VERSIONE DEL 30 LUGLIO 2015
MODELLO DI ORGANIZZAZIONE, GESTIONE E
CONTROLLO
Ai sensi del D. Lgs. 8 giugno 2001, n.231
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 2
Rev. Data Descrizione Approvato
Prima emissione 05 agosto 2010 Prima emissione Consiglio d’Amministrazione
1.0 08 novembre 2011 Aggiornato con Reati Ambientali Marco Guida/Amm. Delegato
2.0 31 luglio 2013 Aggiornato con Reati per l’impiego di cittadini di paesi terzi il cui soggiorno è irregolare; reati in tema di corruzione fra privati
Marco Guida/Amm. Delegato
3.0 30 luglio 2015 Aggiornato con Riforma Reati Societari, Nuovo Reato di Autoriciclaggio; Riforma in tema di corruzione; Nuovi Reati Ambientali
Marco Guida/Amm. Delegato
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 3
CONTENTS DEFINIZIONI DI TERMINI RICORRENTI .......................................................................................................................... 6
1.Decreto Legislativo n.231/2001 ............................................................................................................................... 7
2. Approccio metodologico ......................................................................................................................................... 8
3. La struttura organizzativa di TXT ............................................................................................................................. 8
3.1 Consiglio di Amministrazione ............................................................................................................................ 9
3.2 Il Presidente del Consiglio d’Amministrazione ................................................................................................... 9
3.3 Gli Amministratori Delegati ............................................................................................................................... 9
3.4 Collegio Sindacale ............................................................................................................................................. 9
3.4 Assetto organizzativo; Comitato Esecutivo ........................................................................................................ 9
3.5 Il sistema dei poteri e delle deleghe .................................................................................................................10
4. Il “Modello di organizzazione, gestione e controllo” ..............................................................................................10
4.1 Governo e funzionamento del Modello ............................................................................................................11
4.1.a. Approvazione del Modello e attribuzione delle responsabilità di gestione dello stesso .............................12
4.1.b Definizione del modello organizzativo e sviluppo dei processi e della normativa interna ...........................13
4.1.c Conformità della struttura del Modello rispetto ai requisiti di legge .......................................................13
4.1.d Applicazione delle norme operative all’interno delle diverse funzioni o processi aziendali .........................14
4.1.e Svolgimento di controlli indipendenti sull’applicazione delle procedure operative .....................................15
4.1.f Applicazione del Modello nella gestione delle risorse umane .................................................................15
4.1.g Gestione delle risorse finanziarie ...........................................................................................................17
4.1.h. Servizio di prevenzione e repressione dei fenomeni di corruzione, conflitto di interessi e illegalità nei
rapporti con privati e pubbliche amministrazioni. ..............................................................................................18
5. Codice Etico ...........................................................................................................................................................20
6. Aree Sensibili .........................................................................................................................................................21
7. Formazione e comunicazione interna ....................................................................................................................22
8. Organismo di Vigilanza ..........................................................................................................................................22
8.1 Individuazione dell’Organismo di Vigilanza .......................................................................................................22
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 4
8.2 Compiti e funzionamento dell’Organismo di Vigilanza ......................................................................................23
8.3 Flussi informativi verso l’Organismo di Vigilanza ...............................................................................................24
8.4 Reporting dell’Organismo di Vigilanza verso il vertice aziendale........................................................................25
9. Il sistema disciplinare ............................................................................................................................................26
9.1 La gestione delle violazioni e le misure da adottare nei casi di violazione del Modello.......................................27
9.2 Misure nei confronti degli Amministratori ........................................................................................................28
9.3 Misure nei confronti del personale dipendente inquadrato nella categoria dei Dirigenti ...................................28
9.4 Misure nei confronti del personale dipendente ................................................................................................28
9.4.1 Violazioni del Modello e relative sanzioni ..................................................................................................29
9.5 Misure nei confronti dei Collaboratori Esterni e Partner ...................................................................................29
PARTE SPECIALE .........................................................................................................................................................31
Le singole fattispecie di reato .....................................................................................................................................31
CAPITOLO I .................................................................................................................................................................50
Reati nei rapporti con la Pubblica Amministrazione ....................................................................................................50
CAPITOLO II ................................................................................................................................................................63
Reati societari ............................................................................................................................................................63
CAPITOLO III ...............................................................................................................................................................74
Abusi di mercato ........................................................................................................................................................74
CAPITOLO IV...............................................................................................................................................................79
Reati transnazionali; Ricettazione, riciclaggio, autoriciclaggio, e impiego di denaro, beni o utilità di provenienza illecita
..................................................................................................................................................................................79
CAPITOLO V................................................................................................................................................................91
Reati commessi in violazione delle norme sulla sicurezza e della salute dei lavoratori .................................................91
CAPITOLO VI...............................................................................................................................................................96
REATI INFORMATICI ...................................................................................................................................................96
CAPITOLO VII ............................................................................................................................................................ 117
REATI AMBIENTALI ................................................................................................................................................... 117
CAPITOLO VIII ........................................................................................................................................................... 120
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 5
impiego di cittadini di paesi terzi il cui soggiorno è irregolare .................................................................................... 120
CAPITOLO IX ............................................................................................................................................................. 123
REATI IN TEMA DI CORRUZIONE FRA PRIVATI............................................................................................................ 123
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 6
DEFINIZIONI DI TERMINI RICORRENTI
Aree Sensibili: Le aree di attività aziendale ove è maggiormente presente il rischio di commissione di uno dei reati previsti nel D.lgs.231/2001 e successive integrazioni.
TXT: TXT e-solutions S.p.A.
Collaboratori Esterni: Tutti coloro che agiscono per conto di TXT sulla base di un contratto di lavoro autonomo o, comunque, non sulla base di un rapporto di lavoro subordinato.
Decreto: Il Decreto Legislativo 231/2001.
Dipendenti: Tutti i dipendenti di TXT, compresi i dirigenti.
D.lgs. 231/2001: Il Decreto legislativo 8 giugno 2001, n.231 e successive integrazioni, che istituisce la responsabilità amministrativa degli enti.
Organi societari: Il Consiglio di Amministrazione, il Collegio Sindacale, e l’Assemblea dei soci di TXT.
OdV, Organismo: L’Organismo di Vigilanza, cui TXT ha affidato il compito di vigilare sul funzionamento e l’osservanza del Modello e di curarne l’aggiornamento, ai sensi dell’art.6, lett.b del Decreto.
Partner: Le controparti contrattuali di TXT, vale a dire persone fisiche e persone giuridiche, con cui la società addivenga ad una qualunque forma di collaborazione contrattualmente regolata, ove destinate a cooperare con la Società nell’ambito delle Aree Sensibili.
Process Owner: La struttura aziendale alla quale è attribuita, per ciascun processo aziendale, la responsabilità di progettare, realizzare e verificare il buon funzionamento e l’efficace evoluzione nel tempo dello stesso.
Reati: I reati la cui commissione è contemplata nel D.lgs. 231/01 ai fini della responsabilità diretta degli enti.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 7
1.DECRETO LEGISLATIVO N.231/2001
Con l’emanazione del D.lgs. n.231/2001 e successive estensioni, il legislatore ha introdotto nell’ordinamento
un innovativo sistema sanzionatorio che istituisce e disciplina la “responsabilità amministrativa degli enti”, in
relazione ad alcuni reati commessi – nell’interesse o a vantaggio dell’ente – da parte di “persone che
rivestono una posizione apicale nella struttura dell’ente medesimo”, ovvero “da soggetti sottoposti alla
direzione o alla vigilanza” di questi ultimi.
Il Decreto prevede che la normativa si applichi ad una amplissima gamma di destinatari: enti forniti di
personalità giuridica, società e associazioni anche prive di personalità giuridica.
Si deve evidenziare che la natura del nuovo tipo di responsabilità dell’ente, pur definita come
“amministrativa”, ha forti analogie con la responsabilità penale sia per la circostanza che il suo accertamento
avviene nell’ambito del processo penale, sia in quanto essa è autonoma rispetto a quella della persona fisica
che ha commesso il reato e si aggiunge a quest’ultima; infatti l’ente potrà essere dichiarato responsabile
anche se la persona fisica che ha commesso il reato non è imputabile ovvero non è stata individuata. Le
sanzioni amministrative applicabili all’ente consistono in sanzioni di natura pecuniaria, interdittiva, nella
confisca ovvero nella pubblicazione della sentenza.
Il Decreto prevedeva inizialmente la responsabilità amministrativa dell’ente per alcuni reati contro la
Pubblica Amministrazione (principalmente si trattava delle varie tipologie dei reati di corruzione e truffa).
Successivamente la responsabilità amministrativa dell’ente è stata estesa anche a fattispecie delittuose in
materia di falsità in monete, in carte di pubblico credito e in valori di bollo, ai reati societari – configurati dal
D.Lgs.61/2002 -, ai delitti aventi finalità di terrorismo ed eversione dell’ordine democratico – con l’art.3 della
Legge 14 gennaio 2003 n.7, ai delitti contro la personalità individuale – con l’art.5 della Legge 11 agosto 2003,
n.228.
Da ultimo tale responsabilità è stata estesa dall’art.9 della Legge 18 aprile 2005, n.62 anche ai reati
concernenti gli abusi di mercato – previsti nel testo unico di cui al D.lgs.24 febbraio 1998, n.58 -, e dall’art.8
della Legge 9 gennaio 2006, n.7 anche alle fattispecie delittuose delle mutilazioni degli organi genitali
femminili di cui all’art.583 bis del codice penale. Sono peraltro prevedibili ulteriori estensioni dell’ambito di
applicazione di tale normativa.
La disciplina in oggetto, anche al fine di valorizzare la funzione “preventiva” del sistema introdotto, ha
previsto la non punibilità dell’ente qualora lo stesso abbia adottato ed efficacemente attuato, prima della
commissione del fatto, modelli di organizzazione, gestione e controllo idonei a prevenire reati della specie di
quello verificatosi.
Con riferimento in particolare ai reati commessi da “soggetti in posizione apicale” (intendendosi per tali
coloro che rivestono funzioni di rappresentanza, di amministrazione o di direzione dell’ente o di una sua unità
organizzativa dotata di autonomia finanziaria e funzionale nonché coloro che esercitano, anche di fatto, la
gestione e il controllo dello stesso) la disciplina in oggetto prevede anche che l’ente non risponde se, oltre
ad aver adottato ed efficacemente attuato i suddetti modelli organizzativi, è in grado di provare:
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 8
di aver affidato a un organismo interno dotato di autonomi poteri di iniziativa e di controllo il compito di
vigilare sul funzionamento, sull’osservanza e sull’aggiornamento dei modelli;
che il reato sia stato commesso eludendo fraudolentemente i modelli di organizzazione, gestione e
controllo;
che non vi sia stata omessa od insufficiente vigilanza da parte dell’organismo.
2. APPROCCIO METODOLOGICO Nel definire il “Modello di organizzazione, gestione e controllo” TXT ha adottato un approccio progettuale
che consente di utilizzare e integrare in tale Modello le regole esistenti nonché di interpretare
dinamicamente l’attesa evoluzione della normativa verso altre ipotesi di reato.
La struttura del Modello TXT risulta ispirata ad una logica che intende rendere il più possibile efficienti e
coerenti i controlli e le procedure adottate all’interno del gruppo.
La metodologia adottata da TXT prevede la definizione ex-ante del “Modello”, finalizzato in generale alla
prevenzione dei comportamenti illeciti e, successivamente, l’individuazione – all’interno delle c.d. “aree
sensibili” – dei processi a rischio sui quali focalizzare in via prioritaria le azioni di controllo.Tale approccio:
consente di valorizzare al meglio il patrimonio già esistente in azienda in termini di politiche, regole e
normative interne che indirizzano e governano la gestione dei rischi e l’effettuazione dei controlli;
rende disponibile in tempi brevi un’integrazione all’impianto normativo e metodologico da diffondere
all’interno della struttura aziendale, che potrà comunque essere perfezionato nel tempo;
permette di gestire con una modalità univoca tutte le regole operative aziendali, incluse quelle relative
alle “aree sensibili”.
In definitiva il Modello TXT è composto da:
a) la presente Parte Generale;
b) Codice Etico e procedure interne di TXT attinenti ai fini del controllo di comportamenti, fatti
o atti rilevanti ex D.lgs.231/2001. Il Codice Etico e le procedure vigenti, pur non essendo stati emanati
esplicitamente ai sensi del D.lgs.231/2001, hanno tra i loro fini precipui il controllo della regolarità,
diligenza e legalità dei comportamenti di coloro i quali rappresentano o sono dipendenti di TXT, e
pertanto contribuiscono ad assicurare la prevenzione dei reati di cui al D.lgs.231/2001;
c) la Parte Speciale, concernente le specifiche categorie di reato rilevanti per TXT e la relativa disciplina
applicabile.
3. LA STRUTTURA ORGANIZZATIVA DI TXT Scopo di questo documento è di delineare la specifica struttura organizzativa e i meccanismi di corporate
governance adottati da TXT (nei limiti di quanto divulgabile ai terzi), al fine di rendere tale struttura conforme
alle disposizioni contenute nel Decreto e idonea a presidiare le diverse aree di rischio nonché a prevenire
comportamenti illeciti.
Il modello di corporate governance della Società si basa sui principi fondamentali di unicità del comando e
delle strategie, sulla semplificazione e chiarificazione delle aree di responsabilità, sulla separazione dei ruoli
decisionali e di controllo.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 9
Il Consiglio di Amministrazione, il suo Presidente e l’Amministratore Delegato sono destinatari della relazione
semestrale sul Sistema di Controllo Interno redatta dall’Organismo di Vigilanza.
3.1 CONSIGLIO DI AMMINISTRAZIONE Lo Statuto attribuisce al Consiglio di Amministrazione tutti i compiti di gestione ordinaria e straordinaria della
Società che non siano dalla legge riservati alla competenza dell’Assemblea. La Società ha deciso di istituire
un numero congruo di amministratori indipendenti, attualmente due sul totale di cinque componenti, a
maggior garanzia del sistema di corporate governance. Tali figure hanno un profilo professionale e di
competenza, nonché doti di specchiata onorabilità, atti a garantire l’imparzialità e l’autonomia degli stessi
all’interno del Consiglio. Sono riservate all’esclusiva competenza del Consiglio le attribuzioni non delegabili
ai sensi di legge.
3.2 IL PRESIDENTE DEL CONSIGLIO D’AMMINISTRAZIONE Il Presidente del Consiglio di Amministrazione di TXT, che può rivestire anche l’incarico di Amministratore
Delegato, oltre ai poteri istituzionali di rappresentanza, può assumere, in caso di urgenza, decisioni in merito
a qualsiasi operazione di competenza del Consiglio di Amministrazione (ad eccezione per le materie di
attribuzione esclusiva del Consiglio). Esercita, inoltre, alcune attribuzioni che superino determinate soglie di
valori. Al Presidente sono attribuiti, nell’ambito della gestione societaria, tra gli altri, specifici e limitati poteri.
3.3 GLI AMMINISTRATORI DELEGATI Il Consiglio di Amministrazione ha individuato e conferito con specifiche deleghe, con firma libera e disgiunta,
determinati e limitati poteri in ragione delle diverse e specifiche attività delegate. È stato individuato un Amministratore
Esecutivo con incarico per sovrintendere alla funzionalità del Sistema di Controllo Interno.
3.4 COLLEGIO SINDACALE Il Collegio Sindacale svolge la propria attività di vigilanza nel rispetto dei poteri e dei doveri previsti dalla
Legge e dallo Statuto, si costituisce quale referente dei Consiglieri, della società di revisione e della funzione
di controllo interno riguardo all’informazione societaria più rilevante. Riferisce inoltre all’assemblea dei soci,
in occasione dell’approvazione del bilancio, l’esito dell’attività di vigilanza svolta.
Il Collegio Sindacale e l’Organismo di Vigilanza si garantiscono vicendevolmente piena comunicazione di ogni
informazione utile ai fini dell’attuazione del presente modello. In occasione delle verifiche sindacali è prevista
apposita comunicazione da parte del Collegio all’O.d.V. di ogni elemento riscontrato, anche in assenza di
rilievi di sorta. Il Collegio Sindacale è destinatario della relazione semestrale sul Sistema di Controllo Interno
redatta dall’Organismo di Vigilanza.
3.4 ASSETTO ORGANIZZATIVO; COMITATO ESECUTIVO
TXT, secondo una logica di presidio per tipologia di attività, si articola in:
- Aree di linea, con responsabilità di business, alle quali sono demandate le funzioni ed attività relative alla
gestione caratteristica della Società;
- Aree di Staff, con responsabilità di indirizzo e controllo specifiche, cui corrispondono precise missioni e
caratteristiche funzionali a presidio, tra l’altro, dei diversi contesti di rischio aziendali.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 10
Le mission e le responsabilità delle singole Aree, sono oggetto di delibera del Consiglio di Amministrazione e
vengono successivamente portate a conoscenza dell’intera struttura mediante la pubblicazione sull’intranet
aziendale.
La struttura organizzativa e i meccanismi di corporate governance sono stati definiti secondo logiche
finalizzate a presidiare al meglio i fattori chiave nelle diverse aree:
- raggiungimento degli obiettivi d’impresa;
- conformità alle normative di legge e di vigilanza;
- presidio e gestione delle diverse aree di rischio.
TXT, nell’ambito dell’Alta Direzione, ha istituito un proprio Comitato Esecutivo, composto da Amministratore
Delegato, Direttori delle Area di Linea e Chief Financial Officer con il compito di attuare quanto descritto al
successivo punto 4.1.a.
3.5 IL SISTEMA DEI POTERI E DELLE DELEGHE A norma di Statuto, il Consiglio di Amministrazione è investito di tutti i poteri per l’ordinaria e straordinaria
amministrazione della Società e delega proprie attribuzioni all’Amministratore Delegato, determinandone i
relativi poteri.
Inoltre il Consiglio di Amministrazione definisce l’ambito dei poteri deliberativi attribuiti all’alta Direzione,
coerentemente con le diverse funzioni svolte, predeterminandone gli eventuali limiti e fissando altresì
modalità e limiti per l’esercizio delle subdeleghe.
La facoltà di subdelega è esercitabile solo per singoli atti ed in presenza di Delibera Consiliare autorizzativa.
Sono inoltre formalizzate le modalità di firma sociale per atti, contratti, documenti e corrispondenza sia
esterna sia interna e le facoltà sono attribuite ai dipendenti in forma abbinata o singola a seconda del
carattere della documentazione stessa (dispositivo o informativo).
La struttura organizzativa generale della Società e le sue eventuali modifiche sono sottoposte
dall’Amministratore Delegato all’approvazione del Consiglio di Amministrazione, per quanto riguarda la
prima linea di riporto all’Amministratore Delegato. Eventuali modifiche attinenti a missione, funzioni e
composizione delle unità afferenti a ciascuna Area aziendale sono apportate dall’Amministratore Delegato
in forza dei poteri allo stesso delegati.
Le procedure operative che regolano le modalità di svolgimento dei diversi processi aziendali pertinenti
ciascuna unità organizzativa sono diramate all’interno della struttura attraverso l’emanazione di specifica
normativa.
Pertanto i principali processi decisionali ed attuativi, riguardanti le facoltà di autonomia gestionale, sono
codificati, monitorabili e conoscibili da tutta la struttura.
Regolamenti, procedure operative e processi decisionali ed attuativi pro tempore vigenti sono tutti presenti
nell’intranet aziendale.
4. IL “MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO”
Al fine di rendere la struttura sopra descritta conforme ai requisiti previsti dal Decreto, sono stati attuati
alcuni interventi integrativi.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 11
In particolare, TXT ha adottato ed attuato il presente “Modello di organizzazione, gestione e controllo” (di
seguito “il Modello”), le cui parti costituenti sono individuate nel presente capitolo 4, finalizzato a individuare,
gestire, controllare e prevenire il rischio di commissione di reati con riferimento alle previsioni del Decreto e
successive estensioni.
I punti qualificanti di tale Modello sono:
l’attribuzione ad un “Organismo di Vigilanza” (l’”Organismo”) dotato di autonomi poteri di iniziativa e
controllo – individuato in un organismo plurisoggettivo composto da tre membri e meglio definito al
successivo capitolo 8 – del compito di vigilare sul funzionamento e l’osservanza del Modello, di curarne
l’aggiornamento e di suggerire gli adattamenti alle procedure di controllo esistenti per renderle coerenti
con i dettami del D.lgs.231/2001 (con le modalità definite in dettaglio nel capitolo 8 “Organismo di
Vigilanza”);
l’evidenziazione delle “Aree Sensibili” rispetto all’operatività aziendale ovvero degli ambiti di attività che
presentano un maggior rischio di commissione dei reati per i quali è prevista la responsabilità
amministrativa dell’ente, sui quali focalizzare in via prioritaria le attività di verifica nonché
l’individuazione dei criteri sulla base dei quali estendere l’ambito di applicazione del Modello in
conseguenza dell’eventuale ampliamento dell’ambito della responsabilità amministrativa;
la previsione di specifici protocolli diretti a programmare la formazione e l’attuazione delle decisioni della
Società in relazione alla prevenzione di comportamenti illeciti;
l’individuazione di modalità di gestione delle risorse finanziarie idonee a prevenire comportamenti
illeciti;
l’introduzione di obblighi di informazione nei confronti dell’Organismo;
il sistema disciplinare applicato dalla Società e i relativi processi, idonei a sanzionare – nel rispetto di
quanto previsto dall’art.7 della Legge n.300/1970 e dalla contrattazione collettiva di settore – anche il
mancato rispetto delle misure indicate nel Modello con particolare riferimento alle specifiche
disposizioni da individuarsi per le c.d.”Aree Sensibili”.
Esso si applica in prima istanza a TXT e-solutions e costituisce la base di riferimento per le altre società da
essa controllate, le quali dovranno sviluppare analoghi modelli adattandoli alle proprie peculiarità
organizzative (dimensione, tipologia di attività, ecc).
Non è obiettivo del presente documento quello di riprodurre e/o di sostituire la normativa interna in vigore
per tempo, che rimane naturalmente applicabile. Nel caso di apparente contrasto tra la normativa interna e
le regole contenute nel Modello, l’Organismo segnalerà la situazione al Consiglio di Amministrazione che
prenderà gli opportuni provvedimenti.
4.1 GOVERNO E FUNZIONAMENTO DEL MODELLO Analogamente a quanto avviene per il governo della Società, le responsabilità di “governo” del Modello sono
ripartite tra i vari organi e funzioni aziendali sulla base di criteri idonei ad assicurarne:
- il corretto funzionamento in termini di prevenzione, gestione e controllo;
- lo sviluppo e il mantenimento dell’efficacia nel tempo.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 12
In particolare sono stati individuati i ruoli delle varie strutture aziendali con riferimento ai seguenti ambiti:
a. approvazione della struttura del Modello e attribuzione delle responsabilità di gestione dello stesso;
b. definizione del modello organizzativo e sviluppo dei processi e della normativa;
c. conformità della struttura del Modello rispetto ai requisiti di legge;
d. applicazione delle norme operative all’interno delle diverse funzioni o processi aziendali;
e. svolgimento di controlli indipendenti sull’applicazione delle procedure operative;
f. applicazione del Modello nella gestione delle risorse umane;
g. gestione delle risorse finanziarie.
4.1.A. APPROVAZIONE DEL MODELLO E ATTRIBUZIONE DELLE RESPONSABILITÀ DI GESTIONE DELLO STESSO
Il Consiglio di Amministrazione:
approva il Modello su proposta dell’Amministratore Delegato;
delibera, su proposta dell’Amministratore Delegato, le modifiche che si renda necessario od opportuno
apportare al Modello;
individua e nomina l’Organismo che, nell’ambito delle responsabilità più generali di controllo assegnate,
rendiconta periodicamente sulle attività svolte e sulle relative risultanze;
delega le singole strutture a dare attuazione ai contenuti della struttura del modello ed a curare il suo
costante aggiornamento.
L’Amministratore Delegato elabora, con il supporto delle varie funzioni e ciascuna per il proprio ambito di
competenza, il Modello da sottoporre all’approvazione del Consiglio di Amministrazione e cura l’esecuzione
delle deliberazioni assunte dal Consiglio di Amministrazione.
Il Collegio Sindacale vigila: sull’osservanza della legge e dell’atto costitutivo; sul rispetto dei principi di
corretta amministrazione e sull’adeguatezza della struttura organizzativa del sistema di controllo interno e
del sistema organizzativo-contabile nonché sulle comunicazioni delle società controllate, per verificare il
rispetto da parte di queste ultime degli obblighi informativi verso la capogruppo.
Il Comitato esecutivo:
attua un’efficace gestione dell’operatività e dei rischi connessi;
verifica la continua funzionalità, efficacia ed efficienza dei processi di competenza;
individua e valuta i fattori da cui possono derivare rischi di commissione di reati;
stabilisce canali di comunicazione efficaci al fine di assicurare che tutto il personale sia a conoscenza delle
politiche e delle procedure relative ai propri compiti e responsabilità;
definisce flussi informativi volti ad assicurare piena conoscenza e governabilità dei fatti aziendali.
Al management operativo sono attribuiti, ove necessario attraverso meccanismi di delega, specifici compiti
e relative responsabilità.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 13
Il management operativo deve assicurare lo svolgimento delle attività di propria competenza in conformità
con le disposizioni normative interne, monitorando eventuali comportamenti anomali o comunque difformi
dagli standard attesi dalla Società.
