi con specifici controlli, anche a seguito delle segnalazioni ricevute. L’OdV, inoltre, in ragione dei compiti ad esso attribuiti, gode di libero accesso agli archivi delle funzioni che operano in aree ritenute a rischio e, in generale, a tutta la documentazione aziendale rilevante. 15
© Copyright 2024 ExpyDoc