L’Organismo, per come definito al successivo capitolo 7:
verifica che la Società si sia dotata di procedure interne idonee a garantire il funzionamento del Modello
e il rispetto dei dettami del D.lgs.231/2001;
vigila sul funzionamento e l’osservanza del Modello;
verifica l’aggiornamento del Modello e suggerisce l’adeguamento delle procedure, coerentemente con il
D.lgs. 231/2001 e con le evoluzioni della normativa e con le modifiche della struttura organizzativa della
Società;
informa sull’argomento il Presidente del Consiglio di Amministrazione, il Consiglio di Amministrazione e
il Collegio Sindacale nell’ambito della propria rendicontazione periodica ordinaria e continuativa;
4.1.B DEFINIZIONE DEL MODELLO ORGANIZZATIVO E SVILUPPO DEI PROCESSI E DELLA NORMATIVA INTERNA
Al fine di meglio presidiare la coerenza della struttura organizzativa e di meccanismi di governance rispetto
agli obiettivi aziendali il Comitato Esecutivo ha la responsabilità di:
progettare la struttura organizzativa, definendone missioni, organigramma e funzioni, al fine di
sottoporla all’approvazione dell’Amministratore Delegato;
definire le regole per il disegno, l’ufficializzazione e la gestione dei processi organizzativi;
supportare la progettazione dei processi organizzativi ovvero validare procedure definite da altre
funzioni, garantendone la coerenza con il disegno organizzativo complessivo;
collaborare con la Direzione Amministrativa per verificare la coerenza della normativa emessa rispetto
alle previsioni di legge, alle disposizioni di vigilanza ed alle specifiche deleghe attribuite alle diverse
strutture del Consiglio di Amministrazione;
collaborare con i Process Owner, con l’Organismo e con le funzioni interessate, ognuno per il proprio
ambito di competenza, all’adeguamento del sistema normativo e del Modello (a seguito di modifiche
nella normativa applicabile, nell’assetto organizzativo aziendale o nelle procedure operative, rilevanti ai
fini del Decreto);
4.1.C CONFORMITÀ DELLA STRUTTURA DEL MODELLO RISPETTO AI REQUISITI DI LEGGE
TXT, quale Capogruppo, nell’ambito della propria attività di direzione e coordinamento, provvede a
diffondere le proprie linee guida presso le società del Gruppo, che sono tenute a recepirle con le modalità di
volta in volta indicate, adattandole al caso concreto, ferma restando l’autonomia prevista per i casi specifici.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 14
Il coordinatore dell’attività legale, nell’ambito della sua missione, assicura assistenza e consulenza legale alle
strutture della Società, anche seguendo l’evoluzione legislativa e normativa specifica nonché della
giurisprudenza, per l’osservanza delle norme di legge e di vigilanza da parte della stessa.
Spetta altresì al coordinatore dell’attività legale l’interpretazione della normativa, la risoluzione di questioni
di diritto e l’identificazione delle condotte che possono configurare ipotesi di reato.
Il coordinatore dell’attività legale collabora con la funzione Sviluppo Organizzativo e con l’Organismo
all’adeguamento del Modello, segnalando anche eventuali estensioni nell’ambito di responsabilità
amministrativa degli enti.
4.1.D APPLICAZIONE DELLE NORME OPERATIVE ALL’INTERNO DELLE DIVERSE FUNZIONI O PROCESSI AZIENDALI
La normativa aziendale prevede che per ciascun processo sia individuata la Struttura (Process Owner) alla
quale è attribuita la responsabilità di progettazione, realizzazione nonché di verifica del buon funzionamento
ed efficace evoluzione nel tempo dello stesso.
Il processo deve essere formalizzato secondo standard definiti, prevedendo presidi di controllo necessari e
sufficienti a garantire lo svolgimento dell’attività e assicurandone l’efficacia e l’efficienza, salvaguardando il
valore delle attività e rispettando la conformità con la legge e le normative di vigilanza, nonché con le
politiche, i piani, i regolamenti e le procedure interne in vigore.
In particolare nella definizione dei singoli processi devono essere previste soluzioni organizzative, che:
siano in linea con la normativa in vigore di volta in volta applicabile;
rispettino il criterio aziendale in materia di separatezza tra le funzioni operative e quelle di controllo ed
evitino situazioni di conflitto di interesse nell’assegnazione delle competenze;
siano in grado di identificare, misurare e monitorare adeguatamente i rischi nei diversi segmenti
operativi, compreso quello che siano attuati comportamenti illeciti;
stabiliscano adeguate attività di controllo ad ogni livello operativo e ne attribuiscano in modo formale ed
univoco compiti e responsabilità, ivi comprese quelle per la correzione delle irregolarità riscontrate;
consentano che le anomalie rilevate dalle unità operative, dalla funzione Auditing o da altri incaricati ai
controlli siano tempestivamente portate a conoscenza dei livelli appropriati della Società
(dell’Organismo, del Consiglio di Amministrazione e del Collegio Sindacale, se significative) e gestite con
immediatezza;
consentano la registrazione di ogni fatto di gestione e, in particolare, di ogni operazione con adeguato
grado di dettaglio, assicurandone la corretta attribuzione sotto il profilo temporale.
La responsabilità di applicare correttamente la normativa operativa e le diverse procedure all’interno delle
varie funzioni o processi aziendali è attribuita in prima istanza il Comitato Esecutivo e al management
operativo.
Al riguardo, ai fini del Decreto, i Process Owner hanno la responsabilità di rivedere i processi di propria
competenza con il supporto metodologico della funzione Sviluppo Organizzativo e di segnalare all’Organismo
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 15
eventuali situazioni di irregolarità o comportamenti anomali, nonché di rivedere i processi di propria
competenza qualora li reputassero non adeguati a prevenire comportamenti illeciti.
In particolare, i responsabili dei processi (Process Owner) attinenti alle Aree Sensibili devono prestare la
massima cura alla verifica delle implicazioni che potrebbero derivare alla Società in caso di commissione di
reati ed in particolare sulle sanzioni previste dal Decreto.
4.1.E SVOLGIMENTO DI CONTROLLI INDIPENDENTI SULL’APPLICAZIONE DELLE PROCEDURE OPERATIVE
Il sistema dei controlli interni di TXT contenuto nell’insieme delle regole, delle procedure e delle strutture
organizzative e parte integrante del Modello, mira ad assicurare il rispetto delle strategie aziendali ed il
conseguimento delle seguenti finalità:
efficacia ed efficienza dei processi aziendali;
salvaguardia del valore delle attività nonché tutela e presidio delle situazioni di rischio per la Società;
affidabilità e integrità delle informazioni contabili e aziendali;
conformità delle operazioni con la normativa primaria e secondaria nonché con le politiche, i piani, i
regolamenti e le procedure interne.
Ai sensi del D.lgs. n.231/2001 l’Organismo ha il compito di vigilare sul rispetto delle regole contenute nel
Modello nonché di monitorarne l’aggiornamento, attivando i Process Owner nonché le funzioni di volta in
volta competenti.
4.1.F APPLICAZIONE DEL MODELLO NELLA GESTIONE DELLE RISORSE UMANE
Alla funzione Risorse Umane è attribuita, tra le altre, la responsabilità di valorizzare il patrimonio di risorse
umane di TXT attraverso la pianificazione, definizione e applicazione di appropriate politiche e metodologie
di selezione, gestione e sviluppo.
Nell’ambito delle politiche di selezione, assunzione e gestione del personale attraverso le funzioni aziendali
dedicate, la Società adotta, nella realizzazione dei relativi processi, precisi criteri operativi coerenti con il
raggiungimento degli obiettivi specifici e soprattutto improntati alla massima chiarezza e trasparenza.
Il processo di selezione e assunzione
L’attività di ricerca delle risorse da avviare ai processi di selezione viene condotta, di norma, dalla struttura
aziendale funzionalmente competente con riguardo ad un “bacino” di destinatari provenienti da diverse fonti
di reclutamento.
Il processo di selezione mira ad individuare il complesso delle caratteristiche attitudinali e comportamentali,
in possesso del candidato, idonee ad assicurare, sulla base del necessario controllo di dette caratteristiche
con i relativi requisiti di ruolo, la copertura ottimale della posizione da ricoprire.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 16
Il processo di gestione e sviluppo del personale
Il processo di gestione e sviluppo delle Risorse Umane è finalizzato ad individuare, valorizzare e motivare le
risorse presenti in Società anche in coerenza con il bisogno dell’organizzazione aziendale di fronteggiare, per
tempo, le relative esigenze nella copertura delle posizioni di lavoro e dei ruoli necessari per il conseguimento
degli obiettivi aziendali.
In ragione delle esigenze organizzative e del mercato di riferimento, nonché della crescita individuale sul
piano delle conoscenze, dei comportamenti e dell’esperienza maturata nei singoli ruoli da parte del
personale, la Società individua e gestisce i percorsi di carriera, valorizzando e sviluppando le capacità
professionali, anche attraverso la fungibilità delle risorse su diverse equivalenti posizioni di lavoro.
Le politiche retributive e sistema premiante
La Società nel pieno rispetto dei criteri di equità e trasparenza, sulla base delle competenze, del merito, sia
individuali che collettivamente considerati, dell’impegno dei singoli, dello spirito di collaborazione e
d’iniziativa, nonché dell’apporto fornito dalle varie funzioni o dai diversi ruoli, definisce, per tempo, tenuto
conto dei risultati e degli andamenti complessivi e della redditività aziendale, politiche retributive e sistemi
premianti, allo scopo di corrispondere riconoscimenti adeguati al personale che abbia raggiunto gli obiettivi
fissati dall’azienda sia a livello individuale che di squadra.
La formazione
La funzione Risorse Umane definisce gli indirizzi di formazione, prevedendo oltre agli specifici interventi
direttamente erogati dai process owner (mediante affiancamento, momenti formativi ed altro) con riguardo
alle procedure operative, anche la promozione e la realizzazione, attraverso adeguati e specifici sistemi che
ne favoriscano la diffusione capillare, di una cultura organizzativa che, in coerenza con una realtà competitiva
in costante evoluzione, risulti caratterizzata da un qualificante sistema dei valori di riferimento, quali:
l’orientamento al risultato, la centralità del cliente, l’eccellenza operativa, l’economicità della gestione,
l’assunzione di responsabilità, l’integrazione, il lavoro di squadra, l’autorevolezza, il rigore e l’integrità, al fine
di accrescere, a tratto generale, il senso di responsabilità e la consapevolezza di tutti verso i comportamenti
attesi.
La formazione è progettata, programmata e somministrata secondo criteri di trasparenza e di pari
opportunità, rivolgendosi, in generale, a tutte le famiglie professionali.
Al personale neo-assunto vengono forniti, tramite accesso al portale aziendale, all’atto dell’assunzione, i
seguenti documenti informativi:
Codice Etico;
Circolare interna sulla sicurezza informatica;
Dichiarazione relativa alla privacy ed al trattamento dei dati;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 17
Copia del presente Modello.
La Società cura che chiunque collabori con essa sia idoneo alle funzioni da svolgere e professionalmente
qualificato.
Al personale neo assunto sono erogati interventi formativi modulati in ragione del ruolo e della tipologia di
contratto adottato.
Con riferimento al Decreto la funzione Risorse Umane, come in dettaglio illustrato ai capitoli 7 e 9 che
seguono:
programma, in coordinamento con l’Organismo, interventi di sensibilizzazione rivolti a tutti i dipendenti
sull’importanza di un comportamento conforme alle regole aziendali, sulla comprensione dei contenuti
del Codice Etico nonché specifici corsi destinati al personale che opera nelle “Aree Sensibili” con lo scopo
di chiarire in dettaglio le criticità, i segnali premonitori di anomalie o irregolarità, le azioni correttive da
implementare per le operazioni anomale o a rischio;
supporta l’Organismo nel processo di rilevazione e gestione delle violazioni del Modello, e su indicazione
di quest’ultimo attiva il conseguente processo sanzionatorio e, a sua volta, fornisce tutte le informazioni
emerse in relazione ai fatti e/o ai comportamenti rilevanti ai fini del rispetto della normativa recata dal
Decreto all’Organismo, il quale le analizza al fine di prevenire future violazioni nonché di monitorare
l’adeguatezza del Modello.
4.1.G GESTIONE DELLE RISORSE FINANZIARIE
Per i processi che comportano gestione e movimentazione di risorse finanziarie, le funzioni aziendali
responsabili della progettazione, realizzazione e verifica seguono i seguenti principi:
completezza, affidabilità e tempestività
le norme interne sono finalizzate ad assicurare la disponibilità di informazioni complete, affidabili e
tempestive al fine di consentire l’assunzione delle decisioni e mantenere evidenza dell’origine del potere
decisionale.
verificabilità, documentabilità, coerenza e congruenza di ogni operazione
le regole operative interne definiscono modalità e tempistiche di svolgimento delle attività e sono volte
a garantire la tracciabilità delle transazioni attraverso adeguati supporti documentali, disponibili negli
archivi aziendali.
separazione dei compiti e delle funzioni
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 18
attraverso una corretta distribuzione delle responsabilità tra le strutture coinvolte nei processi e una
chiara e formalizzata disciplina dei poteri autorizzativi si evitano sovrapposizioni funzionali o allocazioni
operative che concentrino attività critiche su un unico soggetto.
documentazione delle decisioni e dei controlli
i processi decisionali sono basati su criteri oggettivi, il più possibile documentati e rintracciabili negli
archivi aziendali (cartacei o elettronici), così come l’attività di controllo e di supervisione; appositi
meccanismi di sicurezza garantiscono adeguata protezione e accesso ai dati e alle informazioni aziendali.
correttezza, trasparenza e osservanza delle leggi e dei regolamenti vigenti
nell’intraprendere e gestire i rapporti con le controparti esterne (clienti, fornitori, enti e organismi vari),
in sede di stipulazione ed esecuzione di contratti, di aggiudicazione e gestione di autorizzazioni, di
concessioni o appalti, di attività ispettive e di controllo o ancora nell’ambito di procedure giudiziarie, le
regole ed i comportamenti delle strutture e degli addetti devono essere idonei a garantire l’esercizio
delle attività aziendali nel rispetto delle leggi e dei regolamenti vigenti nonché dell’integrità del
patrimonio aziendale.
adeguatezza dei supporti
le scelte dei sistemi informatici devono essere adeguate alla complessità del contesto operativo e deve
essere assicurata la congruità delle caratteristiche quali-quantitative delle risorse tecniche e umane
destinate alla gestione ed al funzionamento del sistema delle rilevazioni contabili e gestionali.
4.1.H. SERVIZIO DI PREVENZIONE E REPRESSIONE DEI FENOMENI DI CORRUZIONE, CONFLITTO DI INTERESSI E
ILLEGALITÀ NEI RAPPORTI CON PRIVATI E PUBBLICHE AMMINISTRAZIONI.
La Legge 6 novembre 2012, n. 190 recante "Disposizioni per la prevenzione e la repressione della corruzione
e dell'illegalità nella pubblica amministrazione" è stata pubblicata nella Gazzetta Ufficiale del 13 novembre
2012, n. 263 ed ha introdotto importanti novità sul piano della disciplina contro la corruzione pubblica e
privata ed è stato inserita nel piano degli elementi da valutare al fine di un eventuale aggiornamento del
modello organizzativo di TXT.
Dall’analisi della struttura della fattispecie si è reso necessario apportare alcune importanti modifiche
all’impianto del Modello Organizzativo aziendale, a partire proprio dalla distinzione operata tra figure
“apicali” e tra coloro che sono sottoposti alla loro direzione o vigilanza, per i quali il d.lgs. 8 giugno 2001, n.
231, prevede effetti diversi.
Nel primo caso, infatti, è l’ente, com’è noto, a dover provare l’esistenza di un idoneo ed efficacemente
attuato Modello Organizzativo. Tale inversione dell’onere della prova, particolarmente gravosa e
apparentemente vessatoria nell’ambito di una difesa penale, viene giustificata dai commentatori in ragione
della responsabilità diretta dei soggetti apicali da cui dipende l’attuazione del modello organizzativo.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 19
In questo caso, nel quale operano i meccanismi generali del d.lgs. “231”, spetterà all’ente dimostrare:
• di aver adottato ed efficacemente attuato, prima della commissione del fatto, il Modello di Organizzazione
e di Gestione idoneo a prevenire l’evento corruttivo, secondo una valutazione ex ante e non ex post;
• di essersi dotato di un Organismo di Vigilanza con autonomi poteri di iniziativa e di controllo;
• di esservi stata un’elusione fraudolenta del Modello da parte dell’autore del reato;
• di non aver l’OdV omesso di vigilare o di non aver vigilato in maniera insufficiente (sullo specifico punto
ricordiamo ovviamente i criteri che da ultimo sono stati richiamati nella circolare 83607/2012 del Comando
Generale della Guardia di Finanza in ragione della quale, separatamente, è stata effettuata una revisione
dell’impianto di controllo e di verifica del modello organizzativo aziendale).In tal caso, tuttavia, i soggetti
apicali indicati al primo comma, ossia gli amministratori, i direttori generali, i dirigenti preposti alla redazione
dei documenti contabili societari, i sindaci e i liquidatori, non sono in questo caso il fulcro della potenziale
responsabilità amministrativa dell’ente. Costoro, infatti, sono indicati dalla fattispecie come i potenziali
destinatari dell’attività corruttiva, ossia coloro che a seguito della dazione o della promessa di denaro o altra
utilità, per sé o per altri, compiono od omettono atti, in violazione degli obblighi inerenti al loro ufficio o degli
obblighi di fedeltà, cagionando nocumento alla società. A tali soggetti pertanto potrà essere ascritto un
ulteriore compito di controllo.
Nel presente paragrafo della parte generale dedicato al governo del modello, si evidenzia come l'attività
aziendale sia diretta con l’obiettivo di allineare il sistema di controllo interno allo scopo di prevenire e
contrastare ogni fenomeno di corruzione ed al fine di dotare l’ente di un corpus normativo anticorruzione
che, tra l’altro, sarà atto a rendere maggiormente efficiente ed efficace l'attuazione del Modello di
organizzazione, gestione e controllo ex D.Lgs. 231/2001.
Al fine di raggiungere tale duplice scopo TXT ha istituito la funzione del responsabile del servizio dei fenomeni
di corruzione, conflitto di interessi e illegalità nei rapporti con privati e Pubbliche Amministrazioni a cui è
affidato il compito di aggiornare annualmente un Piano Triennale di Prevenzione e Repressione. Al fine di
raggiungere l’approvazione del piano 2015-2017 il primo compito richiesto è stato quello di fornire una
valutazione del diverso livello di esposizione degli uffici per i nominati rischi e di stabilire gli interventi
organizzativi volti a raggiungere un livello minimo iniziale di tale medesimo rischio.
Il Piano, mediante l’istituzione di obblighi informativi, risponde all’esigenza di monitorare il rispetto dei
termini, previsti dalla legge o dai regolamenti, per la conclusione dei contratti e degli accordi economici, oltre
che dei procedimenti, anche amministrativi, nonché di definire i rapporti tra l’ente, i privati e le Pubbliche
amministrazioni e i soggetti che con la stessa stipulano contratti o che sono interessati a procedimenti di
autorizzazione, concessione o erogazione di vantaggi economici di qualunque genere, anche verificando
eventuali relazioni di parentela o affinità sussistenti tra i titolari, gli amministratori, i soci e i dipendenti degli
stessi soggetti e i dirigenti e i dipendenti dell'amministrazione. Ha inoltre la funzione di individuare specifici
obblighi di trasparenza ulteriori rispetto a quelli previsti da disposizioni di legge. Il Piano inoltre definisce le
procedure appropriate per selezionare e formare i dipendenti chiamati ad operare in settori particolarmente
esposti a tali specifici rischi.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 20
Al fine del raggiungimento di tale Piano è stato inoltre previsto un adeguato programma anticorruzione
composto delle seguenti fasi:
Fase 1 – Analisi documentale
In questa fase, è stato effettuato un esame della documentazione aziendale rilevante. L'attività in questione,
unitamente a quella descritta alla successiva fase, rappresenta un presupposto necessario per l'elaborazione
di un assessment che fornisca una rappresentazione complessiva della realtà aziendale all'interno della quale
individuare le criticità connesse al tema in esame.
Fase 2 – Coinvolgimento delle funzioni chiave
Sono state coinvolte (anche mediante specifica intervista) le funzioni aziendali chiave, cioè quelle figure in
grado di fornire elementi valutativi utili per la successiva attività di analisi dei rischi.
Fase 3 – Valutazione dei rischi
L'attività qui descritta è terminata con la predisposizione di un documento di analisi dei rischi connessi ai
nuovi reati introdotti nel D.Lgs. 231/01 con suggerimento di modifica dell’impianto del modello (c.d. Linee
Guida) in materia anticorruption e sulla base della valutazione dei presidi, delle procedure, dei controlli e
delle prassi esistenti all'interno della società.
Fase 4 – Integrazione Modello Organizzativo ex D.Lgs. 231/01
Con l’aggiornamento del modello al 30 luglio 2015 è stato attuato l’obbligo di aggiornamento, con verifica
degli ulteriori elementi di rischio apportati dalla riforma (e dalle successive modifiche e integrazioni).
Fase 5 – Redazione del Codice Anticorruzione
La società ha adottato un c.d. Codice Anticorruzione, volto ad integrare le previsioni del Codice Etico e del
Modello, trasmesso a tutti i destinatari e stakeholder che, successivamente e sulla base di un congruo
periodo di osservazione, sulla scia delle best practice straniere ed anche in relazione alle valutazioni di cui
alla precedente Fase 4, è oggetto di aggiornamento e ulteriore divulgazione.
5. CODICE ETICO
A conferma dell’importanza attribuita ai profili etici, ed in particolare a sottolineare la rilevanza di
comportamenti improntati a rigore e integrità, che costituiscono alcuni dei principali valori posti a base del
modello culturale aziendale, TXT ha adottato un codice di comportamento, valido per l’intero Gruppo.
Tale documento costituisce uno strumento di cultura aziendale, teso ad evitare comportamenti ambigui o
scorretti mediante l’individuazione chiara delle principali regole da rispettare e con l’avvertenza che
comportamenti difformi potranno essere sanzionati; in particolare è ribadito il principio che la Società chiede
ai propri dipendenti (ma anche a collaboratori e consulenti esterni) un comportamento improntato secondo
principi di ferrea onestà.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 21
L’orientamento all’etica – e cioè alla riservatezza, alla lealtà ed all’onestà dei comportamenti verso l’esterno
e verso l’interno – rappresenta, infatti, in un contesto economico caratterizzato da una forte e sempre
maggiore competitività, uno strumento di grande utilità per affrontare le sfide attuali e future e per offrire
un contributo concreto al conseguimento degli obiettivi aziendali, trasformando in vantaggio competitivo ed
in migliori relazioni aziendali la conoscenza e l’apprezzamento da parte del mercato del modo di operare
della Società.
La scelta di adottare un Codice Etico costituito da un insieme, volutamente snello, di regole sia di carattere
molto generale – volte a creare standard comportamentali uniformi ed a sottolineare, nel più rigoroso
rispetto dell’etica degli affari, gli obiettivi prioritari ed i valori di riferimento cui devono essere ispirati i
comportamenti di coloro che agiscono nell’interesse e per conto della Società – sia di carattere più specifico,
ad esempio laddove si disciplina l’obbligo di riservatezza e la gestione delle informazioni confidenziali, vuole
essere un segnale di trasparenza e di correttezza da parte della Società, una sorta di “dichiarazione di
principi”, che si traducono in regole indirizzate a tutti i soggetti cui il Codice si rivolge.
Al predetto Codice si è voluto conferire un valore che non fosse meramente esortativo e, pertanto, le direttive
in esso contenute sono da considerarsi vincolanti a tutti gli effetti ed è previsto un sistema di vigilanza volto
a sanzionare eventuali comportamenti difformi, che costituirebbero una infrazione ai principi deontologici e
ai doveri di correttezza nei confronti sia dei clienti, sia della Società e sia degli azionisti.
6. AREE SENSIBILI
Al fine di identificare le aree nelle quali è maggiore il rischio che siano posti in essere comportamenti illeciti
(le “Aree Sensibili”) è di seguito definito il processo che – tenendo presente la vigente normativa in materia
di responsabilità amministrativa degli enti – definisce il modo in cui tali aree vengono, anche nel futuro,
individuate dal Modello e che dovrà essere utilizzato anche in occasione delle eventuali estensioni ad altre
tipologie di reato della responsabilità di cui trattasi. L’attuazione di tale processo è delegata dal Consiglio di
Amministrazione alle funzioni operative di volta in volta competenti secondo i Regolamenti interni e le
disposizioni del Modello.
Tale processo prevede:
l’individuazione ex-ante, a cura del coordinatore dell’attività legale e dell’Organismo, delle condotte
sanzionabili in relazione ai reati per i quali è prevista la responsabilità amministrativa;
l’identificazione, a cura dell’Organismo e della funzione Sviluppo Organizzativo, delle Aree Sensibili, cioè
quelle nel cui ambito è più alto il rischio che siano posti in essere comportamenti illeciti previsti dalle
disposizioni suddette;
la realizzazione di una “mappa” delle Aree Sensibili rispetto alle strutture organizzative coinvolte, a cura
della funzione Sviluppo Organizzativo e dell’Organismo;
la valutazione dei processi applicati alle Aree Sensibili e dell’adeguatezza dei presidi di controllo previsti
dai processi stessi, a cura dei Process Owner e con il supporto dell’Organismo e del Comitato Esecutivo.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 22
Sulla base della normativa attualmente in vigore le Aree Sensibili identificate ex ante dal Modello riguardano,
in via generale, le attività:
nelle quali si instauri un rapporto con la Pubblica Amministrazione (ricomprendendo in questo ambito
anche gli Organi di Vigilanza). A titolo di esempio si considerino: i processi di aggiudicazione e gestione
di commesse pubbliche, le relazioni con organi di vigilanza, in particolare, in occasione di richieste di
autorizzazioni, visite ispettive o di richieste di informazioni;
finalizzate alla formazione di documenti, in senso lato, contabili e dei documenti che rappresentino
situazioni economiche, finanziarie e patrimoniali della Società, nonché la loro rappresentazione e
diffusione all’esterno.
7. FORMAZIONE E COMUNICAZIONE INTERNA
I principi e le regole contenute nel Modello organizzativo e gli eventuali miglioramenti e modifiche dello
stesso, sono portati a conoscenza di tutto il personale della Società con apposite iniziative di formazione e
comunicazione mirate, anche in ragione dell’appartenenza alle diverse famiglie professionali.
A tal fine, specie in considerazione delle caratteristiche organizzative della Società e della complessità della
popolazione di riferimento, la formazione e la comunicazione utilizzano strumenti diversificati impiegando,
ad integrazione delle tradizionali metodologie di apprendimento e di diffusione, anche quelle più innovative
che consentono una divulgazione più tempestiva e capillare.
In particolare in TXT l’erogazione di interventi formativi viene garantita sia mediante i tradizionali corsi d’aula,
sia grazie al sistema intranet.
All’intranet aziendale è infatti demandato il compito di fornire con la massima tempestività l’informazione
relativamente al Decreto ed al Modello di organizzazione, gestione e controllo di TXT, favorendo per tutti i
destinatari la conoscenza in tempo reale di eventuali modifiche e/o aggiornamenti degli stessi
Presso la sede di TXT possono trovare, infine, spazio periodici momenti di riflessione e approfondimento a
cura di esperti della materia.
8. ORGANISMO DI VIGILANZA
8.1 INDIVIDUAZIONE DELL’ORGANISMO DI VIGILANZA
Il Decreto, all’art.6, indica come condizione per l’esenzione dalla responsabilità amministrativa dell’ente,
l’affidamento del compito di vigilare sul funzionamento e sull’osservanza del Modello nonché di curarne
l’aggiornamento, ad un organismo dell’ente dotato di autonomi poteri di iniziativa e controllo.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 23
Tale organismo, in particolare, è preposto a:
assicurare una costante ed indipendente azione di sorveglianza sul regolare andamento dell’operatività
e dei processi di TXT al fine di prevenire o rilevare l’insorgere di comportamenti o situazioni anomale e
rischiose, valutando la funzionalità del complessivo sistema dei controlli interni e la sua idoneità a
garantire l’efficacia e l’efficienza dei processi aziendali di controllo rilevanti, nonché la conformità delle
operazioni sia alle politiche stabilite dagli organi di governo aziendali che alle normative interne ed
esterne;
curare l’aggiornamento del Modello e delle regole e dei principi organizzativi in esso contenuti o
richiamati laddove si riscontrino esigenze di adeguamento dello stesso in relazione a mutate condizioni
aziendali e/o normative, anche attraverso la collaborazione dei competenti organi e funzioni societarie.
In ottemperanza ai requisiti di legge ed a quanto sopra definito, TXT ha individuato come soggetto idoneo ad
assumere tale responsabilità un organismo composto da due membri.
La scelta di affidare la funzione di vigilanza ad un organismo collegiale è stata privilegiata da TXT in armonia
con quanto suggerito nelle linee guida di Confindustria, associazione di categoria di appartenenza. Tale
decisione garantisce, altresì, un elevato grado di autonomia e competenza dell’Organismo, il quale sarà
dotato delle risorse finanziarie sufficienti per consentire l’adeguato svolgimento del suo ruolo operativo.
Inoltre, tale scelta assicura sia le competenze professionali necessarie per la corretta ed efficiente operatività
dell’Organismo, sia un elevato grado di indipendenza ed autonomia dello stesso.
Nell’adempimento della sua funzione, l’Organismo ha accesso a tutte le attività svolte dalla Società e alla
relativa documentazione. In caso di attribuzione a soggetti terzi di attività rilevanti per il funzionamento del
sistema dei controlli interni, l’Organismo deve poter accedere anche alle attività svolte da tali soggetti.
8.2 COMPITI E FUNZIONAMENTO DELL’ORGANISMO DI VIGILANZA
L’Organismo, nell’esecuzione della sua attività ordinaria, vigila tra l’altro:
sull’osservanza del Modello da parte delle strutture interessate di TXT e sul relativo aggiornamento;
sull’effettiva efficacia e capacità dei processi operativi e della rispettiva normativa in relazione alla
struttura aziendale e al contesto di riferimento, di prevenire comportamenti illeciti;
sull’opportunità di aggiornamento del Modello e dei processi di controllo, proponendo al Consiglio di
Amministrazione a alle funzioni interessate, sulla base di verifiche e laddove se ne riscontri l’esigenza, le
modifiche o integrazioni eventualmente necessarie in conseguenza di:
- significative violazioni delle prescrizioni del Modello;
- significative modificazioni dell’assetto interno della Società e/o delle modalità di svolgimento delle
attività d’impresa;
- modifiche normative.
Per lo svolgimento delle proprie mansioni l’Organismo si avvale delle diverse funzioni aziendali interne.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 24
L’attività di controllo viene eseguita dall’Organismo seguendo appositi protocolli elaborati e costantemente
aggiornati dallo stesso in base alle risultanze dell’analisi dei rischi e degli interventi di audit.
L’analisi dei rischi è il processo continuo di identificazione, classificazione e valutazione preventiva dei rischi
(esterni ed interni) e dei controlli interni, da cui discende il piano degli interventi di audit.
Tale piano, predisposto annualmente e sottoposto all’approvazione da parte del Consiglio d’Amministrazione
e del Collegio Sindacale, tiene anche conto delle osservazioni degli Organi Societari che devono approvarlo.
Durante gli interventi di controllo viene analizzato nel dettaglio il livello dei controlli presenti nell’operatività
e nei processi aziendali. I punti di debolezza rilevati sono sistematicamente segnalati ai Process Owner e alle
altre funzioni aziendali interessate al fine di rendere più efficienti ed efficaci le regole, le procedure e la
struttura organizzativa. Per verificare l’effettiva esecuzione delle azioni da intraprendere, viene poi svolta
un’attività di follow-up.
Ai fini del Decreto, l’Organismo inserisce nei propri documenti di Sorveglianza e nelle relazioni delle verifiche
specifiche svolte, in particolare per le Aree Sensibili, indicazioni idonee a valutare l’adeguatezza dei controlli
ed a prevenire comportamenti illeciti.
L’Organismo porta periodicamente alla conoscenza del Consiglio di Amministrazione e del Collegio Sindacale
le valutazioni sul sistema dei controlli interni che derivano dagli accertamenti svolti.
L’Organismo si riunisce con cadenza almeno trimestrale e delle riunioni dello stesso viene redatto verbale.
Per la convocazione, la verbalizzazione delle riunioni e per tutte le regole concernenti la continuità d’azione,
il funzionamento ed il dettaglio dei compiti operativi dell’Organismo ivi non espressamente disciplinati, si fa
riferimento a quanto previsto nel Regolamento di Funzionamento da adottarsi a cura dell’Organismo nel
rispetto delle norme e dei principi previsti nel Modello.
8.3 FLUSSI INFORMATIVI VERSO L’ORGANISMO DI VIGILANZA
L’Organismo deve essere informato, mediante apposite segnalazioni da parte dei Dipendenti, degli Organi
Societari, dei Collaboratori Esterni e dei Partner in merito ad eventi che potrebbero ingenerare responsabilità
di TXT ai sensi del D.lgs. 231/2001.
Valgono al riguardo le seguenti prescrizioni di carattere generale:
i Dipendenti e gli Organi Societari devono segnalare all’Organismo le notizie relative alla commissione, o
alla ragionevole convinzione di commissione, dei Reati;
i Collaboratori Esterni ed i Partner saranno tenuti ad effettuare le segnalazioni con le modalità e nei limiti
previsti contrattualmente;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 25
i Dipendenti con la qualifica di dirigente avranno l’obbligo di segnalare all’Organismo anche le violazioni
delle regole di comportamento o procedurali contenute nel presente Modello;
le segnalazioni devono essere fatte dai Dipendenti al superiore gerarchico che provvederà a indirizzarle
verso l’Organismo. In caso di mancata canalizzazione verso l’Organismo da parte del superiore gerarchico
o, comunque, nei casi in cui il Dipendente si trovi in una situazione di disagio psicologico nell’effettuare
la segnalazione al superiore gerarchico, la segnalazione potrà essere fatta direttamente all’Organismo. I
Collaboratori Esterni ed i Partner, per quanto riguarda la loro attività svolta nei confronti di TXT, faranno
la segnalazione direttamente all’Organismo;
l’Organismo valuta le segnalazioni ricevute e adotta gli eventuali provvedimenti conseguenti a sua
ragionevole discrezione e responsabilità, ascoltando eventualmente l’autore della segnalazione e/o il
responsabile della presunta violazione e motivando per iscritto eventuali rifiuti di procedere ad una
indagine interna;
l’Organismo non è tenuto a prendere in considerazione le segnalazioni anonime;
TXT garantisce i segnalanti da qualsiasi forma di ritorsione, discriminazione, o penalizzazione e assicura
in ogni caso la massima riservatezza circa l’identità del segnalante, fatti salvi gli obblighi di legge e la
tutela dei diritti della Società o delle persone accusate erroneamente e/o in mala fede.
Oltre alle segnalazioni relative a violazioni di carattere generale sopra descritte, gli Organi Societari, i
Dipendenti e, nei modi e nei limiti previsti contrattualmente, i Collaboratori Esterni ed i Partner devono
obbligatoriamente ed immediatamente trasmettere all’Organismo le informazioni concernenti:
i provvedimenti e/o notizie provenienti da organi di polizia giudiziaria, o da qualsiasi altra autorità, dai
quali si evinca lo svolgimento di indagini, anche nei confronti di ignoti, per i Reati qualora tali indagini
coinvolgano TXT o suoi Dipendenti od Organi Societari;
i rapporti preparati dai responsabili di altre funzioni aziendali nell’ambito della loro attività di controllo e
dai quali potrebbero emergere fatti, atti, eventi od omissioni con profili di criticità rispetto all’osservanza
delle norme del D.lgs.231/2001.
Periodicamente l’Organismo propone, se del caso, al Consiglio di Amministrazione eventuali modifiche della
lista sopra indicata relativa alle informazioni obbligatorie.
8.4 REPORTING DELL’ORGANISMO DI VIGILANZA VERSO IL VERTICE AZIENDALE
L’Organismo ha due linee di reporting:
la prima, su base continuativa, direttamente verso il Presidente del Consiglio di Amministrazione ;
la seconda, su base semestrale, nei confronti del Consiglio di Amministrazione e del Collegio Sindacale.
Semestralmente l’Organismo predispone, infatti, una relazione scritta per il Consiglio di Amministrazione,
per il Presidente del Consiglio di Amministrazione, l’Amministratore Delegato e per il Collegio Sindacale
sull’attività svolta (indicando in particolare i controlli effettuati e l’esito degli stessi, l’eventuale
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 26
aggiornamento della mappatura delle Aree Sensibili, ecc.) e, annualmente, un piano di attività prevista per
l’anno successivo.
Qualora l’Organismo rilevi criticità riferibili a qualcuno dei soggetti referenti, la corrispondente segnalazione
è da destinarsi prontamente a uno degli altri soggetti sopra individuati oppure all’Amministratore Delegato.
Il reporting ha ad oggetto:
1. l’attività svolta dall’Organismo;
2. le eventuali criticità (e spunti per il miglioramento) emerse sia in termini di comportamenti o eventi
interni a TXT, sia in termini di efficacia del Modello (cfr. anche i precedenti paragrafi 8.1 e 8.2).
3. le azioni concordate con i process owner (action plans)
Gli incontri, verbalizzati, e gli scambi di corrispondenza con gli organi cui esso riferisce devono essere
custodite dall’Organismo e dagli organi di volta in volta coinvolti (vedi anche supra paragrafo 8.2).
Il Consiglio di Amministrazione, l’Amministratore Delegato, il Collegio Sindacale e il Presidente del Consiglio
di Amministrazione hanno la facoltà di richiedere in qualsiasi momento, mediante convocazione
straordinaria, di riunirsi con l’Organismo il quale, a sua volta, ha facoltà di richiedere, attraverso le funzioni o
i soggetti competenti, la convocazione dei predetti organi per motivi urgenti.
9. IL SISTEMA DISCIPLINARE
Le procedure di lavoro e le disposizioni aziendali, di legge e contratto che tutto il Personale è tenuto ad
osservare – ivi comprese quelle contenute nel presente Modello – sono disciplinate dalla Società mediante
comunicazioni, circolari, ecc., portate a conoscenza di tutto il Personale per il tramite di appositi programmi
di formazione aziendale nonché disponibili sull’intranet aziendale, alla quale si accede dalle postazioni di
lavoro in dotazione a ciascun dipendente. Dette direttive aziendali di carattere operativo possono
conseguentemente essere costantemente consultate da tutti, in ogni momento della giornata lavorativa.
Il codice disciplinare e il codice di comportamento adottati dalla Società, da sempre, sono portati a
conoscenza di tutto il Personale anche mediante affissione nella apposita “bacheca” aziendale, in luogo
accessibile a tutti i lavoratori e sono anche consultabili da tutti i dipendenti sull’intranet aziendale.
La società, al fine di ottimizzare i processi lavorativi e di contenere al minimo le anomalie di processo, è
sempre costantemente impegnata – con l’attenzione e la continuità necessarie – a seguire in modo accurato
e puntuale l’attività lavorativa del Personale di ogni ordine e grado al fine di assicurare sempre un clima di
consapevolezza dei doveri che concorrono a formare la sfera professionale di ciascuno, nel tentativo di
prevenire, per quanto possibile, e comunque di circoscrivere al minimo, irregolarità di sistema e,
conseguentemente, i propri interventi di carattere disciplinare.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 27
Al fine di assicurare omogeneità e assoluta obiettività e imparzialità all’intera procedura disciplinare, i poteri
in tale materia, ricomprendendo in essa le misure sospensive di carattere cautelare, sono attribuiti al
Responsabile della funzione Risorse Umane, fatta eccezione per il personale dirigente nei confronti del quale
il relativo esercizio avviene secondo i criteri e le modalità che, di volta in volta, vengono individuate.
L’attivazione della procedura disciplinare prevista dalla legge e dalla contrattazione collettiva per l’adozione
di eventuali provvedimenti di carattere disciplinare avviene, di norma, sulla base della segnalazione
effettuata dai Responsabili di Area nonché dei rapporti predisposti dall’Organismo, deputato ai controlli,
ovvero dalle altre strutture aziendali o, ancora, sulla base di rappresentazioni dettagliate fornite da soggetti
terzi (clientela, ecc.).
Quando sia richiesto dalla situazione venutasi a creare la Società può procedere, come previsto dalla
contrattazione collettiva, all’allontanamento temporaneo del lavoratore.
Qualora i fatti e/o i comportamenti emersi costituiscano violazione di norme di legge, di contratto e/o di
disposizioni aziendali, la funzione Risorse Umane attiva, con la tempestività del caso, il procedimento
disciplinare, che – condotto nel più rigoroso rispetto delle norme di legge e di contratto e nel rispetto del
diritto di difesa del lavoratore al quale sia stato contestato l’addebito – si conclude sulla base dei fatti acclarati
nel corso del procedimento stesso con l’adozione delle sanzioni previste dalla legge e dal contratto, secondo
il principio della gradualità e proporzionalità della sanzione rispetto alla gravità del fatto commesso.
Qualora dai fatti e/o dai comportamenti a carico del dipendente siano derivati danni alla Società, questa
stessa, ove non le sia possibile procedere alla compensazione, formalizza al collaboratore la propria riserva
di ripetere i danni subiti e subendi.
9.1 LA GESTIONE DELLE VIOLAZIONI E LE MISURE DA ADOTTARE NEI CASI DI VIOLAZIONE DEL
MODELLO
Il presente Modello, dal momento della sua entrata in vigore, assume, ad ogni conseguente effetto, natura
formale e sostanziale di “Normativa interna” della Società. Eventuali violazioni delle singole regole di
comportamento contenute nel Modello medesimo e delle correlate procedure aziendali, costituiscono
inadempimento alle obbligazioni derivanti dal rapporto di lavoro e illecito disciplinare e saranno regolate
come di seguito specificato.
L’applicazione del sistema disciplinare e delle relative sanzioni è indipendente dallo svolgimento e dall’esito
del procedimento penale che l’autorità giudiziaria abbia eventualmente avviato nel caso in cui il
comportamento da censurare sia anche idoneo ad integrare una fattispecie di reato rilevante ai sensi del
D.lgs.231/2001.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 28
9.2 MISURE NEI CONFRONTI DEGLI AMMINISTRATORI
In caso di violazione del Modello da parte di uno o più membri del Consiglio di Amministrazione, l’Organismo
informa il Collegio Sindacale e l’intero Consiglio di Amministrazione i quali prendono gli opportuni
provvedimenti tra cui, ad esempio, la convocazione dell’assemblea dei soci al fine di adottare le misure più
idonee previste dalla legge.
9.3 MISURE NEI CONFRONTI DEL PERSONALE DIPENDENTE INQUADRATO NELLA CATEGORIA DEI
DIRIGENTI
Nei confronti dei Dirigenti eventuali violazioni potranno dare luogo all’applicazione delle misure e dei
provvedimenti ritenuti – in relazione alla gravità della/e violazione/i e della eventuale loro reiterazione,
nonché in considerazione del particolare vincolo fiduciario che caratterizza il rapporto tra l’azienda e il
lavoratore con la qualifica di dirigente – più idonei nel rispetto delle disposizioni di legge e di contratto che
regolano la materia.
Al dirigente potranno anche essere revocate le procure eventualmente conferitegli.
In ogni caso, delle procedure di accertamento delle violazioni e di irrogazione delle sanzioni ai dirigenti per
violazione del Modello, dovrà essere preventivamente informato l’Organismo, cui verrà richiesto di
esprimere il proprio parere.
9.4 MISURE NEI CONFRONTI DEL PERSONALE DIPENDENTE
Nei riguardi del personale dipendente soggetto al CCNL applicato dalla Società, le eventuali violazioni alle
disposizioni del presente Modello – il cui tassativo rispetto è richiamato nel codice disciplinare – saranno
regolate sul piano disciplinare con applicazione delle disposizioni di legge e di contratto che regolano la
materia.
I provvedimenti disciplinari irrogabili nei riguardi di detti lavoratori – nel rispetto delle procedure previste
dall’articolo 7 della legge 30 maggio 1970, n.300 (Statuto dei Lavoratori) e delle eventuali normative speciali
applicabili – sono quelli previsti dall’apparato sanzionatorio del CCNL applicato da TXT e, precisamente:
a) rimprovero verbale;
b) rimprovero scritto;
c) sospensione dal servizio e dal trattamento economico per un periodo non superiore a 10 giorni;
d) licenziamento per notevole inadempimento degli obblighi contrattuali del prestatore di lavoro
(giustificato motivo);
e) licenziamento per una mancanza così grave da non consentire la prosecuzione anche provvisoria del
rapporto (giusta causa).
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 29
Quando sia richiesto dalla natura della mancanza o dalla necessità di accertamenti in conseguenza della
medesima, l’azienda – in attesa di deliberare il definitivo provvedimento disciplinare – può disporre
l’allontanamento temporaneo del lavoratore dal servizio per il tempo strettamente necessario.
Restano ferme – e si intendono qui richiamate – tutte le previsioni del richiamato CCNL relative alle procedure
ed agli obblighi da osservare nell’applicazione delle sanzioni.
9.4.1 VIOLAZIONI DEL MODELLO E RELATIVE SANZIONI
Fermi restando gli obblighi per la Società nascenti dallo Statuto dei Lavoratori, i comportamenti sanzionabili
sono i seguenti:
1) violazione di procedure interne previste dal presente Modello (ad esempio non osservanza delle procedure
prescritte, omissione di comunicazioni all’Organismo in merito a informazioni prescritte, omissione di
controlli,ecc.) o adozione, nell’espletamento di attività connesse ad Attività Sensibili, di comportamenti non
conformi alle prescrizioni del Modello;
2) violazione di procedure interne previste dal presente Modello o adozione, nell’espletamento di attività
connesse alle Aree Sensibili, di comportamenti non conformi alle prescrizioni del Modello stesso che
espongano la Società ad una situazione oggettiva di rischio di commissione di uno dei Reati;
3) adozione, nell’espletamento di attività nell’ambito delle Aree Sensibili, di comportamenti non conformi
alle prescrizioni del presente Modello e diretti in modo univoco al compimento di uno o più Reati, anche se
poi non effettivamente commessi;
4) adozione, nell’espletamento di attività connesse ad Aree Sensibili, di comportamenti palesemente in
violazione delle prescrizioni del presente Modello, tale da determinare la concreta applicazione a carico della
Società di sanzioni previste dal D.lgs.231/2001.
Le sanzioni verranno commisurate al livello di responsabilità ed autonomia del Dipendente, all’eventuale
esistenza di precedenti disciplinari a carico dello stesso, all’intenzionalità del suo comportamento nonché
alla gravità del medesimo, con ciò intendendosi il livello di rischio cui la Società può ragionevolmente ritenersi
esposta – ai sensi e per gli effetti del Decreto – a seguito della condotta censurata.
Il sistema disciplinare è soggetto a costante verifica e valutazione da parte dell’Organismo e del Responsabile
delle Risorse Umane, rimanendo quest’ultimo competente alla concreta applicazione delle misure disciplinari
qui delineate su eventuale segnalazione dell’Organismo e sentito il superiore gerarchico dell’autore della
condotta censurata.
9.5 MISURE NEI CONFRONTI DEI COLLABORATORI ESTERNI E PARTNER
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 30
Ogni comportamento posto in essere da Collaboratori Esterni e Partner in contrasto con le disposizioni di cui
al presente Modello potrà determinare, secondo quanto previsto dalle specifiche clausole contrattuali
inserite nelle lettere di incarico o negli accordi di convenzione, la risoluzione anticipata del rapporto
contrattuale, fatta salva l’ulteriore riserva di risarcimento qualora da tali violazioni derivino danni concreti
alla Società, come nel caso di applicazione da parte dell’Autorità Giudiziaria delle misure previste dal D.lgs.
n.231/2001.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 31
PARTE SPECIALE
LE SINGOLE FATTISPECIE DI REATO
MODELLO
DI ORGANIZZAZIONE, GESTIONE E
CONTROLLO
Ai sensi del Decreto Legislativo 8 giugno 2001, n.231
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 32
1. Premessa
L’art. 6, co. 2, del D.Lgs. n. 231/2001, indica le caratteristiche essenziali per la costruzione di un Modello di
organizzazione, gestione e controllo. In particolare, le lettere a) e b) della citata disposizione si riferiscono
espressamente ad un tipico sistema di gestione dei rischi. Al riguardo, le Linee Guida di Confindustria
segnalano espressamente le due fasi principali in cui un simile sistema deve articolarsi:
a) l’identificazione dei rischi: ossia l’analisi del contesto aziendale per evidenziare dove (in quale
area/settore di attività) e secondo quali modalità si possono verificare eventi pregiudizievoli per gli
obiettivi indicati dal D.Lgs. n. 231/2001;
b) la progettazione del sistema di controllo (c.d. protocolli per la programmazione della formazione ed
attuazione delle decisioni dell’ente): ossia la valutazione del sistema esistente all’interno dell’ente
ed il suo eventuale adeguamento, in termini di capacità di contrastare efficacemente i rischi
identificati, cioè ridurli ad un livello accettabile.
Pertanto, l’efficace esecuzione del progetto richiede l’adozione di adeguate metodologie e strumenti tra loro
integrati.
Il progetto è stato quindi eseguito attraverso l’integrazione delle seguenti metodologie:
Risk assessment (CBRA - Comprehensive Business Risk Assessment);
Valutazione del sistema di controllo interno e d’identificazione dei processi e procedure di controllo.
Per quanto riguarda l’area e i processi relativi alla Salute e Sicurezza dei Lavoratori si rimanda ai relativi
Documenti di Valutazione del Rischio (ex art. 29 D. Lgs. 81/2008).
2. La metodologia CBRA
La mappatura delle attività a rischio è stata realizzata grazie ad una metodologia di risk management,
denominata CBRA (Comprehensive Business Risk Assessment), sviluppata con l’ausilio di adeguati strumenti
tecnologici di supporto.
CBRA costituisce un valido strumento per identificare i rischi aziendali di maggiore significatività nel rispetto
del D.Lgs. 231/2001.
Il seguente grafico fornisce una rappresentazione sintetica dell’approccio complessivo:
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 33
In definitiva, attraverso la somministrazione di questionari ed interviste specifiche alle funzioni aziendali
individuate, il sistema adottato permette:
l’identificazione di unità a rischio, articolabili in aree/funzioni, processi e sottoprocessi;
la valutazione del grado di rischio, conferiti sulla base di parametri di valutazione del rischio.
L’identificazione dei rischi potenziali è partita dalle tipologie di rischio-reato previste dal Decreto Legislativo
231/2001. In questa fase la valutazione è stata condotta a prescindere dai sistemi di controllo interno
(organizzazione, competenze, controlli operativi, procedure, etc.). In particolare, l’elaborazione delle risposte
fornite ai questionari autovalutativi da parte del management della Società ha consentito di ottenere una
mappatura delle attività a rischio sia in termini di probabilità di accadimento che in termini di potenziale
gravità.
La valutazione della probabilità di accadimento dei reati nelle aree sensibili individuate è stata condotta
attraverso la verifica di specifici drivers, legati e ponderati al tipo di reato oggetto di valutazione e all’attività
a rischio reato. La valutazione della potenziale gravità è stata invece correlata al tipo di sanzione
eventualmente comminata dal giudice, che dipende, in prima approssimazione, dal tipo di reato commesso.
Per quanto riguarda l’area e i processi relativi alla Salute e Sicurezza dei Lavoratori si rimanda ai relativi
Documenti di Valutazione del Rischio (ex art. 29 D. Lgs. 81/2008).
3. Le componenti del sistema di controllo interno
CBRA: Comprehensive Business Risk Assessment
Mappatura delle Attività
Profili di rischio”Scoring” dei rischi rilevati
Identificazione dei processi
chiave
Identificazione area/Processo Coinvolto
Definizione delle criticità
Valutazione del rischio
Definizione delle priorità
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 34
La metodologia utilizzata in grado di identificare i processi e le procedure di controllo per la prevenzione delle
irregolarità, classificati e valutati in otto componenti, elaborati in base alla “best practice”, con un essenziale
contributo derivante dalle Federal Sentencing Guidelines statunitensi, da cui è nata l’esperienza dei
“compliance programs”. Tra l’altro, tali regole, secondo il “position paper” sul Decreto, emesso
dall’Associazione Italiana Internal Auditors, costituiscono il riferimento autorevole più qualificante in tema di
valutazione della responsabilità societaria e sono state esplicitamente prese in considerazione dal legislatore
italiano, come risulta dalla relazione governativa al Decreto stesso.
Le componenti del Sistema dei Controlli Interni (SCI) sono le seguenti:
Per quanto riguarda l’area e i processi relativi alla Salute e Sicurezza dei Lavoratori si rimanda ai relativi
Documenti di Valutazione del Rischio (ex art. 29 D. Lgs. 81/2008).
4. Risk assessment e Gap Analysis
a) Identificazione delle attività a rischio-reato
L’art. 6 del D.Lgs. n. 231/2001 prevede un’analisi delle attività svolte nell’ambito della Società al fine di
individuare quelle che, in aderenza al Decreto, possono considerarsi a rischio di illeciti.
Pertanto si è proceduto, in primo luogo, con l’individuazione di tali aree a “rischio reato”, così come richiesto
dalla normativa in questione.
Ogni Ente presenta aree di rischio la cui individuazione implica una particolareggiata analisi della struttura
aziendale e delle singole attività svolte. Pertanto, nella predisposizione del presente Modello si è tenuto
conto della peculiarità di ciascuna di esse e dell’ambiente in cui Best opera. Al fine di determinare i profili di
rischio potenziale per Best, ai sensi della disciplina dettata dal D.Lgs. 231/2001, sono state:
Governo del modello
Codice di condotta e procedure operative
Comunicazione
Formazione
Risorse umane
Controllo
Informazione
Violazioni
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 35
individuate le attività svolte da ciascuna funzione aziendale, attraverso lo studio delle disposizioni
organizzative vigenti;
effettuate interviste ai soggetti individuati dagli Amministratori;
accertate le singole attività a rischio, nell’ambito delle diverse funzioni aziendali;
Inoltre è stata effettuata un’analisi dei possibili ed eventuali concorsi di persone nel reato per tutte quelle
attività “sensibili”, che prevedono cioè processi in cui sono coinvolti più soggetti/funzioni aziendali o soggetti
terzi di cui la Società si avvale nell’esercizio delle attività stesse.
Le attività a rischio-reato sono state distinte in due categorie:
1. le c.d. attività sensibili, che presentano diretti rischi di rilevanza penale ai fini del Decreto citato.
A titolo esemplificativo:
Attività sensibile:
Rapporti con P.A. in occasione di
accertamenti, verifiche ed ispezioni
2. le c.d. attività strumentali, che presentano rischi di rilevanza penale solo quando, combinate con le
attività direttamente sensibili, supportano la realizzazione del reato costituendone, quindi, la
modalità di attuazione. Le suddette attività sono state individuate tenendo conto della casistica
giurisprudenziale sulla creazione di provviste nel reato di corruzione e sul concetto di “altra utilità,”
cui fa riferimento tale fattispecie criminosa;
A titolo esemplificativo:
Attività sensibile
Rapporti con P.A. in occasione
di accertamenti, verifiche ed ispezioni
combinata con
Attività strumentale
Proposta di selezione ed assunzione di personale dipendente
Pertanto, con riferimento ad entrambe le categorie citate, è stata predisposta la c.d. “mappatura delle aree
a rischio-reato” nella quale sono state evidenziati:
REATO
Es. Corruzione: dazione o promessa di denaro o di
altra utilità diretta o indiretta, accettata o non
accettata, per indurre il pubblico ufficiale al buon
esito della verifica omettendo la contestazione
dei rilievi riscontrati o l'applicazione di eventuali
sanzioni.
REATO
ES. Corruzione: indurre il pubblico ufficiale al buon
esito della verifica attraverso l’assunzione o la
promessa di assunzione di persona legata al
soggetto verificatore da rapporti da parentela o
amicizia
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 36
1. Il processo cui appartiene l’attività a rischio-reato;
2. La tipologia delle attività a rischio: a tal proposito si evidenzia che pur avendo considerato nella
mappatura i singoli reati nella sola forma consumata1, l’ente può essere ritenuto responsabile ex art.
26 D.Lgs. 231/2001 anche in tutti i casi in cui il delitto risulti soltanto tentato a norma dell’art. 56 c.p.
In questo caso, infatti, è prevista solo un’attenuazione di pena a favore dell’ente ovvero l’esonero
della responsabilità qualora l’ente volontariamente impedisca il compimento dell’azione o la
realizzazione dell’evento.
3. I potenziali reati associabili2. Per una maggiore comprensione, si rinvia agli allegati Risk assessment
e i relativi ai singoli protocolli di controllo, che contengono le schede esplicative dei singoli reati.
4. I controlli: per ciascuna attività a rischio-reato sono stati identificati i processi con gli step critici, in
base all’attività di Gap analisi sui controlli, da sottoporre a controllo da parte delle strutture preposte
(di cui agli allegati relativi ai singoli protocolli).
La “Mappatura” è stata effettuata con riferimento alle aree di attività e condivisa con gli stessi responsabili
e con gli altri soggetti eventualmente coinvolti nello svolgimento delle attività considerate “a rischio”.
b) Attività riferibili al vertice aziendale
Ai sensi degli artt. 6 e 7 del D.Lgs. 231/01, il reato da cui può scaturire la responsabilità dell’ente, può essere
realizzato tanto dal soggetto in posizione apicale, quanto dal sottoposto alla sua direzione o vigilanza.
Il D.Lgs. 231/2001 prevede, nel caso di reato realizzato dal vertice, un’inversione dell’onere della prova: in tal
caso è la Società che deve dimostrare l’elusione fraudolenta del Modello predisposto ed efficacemente
attuato.
Nel caso di reato integrato dal vertice, non è sufficiente dimostrare che si tratti di illecito commesso da un
apicale infedele, ma si richiede, altresì, che non sia stato omesso o carente il controllo da parte
dell’Organismo di Vigilanza sul rispetto del Modello stesso.
Partendo da queste premesse, si rileva che anche l’Organo Amministrativo risulta essere destinatario
naturale delle previsioni normative incriminatici per le quali è configurabile la responsabilità ai sensi del
D.Lgs. 231/2001.
Inoltre, alcuni reati ai quali il D.Lgs. 231/01 ricollega la responsabilità amministrativa dell’Ente, sono reati c.d.
“propri”, ovvero possono essere realizzati soltanto da soggetti che rivestono una determinata qualifica
1 Il reato è consumato solo quando risultano realizzati tutti gli elementi costitutivi del medesimo. 2 Si evidenzia che, per motivi prudenziali, sono state prese in considerazione anche quelle condotte astrattamente riferibili a due o più norme incriminatrici previste dal codice penale. Tuttavia, ciò non implica necessariamente che tale condotta determini la realizzazione di una pluralità di reati in concorso. Infatti, una volta definiti i contorni oggettivi e soggettivi del fatto, può accadere che una sola sia la norma applicabile in concreto (si tratta dell'ipotesi del c.d. concorso apparente di norme). Inoltre, si precisa che, spesso, non è agevole comprendere, anche a causa delle oscillazioni giurisprudenziali, quale fattispecie penale sia concretamente applicabile in riferimento alle singole attività a rischio.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 37
soggettiva (es. per i reati societari, i soggetti attivi individuati dalla norma incriminatrice sono esclusivamente
gli amministratori, i sindaci, i liquidatori, il dirigente contabile e coloro ai quali, per effetto dell’art. 2639 c.c.,
si estende la qualifica soggettiva). Per effetto di tale indicazione normativa, si ritiene necessario che l’attività
di controllo demandata all’Organismo di Vigilanza abbia ad oggetto anche l’operato dell’Organo
Amministrativo.
c) Mappatura aree a rischio
Nella grafica che segue sono semplificate a puro titolo di esempio applicativo, in base al processo di
riferimento, e raggruppate per categoria di reato connessa, alcune tra le aree di attività a rischio commissione
reato individuate dalla mappatura:
VENDITESERVIZI DI SUPPORTOAMMINISTRAZIONEACQUISTI
REATI CONTRO
LA P.A. E DI CORRUZIONE
REATI SICUREZZA SUL LAVORO E AMBIENTE REATI SOCIETARI
REATI INFORMATICI
REATI INDUSTRIALI
RICICLAGGIO
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 38
Per un’analisi più approfondita sulle attività e sulla valutazione del rischio si rimanda al documento “Risk
Assessment, Gap Analysis e Azioni di miglioramento”, elaborato preventivamente alla costruzione della
presente Parte Speciale del Modello organizzativo e alle successive integrazioni, anche in relazione agli
elaborati e alle attività dell’internal audit aziendale e del servizio di risk management societario.
Per quanto riguarda l’area e i processi relativi alla Salute e Sicurezza dei Lavoratori si rimanda al relativo
Documenti di Valutazione del Rischio (ex art. 29 D. Lgs. 81/2008)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 39
PROTOCOLLI SPECIFICI DIRETTI ALLA PROGRAMMAZIONE DELLA FORMAZIONE ED
ATTUAZIONE DELLE DECISIONI
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 40
B.01 Introduzione
Ai sensi di quanto disposto dall’art. 6 comma a) del Decreto, la Società, attraverso un processo di mappatura
dei rischi, di valutazione delle attività, dei controlli esistenti e del contesto aziendale in cui opera, ha
identificato le attività sensibili (vedi allegato n. 1 Risk Assesment, Gap Analysis e Azioni di Miglioramento),
nell’ambito delle quali possono potenzialmente essere commessi i reati tra quelli previsti dal Decreto.
Al fine di prevenire o di mitigare il rischio di commissione di tali reati, la Società ha dunque formulato un
sistema di gestione e di controllo (descritto nella Parte Generale del presente Modello) e dei protocolli
specifici di prevenzione per ciascuna delle attività a rischio identificate, nei capitoli successivi della presente
parte speciale
B.02 Individuazione del Responsabile di procedimento e redazione della scheda di evidenza
Per ogni attività dell’Ente, il Responsabile del Procedimento, o qualcuno da questo delegato, deve verificare
il regolare svolgimento delle attività di cui è responsabile, avendo cura in particolare dei seguenti aspetti:
a) la formazione e l’attuazione delle decisioni della Società: rispetto del principio di separazione
di funzioni;
b) la richiesta di risorse finanziarie, la corretta applicazione del processo di autorizzazione delle
risorse finanziarie ed il monitoraggio della gestione delle risorse finanziarie all’interno del
processo di cui è responsabile;
c) l’informativa nei confronti del CdA e dei superiori gerarchici (c.d. “Attività di Reporting”);
d) gli obblighi di informazione nei confronti dell’Organismo di Vigilanza, in relazione a quanto
dallo stesso richiesto e previsto nella procedura dei flussi informativi verso l’OdV.
In particolare, il Responsabile del Procedimento provvede a:
1. predisporre, all'inizio di una operazione sensibile ritenuta rilevante, una scheda (la “Scheda
di Evidenza”), da archiviare per i controlli da parte dell'Organismo di Vigilanza, da cui risulti:
il nome del Responsabile Interno;
il nome di eventuali soggetti nominati dal Responsabile a cui - fermo restando la responsabilità
di quest'ultimo – sub delegare alcune sue funzioni (i “Sub Responsabili Interni”);
il nome di eventuali soggetti che hanno utilizzato il supporto informatico;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 41
l'indicazione degli elementi e circostanze attinenti all'operazione sensibile che hanno suggerito
la redazione della scheda di evidenza;
l'indicazione dei motivi che consigliano le scelte adottate e il processo decisionale posto in essere
relativamente alla singola operazione sensibile di cui il medesimo è responsabile;
l'impegno da parte del Responsabile Interno al rispetto delle norme del D.Lgs. 231/2001.
2. Indicare nella Scheda di Evidenza la chiusura dell'operazione sensibile e l'esito della stessa.
3. Curare la documentazione delle riunioni da cui sono scaturite decisioni con effetti esterni per
l’Ente e riguardanti l'operazione sensibile compilando immediatamente dopo la riunione
apposito verbale che, dovrà in ogni caso contenere:
l'identificazione dei partecipanti
il luogo ed ora della riunione
l’oggetto dell'incontro
la “messa a fuoco” di eventuali aree sensibili emerse nel corso della riunione.
4. Curare la creazione di un file informatico o cartaceo da tenere a disposizione dell'OdV, in cui
conservare tutta la documentazione relativa all'operazione sensibile e, in particolare, la
Scheda di Evidenza e i verbali di cui sopra.
In definitiva, la segnalazione di un’eventuale deviazione al Modello potrà essere raccolta dal Responsabile
Interno, o dal soggetto da questo nominato e fornita all’OdV attraverso la casella di posta elettronica fruibile
da ciascun soggetto intrattenente rapporti con la Società.
B.02.1 Il sistema di deleghe e procure
Nell’ambito dei rapporti e dei processi aziendali che espongono la Società al rischio di commissione degli
specifici reati menzionati, l’attribuzione di deleghe e procure deve ispirarsi ai seguenti principi:
separazione di funzioni: chi autorizza l’attività deve essere soggetto diverso da chi la esegue e chi la
controlla. In particolare vi deve essere separazione di ruoli di: 1) gestione di un processo e dil
controllo dello stesso; 2) progettazione ed esercizio dell’attività; 3) acquisto di beni e risorse e relativa
contabilizzazione. Inoltre, occorre che:
a nessuno vengano attribuiti poteri illimitati;
i poteri e le responsabilità siano chiaramente definiti e conosciuti all’interno dell’organizzazione;
i poteri autorizzativi e di firma siano coerenti con le responsabilità organizzative assegnate.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 42
il sistema di autorizzazione alla spesa ed il sistema di poteri di firma prevedono che solo i soggetti
muniti di formali e specifici poteri possano assumere impegni di natura economica per l’acquisto di
software, hardware e altri supporti in nome o per conto della Società stessa:
o i poteri relativi a “singoli affari” sono attribuiti attraverso atti ad hoc conferiti con procure
notarili o altre forme di deleghe in relazione al loro contenuto;
o i poteri di “rappresentanza permanente”, sono attribuiti tramite procure notarili registrate
in relazione all’esercizio di responsabilità permanenti nell’organizzazione aziendale. Inoltre
le Procure di rappresentanza permanenti sono conferite unicamente in relazione allo
svolgimento di ruoli organizzativi implicanti effettive necessità di rappresentanza. Il
conferimento viene pertanto deciso tenuto conto sia delle responsabilità organizzative
formalmente attribuite alla struttura di cui il procuratore è responsabile, che della effettiva
necessità che il soggetto interessato venga dotato di poteri di rappresentanza verso
l’esterno.
In particolare, al fine di definire un sistema di poteri tale da costituire valido presidio in termini di
rintracciabilità ed evidenziabilità delle operazioni sensibili e allo scopo, quindi, di prevenire la commissione
degli specifici reati indicati, rispettando comunque i requisiti di efficacia ed efficienza nella gestione
dell’attività aziendale:
I requisiti essenziali del sistema di deleghe, ai fini di una efficace prevenzione dei
reati sono i seguenti:
le deleghe devono coniugare ciascun potere di gestione alla relativa responsabilità e ad una posizione
adeguata nell’organigramma ed essere aggiornate in conseguenza dei mutamenti organizzativi;
ciascuna delega deve definire in modo specifico e non equivoco:
i poteri del delegato
il soggetto (organo o individuo) cui il delegato riporta gerarchicamente;
eventualmente, gli altri soggetti ai quali le deleghe sono congiuntamente o disgiuntamente conferite;
i poteri assegnati con le deleghe e la loro attuazione devono essere coerenti con gli obiettivi aziendali,
con le responsabilità organizzative e gestionali assegnate.
I requisiti essenziali del sistema di attribuzione delle procure, ai fini di un’efficace prevenzione dei reati
sono i seguenti:
le procure descrivono i poteri di gestione conferiti e, ove necessario, sono accompagnate da apposita
comunicazione aziendale che fissi l’estensione di poteri di rappresentanza ed i limiti di spesa numerici;
la procura può essere conferita a persone fisiche espressamente individuate nella procura stessa, oppure
a persone giuridiche, che agiranno a mezzo di propri procuratori investiti, nell’ambito della stessa, di
analoghi poteri;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 43
le procure indicano gli eventuali altri soggetti cui sono conferiti congiuntamente o disgiuntamente, in
tutto o in parte, i medesimi poteri di cui alla procura conferita.
B.02.2 Principi di comportamento e precetti operativi
I presenti principi disciplinano i comportamenti dei soggetti che gestiscono ed utilizzano, a vario titolo, i
sistemi e telematici aziendali.
In particolare, l’obiettivo che questi principi si prefiggono è che tutti i soggetti coinvolti nelle attività in
questione adottino regole di condotta conformi a quanto prescritto, al fine di impedire il verificarsi dei reati
previsti nel D.Lgs. n. 231/2001.
In primo luogo, è previsto l’espresso divieto a carico di tali soggetti di:
1. porre in essere comportamenti tali da integrare le fattispecie di reato previste dal D.Lgs. n.
231\2001 e precedentemente richiamate;
2. porre in essere qualsiasi situazione di conflitto di interessi nei confronti dei Pubblici
dipendenti e della Pubblica Amministrazione che rappresentano;
3. effettuare elargizioni in denaro o in natura a Pubblici dipendenti;
4. effettuare pagamenti cash o in natura a Pubblici dipendenti;
5. distribuire omaggi e regali al di fuori di quanto previsto dalla prassi aziendale e dal Codice
Etico. In ogni caso, è comunque fatto divieto distribuire omaggi e regali rivolti ad acquisire
trattamenti di favore nella conduzione di qualsiasi attività aziendale;
6. accordare altri vantaggi di qualsiasi natura (promesse di assunzione, beni, servizi, anche a
titolo personale, ecc.) in favore di Pubblici dipendenti e di rappresentanti della Pubblica
Amministrazione;
7. presentare dichiarazioni non veritiere a organismi Pubblici nazionali o esteri e a
rappresentanti della Pubblica Amministrazione.
Ai fini dell’attuazione e rispetto dei comportamenti elencati:
1. i rapporti nei confronti dei Dipendenti pubblici e dei rappresentanti della P.A. per la suddetta
area di attività devono essere gestiti, solamente ed unicamente, dai soggetti preposti,
nonché dotati di apposita autorizzazione o procura\delega, e sulla base delle indicazioni
organizzative e comportamentali aziendali;
2. gli incarichi conferiti ai Dipendenti pubblici, ai rappresentanti della P.A. e a Collaboratori
esterni (che agiscono ed operano, a vario titolo, in quest’area di attività) devono essere
anch’essi redatti per iscritto, con l’indicazione del compenso pattuito e devono essere
approvati sulla base della proceduralizzazione in vigore di pianificazione ed autorizzazione
della spesa;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 44
3. l’OdV, in ottemperanza alla sua funzione, così come previsto da apposito regolamento, deve
verificare l’efficacia, la coerenza e l’adeguatezza delle fasi del processo, proponendo ai
responsabili le modifiche e le integrazioni eventualmente necessarie;
4. tutti coloro che svolgono una funzione dil controllo e supervisione su adempimenti connessi
all’espletamento della suddetta attività (pagamento fatture, produzione di documentazione,
ecc..) devono porre particolare attenzione sull’attuazione degli adempimenti stessi e riferire
immediatamente all’OdV eventuali situazioni di irregolarità o presunte tali.
In particolare, tutti i dirigenti, dipendenti, collaboratori e consulenti esterni, per quanto attiene alla gestione
ambientale di TXT SpA, ono tenuti al rispetto dei principi contenuti nel Codice Etico nella Politica Ambientale,
integralmente richiamati, ed allegati alla Parte Speciale del Modello di organizzazione, gestione e controllo
ex D.Lgs. 231/01.
B.02.3 Formazione e informazione
Nell’ambito delle attività sensibili alla commissione dei reati sopra descritti, la Società, in linea con quanto
previsto dal D.Lgs. 231/2001, provvede a diffondere ed illustrare a tutto il personale della società, ed in
particolare al personale che, nell’espletamento della propria funzione, prevede l’utilizzo di sistemi e che, di
conseguenza è coinvolto nelle specifiche attività sensibili, il Modello di organizzazione, gestione e controllo
adottato in applicazione del citato decreto attraverso adeguate comunicazioni.
Per ciò che concerne la comunicazione, le azioni previste sono:
Circolare informativa a firma del Presidente a tutto il personale, sui contenuti del Decreto e le modalità
di informazione/formazione previste all’interno della Società;
Convocazione di riunioni con soggetti afferenti le aree aziendali sensibili per la discussione e la
condivisione degli aggiornamenti normativi e di quelli che hanno interessano il Modello predisposto dalla
Società.
È compito della società attuare e formalizzare specifici piani di formazione, con lo scopo di garantire
l’effettiva conoscenza del Decreto, del Codice Etico, del Modello e di tutti gli elementi che lo compongono,
da parte di tutte le funzioni aziendali.
La formazione sul D.Lgs. 231/2001 è articolata in linea con gli interventi formativi posti in essere dalla Società
che prevedono azioni diversificate a seconda del target in un’ottica di personalizzazione dei percorsi
formativi. In particolare dette iniziative formative sono finalizzate ad analizzare ed approfondire le modalità
operative connesse all’esercizio delle singole attività ritenute a rischio (illustrazione dei principi generali di
comportamento, dei protocolli specifici di prevenzione, dei controlli) con modalità di formazione anche di
tipo interattivo.
La partecipazione ai momenti formativi sulle disposizioni del D.Lgs. 231/2001 è formalizzata attraverso la
richiesta della firma di presenza e l’inserimento nella banca dati dei nominativi dei presenti.
Il Modello di Gestione, Organizzazione e Controllo è disponibile, insieme agli altri documenti applicabili, sul
sistema informativo di pubblicazione.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 45
In accordo con l’Organismo di Vigilanza, potranno essere forniti a soggetti esterni alla Società, quali
consulenti, collaboratori, distributori e partner, apposite informative sulle politiche adottate dalla società
stessa sulla base del presente Modello.
B.02.4 Controlli e compiti dell’Organismo di Vigilanza
I compiti dell’Organismo di Vigilanza, in relazione alla prevenzione dei reati sopra descritti, sono da intendersi
tutti quelli facenti parte del documento Regolamento dell’OdV della Società, ossia:
- Verifica dell'osservanza, dell'attuazione e dell'adeguatezza del Modello (Parte Generale, Parte Speciale e
Allegati) in ottica di prevenzione della commissione dei reati sopra descritti ;
- Vigilanza sull’effettiva applicazione della Parte Generale e Speciale del Modello e degli Allegati e
rilevazione delle deviazioni comportamentali dei soggetti destinatari qualora riscontrati dall'analisi dei
flussi informativi e dalle segnalazioni ricevute;
- Verifica periodica, con il supporto di tutte le funzioni competenti ritenute necessarie, del sistema di
deleghe e procure in vigore;
- Comunicazione di eventuali violazioni del Modello o dei presenti Protocolli agli organi competenti;
- Aggiornamento del Modello.
L’OdV comunica quindi i risultati della propria attività di vigilanza e controllo all’Amministratore Esecutivo
delegato al controllo interno del C.d.A. e al C.d.A., secondo i termini indicati nel Regolamento dell’OdV.
L’impegno al rispetto del Modello da parte di collaboratori esterni e partner aventi rapporti contrattuali con
la Società è previsto da apposita clausola del relativo contratto che forma oggetto di accettazione del terzo
ad ogni conseguente effetto.
B.02.5 Obblighi informativi verso l’OdV
L’Organismo di Vigilanza ha l’obbligo di riferire all’Amministratore Esecutivo delegato al controllo interno e
al C.d.A., anche su fatti rilevanti del proprio ufficio o ad eventuali urgenti criticità del Modello emerse nella
propria attività di vigilanza.
L’attività dell’Organismo di Vigilanza è svolta in stretta collaborazione con le funzioni preposte ai Sistemi
Informativi. In tal senso deve essere previsto un flusso informativo completo e costante tra dette funzioni e
l’OdV al fine di ottimizzare l’attività di verifica e lasciare all’Organismo di Vigilanza il precipuo compito di
monitorare il rispetto e l’adeguatezza del Modello di organizzazione, gestione e controllo.
La funzione preposta deve quindi informare l’organismo di Vigilanza periodicamente, e comunque con
frequenza almeno trimestrale, attraverso uno specifico report, sugli aspetti significativi afferenti le diverse
attività di propria competenza, in particolare per quanto attiene a:
Le attività di salvaguardia delle attrezzature hardware e dei programmi software
I controlli e le verifiche periodiche sull’efficienza del sistema
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 46
Le evidenze su eventuali utilizzi illegittimi da parte del personale delle attrezzature software e hardware
ricevute in dotazione
I personal computer, i sistemi di comunicazione (fissi o mobili) ed i relativi programmi e/o applicazioni affidati
dalla Società ai dipendenti, collaboratori o dirigenti sono strumenti di lavoro, pertanto debbono essere
prontamente segnalati il furto, il danneggiamento o smarrimento di tali strumenti direttamente
all’Organismo di Vigilanza.
La funzione preposta ha l’obbligo di comunicare immediatamente all’Organismo di Vigilanza ogni deroga alle
procedure di processo decisa in caso di emergenza o di impossibilità temporanea di attuazione, indicando la
motivazione, e ogni anomalia significativa riscontrata.
Al fine di regolamentare e dettagliare l’attività di reporting dei flussi informativi verso l’OdV è predisposta
un’apposita procedura.
Tale procedura definisce i principi e le modalità per mezzo delle quali il Responsabile di Procedimento ed i
responsabili delle operazioni sensibili individuate nel Modello, devono riportare all’Organismo di Vigilanza
(OdV) tutte le informazioni relative alle attività sensibili di cui essi sono responsabili, ai fini di un corretto
monitoraggio da parte dell’OdV stesso. Tale procedura definisce altresì i principi e le modalità per mezzo
delle quali i membri degli Organi Sociali e in generale il personale e i collaboratori della Società, devono
riportare all’Organismo di Vigilanza segnalazioni di comportamenti illegali (frode, corruzione, collusione, etc.)
o più in generale di comportamento non corretto nella conduzione del lavoro e dell’utilizzo dei supporti in
violazione di quanto previsto dai presenti protocolli e dal Modello di Organizzazione, Gestione e Controllo.
Il sistema informativo che viene definito procedura ha l’obiettivo di individuare e rendere disponibili in tempi
ragionevoli, all’Organismo di Vigilanza, le informazioni al fine di un’efficace attività dil controllo e per la
prevenzione dei reati sopra descritti previsti dal Decreto.
B.02.6 Sistema disciplinare
Chiunque, soggetto al rispetto di quanto stabilito nel modello organizzativo e nei relativi elementi, non
ottemperi agli stessi e violi i principi e le regole contenuti ovvero ometta attività di controllo e monitoraggio
del suo ufficio, incorrerà nei provvedimenti disciplinari previsti dal sistema disciplinare ed in armonia a
quanto disposto dal CCNL adottato da TXT , salvo l’applicazione di altre norme e sanzioni previste dalla Legge.
B.03 Protocolli generali di prevenzione
Nell’ambito di tutte le operazioni che concernono le attività sensibili individuate, valgono i seguenti protocolli
generali di controllo:
la formazione e l’attuazione delle decisioni della Società rispondono ai principi e alle prescrizioni
contenute nelle disposizioni di legge, nell’atto costitutivo e nel Codice Etico (che si riporta in allegato al
Modello);
sono formalizzate le responsabilità di gestione, coordinamento e controllo all’interno della Società;
sono formalizzati i livelli di dipendenza gerarchica;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 47
le fasi di formazione e i livelli autorizzativi degli atti della Società sono sempre documentati e ricostruibili;
il sistema di deleghe e poteri di firma verso l’esterno è coerente con le responsabilità assegnate a ciascun
amministratore, e la conoscenza di tali poteri da parte dei soggetti esterni è garantita da strumenti di
comunicazione e di pubblicità adeguati;
l’assegnazione e l’esercizio dei poteri nell’ambito di un processo decisionale sono congruenti con le
posizioni di responsabilità e con la rilevanza e/o la criticità delle sottostanti operazioni economiche;
non vi è identità soggettiva fra coloro che assumono o attuano le decisioni, coloro che devono dare
evidenza contabile e coloro che sono tenuti a svolgere sulle stesse i controlli previsti dalla legge e dalle
procedure contemplate dal sistema di controllo interno;
per tutte le operazioni a rischio che concernono le attività sensibili è individuato un responsabile interno
per l’attuazione dell’operazione, che corrisponde, salvo diversa indicazione, al responsabile della
funzione competente per la gestione dell’operazione a rischio considerata. Il responsabile interno:
o può chiedere informazioni e chiarimenti a tutte le funzioni aziendali, alle unità operative o ai
singoli soggetti che si occupano o che si sono occupati dell’operazione a rischio;
o deve informare tempestivamente l’Organismo di Vigilanza di qualunque criticità o conflitto di
interessi;
o può interpellare l’Organismo di Vigilanza in tutti i casi di inefficacia, inadeguatezza o difficoltà di
attuazione dei protocolli di prevenzione o delle procedure operative di attuazione degli stessi o al
fine di ottenere chiarimenti in merito agli obiettivi e alle modalità di prevenzione previste dal
Modello.
l’accesso ai dati della Società è conforme al D.Lgs. n. 196 del 2003 e successive modificazioni o
integrazioni, anche regolamentari;
i documenti riguardanti la formazione delle decisioni e l’attuazione delle stesse sono archiviati e
conservati a cura della funzione competente.
la scelta di eventuali consulenti esterni è motivata e avviene sulla base di requisiti di professionalità,
indipendenza e competenza;
i flussi finanziari della Società, sia in entrata sia in uscita sono costantemente monitorati e sempre
tracciabili, anche per il tramite del Controllo di Gestione interno;
tutte le forme di liberalità finalizzate a promuovere beni, servizi o l’immagine della Società sono
autorizzate, giustificate e documentate;
l’Organismo di Vigilanza verifica che le procedure operative ed i protocolli di controllo che disciplinano
le attività a rischio e che costituiscono parte integrante del presente Modello, diano piena attuazione ai
principi e alle prescrizioni contenuti nel Modello, e che le stesse siano costantemente aggiornate, anche
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 48
su proposta dell’Organismo, al fine di garantire il raggiungimento delle finalità del Modello di
organizzazione, gestione e controllo.
B.04 Protocolli specifici di prevenzione
I protocolli specifici di prevenzione sono stati definiti per ogni attività a rischio identificata e sono stati
raggruppati in categorie, cioè:
Protocolli relativi ai reati contro la Pubblica Amministrazione, per i quali si rimanda al Capitolo I della
presente Parte Speciale
Protocolli relativi ai reati societari, per i quali si rimanda al Capitolo II della presente Parte Speciale
Protocolli relativi ai reati di Abusi di Mercato, per i quali si rimanda al Capitolo III della presente Parte
Speciale
Protocolli relativi ai reati Transnazionali, di ricettazione, riciclaggio e impiego di denaro, beni o altre
utilità di provenienza illecita, per i quali si rimanda al Capitolo IV della presente Parte Speciale
Protocolli relativi ai reati in materia di salute e sicurezza dei luoghi di lavoro, per i quali si rimanda al
Capitolo V della presente Parte Speciale
Protocolli relativi ai reati informatici e ai reati in tema di violazione del diritto d’autore in relazione al
software, per i quali si rimanda Capitolo VI della presente Parte Speciale
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 49
ALLEGATI
1. Risk Assessment, Gap Analysis e Azioni di miglioramento
2. Codice Etico
3. Regolamento dell’Organismo di Vigilanza
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 50
CAPITOLO I
REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 51
1. Le fattispecie dei reati nei rapporti con la Pubblica Amministrazione (artt.24 e 25 del D.lgs.231/2001)
Il presente Capitolo I della Parte Speciale si riferisce ai reati realizzabili nell’ambito dei rapporti tra la Società
e la Pubblica Amministrazione. Si descrivono brevemente qui di seguito le singole fattispecie contemplate
nel D.lgs.231/2001, agli artt. 24 e 25.
Malversazione a danno dello Stato o dell’Unione Europea (art.316-bis c.p.)
Tale ipotesi di reato si configura nel caso in cui, dopo aver ricevuto finanziamenti o contributi da parte dello Stato italiano
o dell’Unione Europea, non si proceda all’utilizzo delle somme ottenute per gli scopi cui erano destinate (la condotta,
infatti, consiste nell’avere distratto, anche parzialmente, la somma ottenuta, senza che rilevi che l’attività programmata
si sia comunque svolta).
Tenuto conto che il momento consumativo del reato coincide con la fase esecutiva, il reato stesso può configurarsi
anche con riferimento a finanziamenti già ottenuti in passato e che ora non vengono destinati alla finalità per cui erano
stati erogati.
Indebita percezione di erogazioni in danno dello Stato o dell’Unione Europea (art. 316-ter c.p.)
Tale ipotesi di reato si configura nei casi in cui – mediante l’utilizzo o la presentazione di dichiarazioni o di
documenti falsi o mediante l’omissione di informazioni dovute – si ottengano, senza averne diritto,
contributi, finanziamenti, mutui agevolati o altre erogazioni dello stesso tipo concessi o erogati dallo Stato,
da altri enti pubblici o dalla Commissione europea.
In questo caso, contrariamente a quanto visto in merito al punto precedente (art.316-bis), a nulla rileva l’uso
che venga fatto delle erogazioni, poiché il reato viene a realizzarsi nel momento dell’ottenimento dei
finanziamenti.
Infine, va evidenziato che tale ipotesi di reato è residuale rispetto alla fattispecie della truffa ai danni dello
Stato, nel senso che si configura solo nei casi in cui la condotta non integri gli estremi della truffa ai danni
dello Stato.
Concussione (art.317 c.p.)
Tale ipotesi di reato si configura nel caso in cui un pubblico ufficiale o un incaricato di un pubblico servizio,
abusando della sua posizione, costringa taluno a procurare a sé o ad altri denaro o altre utilità non dovutegli.
Tuttavia sembra più plausibile un’ipotesi di concorso in concussione. Poniamo, ad esempio, che la società
partecipi a una gara pubblica. In questo caso è possibile che i funzionari pubblici pongano in essere dei
comportamenti concessivi in danno dei terzi, per avvantaggiare la società che, in ipotesi, potrebbe concorrere
con i funzionari pubblici per trarne beneficio e aggiudicarsi la gara.
Corruzione per un atto d’ufficio o contrario ai doveri d’ufficio (artt.318 – 319 c.p.)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 52
Tale ipotesi di reato si configura nel caso in cui un pubblico ufficiale riceva, per sé o per altri, denaro o altri
vantaggi per compiere, omettere o ritardare atti del suo ufficio (determinando un vantaggio in favore
dell’offerente).
L’attività del pubblico ufficiale potrà estrinsecarsi sia in un atto dovuto (ad esempio: velocizzare una pratica
la cui evasione è di propria competenza), sia un atto contrario ai suoi doveri (ad esempio: pubblico ufficiale
che accetta denaro per garantire l’aggiudicazione di una gara).
Tale ipotesi di reato si differenzia dalla concussione, in quanto tra corrotto e corruttore esiste un accordo
finalizzato a raggiungere un vantaggio reciproco, mentre nella concussione il privato subisce la condotta del
pubblico ufficiale o dell’incaricato del pubblico servizio.
Istigazione alla corruzione (art.322 c.p.)
Tale ipotesi di reato si configura nel caso in cui, in presenza di un comportamento finalizzato alla corruzione,
il pubblico ufficiale rifiuti l’offerta illecitamente avanzatagli.
Corruzione in atti giudiziari (art.319 ter c.p.)
Tale ipotesi di reato si configura nel caso in cui la società sia parte di un procedimento giudiziario e, al fine di
ottenere un vantaggio nel procedimento stesso, corrompa un pubblico ufficiale (non solo un magistrato, ma
anche un cancelliere od altro funzionario).
Truffa in danno dello Stato, di altro ente pubblico o dell’Unione Europea (art.640, comma 2
n.1,c.p.)
Tale ipotesi di reato si configura nel caso in cui, per realizzare un ingiusto profitto, siano posti in essere degli
artifici o raggiri tali da indurre in errore e da arrecare un danno allo Stato (oppure ad altro Ente Pubblico o
all’Unione Europea).
Tale reato può realizzarsi, ad esempio, nel caso in cui, nella predisposizione di documenti o dati per la
partecipazione a procedure di gara, si forniscano alla Pubblica Amministrazione informazioni non veritiere
(ad esempio supportate da documentazione artefatta), al fine di ottenere l’aggiudicazione della gara stessa.
Truffa aggravata per il conseguimento di erogazioni pubbliche (art.640 bis c.p.)
Tale ipotesi di reato si configura nel caso in cui la truffa sia posta in essere per conseguire indebitamente
erogazioni pubbliche.
Tale fattispecie può realizzarsi nel caso in cui si pongano in essere artifici o raggiri, ad esempio comunicando
dati non veri o predisponendo una documentazione falsa, per ottenere finanziamenti pubblici.
Frode informatica in danno dello Stato o di altro ente pubblico (art.640 ter c.p.)
Tale ipotesi di reato si configura nel caso in cui, alterando il funzionamento di un sistema informatico o
telematico o manipolando i dati in esso contenuti, si ottenga un ingiusto profitto arrecando danno a terzi. In
concreto, può integrarsi il reato in esame qualora, una volta ottenuto un finanziamento, venisse violato il
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 53
sistema informatico al fine di inserire un importo relativo ai finanziamenti superiore a quello ottenuto
legittimamente.
Le fattispecie di reato sopra citate di cui agli articoli 317, 318, 319, 319 ter e 322 c.p. rilevano anche qualora
coinvolgano, anziché un pubblico ufficiale, un incaricato di pubblico servizio o membri degli organi delle
Comunità Europee ovvero funzionari delle Comunità Europee o di Stati Esteri.
La Legge 6 novembre 2012, n. 190 recante "Disposizioni per la prevenzione e la repressione della corruzione
e dell'illegalità nella pubblica amministrazione" è stata pubblicata nella Gazzetta Ufficiale del 13 novembre
2012, n. 263 ed ha introdotto importanti novità sul piano della disciplina contro la corruzione pubblica e
privata ed è stato inserita nel piano degli elementi da valutare al fine di un eventuale aggiornamento del
modello organizzativo di TXT.
In materia di “Corruzione tra privati” tale intervento normativo è stato ritenuto una svolta nel sistema dei
rapporti tra aziende, volto a regolamentare per la prima volta gli scambi tra privati e con le Pubbliche
Amministrazioni, al fine di rafforzare l’efficacia e l’effettività delle misure di contrasto al fenomeno corruttivo
privato, oltre che talune forme di conflitto di interessi ed illegalità.
Lo stesso intervento, benché meno dirompente in materia di Reati contro la Pubblica Amministrazione, è
stato commentato e integra la presente parte speciale in relazione agli aggravi di pena che sono stati previsti.
Infatti, in materia di corruzione, il principale intervento è costituito dalla sostituzione dell’art. 318 c.p.
(Corruzione per un atto d’ufficio) con la fattispecie di “Corruzione per l’esercizio della funzione”, punita con
la reclusione da 1 a 5 anni. Essa ricomprende sia l’ambito applicativo della precedente disposizione, sia le
ipotesi corruttive relative all’esercizio della funzione. Sono altresì previsti corposi aumenti di pena per il
delitto di Corruzione in atti giudiziari ex art. 319-ter c.p. (la cui cornice edittale passa da 3-8 anni a 4-10 anni
per l’ipotesi contemplata dal primo comma, mentre per la forma aggravata di cui al secondo comma, la pena
minima passa da 4 a 5 anni); per la corruzione propria (la cui pena diviene 4-8 anni rispetto agli attuali 2-5),
per il delitto di peculato ex art. 314 c.p. (ove la pena minima passa da 3 a 4 anni) ed infine, per il reato di
Abuso di ufficio di cui all’art. 323 c.p., (ove dagli attuali 6 mesi-3 anni si passa ad 1-4 anni).
In tema di concussione si è intervenuti andando a precisare le condotte previste dall’attuale art. 317 c.p., in
modo anche da calibrarne il diverso disvalore. Si è così limitato l’ambito operativo dell’art. 317 c.p. alla sola
ipotesi in cui la condotta concussiva del pubblico ufficiale abbia generato un effetto di costrizione nei
confronti del privato e, in virtù dei suoi poteri autoritativi, abbia determinato il c.d. metus publicae potestatis.
La pena minima, in questo caso, è aumentata dagli attuali 4 anni a 6 anni, rimanendo invariata la misura
massima (12 anni). Le condotte di induzione invece, sono fatte confluire in una nuova fattispecie denominata
“Indebita induzione a dare o promettere denaro o altra utilità”, disciplinata dall’art. 319-quater c.p.. Soggetti
attivi sono sia il pubblico ufficiale che l’incaricato di pubblico servizio ma la punibilità oltre che per costoro è
prevista anche per il privato che, non essendo costretto ma semplicemente indotto alla promessa o dazione,
mantiene un margine di scelta criminale che giustifica una pur limitata reazione punitiva (fino a 3 anni). A
completamento del sistema di tutela, all’art. 346-bis c.p. è stato introdotto il reato di “traffico di influenze
illecite”. Esso punisce con la reclusione da 1 a 3 anni sia chi si fa dare o promettere denaro o altra utilità, sia
chi versa o promette con riferimento ad un atto contrario ai doveri dell’ufficio, o all’omissione o al ritardo di
un atto dell’ufficio. In questo modo si realizza una tutela anticipata del buon andamento e dell’imparzialità
della p.a., andando a colpire comportamenti eventualmente prodromici all’accordo corruttivo.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 54
Aggiornamento normativo del 30 maggio 2015.
Sulla Gazzetta Ufficiale n. 124 del 30 maggio 2015 è stata pubblicata la legge 27 maggio 2015, n. 69, che
contiene disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso
e di falso in bilancio. Tale riforma, nota come la c.d. "legge anticorruzione” è entrata in vigore il successivo
14 giugno e, alla data di approvazione del presente modello, non risultano ulteriori istruzioni o informazioni
sulla applicazione pratica della riforma. Le principali modifiche riguardano il ruolo dell'Autorità nazionale
anticorruzione (ANAC). Il provvedimento, infatti, integra la formulazione dell'art. 129 delle disposizioni di
attuazione del c.p.p., ponendo in capo al PM che esercita l'azione penale per reati contro la pubblica
amministrazione obblighi informativi nei confronti del Presidente dell'ANAC; modifica la legge Severino (L.
190 del 2012) per attribuire all'Autorità nazionale anticorruzione compiti di vigilanza anche sui contratti
pubblici ai quali non si applica il c.d. Codice degli appalti (es., i contratti secretati); prevedere obblighi
informativi semestrali a carico delle stazioni appaltanti (sui bandi di gara, i partecipanti, l''importo di
aggiudicazione; i tempi di completamento dell'opera, l'importo delle somme liquidate) nei confronti
dell'Autorità nazionale anticorruzione; prevedere analoghi obblighi informativi all'ANAC da parte dei giudici
amministrativi quando, nelle controversie sull'aggiudicazione dell'appalto, rilevino anche sommariamente
elementi di scarsa trasparenza delle procedure. Il provvedimento, infine, dispone un aumento generalizzato
delle pene per il reato di associazione mafiosa (art. 416-bis c.p
Nell’art. 1, vengono in primo luogo elencate le modifiche alla disciplina sanzionatoria in materia di delitti
contro la pubblica amministrazione, mentre l’art. 2 riporta le modifiche all'articolo 165 del codice penale,
in materia di sospensione condizionale della pena, comunque subordinata al pagamento di una somma
equivalente al profitto del reato ovvero all'ammontare di quanto indebitamente percepito dal pubblico
ufficiale o dall'incaricato di un pubblico servizio, a titolo di riparazione pecuniaria in favore
dell'amministrazione lesa.
L’art. 4 della nuova legge “anticorruzione” introduce l'articolo 322-quater del codice penale, in materia di
riparazione pecuniaria; mentre il successivo art. 5 si occupa delle associazioni di tipo mafioso, anche
straniere. L’articolo 6 prevede una “integrazione dell'articolo 444 del codice di procedura penale, in materia
di applicazione della pena su richiesta delle parti”, che nei reati previsti dagli articoli 314, 317, 318, 319, 319-
ter, 319-quater e 322-bis del codice penale … e' subordinata alla restituzione integrale del prezzo o del
profitto del reato”.
Particolarmente significative le disposizioni contenute nell’art. 7, che prevedono l'obbligo di informazione
sull'esercizio dell'azione penale per i fatti di corruzione da parte del pubblico ministero, che deve dare
notizia dell'imputazione all'Autorità Nazionale Anticorruzione.
Il successivo articolo 8 prevede alcune modifiche alla legge 6 novembre 2012, n. 190 (c.d.”Legge Severino”),
attribuendo all'Autorità nazionale anticorruzione compiti di vigilanza anche sui contratti pubblici ai quali
non si applica il c.d. Codice degli appalti (es. i contratti secretati o che esigono particolari misure di sicurezza;
appalti aggiudicati in base a norme internazionali, particolari contratti di servizi).
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 55
Vengono, inoltre, previsti obblighi informativi semestrali a carico delle stazioni appaltanti (sui bandi di gara,
i partecipanti, l''importo di aggiudicazione, i tempi di completamento dell'opera, l'importo delle somme
liquidate).
Da ultimo, analoghi obblighi informativi all'ANAC sono previsti da parte dei giudici amministrativi. Infatti -
come evidenziato nell’articolo pubblicato dal QPA su questo tema (a firma del Direttore Enrico Michetti) il 22
maggio scorso - è stato introdotto un nuovo comma 32-bis all'articolo 1 della citata legge 190, il quale
prevede che, nelle controversie concernenti le materie di cui al comma 1, lettera e) dall'articolo 133 del
Codice della giustizia amministrativa (D.Lgs. 104/2010), il giudice amministrativo trasmette all'Autorità
nazionale anticorruzione ogni informazione o notizia rilevante emersa nel corso del giudizio che, anche in
esito a una sommaria valutazione, ponga in evidenza condotte o atti contrastanti con le regole della
trasparenza.
Da segnalare che il Legislatore - per quanto riguarda la concussione (art. 317 c.p.) - ha deciso di
ricomprendere anche l'incaricato di un pubblico servizio, così come, in effetti, era già previsto nella versione
precedente alla c.d. Legge Severino (n. 190/2012).
La nuova legge prevede una nuova circostanza attenuante per la“collaborazione processuale” (art. 323-bis
cp.), in riferimento ai responsabili di delitti contro la p.a. (articoli 318, 319, 319-ter, 319-quater, 320, 321, 322
e 322-bis del codice penale) che si adoperino efficacemente per evitare che l'attività delittuosa sia portata a
conseguenze ulteriori e forniscano concreta collaborazione. Nei casi specificamente previsti, potranno
contare su una riduzione da 1/3 fino a 2/3 della pena.
Si rinvia al paragrafo specifico per le implementazioni relative alle procedure di controllo.
2. Funzione della Parte Speciale – Capitolo I
Il presente Capitolo I della Parte Speciale si riferisce a comportamenti posti in essere nell’ambito dei rapporti
con la Pubblica Amministrazione dai Dipendenti e dagli Organi Societari di TXT, nonché dai suoi Collaboratori
Esterni e Partner, come già definiti nella Parte Generale.
Obiettivo del presente capitolo I è che tutti i destinatari, come sopra individuati, adottino regole di condotta
conformi a quanto prescritto dalla stessa al fine di prevenire il verificarsi dei reati in essa considerati.
Nello specifico, il presente Capitolo I ha lo scopo di:
a) indicare i principi che informano le procedure che i Dipendenti, Organi Societari, Collaboratori Esterni e
Partner di TXT sono chiamati ad osservare ai fini della corretta applicazione del Modello;
b) fornire all’Organismo, come già definito nella Parte Generale, e ai responsabili delle altre funzioni
aziendali che cooperano con esso, gli strumenti esecutivi per esercitare le attività di controllo,
monitoraggio e verifica.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 56
Le regole e i principi generali di comportamento, nonché le procedure specifiche disciplinati nel presente
Capitolo I richiamano, focalizzandoli ai fini della prevenzione dei reati nei rapporti con la Pubblica
Amministrazione ed eventualmente integrandoli, quelli previsti nel Codice Etico e nelle procedure aziendali
interne, a suo tempo adottati dalla Società ed attualmente in vigore, quali individuati nella Parte Generale
del presente Modello.
3. Aree Sensibili nei rapporti con la Pubblica Amministrazione
Di seguito sono elencate le attività specifiche che, per il loro contenuto intrinseco, sono considerate
maggiormente esposte alla commissione dei reati potenzialmente realizzabili nell’ambito dei rapporti con la
Pubblica Amministrazione.
Gestione dei rapporti correnti con la Pubblica Amministrazione per lo svolgimento dell’attività
sociale (Amministrazione Finanziaria, Istituti previdenziali, Ministeri, Regioni, Commissione
Europea, ecc.)
Il rischio teorico è legato alla presenza continua di contatti tra la Società e i soggetti qualificabili
come Pubblici Ufficiali o Incaricati di pubblico Servizio e all’ipotetica situazione di indirizzare certi
comportamenti della Pubblica Amministrazione al fine di ottenere o facilitare o rimuovere ostacoli
per l’ottenimento di vantaggi per la Società.
Assegnazione e gestione anche indiretta di incarichi di consulenze esterne
La rischiosità dell’attività è legata ad eventuali utilizzi distorti di tale strumento, finalizzati a veicolare
denaro verso soggetti pubblici, con il fine unico o prevalente di influenzarne l’imparzialità e
l’autonomia di giudizio.
Gestione delle ispezioni amministrative, fiscali e previdenziali
Il rischio teorico è quello dell’utilizzo di strumenti volti ad indirizzare indebitamente gli esiti delle
verifiche/ispezioni, ovvero ad agevolare l’iter di perfezionamento delle autorizzazioni.
4. Regole e principi generali
4.1 Il sistema in linea generale
Tutte le operazioni rientranti nelle Aree Sensibili devono essere svolte conformandosi alle leggi vigenti, alle
policy e alle procedure aziendali, ai valori e alle politiche della Società e alle regole contenute nel presente
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 57
Modello. Le eccezioni a tali regole che si dovessero ritenere indispensabili per le esigenze aziendali dovranno
sempre essere documentate e delle stesse dovrà essere sempre avvertito immediatamente l’Organismo.
In linea generale, il sistema di organizzazione della Società rispetta i requisiti fondamentali di formalizzazione,
chiarezza, comunicazione e separazione dei ruoli, in particolare per quanto attiene l’attribuzione di
responsabilità, di rappresentanza, di definizione delle linee gerarchiche e delle attività operative.
La Società è dotata di strumenti organizzativi (organigrammi, comunicazioni organizzative, procedure, ecc.)
improntati a principi generali di:
a) conoscibilità all’interno della Società (ed eventualmente anche nei confronti delle altre società);
b) chiara e formale delimitazione dei ruoli, con una completa descrizione dei compiti di ciascuna
funzionee dei relativi poteri;
c) chiara descrizione delle linee di riporto.
Le procedure interne sono caratterizzate dai seguenti elementi:
a) separatezza, all’interno di ciascun processo, tra il soggetto che lo inizia (impulso decisionale), il
soggetto che lo esegue e lo conclude, e il soggetto che lo controlla;
b) traccia scritta di ciascun passaggio rilevante del processo;
c) adeguato livello di formalizzazione;
d) evitare che i sistemi premianti dei soggetti con poteri di spesa o facoltà decisionali a rilevanza esterna
siano basati su target di performance sostanzialmente irraggiungibili.
4.2 Il sistema di deleghe e procure
In linea di principio, il sistema di deleghe e procure deve essere caratterizzato da elementi di “sicurezza” ai
fini della prevenzione dei reati (rintracciabilità ed evidenziabilità delle operazioni ricomprese nelle Aree
sensibili) e, nel contempo, consentire comunque la gestione efficiente dell’attività aziendale.
Si intende per “delega” quell’atto interno di attribuzione di funzioni e compiti, riflesso nel sistema di
comunicazioni organizzative. Si intende per “procura” il negozio giuridico unilaterale con cui la Società
attribuisce dei poteri di rappresentanza nei confronti dei terzi.
Ai titolari di una funzione aziendale che necessitano, per lo svolgimento dei loro incarichi, di poteri di
rappresentanza nei confronti di terzi viene conferita una “procura” di estensione adeguata e coerente con le
funzioni ed i poteri di gestione attribuiti al titolare attraverso la “delega”.
Il sistema di deleghe deve essere conforme ai requisiti richiesti dalle relative procedure interne e in
particolare, ai fini del presente Modello e quindi di una efficace prevenzione dei reati, rispetta i seguenti
principi:
a) tutti coloro (Dipendenti e Organi Societari) che intrattengono per conto di TXT rapporti con la
Pubblica Amministrazione devono essere dotati di delega formale in tal senso (i Collaboratori Esterni
e Partner devono essere in tal senso incaricati nello specifico contratto di consulenza o partnership);
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 58
b) le deleghe devono coniugare ciascun potere di gestione alla relativa responsabilità e ad una posizione
adeguata nell’organigramma ed essere aggiornate in conseguenza dei mutamenti organizzativi;
c) ciascuna delega deve definire in modo specifico ed inequivoco:
i poteri del delegato, e
il soggetto (organo o individuo) cui il delegato riporta gerarchicamente;
d) i poteri gestionali assegnati con le deleghe e la loro attuazione devono essere coerenti con gli
obiettivi aziendali;
e) il delegato deve disporre di poteri di spesa adeguati alle funzioni conferitegli.
I requisiti essenziali del sistema di attribuzione delle procure, ai fini di una efficace prevenzione dei reati sono
i seguenti:
f) le procure generali funzionali sono conferite esclusivamente a soggetti dotati di delega interna o di
specifico contratto che descriva i relativi poteri di gestione e, ove necessario, sono accompagnate da
apposita comunicazione che fissi l’estensione di poteri di rappresentanza ed eventualmente limiti di
spesa numerici, richiamando comunque il rispetto dei vincoli posti dai processi di approvazione del
budget e degli eventuali extrabudget e dai processi di monitoraggio delle operazioni relative alle Aree
Sensibili;
g) la procura può essere conferita a persone fisiche espressamente individuate nella procura stessa,
oppure a persone giuridiche, che agiranno a mezzo di procuratori investiti, nell’ambito della stessa,
di analoghi poteri;
h) il potere dei singoli procuratori di sub-delegare parte delle proprie attribuzioni per mezzo di procura
è limitato a singoli atti e nei confronti di figure apicali.
Una procedura ad hoc disciplina il sistema delle deleghe e procure, nonché le modalità e responsabilità per
garantire un aggiornamento tempestivo delle procure, stabilendo i casi in cui le procure devono essere
attribuite, modificate e revocate (assunzione di nuove responsabilità, trasferimento a diverse mansioni
incompatibili con quelle per cui era stata conferita, dimissioni, licenziamento, ecc.).
L’Organismo verifica periodicamente, con il supporto delle altre funzioni competenti, il sistema di deleghe e
procure in vigore e della loro coerenza, raccomandando eventuali modifiche nel caso in cui il potere di
gestione e/o la qualifica non corrisponda ai poteri di rappresentanza conferiti al procuratore o vi siano altre
anomalie.
4.3 Principi generali di comportamento
I seguenti principi di carattere generale – quali enunciati nelle fonti interne richiamate in calce – si applicano
sia ai Dipendenti e agli Organi Societari di TXT – in via diretta – che ai Collaboratori Esterni e ai Partner in
forza di apposite clausole contrattuali.
In via generale, è fatto divieto di:
porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi
individualmente o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 59
rientranti tra quelle sopra considerate (artt.24 e 25 del D.lgs.231/2001); sono altresì proibite le
violazioni ai principi ed alle procedure aziendali previste nella presente Parte Speciale.
In particolare:
a) ogni documento attinente alla gestione di operazioni che rientrino nelle Aree Sensibili deve essere
redatto in modo accurato e conforme alla normativa vigente;
b) ogni documento, rappresentativo di un fatto accaduto e/o di una valutazione operata nell’ambito di
operazioni che rientrino nelle Aree Sensibili, ovvero ogni parte di esso suscettibile di autonoma
considerazione, deve essere sottoscritto da o, comunque, riconducibile a chi lo ha formato;
c) è vietato promettere o erogare benefits o altri analoghi incentivi commisurati al conseguimento di
obiettivi basati su target di performance palesemente immotivati ed irraggiungibili;
d) è vietato accordare vantaggi di qualsiasi natura (denaro, promesse di assunzione, ecc.) in favore di
rappresentanti della Pubblica Amministrazione italiana o straniera, o a loro familiari, rivolto ad
acquisire trattamenti di favore nella conduzione di qualsiasi attività aziendale o che possa comunque
influenzare l’indipendenza di giudizio o indurre ad assicurare un qualsiasi vantaggio per l’azienda;
e) è vietato distribuire omaggi e compiere atti di cortesia e di ospitalità verso rappresentanti di governi,
pubblici ufficiali e pubblici dipendenti se non nei limiti di un modico valore e comunque tale da non
compromettere l’integrità o la reputazione di una delle parti e da non poter essere interpretato, da
un osservatore imparziale, come finalizzato ad acquisire vantaggi in modo improprio.
In ogni caso, questo tipo di spese deve essere autorizzato dalle persone indicate nella specifica
procedura e documentate in modo adeguato;
f) è vietato ricevere danaro, doni o qualsiasi altra utilità o accettarne la promessa, da chiunque sia, o
intenda entrare, in rapporto con la Società e voglia conseguire indebitamente un trattamento in
violazione della normativa o delle disposizioni impartite da chi nella Società ne ha il potere o,
comunque, un trattamento più favorevole di quello dovuto;
g) la Società non può assumere i dipendenti della pubblica amministrazione, dello Stato o delle
Comunità europee, di ogni qualifica o livello, il loro coniuge e i di lui parenti, ovvero i loro ascendenti,
discendenti, fratelli, sorelle, zii, nipoti, ovvero ex impiegati della pubblica amministrazione, dello
Stato o delle Comunità europee, nei tre anni successivi al compimento di un atto di competenza di
uno dei predetti soggetti da cui sia derivato un vantaggio per la Società, qualora ciò sia diretto
all’ottenimento di un ingiusto profitto per la stessa;
h) qualsiasi incentivo commerciale deve essere in linea con le comuni pratiche di mercato, non deve
eccedere i limiti di valore consentiti e deve essere stato approvato in conformità a quanto stabilito
dalle regole interne;
i) i rapporti con la committenza, pubblica e privata, sono improntati a senso di responsabilità,
correttezza commerciale e spirito di collaborazione;
j) il riconoscimento di qualsiasi commissione, sconto, credito, e abbuono deve essere accordato in
conformità con la normativa vigente e concesso ufficialmente ad entità societarie, dietro
presentazione della documentazione di supporto;
k) è vietato effettuare prestazioni in favore dei Collaboratori Esterni e dei Partner che non trovino
adeguata giustificazione nel contesto del rapporto contrattuale costituito con gli stessi, nonché
riconoscere compensi in favore dei medesimi che non trovino adeguata giustificazione in relazione
al tipo di incarico da svolgere ed alle pressi vigenti in ambito locale;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 60
l) nessun pagamento oltre euro 500 può essere effettuato in contanti.
5. Procedure specifiche
Ai fini dell’attuazione dei principi e regole generali e dei divieti elencati al precedente capitolo 4, devono
rispettarsi le specifiche procedure qui di seguito descritte, oltre alle regole e principi generali già contenuti
nella Parte Generale del presente Modello. Le regole qui di seguito descritte, devono essere rispettate sia
nell’esplicazione dell’attività di TXT in territorio italiano, sia eventualmente all’estero.
Gli strumenti di controllo descritti nel presente capitolo come nei successivi, sebbene pensati a prevenire i
rischi connessi a ciascuna delle Aree Sensibili ivi considerate e alle quali essi direttamente afferiscono, sono
astrattamente idonei a presidiare anche altre Aree Sensibili per categorie di reato omogenee.
1. Ai Dipendenti, Organi Societari, Collaboratori Esterni e Partner che materialmente intrattengono
rapporti con la Pubblica Amministrazione per conto di TXT deve essere formalmente conferito potere
in tal senso dalla stessa TXT (con apposita delega per i Dipendenti e gli Organi Societari ovvero nel
relativo contratto di consulenza o di partnership per gli altri soggetti indicati). Ove sia necessaria,
sarà rilasciata ai soggetti predetti specifica procura scritta che rispetti tutti i criteri elencati al
precedente cap.4.2.
2. Di qualunque criticità o conflitto di interesse sorga nell’ambito del rapporto con la Pubblica
Amministrazione deve essere informato tempestivamente l’Organismo con nota scritta.
3. Sono tenuti alla reciproca informazione tutti coloro i quali partecipano a fasi diverse di una stessa
procedura.
4. L’accesso alla rete informatica aziendale, finalizzato all’inserimento, alla modifica ovvero alla
comunicazione a/da terzi di dati in essa contenuti, ovvero a qualunque intervento sui programmi
destinati ad elaborarli, deve avvenire tramite l’utilizzo di doppia chiave asimmetrica, composta da
una parte pubblica (cosiddetta user ID) e da una parte privata (cosiddetta password), che consenta
all’operatore di accedere alla rete limitatamente alla fase della procedura di sua competenza.
5. Ad ogni operatore autorizzato ad accedere alla rete sono attribuite una user ID ed una password
personale, che l’operatore si impegna a non comunicare a terzi. La titolarità della user ID e della
Fonti interne:
- Codice etico - Procedure organizzative: Deleghe e procure; Rapporti con la P.A.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 61
password è certificata da un’apposita unità organizzativa interna a ciò abilitata, presso gli uffici della
quale le stesse sono depositate; per lo svolgimento dei suoi compiti, l’Organismo è autorizzato a
prendere visione degli atti depositati.
6. E’ vietato utilizzare la user ID o la password di altro operatore.
7. I contratti tra TXT e i Collaboratori Esterni e Partner devono essere definiti per iscritto in tutte le loro
condizioni e termini e rispettare quanto indicato ai successivi punti.
8. I contratti con i Collaboratori Esterni e con i Partner devono contenere clausole standard, definite di
comune accordo dall’Organismo e dal responsabile Amministrazione e Finanza al fine del rispetto da
parte degli stessi del D.lgs. 231/2001.
9. I Collaboratori Esterni e Partner devono essere scelti con metodi trasparenti e secondo specifica
procedura (es.utilizzando apposite check list o una procedura formalizzata di beauty contest).
10. Nei contratti con i Collaboratori Esterni e con i Partner deve essere contenuta apposita dichiarazione
dei medesimi con cui si affermi di essere a conoscenza della normativa di cui al D.lgs.231/2001 e delle
sue implicazioni per la Società, di non essere mai stati implicati in procedimenti giudiziari relativi ai
reati nello stesso contemplati (o se lo sono stati, devono comunque dichiararlo ai fini di una maggiore
attenzione da parte della Società in caso si addivenga all’instaurazione del rapporto di consulenza o
partnership), di impegnarsi a tenere un comportamento tale da non incorrere nei reati previsti dal
D.lgs. 231/2001.
11. Nei contratti con i Collaboratori Esterni e con i Partner deve essere contenuta apposita clausola che
regoli le conseguenze della commissione (o tentativo di commissione) da parte degli stessi dei reati
di cui al D.lgs.231/2001 (es. clausole risolutive espresse o penali).
12. I Collaboratori Esterni e Partner che intrattengono costantemente rapporti con la Pubblica
Amministrazione per conto di TXT, devono periodicamente informare quest’ultima (nei limiti e con
le modalità previste con apposite clausole contrattuali) circa l’attività svolta con la Pubblica
Amministrazione, le criticità emerse, ecc..
13. Nei contratti di service infragruppo deve essere garantita (i) la definizione ed esplicitazione delle
responsabilità, le attività operative, di controllo, di supervisione, ecc., tra i contraenti; (ii) la
definizione e condivisione delle modalità e procedure con cui viene erogato il servizio; (iii)
l’inserimento di clausole-standard da utilizzare ai fini della prevenzione dei reati di cui al D.lgs.
231/2001 (es. assunzione di impegno da parte della Società che eroga il servizio di dare evidenza dei
controlli dalla stessa posti in essere ai fini di garantire il rispetto del D.lgs.231/2001).
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 62
14. Alle ispezioni giudiziarie, tributarie e amministrative (es. relative alla L.626/94, verifiche tributarie,
INPS, ambientali, ASL, ecc.) devono partecipare almeno due soggetti appartenenti a TXT a ciò
espressamente delegati. Di tutto il procedimento relativo all’ispezione devono essere redatti e
conservati gli appositi verbali. Nel caso il verbale conclusivo evidenziasse criticità, l’Organismo ne
deve essere informato con nota scritta da parte del responsabile della funzione coinvolta.
15. Le dichiarazioni rese ad organismi pubblici nazionali o comunitari ai fini dell’ottenimento di
erogazioni, contributi o finanziamenti, devono contenere solo elementi assolutamente veritieri e, in
caso di ottenimento degli stessi, deve essere predisposto un apposito rendiconto sull’effettiva
utilizzazione dei fondi ottenuti.
16. Coloro che svolgono una funzione di controllo e supervisione su adempimenti connessi
all’espletamento delle suddette attività (pagamento di fatture, destinazione di finanziamenti
ottenuti dallo Stato o da organismi comunitari, ecc.) devono porre particolare attenzione
sull’attuazione degli adempimenti stessi e riferire immediatamente eventuali situazioni di irregolarità
o anomalie.
Sono fatte salve le eventuali procedure di maggiore tutela o più specifiche nell’ambito della Società per lo
svolgimento di attività connesse alle Aree Sensibili.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 63
CAPITOLO II
REATI SOCIETARI
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 64
6. Le fattispecie dei reati societari (art.25 ter del D.lgs. 231/2001)
Il presente Capitolo II della Parte Speciale si riferisce ai reati societari. Si descrivono brevemente qui di seguito
le singole fattispecie contemplate nel D.lgs. 231/2001 all’art.25 ter.
False comunicazioni sociali (artt.2621 e 2622 c.c.)
Questo reato si realizza tramite l’esposizione nei bilanci, nelle relazioni o nelle altre comunicazioni
sociali previste dalla legge, dirette ai soci, ai creditori o al pubblico, di fatti materiali non rispondenti
al vero, ancorché oggetto di valutazioni, idonei ad indurre in errore i destinatari della situazione
economica, patrimoniale o finanziaria della Società o del gruppo al quale essa appartiene con
l’intenzione di ingannare i soci, i creditori o il pubblico; ovvero l’omissione, con la stessa intenzione,
di informazioni sulla situazione medesima la cui comunicazione è imposta dalla legge.
Si precisa che :
la condotta deve essere rivolta a conseguire per sé o per altri un ingiusto profitto;
le informazioni false o omesse devono essere rilevanti e tali da alterare sensibilmente la
rappresentazione della situazione economica, patrimoniale o finanziaria della società o del
gruppo al quale essa appartiene;
la responsabilità si ravvisa anche nelle ipotesi in cui le informazioni riguardino beni posseduti o
amministrati dalla società per conto di terzi;
il reato di cui all’articolo 2622 c.c. è punibile a querela, salvo che si tratti di società quotate.
Falso in prospetto (art.2623 c.c.)
Tale condotta criminosa consiste nell’esporre, nei prospetti richiesti ai fini della sollecitazione
all’investimento o dell’ammissione alla quotazione nei mercati regolamentati, ovvero nei documenti
da pubblicare in occasione delle offerte pubbliche di acquisto o di scambio, false informazioni idonee
ad indurre in errore od occultare dati o notizie con la medesima intenzione.
Si precisa che :
deve sussistere la consapevolezza della falsità e l’intenzione di ingannare i destinatari del
prospetto;
la condotta deve essere idonea a trarre in inganno i destinatari del prospetto;
la condotta deve essere rivolta a conseguire per sé o per altri un ingiusto profitto.
Falsità nelle relazioni o nelle comunicazioni della società di revisione (art.2624 c.c.)
Il reato consiste in false attestazioni od occultamento di informazioni, da parte dei responsabili della
revisione, concernenti la situazione economica, patrimoniale o finanziaria della Società, al fine di
conseguire per sé o per altri un ingiusto profitto.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 65
La sanzione è più grave se la condotta ha cagionato un danno patrimoniale ai destinatari delle
comunicazioni.
Soggetti attivi sono i responsabili della società di revisione (reato proprio), ma i componenti degli
organi di amministrazione e di controllo della società revisionata e i suoi dipendenti possono essere
coinvolti a titolo di concorso nel reato. E’, infatti, ipotizzabile il concorso eventuale, ai sensi
dell’art.110 c.p., degli amministratori, dei sindaci, o di altri soggetti della società revisionata, che
abbiano determinato o istigato la condotta illecita del responsabile della società di revisione.
Impedito controllo (art.2625 c.c.)
Il reato consiste nell’impedire od ostacolare, mediante occultamento di documenti od altri idonei
artifici, lo svolgimento delle attività di controllo o di revisione legalmente attribuite ai soci, ad altri
Organi Societari, ovvero alla società di revisione.
Formazione fittizia del capitale (art.2632 c.c.)
Tale ipotesi si realizza quando: viene formato o aumentato fittiziamente il capitale della società
mediante attribuzioni di azioni o quote sociali per somma inferiore al loro valore nominale; vengono
sottoscritte reciprocamente azioni o quote; vengono sopravvalutati in modo rilevante i conferimenti
dei beni in natura, i crediti ovvero il patrimonio della società, nel caso di trasformazione.
Indebita restituzione dei conferimenti (art.2626 c.c.)
La “condotta tipica” prevede, fuori dei casi di legittima riduzione del capitale sociale, la restituzione,
anche simulata, dei conferimenti ai soci o la liberazione degli stessi dall’obbligo di eseguirli.
Illegale ripartizione degli utili o delle riserve (art.2627 c.c.)
Tale condotta criminosa consiste nel ripartire utili o acconti sugli utili non effettivamente conseguiti
o destinati per legge a riserva, ovvero ripartire riserve, anche non costituite con utili, che non possono
per legge essere distribuite.
Si fa presente che :
la restituzione degli utili o la ricostituzione delle riserve prima del termine previsto per
l’approvazione del bilancio estingue il reato.
Illecite operazioni sulle azioni o quote sociali o della società controllante (art.2628 c.c.)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 66
Questo reato si perfeziona con l’acquisto o la sottoscrizione di azioni o quote sociali o della società
controllante, che cagioni una lesione all’integrità del capitale sociale o delle riserve non distribuibili
per legge.
Si fa presente che :
se il capitale sociale o le riserve sono ricostituiti prima del termine previsto per l’approvazione
del bilancio, relativo all’esercizio in relazione al quale è stata posta in essere la condotta, il reato
è estinto.
Operazioni in pregiudizio dei creditori (art.2629 c.c.)
La fattispecie si realizza con l’effettuazione, in violazione delle disposizioni di legge a tutela dei
creditori, di riduzioni del capitale sociale o fusioni con altra società o scissioni, che cagionino danno
ai creditori.
Si fa presente che :
il risarcimento del danno ai creditori prima del giudizio estingue il reato.
Omessa comunicazione del conflitto di interessi (art.2629-bis c.c.)
Tale previsione impone all’amministratore di dare notizia agli altri amministratori e al collegio
sindacale di ogni interesse che, per conto proprio o di terzi, abbia in una determinata operazione
della società, precisandone la natura, i termini, l’origine e la portata; l’amministratore delegato,
invece, ha l’obbligo di astenersi dal compimento dell’operazione, investendo della stessa l’organo
collegiale.
Il reato si integra solo qualora avvenga un danno per la società o per i terzi, mentre la condotta che
non rechi un effettivo pregiudizio avrà rilievo solo sotto il profilo civilistico.
Indebita ripartizione dei beni sociali da parte dei liquidatori (art.2633 c.c.)
Il reato si perfeziona con la ripartizione di beni sociali tra i soci prima del pagamento dei creditori
sociali o dell’accantonamento delle somme necessarie a soddisfarli, che cagioni un danno ai creditori.
Si fa presente che il risarcimento del danno ai creditori prima del giudizio estingue il reato.
Illecita influenza sull’assemblea (art.2636 c.c.)
La “condotta tipica” prevede che si determini, con atti simulati o con frode, la maggioranza in
assemblea allo scopo di conseguire, per sé o per altri, un ingiusto profitto.
Aggiotaggio (art.2637 c.c.)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 67
La realizzazione della fattispecie prevede che si diffondano notizie false ovvero si pongano in essere
operazioni simulate o altri artifici, concretamente idonei a cagionare una sensibile alterazione del
prezzo di strumenti finanziari, quotati o non quotati, ovvero ad incidere in modo significativo
sull’affidamento del pubblico nella stabilità patrimoniale di banche o gruppi bancari.
Ostacolo all’esercizio delle funzioni delle autorità pubbliche di vigilanza (art.2638 c.c.)
La condotta criminosa si realizza attraverso l’esposizione nelle comunicazioni alle autorità di vigilanza
previste dalla legge, al fine di ostacolarne le funzioni, di fatti materiali non rispondenti al vero,
ancorché oggetto di valutazioni, sulla situazione economica, patrimoniale o finanziaria dei soggetti
sottoposti alla vigilanza, ovvero con l’occultamento con altri mezzi fraudolenti, in tutto o in parte, di
fatti che avrebbero dovuto essere comunicati, concernenti la situazione medesima.
Aggiornamento normativo del 30 maggio 2015.
Sulla Gazzetta Ufficiale n. 124 del 30 maggio 2015 è stata pubblicata la legge 27 maggio 2015, n. 69, che
contiene disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso
e di falso in bilancio. Tale riforma, nota come la c.d. "legge anticorruzione” è entrata in vigore il successivo
14 giugno e, alla data di approvazione del presente modello, non risultano ulteriori istruzioni o informazioni
sulla applicazione pratica della riforma. Si evidenzia che il 12 giugno 2015 la Corte di Cassazione ha anticipato
il contenuto delle motivazioni dell’annullamento senza rinvio della condanna per bancarotta del gruppo Hdc,
in relazione ad un dissesto cagionato in larga parte da falsi in bilancio per valutazioni. Essendo intervenuta a
poche ora dall’entrata in vigore della nuova legge sul falso in bilancio, tale sentenza confermerebbe (restando
in attesa del deposito delle motivazioni per esteso) la lettura della norma che non sembra più ammettere le
valutazioni tra gli elementi costitutivi del reato.
Come si evince dal testo normativo la fattispecie risulta poi diminuita nei confronti delle società non quotate
e aggravata nei confronti delle quotate.
Entrando nello specifico si evidenzia innanzitutto che d’ora in poi risulterà sanzionata, con la reclusione da
uno a cinque anni, l’esposizione di fatti materiali rilevanti non rispondenti al vero ovvero l’omissione di fatti
materiali rilevanti la cui comunicazione è imposta dalla legge sulla situazione economica, patrimoniale o
finanziaria della società o del gruppo al quale la stessa appartiene, in modo concretamente idoneo a indurre
altri in errore.
A differenza della precedente disciplina, emerge:
1. l’eliminazione delle soglie di punibilità che subordinavano la rilevanza penale a criteri di tipo
quantitativo o qualitativo rispetto alle falsificazioni attuate;
2. l’assenza di riferimento alle valutazioni, con conseguente riduzione tanto del perimetro di indagine,
quanto dei margini di discrezionalità in capo ai giudici;
3. che i fatti materiali esposti od omessi devono risultare “rilevanti” (le omissioni in particolare devono
riguardare proprio tali fatti rilevanti e non più generiche informazioni), le falsità devono essere altresì
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 68
“concretamente idonee” e non più soltanto “idonee” a indurre altri in errore. Considerato che, come
evidenziato in dottrina, alcuni termini (rilevanti, concretamente) conferiscono alla fattispecie poca tassatività
e determinatezza che normalmente dovrebbero caratterizzare le condotte penali, sarà necessario
comprendere, in assenza di soglie quantitative, in base a quali parametri (oggettivi) determinati fatti materiali
non rispondenti al vero o l’omissione di essi possano ritenersi “rilevanti” e se per tale indicatore potranno
essere validamente parametri tecnico contabili come l’indice di materialità ed altri;
4. una pena ridotta per i fatti definiti “di lieve entità”, tenuto conto della natura e delle dimensioni della
società e delle modalità o degli effetti della condotta, ovvero per le società non assoggettate alla disciplina
del fallimento (ai sensi dell’art. 1 comma 2 del RD 267/1942).
Atteso che i suddetti fatti devono essere “concretamente idonei”, e non più soltanto “idonei”, è stato rilevato
che dovrebbe in qualche modo connotarsi di maggiore offensività la condotta.
Si tenga presente, inoltre, che anche nelle false comunicazioni sociali commesse in società quotate il delitto
si consuma attraverso le due condotte di esposizione di fatti materiali non rispondenti al vero ovvero di
omissione dei medesimi. Rispetto alle non quotate, peraltro, i fatti materiali non rispondenti al vero non
devono essere “rilevanti”. Tale circostanza dovrebbe far concludere per un’estensione della rilevanza penale
anche per fatti non veritieri ritenuti di scarsa rilevanza. Si evidenzia infine che, nelle società quotate, la grande
severità delle sanzioni (da 3 a 8 anni di reclusione) è giustificata dalla maggior rilevanza e ampiezza degli
interessi coinvolti (cfr., tra gli altri, Iorio, “Falso in Bilancio per fatti rilevanti”, Il Sole 24 Ore 23.05.2015 – p-
15; Artusi, “Il nuovo falso in Bilancio è legge”, Il Quotidiano del Commercialista, 22.05.2015).
Considerato il notevole aumento delle sanzioni previste per il reato presupposto di false comunicazioni sociali
all’interno di una società quotata congiuntamente alla estensione ai fatti anche “non rilevanti”, si è reso
pertanto opportuno provvedere all’adeguamento della mappatura e della proceduralizzazione del rischio
connesso alla commissione di tale reato, tenuto conto della estensione ai fatti di scarsa rilevanza. Si rinvia al
paragrafo specifico per le implementazioni relative alle procedure di controllo.
7. Funzione della Parte Speciale – Capitolo II
Il presente Capitolo II della Parte Speciale si riferisce a comportamenti posti in essere dai Dipendenti e dagli
Organi Societari di TXT, nonché dai suoi Collaboratori Esterni come già definiti nella Parte Generale,
eventualmente coinvolti nelle attività in cui vi sia il rischio di commissione dei reati societari.
Obiettivo del presente Capitolo II è che tutti i destinatari, come sopra individuati, adottino regole di condotta
conformi a quanto prescritto dalla stessa al fine di impedire il verificarsi dei reati in essa considerati.
Nello specifico, la presente Parte Speciale ha lo scopo di :
a. indicare i principi che informano le procedure che i Dipendenti, gli Organi Societari e i Collaboratori
Esterni di TXT sono chiamati ad osservare ai fini della corretta applicazione del Modello;
b. fornire all’Organismo, e ai responsabili delle altre funzioni aziendali che con lo stesso cooperano, gli
strumenti esecutivi per esercitare le attività di controllo, monitoraggio e verifica previste.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 69
Le regole e i principi generali di comportamento, nonché le procedure specifiche disciplinati nel presente
Capitolo II richiamano, focalizzandoli ai fini della prevenzione dei reati societari ed eventualmente
integrandoli, quelli previsti nel Codice Etico e procedure aziendali interne, a suo tempo adottatti dalla Società
ed attualmente in vigore, quali individuati nella Parte Generale del presente Modello.
8. Aree Sensibili nell’ambito dei reati societari
Le principali Aree Sensibili relative alla commissione dei reati societari che TXT ha individuato al proprio
interno sono le seguenti:
i) predisposizione delle comunicazioni a soci e/o a terzi relative alla situazione economica,
patrimoniale e finanziaria della Società ;
ii) predisposizione di prospetti informativi ;
iii) diffusione di notizie ovvero effettuazione di operazioni idonee a cagionare una sensibile
alterazione del prezzo di strumenti finanziari, quotati o non quotati;
iv) ostacolo all’esercizio delle funzioni delle autorità pubbliche di vigilanza;
v) falsità nelle relazioni o nelle comunicazioni della società di revisione.
9. Regole generali
9.1 Il sistema in linea generale
Nell’espletamento di tutte le operazioni attinenti alla gestione sociale, oltre alle regole di cui al presente
Modello e, in particolare, a quelle indicate ai successivi paragrafi 9.2 e 9.3, gli Organi Societari di TXT (e i
Dipendenti e Collaboratori Esterni nella misura necessaria alle funzioni dagli stessi svolte) devono in generale
conoscere e rispettare le norme inerenti il sistema amministrativo, contabile e finanziario della Società.
9.2 Principi generali di comportamento
E’ espressamente vietato agli Organi Societari di TXT ( e ai Dipendenti e Collaboratori Esterni nella misura
necessaria alle funzioni dagli stesse svolte):
- porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente
o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato rientranti tra quelle
sopra considerate (art. 25 ter del D.lgs. 231/2001);
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 70
- violare i principi e le procedure esistenti in azienda (cfr. fonti interne richiamate in calce) e/o previste nella
presente Parte Speciale.
Conseguentemente, i soggetti sopra indicati hanno l’obbligo di :
1. tenere un comportamento corretto, trasparente e collaborativo, nel rispetto delle norme di legge e delle
procedure aziendali interne, in tutte le attività finalizzate alla formazione del bilancio e delle altre
comunicazioni sociali, al fine di fornire ai soci ed ai terzi una informazione veritiera e corretta sulla
situazione economica, patrimoniale e finanziaria della Società;
2. effettuare con tempestività, correttezza e buona fede tutte le comunicazioni previste dalla legge e dai
regolamenti nei confronti delle autorità di vigilanza, non frapponendo alcun ostacolo all’esercizio delle
funzioni di vigilanza da queste eventualmente esercitate;
3. tenere rapporti improntati a principi di correttezza, responsabilità e trasparenza con gli istituti di credito.
Nell’ambito dei suddetti comportamenti, è fatto divieto, in particolare, di :
a) rappresentare o trasmettere per l’elaborazione e la rappresentazione in bilanci, relazioni o altre
comunicazioni sociali, dati falsi, lacunosi o, comunque, non rispondenti alla realtà, sulla situazione
economica, patrimoniale e finanziaria della Società e/o delle sue controllate;
b) omettere dati ed informazioni imposti dalla legge sulla situazione economica, patrimoniale e finanziaria
della Società e/o delle sue controllate;
c) tenere comportamenti che impediscano materialmente, mediante l’occultamento di documenti o l’uso
di altri mezzi fraudolenti, lo svolgimento dell’attività di controllo o di revisione della gestione sociale da
parte del Collegio Sindacale o della società di revisione o che comunque la ostacolino;
d) omettere di effettuare, con la dovuta completezza, accuratezza e tempestività, tutte le segnalazioni
periodiche previste dalle leggi e dalla normativa applicabile nei confronti delle autorità di vigilanza cui sia
soggetta eventualmente l’attività aziendale, nonché la trasmissione dei dati e documenti previsti dalla
normativa e/o specificamente richiesti dalle predette autorità;
e) esporre nelle predette comunicazioni di cui al precedente punto d) fatti non rispondenti al vero, ovvero
occultare fatti rilevanti relativi alle condizioni economiche, patrimoniali o finanziarie della Società;
f) porre in essere qualsiasi comportamento che sia di ostacolo all’esercizio delle funzioni di vigilanza anche
in sede di ispezione da parte delle autorità pubbliche di vigilanza (espressa opposizione, rifiuti
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 71
pretestuosi, o anche comportamenti ostruzionistici o di mancata collaborazione, quali ritardi nelle
comunicazioni o nella messa a disposizione di documenti).
10. Procedure specifiche
Ai fini dell’attuazione delle regole elencate al precedente capitolo 4, devono rispettarsi, oltre ai principi
generali contenuti nella Parte generale del presente Modello, le procedure specifiche qui di seguito descritte
per le singole Aree Sensibili.
i) Predisposizione delle comunicazioni relative alla situazione economica, patrimoniale e finanziaria
della Società (bilancio d’esercizio e bilancio consolidato).
I suddetti documenti devono essere redatti in base alle specifiche procedure aziendali in essere che:
determinano con chiarezza e completezza i dati e le notizie che ciascuna funzione deve fornire, i
criteri contabili per l’elaborazione dei dati e la tempistica per la loro consegna alle funzioni
responsabili;
prevedono la trasmissione di dati ed informazioni alla funzione responsabile attraverso un
sistema (anche informatico) che consente la tracciatura dei singoli passaggi e l’identificazione dei
soggetti che inseriscono i dati nel sistema;
prevedono criteri e modalità per l’elaborazione dei dati del bilancio e, quando sia consolidato, la
trasmissione degli stessi da parte delle società rientranti nel perimetro di consolidamento.
Ad integrazione delle procedure esistenti, si dispone la predisposizione di un programma di
formazione di base rivolto a tutti i responsabili delle funzioni coinvolte nella redazione del bilancio e
degli altri documenti connessi, in merito alle principali nozioni e problematiche giuridiche e contabili
sul bilancio, curando, in particolare, sia la formazione dei neo assunti, sia l’effettuazione di corsi di
aggiornamento periodici tenuto conto della necessità di individuare elementi contabili e finanziari
anche di modesta rilevanza.
Ulteriori fonti interne:
- Procedure organizzative interne:
Deleghe e procure
Operazioni societari
Investor relation
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 72
ii) Predisposizione dei prospetti informativi
Nella predisposizione/aggiornamento dei prospetti informativi è necessario rispettare la relativa procedura
interna. Ad integrazione della procedura interna, si fa espresso divieto, in generale, di :
- alterare i dati e le informazioni destinati alla predisposizione dei prospetti informativi;
- illustrare i dati e le informazioni utilizzati in modo tale da fornire una presentazione non corrispondente
all’effettivo giudizio maturato sulla situazione patrimoniale, economica e finanziaria della società e
sull’evoluzione della sua attività.
iii) Gestione dei rapporti con la società di revisione contabile in ordine all’attività di comunicazione da
parte di quest’ultima a terzi relativa alla situazione economica, patrimoniale o finanziaria di TXT
Nei rapporti tra TXT e la società di revisione contabile sono adottati i seguenti presidi:
rispetto della procedura che regolamenta le fasi di valutazione e selezione della società di revisione
contabile;
è vietato affidare alla società che svolge la revisione del bilancio (e alle società o entità professionali
facenti parte del medesimo network) le seguenti attività:
- tenuta della contabilità e degli altri registri contabili e redazione dei bilanci;
- implementazione e configurazione dei sistemi informativi contabili e finanziari;
- servizi di valutazione, pareri di congruità o stime per i conferimenti in natura;
- servizi attuariali;
- outsourcing delle funzioni di internal audit;
- funzioni manageriali e gestione delle risorse umane;
- attività di broker o di dealer, consulenza in materia di investimenti o altri servizi di investment
banking;
- servizi legali e “expert services unrelated to the audit”.
Infine, alla società incaricata della revisione dei bilanci, non può essere offerto qualsiasi altro servizio che
il Consiglio di Amministrazione considererà inammissibile con l’emanazione di un apposito regolamento.
iv) Predisposizione delle comunicazioni alle Autorità di Vigilanza e gestione dei rapporti con le stesse
(Consob, Borsa Italiana, ecc.)
Con riferimento alle attività della Società soggette alla vigilanza di pubbliche autorità in base alle specifiche
normative applicabili, al fine di prevenire la commissione dei reati di false comunicazioni alle autorità e di
ostacolo alle funzioni di vigilanza, le attività soggette a vigilanza devono essere svolte in base alle procedure
aziendali esistenti, contenenti la disciplina delle modalità e l’attribuzione di specifiche responsabilità in
relazione:
alle segnalazioni periodiche alle autorità previste da leggi e regolamenti;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 73
alla trasmissione a queste ultime dei documenti previsti in leggi e regolamenti (ad es. bilanci e verbali
delle riunioni degli Organi Sociali);
alla trasmissione di dati e documenti specificamente richiesti dalle Autorità di Vigilanza;
al comportamento da tenere nel corso degli accertamenti ispettivi.
I principi posti a fondamento di tali procedure sono:
1. attuazione di tutti gli interventi di natura organizzativo-contabile necessari ad estrarre i dati e le
informazioni per la corretta compilazione delle segnalazioni ed il loro puntuale invio all’Autorità di
Vigilanza, secondo le modalità ed i tempi stabiliti dalla normativa applicabile;
2. adeguata formalizzazione delle procedure in oggetto e successiva documentazione dell’esecuzione
degli adempimenti in esse previsti, con particolare riferimento all’attività di elaborazione dei dati;
3. nel corso dell’attività ispettiva, deve essere prestata da parte delle funzioni e delle articolazioni
organizzative ispezionate la massima collaborazione all’espletamento degli accertamenti. In
particolare, devono essere messi a disposizione con tempestività e completezza i documenti che gli
incaricati ritengano acquisire, previo il consenso del responsabile incaricato di interloquire con
l’autorità;
4. alle ispezioni devono partecipare i soggetti a ciò espressamente delegati. Di tutto il procedimento
relativo all’ispezione devono essere redatti e conservati gli appositi verbali. Nel caso il verbale
conclusivo evidenziasse criticità, l’Organismo ne deve essere informato con nota scritta da parte del
responsabile della funzione coinvolta.
11. Altre regole finalizzate alla prevenzione dei reati societari
A fianco delle regole di corporate governance e delle procedure esistenti (es. la procedura relativa al
funzionamento dei consigli di amministrazione ed assemblee), si dispone l’attuazione dei seguenti presidi
integrativi:
attivazione di un programma di formazione-informazione del personale rilevante sulle regole di
corporate governance e sui reati societari;
previsione di riunioni periodiche tra Collegio Sindacale, Consiglio di Amministrazione e Organismo
per verificare l’osservanza della disciplina in tema di normativa societaria e di corporate governance;
formalizzazione e/o aggiornamento di regolamenti interni e procedure aventi ad oggetto
l’osservanza della normativa societaria.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 74
CAPITOLO III
ABUSI DI MERCATO
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 75
12. Le fattispecie dei reati di abuso di mercato (art.25 sexies del D.lgs.231/01)
Il presente Capitolo III della Parte Speciale si riferisce ai reati di abuso di mercato, previsti dalla parte V, titolo
I-bis, capo II, del testo unico di cui al decreto legislativo 24 febbraio 1998, n.58. Si descrivono brevemente qui
di seguito le due fattispecie contemplate nel D.Lgs. 231/2001 all’art.25 sexies.
Abuso di informazioni privilegiate (art.184 del D.Lgs.58/98)
Realizza questo reato chiunque, essendo in possesso di informazioni privilegiate in ragione della sua
qualità di membro di organi di amministrazione, direzione o controllo dell’emittente, della
partecipazione al capitale dell’emittente, ovvero dell’esercizio di un’attività lavorativa, di una
professione o di una funzione, anche pubblica, o di un ufficio:
a) acquista, vende o compie altre operazioni, direttamente o indirettamente, per conto proprio o
di terzi, su strumenti finanziari utilizzando le informazioni medesime;
b) comunica tali informazioni ad altri, al di fuori del normale esercizio del lavoro, della professione,
della funzione o dell’ufficio;
c) raccomanda o induce altri, sulla base di esse, al compimento di taluna delle operazioni indicate
nella lettera a).
Manipolazione del mercato (art.185 del D.Lgs.58/98)
Tale condotta criminosa consiste nel diffondere notizie false o porre in essere operazioni simulate o
altri artifizi concretamente idonei a provocare una sensibile alterazione del prezzo di strumenti
finanziari.
13. Funzione della Parte Speciale – Capitolo III
Il presente Capitolo III della Parte Speciale si riferisce a comportamenti posti in essere dai Dipendenti e dagli
Organi Societari di TXT, nonché dai suoi Collaboratori Esterni come già definiti nella Parte Generale,
eventualmente coinvolti nelle attività in cui vi sia il rischio di commissione dei reati di abuso di mercato.
Obiettivo del presente Capitolo III è che tutti i destinatari, come sopra individuati, adottino regole di condotta
conformi a quanto prescritto dalla stessa al fine di impedire il verificarsi dei reati in essa considerati.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 76
Nello specifico, la presente Parte Speciale ha lo scopo di :
a. indicare i principi che informano le procedure che i Dipendenti, gli Organi Societari e i Collaboratori
Esterni di TXT sono chiamati ad osservare ai fini della corretta applicazione del Modello;
b. fornire all’Organismo, e ai responsabili delle altre funzioni aziendali che con lo stesso cooperano, gli
strumenti esecutivi per esercitare le attività di controllo, monitoraggio e verifica previste.
Le regole e i principi generali di comportamento, nonché le procedure specifiche disciplinati nel presente
Capitolo III richiamano, focalizzandoli ai fini della prevenzione dei reati di abuso di mercato ed eventualmente
integrandoli, quelli previsti nel Codice Etico e procedure aziendali interne, a suo tempo adottati dalla Società
ed attualmente in vigore, quali individuati nella Parte Generale del presente Modello.
14. Aree Sensibili nell’ambito dei reati di abuso di mercato
Le principali Aree Sensibili relative alla commissione dei reati di abuso di mercato che TXT ha individuato al
proprio interno sono le seguenti:
a) diffusione di notizie ovvero effettuazione di operazioni idonee a cagionare una sensibile alterazione
del prezzo di strumenti finanziari, quotati o non quotati;
b) sfruttamento di informazioni avute in ragione di una posizione di “privilegio”.
15. Regole generali e procedure specifiche
Nell’espletamento di tutte le operazioni attinenti alla gestione sociale gli Organi Societari di TXT, i Dipendenti
e Collaboratori Esterni devono in generale conoscere e rispettare i principi e le procedure esistenti in azienda
ed esplicitate nel Codice Etico e nel Regolamento per il trattamento delle informazioni privilegiate.
E’ espressamente vietato agli Organi Societari, ai Dipendenti e Collaboratori Esterni nella misura necessaria
alle funzioni dagli stessi svolte, di:
- porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente
o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato rientranti tra quelle
sopra considerate (art.25 sexies del D.lgs.231/2001);
- violare i principi e le procedure esistenti in azienda (cfr. fonti interne richiamate in calce) e/o previste nella
presente Parte Speciale.
1. I soggetti sopra indicati hanno l’obbligo di:
a) mantenere riservate le informazioni rilevanti, riservate o privilegiate di cui siano venuti a
conoscenza nello svolgimento delle loro funzioni o incarichi;
b) trattare le informazioni rilevanti, riservate e privilegiate solo nell’ambito di canali autorizzati e
con le necessarie cautele affinché altri soggetti non possano appropriarsi di tali informazioni;
c) rispettare gli obblighi di gestione e di comunicazione all’esterno delle informazioni.
A tal fine:
i citati soggetti devono gestire i supporti cartacei e informatici contenenti informazioni rilevanti,
riservate e privilegiate in modo da rendere riconoscibile la natura riservata delle informazioni.
l’accesso a tali supporti deve essere controllato e protetto. Ciascun soggetto deve assicurare la
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 77
tracciabilità dei supporti di cui è responsabile;
la distruzione dei supporti deve essere effettuata con modalità che ne assicurino l’illeggibilità.
2. La valutazione del carattere riservato e privilegiato dell’informazione è effettuata dal Presidente del
Consiglio di Amministrazione, dall’Amministratore Delegato o dal Direttore Generale, anche
disgiuntamente tra loro.
Tali soggetti sono tenuti a:
a) informare gli interessati del carattere riservato o privilegiato delle informazioni che posseggono;
b) informare la funzione Investor Relations e Corporate Marketing della rilevanza della
comunicazione ai fini della loro divulgazione al pubblico ai sensi dell’art. 114, comma 1, del TUF;
c) individuare i soggetti esterni che possono avere accesso a tali informazioni;
d) richiedere l’iscrizione nel Registro di tutti coloro che abbiano accesso a informazioni riservate o
privilegiate, nonché richiedere il rispettivo aggiornamento e cancellazione.
3. Ogni soggetto destinatario che venga a conoscenza di informazioni riservate o privilegiate deve darne
comunicazione, senza indugio, al responsabile dell’unità organizzativa a cui appartiene.
4. Le informazioni riservate o privilegiate possono essere comunicate a terzi a condizione che:
a) esista uno stretto legame tra la comunicazione e l’esercizio dell’attività lavorativa o
professionale, ovvero in ragione delle funzioni svolte;
b) tale comunicazione sia strettamente necessaria all’esercizio della citata attività lavorativa o
professionale ovvero delle funzioni svolte;
c) i soggetti a cui è comunicata l’informazione siano assoggettati a obblighi di riservatezza di natura
legale, regolamentare, statutaria o contrattuale.
La gestione della comunicazione al pubblico delle informazioni privilegiate è di competenza della
funzione Investor Relations e Corporate Marketing, che dovrà, altresì, assicurare un comportamento
corretto e veritiero con gli organi di stampa e di informazione, evitando ed individuando
comportamenti che possano provocare una sensibile alterazione del prezzo degli strumenti finanziari
rispetto alla corrente situazione di mercato.
La comunicazione delle informazioni privilegiate al pubblico avviene mediante apposito comunicato
stampa che, previa approvazione del Presidente del Consiglio di Amministrazione e/o
dell’Amministratore Delegato, è diffuso con le modalità di cui all’art. 66 del Regolamento Emittenti.
La diffusione di informazioni privilegiate deve essere completa, tempestiva e adeguata, al fine di evitare
che le modalità di divulgazione alterino la fondamentale simmetria informativa tra gli investitori e i
diversi operatori di mercato, nonché il determinarsi di situazioni che possano influenzare il regolare
andamento delle negoziazioni.
5. I componenti gli organi amministrativi e di controllo, i Dipendenti e Collaboratori Esterni non possono
effettuare operazioni, anche per interposta persona, nell’interesse proprio o di terzi, avvalendosi di
informazioni riservate o confidenziali, né consigliare a terzi il compimento di operazioni sulla base delle
informazioni medesime. Si considera, a tali fini, informazione riservata o confidenziale anche
l’informazione relativa alle scelte gestorie della Società idonee ad influenzare in modo significativo il
prezzo degli strumenti finanziari.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 78
6. Gli atti e i documenti di pertinenza della Società o nella sua disponibilità, che contengano
informazioni riservate o confidenziali possono essere portati fuori dai locali della stessa unicamente
per motivi connessi all’attività aziendale.
Ulteriori fonti interne:
- Procedure organizzative interne
Deleghe e procure
Operazioni societari
Investor relation
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 79
CAPITOLO IV
REATI TRANSNAZIONALI; RICETTAZIONE, RICICLAGGIO, AUTORICICLAGGIO, E IMPIEGO
DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 80
1. Le fattispecie relative ai reati transnazionali, modifiche ed estensioni apportate dal D. Lgs.
231/2007.
La legge 16 marzo 2006 n. 146 ha ratificato e dato esecuzione alla Convenzione e ai Protocolli delle
Nazioni Unite contro il crimine organizzato transnazionale, adottati dall’Assemblea Generale il 15
novembre 2000 e il 31 maggio 2001 (di seguito “Convenzione”). La Convenzione si prefigge lo scopo
di promuovere la cooperazione per prevenire e combattere il crimine organizzato transnazionale in
maniera più efficace. A tale riferimento, richiede che ogni Stato parte della Convenzione adotti le
misure necessarie, conformemente ai suoi principi giuridici, per determinare la responsabilità degli
enti e delle società per i fatti di reato indicati dalla Convenzione stessa .
All’art. 10 della legge sopra menzionata è prevista l'estensione della disciplina del D.Lgs. 231/2001 in
riferimento ad alcuni reati, ove ricorrano le condizioni di cui all'art. 3, ossia ove il reato possa
considerarsi transnazionale. Ai sensi dell’art. 3 della legge n. 146/2006, si considera reato
transnazionale il reato punito con la pena della reclusione non inferiore nel massimo a quattro anni,
qualora sia coinvolto un gruppo criminale organizzato, nonché:
• sia commesso in più di uno Stato;
• ovvero sia commesso in uno Stato, ma una parte sostanziale della sua preparazione, pianificazione,
direzione o controllo avvenga in un altro Stato;
• ovvero sia commesso in uno Stato, ma in esso sia implicato un gruppo criminale organizzato
impegnato in attività criminali in più di uno Stato;
• ovvero sia commesso in uno Stato ma abbia effetti sostanziali in un altro Stato.
Per “gruppo criminale organizzato”, ai sensi della Convenzione, si intende “un gruppo strutturato,
esistente per un periodo di tempo, composto da tre o più persone che agiscono di concerto al fine di
commettere uno o più reati gravi o reati stabiliti dalla convenzione, al fine di ottenere, direttamente
o indirettamente, un vantaggio finanziario o un altro vantaggio materiale”.
Con riferimento ai reati presupposto della responsabilità amministrativa dell’ente, l’art. 10 della
legge n. 146/2006 annovera le fattispecie di seguito indicate:
• reati di associazione
- associazione per delinquere (art. 416 c.p.);
- associazione di tipo mafioso (art. 416 bis c.p.);
- associazione per delinquere finalizzata al contrabbando di tabacchi lavorati esteri (art. 291
quater del Testo Unico di cui al D.P.R. n. 43 del 1973);
- associazione finalizzata al traffico illecito di sostanze stupefacenti o psicotrope (art. 74 del
Testo Unico di cui al D.P.R. n. 309 del 1990);
• reati concernenti il riciclaggio
- riciclaggio (art. 648 bis c.p.);
- impiego di denaro, beni o utilità di provenienza illecita (art. 648 ter c.p.);
- autoriciclaggio (art. 648 ter.1. c.p.)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 81
• reati concernenti il traffico di migranti
- traffico di migranti (art. 12 commi 3, 3 bis, 3 ter e 5 del Testo Unico di cui al D.Lgs. n. 286
del 1998);
• reati di intralcio alla giustizia
- induzione a non rendere dichiarazioni o a rendere dichiarazioni mendaci all’Autorità
giudiziaria (art. 377 bis c.p.);
-favoreggiamento personale (art. 378 c.p.).
Alla commissione dei reati sopra elencati, qualora gli stessi abbiano carattere transnazionale ai sensi
dell’art. 3 della legge n. 146/2006, e qualora ricorrano i presupposti previsti dal D.Lgs. 231/2001, è
prevista in conseguenza l’applicazione all’ente di sanzioni sia pecuniarie sia interdittive (ad eccezione
dei reati di intralcio alla giustizia per i quali è prevista la sola sanzione pecuniaria).
L'art. 63 comma 3 del Decreto Legislativo 21 novembre 2007, n. 231 “Attuazione della direttiva
2005/60/CE concernente la prevenzione dell'utilizzo del sistema finanziario a scopo di riciclaggio dei
proventi di attivita' criminose e di finanziamento del terrorismo nonche' della direttiva 2006/70/CE
che ne reca misure di esecuzione” ha previsto la modifica del decreto legislativo 8 giugno 2001, n.
231, che attualmente, all’art. 25-octies (Ricettazione, riciclaggio e impiego di denaro, beni o utilità di
provenienza illecita), recita
“In relazione ai reati di cui agli articoli 648, 648-bis e 648-ter del codice penale, si applica all'ente la
sanzione pecuniaria da 200 a 800 quote. Nel caso in cui il denaro, i beni o le altre utilità provengono
da delitto per il quale e' stabilita la pena della reclusione superiore nel massimo a cinque anni si
applica la sanzione pecuniaria da 400 a 1000 quote.”
2. Le singole fattispecie di reato presupposto della responsabilità amministrativa dell’ente
• Associazione per delinquere (art. 416 c.p.)
La fattispecie di delitto in esame si realizza quando tre o più persone si associano allo scopo di
commettere più delitti. L’art. 416 cod. pen. punisce coloro che promuovono o costituiscono od
organizzano l'associazione. Anche il solo fatto di partecipare all'associazione costituisce reato. I capi
soggiacciono alla stessa pena stabilita per i promotori. La pena è aumentata se il numero degli
associati è di dieci o più. La rilevanza penale delle condotte descritte dalla norma in esame appare
necessariamente condizionata all’effettiva formazione dell’associazione criminosa. Una conclusione
del genere emerge dall’analisi dell’art. 416, primo comma, cod. pen. Tale disposizione infatti, ancor
prima di richiamare le singole condotte di promozione, costituzione, direzione, organizzazione,
ovvero di semplice partecipazione, ne subordina già in anticipo la punibilità al momento in cui (al
“quando”) “tre o più persone” si siano effettivamente “associate” per commettere più delitti. Un
aspetto centrale della fattispecie dell’art. 416 riguarda la clausola – di dubbia interpretazione – che
dichiara espressamente punibile tale fattispecie “per ciò solo”. Secondo l’opinione prevalente, tale
clausola svolgerebbe la funzione di precisare che l’associazione deve considerarsi illecita anche
qualora non abbia posto concretamente in essere atti delittuosi, e che, soprattutto, essa deve
ritenersi ugualmente punibile come reato a sé stante, anche ove tali delitti siano stati effettivamente
realizzati. Controversa è la configurabilità di un concorso eventuale nel reato associativo (c.d.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 82
concorso “esterno”) da parte di soggetti “estranei” all’associazione criminosa: cioè di soggetti che,
pur non facendo parte integrante di un organizzazione criminale in qualità di partecipi “interni” alla
sua struttura, intrattengono tuttavia rapporti di collaborazione con l’organizzazione medesima in
modo da contribuire alla sua conservazione o al suo rafforzamento.
• Associazione di tipo mafioso (art. 416 bis c.p.)
L’art. 416 bis cod. pen. punisce chiunque fa parte di un'associazione di tipo mafioso formata da tre o
più persone; sanziona altresì coloro che promuovono, dirigono o organizzano l'associazione.
L'associazione è di tipo mafioso quando coloro che ne fanno parte si avvalgono della forza di
intimidazione del vincolo associativo e della condizione di assoggettamento e di omertà che ne deriva
per commettere delitti, per acquisire in modo diretto o indiretto la gestione o comunque il controllo
di attività economiche, di concessioni, di autorizzazioni, appalti e servizi pubblici o per realizzare
profitti o vantaggi ingiusti per sé o per altri ovvero al fine di impedire od ostacolare il libero esercizio
del voto o di procurare voti a sé o ad altri in occasione di consultazioni elettorali. Se l'associazione è
armata la norma in esame prevede un aggravamento della pena. L'associazione si considera armata
quando i partecipanti hanno la disponibilità, per il conseguimento della finalità dell'associazione, di
armi o materie esplodenti, anche se occultate o tenute in luogo di deposito. Le pene sono altresì
aumentate se le attività economiche di cui gli associati intendono assumere o mantenere il controllo
sono finanziate in tutto o in parte con il prezzo, il prodotto, o il profitto di delitti. Nei confronti del
condannato è sempre obbligatoria la confisca delle cose che servirono o furono destinate a
commettere il reato e delle cose che ne sono il prezzo, il prodotto, il profitto o che ne costituiscono
l'impiego. Le disposizioni dell’articolo in esame si applicano anche alla camorra e alle altre
associazioni, comunque localmente denominate, che valendosi della forza intimidatrice del vincolo
associativo perseguono scopi corrispondenti a quelli delle associazioni di tipo mafioso.
• Associazione per delinquere finalizzata al contrabbando di tabacchi lavorati esteri (art. 291
quater D.P.R. 23 gennaio 1973, n. 43).
La fattispecie di delitto in esame si realizza quando tre o più persone si associano allo scopo di
commettere più delitti tra quelli previsti dall’art. 291 bis del D.P.R. 23 gennaio 1973, n. 43 (consistenti
nella introduzione, vendita, trasporto, acquisto o detenzione, nel territorio dello Stato italiano, di
quantitativi di tabacco lavorato estero di contrabbando superiore a kg. 10 convenzionali). L’art. 291
quater punisce coloro che promuovono, costituiscono, dirigono, organizzano o finanziano
l'associazione. Anche il solo fatto di partecipare all’associazione costituisce reato. La pena è
aumentata se il numero degli associati è di dieci o più. La pena è altresì aumentata se l'associazione
è armata. L’associazione si considera armata quando i partecipanti hanno la disponibilità, per il
conseguimento delle finalità dell'associazione, di armi o materie esplodenti, anche se occultate o
tenute in luogo di deposito. Le pene previste dall’articolo in esame sono diminuite da un terzo alla
metà nei confronti dell'imputato che, dissociandosi dagli altri, si adopera per evitare che l’attività
delittuosa sia portata ad ulteriori conseguenze
anche aiutando concretamente l’autorità di polizia o l’autorità giudiziaria nella raccolta di elementi
decisivi per la ricostruzione dei fatti e per l’individuazione o la cattura degli autori del reato o per la
individuazione di risorse rilevanti per la commissione dei delitti.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 83
• Associazione finalizzata al traffico illecito di sostanze stupefacenti o psicotrope (articolo 74 del
D.P.R. 9 ottobre 1990, n. 309).
La fattispecie di delitto in esame si realizza quando tre o più persone si associano allo scopo di
commettere più delitti tra quelli previsti dall'art. 73 del D.P.R. 9 ottobre 1990, n. 309 (consistenti, in
sintesi, nella produzione, traffico e detenzione illeciti di sostenne stupefacenti o psicotrope). L’art.
74 punisce chi promuove, costituisce, dirige, organizza o finanzia l’associazione. Anche il solo fatto di
partecipare all’associazione costituisce reato. La pena è aumentata se il numero degli associati è di
dieci o più o se tra i partecipanti vi sono persone dedite all’uso di sostanze stupefacenti o psicotrope.
La pena è altresì aumentata se l’associazione è armata la pena. L’associazione si considera armata
quando i partecipanti hanno la disponibilità di armi o materie esplodenti, anche se occultate o tenute
in luogo di deposito. La pena è inoltre aumentata se le sostanze stupefacenti o psicotrope sono
adulterate o commiste ad altre in modo che ne risulti accentuata la potenzialità lesiva. Le pene sono
diminuite dalla metà a due terzi per chi si sia efficacemente adoperato per assicurare le prove del
reato o per sottrarre all’associazione risorse decisive per la commissione dei delitti.
Ricettazione (art. 648 c.p. )
L’art. 648 c.p. stabilisce che “Fuori dei casi di concorso nel reato chi, al fine di procurare a sè o ad altri
un profitto, acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, o comunque
si intromette nel farle acquistare, ricevere od occultare, è punito con la reclusione da due ad otto
anni e con la multa da 516 euro a 10.329 euro. La pena è della reclusione sino a sei anni e della multa
sino a 516 euro, se il fatto è di particolare tenuità. Le disposizioni di questo articolo si applicano anche
quando l'autore del delitto, da cui il denaro o le cose provengono, non è imputabile o non è punibile
ovvero quando manchi una condizione di procedibilità riferita a tale delitto.” La fattispecie criminosa
in questione unisce penalmente anche il soggetto che in qualsiasi modo interviene, anche come
semplice intermediario nel negozio di acquisto di cose provenienti dal delitto, od a qualsiasi titolo
interviene nel loro occultamento. La sanzione prevista è quella della reclusione da 2 ad 8 anni
congiunta alla multa da 516 € ad 10329 €. A discrezione dell'Organo Giudicante, nell'ipotesi la
fattispecie criminosa sia di lieve entità, è irrogabile al colpevole la pena prevista dal II comma dell'art
648 che, decisamente più tenue, prevede la reclusione sino a sei anni e la multa fino a 516 €. Il
presupposto materiale per la commissione di tale reato è che anteriormente ad esso sia stato
commesso un altro delitto (il reato presupposto) al quale però il ricettatore non abbia in alcun modo
partecipato.Il soggetto attìvo della ricettazione può essere chiunque, escluso l’autore del delitto
presupposto e, naturalmente, la vittima del delitto precedente.
• Riciclaggio (art. 648 bis c.p.).
L’art. 648 bis cod. pen. sanziona chiunque “fuori dei casi di concorso nel reato, sostituisce o
trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione
ad essi altre operazioni, in modo da ostacolare l'identificazione della loro provenienza delittuosa”. La
pena è aumentata quando il fatto è commesso nell’esercizio di un’attività professionale ed è
diminuita se il denaro, i beni o le altre utilità provengono da delitto per il quale è stabilita la pena
della reclusione inferiore nel massimo a cinque anni. Segue, nel terzo comma dell’articolo in esame,
un richiamo all’ultimo comma dell’art. 648 che estende il principio per cui la disposizione è applicabile
“anche quando l'autore del delitto, da cui il denaro o le cose provengono, non è imputabile o non è
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 84
punibile ovvero quando manchi una condizione di procedibilità riferita a tale delitto”. L’ultima e
vigente versione di questa figura di reato, più volte modificata dal legislatore, oltre ad una più concisa
descrizione della condotta volta a sostituire o trasferire denaro, beni o altre utilità, ha ribadito, pur
con formula parzialmente diversa, la rilevanza del fatto di chi ponga ostacoli alla identificazione dei
beni suddetti dopo che essi sono stati sostituiti o trasferiti. Come sopra visto, al delitto si ricollegano
un’aggravante e un’attenuante. L’aggravante è ravvisata nei confronti di chi compie il reato
esercitando un’attività professionale della quale, quindi, abusa. L’attenuante attiene al reato
presupposto e tiene conto dell’esigenza di ridurre una pena edittale molto pesante in casi in cui, in
sostanza, si riciclano utilità e si ostacola l’identificazione di proventi che conseguono a delitti non
gravi. Discussa è la realizzabilità del reato di riciclaggio mediante omissione. Sul punto, è stato
sostenuto che la condotta omissiva potrebbe rientrare nell’ambito della fattispecie di riciclaggio in
forza dell’art. 40, secondo comma, cod. pen. secondo il quale “non impedire un evento che si ha
l’obbligo giuridico di impedire equivale a cagionarlo”. Ulteriore questione riguarda la possibilità o
meno che i reati fiscali possano essere annoverati nella categoria dei reati-presupposto. La
compatibilità dei reati tributari quali reato-presupposto del riciclaggio è sostenuta almeno da una
parte della dottrina.
• Impiego di denaro, beni o utilità di provenienza illecita (art. 648 ter c.p.)
L’art. 648 ter sanziona la condotta di “chiunque, fuori dei casi di concorso nel reato e dei casi previsti
dagli articoli 648 e 648 bis cod. pen., impiega in attività economiche o finanziarie denaro, beni o altre
utilità provenienti da delitto”. Anche in questa fattispecie, è prevista la circostanza aggravante
dell’esercizio di un’attività professionale ed è esteso ai soggetti l’ultimo comma dell’art. 648, ma la
pena è diminuita se il fatto è di particolare tenuità. L’inserimento nel codice del delitto in esame
nasce dal rilievo che i profitti della criminalità organizzata debbono essere contrastati tenendo conto
di una duplice prospettiva: mentre in un primo momento occorre impedire che il c.d. “denaro
sporco”, frutto dell’illecita accumulazione, venga trasformato in denaro pulito,
in un secondo momento è necessario fare in modo che il capitale, pur così emendato dal vizio di
origine, non possa trovare un legittimo impiego. La condotta, espressa dall’inciso “impiega in attività
economiche o finanziarie”, consente due rilievi. Da un lato il riferimento specifico alle attività
finanziarie intende con evidenza coinvolgere la vasta cerchia di intermediari, bancari e non, i quali
operano in questo campo. D’altro lato tale coinvolgimento, a titolo di concorso nel reato, è favorito
dal verbo “impiegare” la cui accezione è per certo più ampia rispetto al termine “investire”, che
suppone un impiego finalizzato a particolari obiettivi, ed esprime il significato di “usare comunque”.
Il richiamo al concetto di “attività” per indicare il settore di investimento (economia o finanza)
consente di escludere la funzione meramente professionale (sanitaria, educativa, ecc.), dove ha
assoluta prevalenza l’aspetto intellettuale (es.: costituzione di uno studio medico); non naturalmente
quando essa si accompagni ad una struttura di tipo imprenditoriale (per esempio il denaro di illecita
provenienza è impiegato nella costruzione e attrezzatura di una clinica privata). Esclusi i profili sic et
simpliciter professionali, è opportuno porre in rilievo che il termine in esame consente del pari di non
comprendere nella sfera di operatività della norma gli impieghi di denaro od altre utilità che abbiano
carattere occasionale o sporadico. Inoltre la funzione integrativa e, per così dire residuale dell’illecito
in esame emerge dal rilievo che esso resta escluso, oltreché, come indicato nel caso di concorso nei
reati presupposti, altresì quando risultino realizzate le ipotesi criminose degli artt. 648 e 648-bis.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 85
Autoriciclaggio (art. 648 ter.1. c.p.) La norma recita “Si applica la pena della reclusione da due a otto
anni e della multa da euro 5.000 a euro 25.000 a chiunque, avendo commesso o concorso a
commettere un delitto non colposo, impiega, sostituisce, trasferisce, in attività economiche,
finanziarie, imprenditoriali o speculative, il denaro, i beni o le altre utilità provenienti dalla
commissione di tale delitto, in modo da ostacolare concretamente l'identificazione della loro
provenienza delittuosa. Si applica la pena della reclusione da uno a quattro anni e della multa da
euro 2.500 a euro 12.500 se il denaro, i beni o le altre utilità provengono dalla commissione di un
delitto non colposo punito con la reclusione inferiore nel massimo a cinque anni. Si applicano
comunque le pene previste dal primo comma se il denaro, i beni o le altre utilità provengono da un
delitto commesso con le condizioni o le finalità di cui all'articolo 7 del decreto-legge 13 maggio 1991,
n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203, e successive modificazioni.
Fuori dei casi di cui ai commi precedenti, non sono punibili le condotte per cui il denaro, i beni o le
altre utilità vengono destinate alla mera utilizzazione o al godimento personale. La pena è aumentata
quando i fatti sono commessi nell'esercizio di un'attività bancaria o finanziaria o di altra attività
professionale. La pena è diminuita fino alla metà per chi si sia efficacemente adoperato per evitare
che le condotte siano portate a conseguenze ulteriori o per assicurare le prove del reato e
l'individuazione dei beni, del denaro e delle altre utilità provenienti dal delitto. Si applica l'ultimo
comma dell'articolo 648”.
Il reato è stato previsto nell’ambito del Disegno di Legge, poi approvata, e relativa a "Disposizioni in
materia di emersione e rientro di capitali detenuti all'estero nonché per il potenziamento della lotta
all'evasione fiscale. Disposizioni in materia di autoriciclaggio"
In estrema sintesi il provvedimento di legge si compone di due anime, correlate tra loro:
a) da un lato viene introdotta una procedura di "collaborazione volontaria" finalizzata all'emersione
di capitali detenuti all'estero, alla quale è agganciata una causa di non punibilità per i connessi reati
tributari e di riciclaggio/reimpiego;
b) dall'altro lato vengono inasprite le pene per i delitti di riciclaggio e di reimpiego (artt. 648 bis e 648
ter c.p.), e - questa la novità più rilevante sul piano sistematico - viene finalmente introdotta
nell'ordinamento l'inedita figura delittuosa dell'autoriciclaggio (art. 648 ter.1 c.p.), alla quale
vengono estese, oltre che la citata causa di non punibilità, la confisca (anche per equivalente) ex art.
648 quater c.p. e la responsabilità da reato degli enti.
La prima parte della nuova legge è dedicata alla materia fiscale e, in particolare, all'emersione e al
rientro dei capitali detenuti all'estero, nel quadro del potenziamento della lotta all'evasione fiscale.
Si è previsto, in relazione alle omesse dichiarazioni ex art. 4, co. 1 d.l. n. 167/1990, realizzate fino al
30 settembre 2014, la possibilità, entro il 30 settembre 2015, di una "collaborazione volontaria" che
si sostanzia in una 'autodenuncia' e nel versamento all'Erario di quanto dovuto (con possibilità di
reateizzazione).
Di estremo rilievo sono i riflessi penalistici della procedura di 'collaborazione volontaria: viene infatti
introdotto un nuovo art. 5 quater nel d.l. n. 167/1990 ai sensi del quale nei confronti di colui che
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 86
presta la collaborazione volontaria: a) è esclusa la punibilità per i delitti di cui agli articoli 2, 3, 4, 5,
10-bis e 10-ter del decreto legislativo 10 marzo 2000, n. 74, e successive modificazioni; b) è altresì
esclusa la punibilità delle condotte previste dagli articoli 648-bis e 648-ter del codice penale,
commesse in relazione ai delitti di cui alla lettera a) del presente comma. Con la precisazione che: 1)
tali disposizioni "si applicano limitatamente alle condotte relative agli imponibili, alle imposte e alle
ritenute oggetto della collaborazione volontaria"; 2) limitatamente alle attività oggetto di
collaborazione volontaria, le condotte previste dall'articolo 648-ter.1 del codice penale (nuovo
delitto di autoriciclaggio, sul quale infra) non sono punibili se commesse in relazione ai delitti di cui
al comma 1, lettera a), del presente articolo sino alla data del 30 settembre 2015, entro la quale può
essere attivata la procedura di collaborazione volontaria; 3) l'esclusione della punibilità opera nei
confronti di tutti coloro che hanno commesso o concorso a commettere i delitti sopra indicati.
Viene infine introdotta nell'art. 5-septies d.l. n. 167/1990 una nuova figura delittuosa posta a presidio
della 'genuinità' della procedura di collaborazione volontaria: (Esibizione di atti falsi e comunicazione
di dati non rispondenti al vero). - "L'autore della violazione di cui all'articolo 4, comma 1, che,
nell'ambito della procedura di collaborazione volontaria di cui all'articolo 5-quater, esibisce o
trasmette atti o documenti falsi, in tutto o in parte, ovvero fornisce dati e notizie non rispondenti al
vero è punito con la reclusione da un anno e sei mesi a sei anni".
La seconda parte della nuova legge (art. 3) provvede anzitutto all'inasprimento delle pene pecuniarie
per i delitti di riciclaggio e reimpiego: all'articolo 648-bis, primo comma, del codice penale, le parole:
«1.032 a euro 15.493» sono sostituite dalle seguenti: «5.000 a euro 25.000»; all'articolo 648-ter,
primo comma, del codice penale, le parole: «1.032 a euro 15.493» sono sostituite dalle seguenti:
«5.000 a euro 25.000». Viene quindi introdotto il sopracitato delitto di autoriciclaggio, con pene
diversificate a seconda della gravità del delitto presupposto e con previsione della non punibilità delle
condotte nelle quali il denaro, i beni o le altre utilità vengono destinati "alla mera utilizzazione o al
godimento personale".
Analizzando le fattispecie di reato contemplate dai Decreti 231/2007 e 231/2001 si arriva alla
conclusione che, ai fini dei suddetti decreti, l’introduzione dell’autoriciclaggio non sembra
comportare particolari necessità di integrazione dei presidi esistenti già ad oggi ovvero la previsione
di controlli ulteriori da parte degli intermediari finanziari e gli altri soggetti, chiamati ad applicare
entrambi i decreti; infatti, risulta già richiesto a tutti gli intermediari di individuare e segnalare le
anomalie connesse alle condotte di autoriciclaggio mediante l’applicazione dei presidi di controllo
adottati all’interno dei Modelli Organizzativi per contrastare i reati di riciclaggio e reimpiego di
capitali. Infine, anche gli enti non obbligati dal D. Lgs. 231/2007 non rileverebbero particolari
difficoltà nell’aggiornamento dei propri Modelli Organizzativi e delle procedure organizzative interne
a seguito dell’introduzione dell’autoriciclaggio nel novero dei reati presupposti dal D. Lgs. 231/2001;
questo perché le procedure adottate dagli enti per l’abbattimento del rischio di incorrere in
“responsabilità amministrativa” per la commissione dei reati ex artt. 648 bis e 648 ter c.p. devono
risultare efficaci e pertanto lo sono anche per il contrasto del reato di nuova introduzione.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 87
• Traffico di migranti (art. 12 c. 3, 3 bis, 3 ter e 5 del Testo Unico di cui al D.Lgs. 286/1998).
L’art. 12 del Testo Unico di cui al D.Lgs. n. 286 del 1998 prevede anzitutto la fattispecie, nota come
favoreggiamento dell’immigrazione clandestina, consistente nel fatto di chi “in violazione delle
disposizioni del presente testo unico compie atti diretti a procurare l’ingresso nel territorio dello
Stato di uno straniero”. La seconda fattispecie, contenuta nell’art. 12 e nota come favoreggiamento
dell’emigrazione clandestina, consiste nel fatto di chi “compie (…) atti diretti a procurare l’ingresso
illegale in altro Stato del quale la persona non è cittadina o non ha titolo di residenza permanente”.
Il legislatore prevede una sanzione più elevata quando i fatti di favoreggiamento dell’immigrazione
clandestina ovvero di favoreggiamento dell’emigrazione clandestina sono posti in essere “al fine di
trarre profitto anche indiretto”. Il comma 3 bis dell’art. 12 dispone l’aumento delle pene di cui al
primo e al terzo comma se: “il fatto riguarda l’ingresso o la permanenza illegale nel territorio dello
Stato di cinque o più persone; per procurare l’ingresso o la permanenza illegale la persona è stata
esposta a pericolo per la sua vita o la sua incolumità; per procurare l’ingresso o la permanenza illegale
la persona è stata sottoposta a trattamento inumano o degradante; il fatto è commesso da tre o più
persone in concorso tra loro o utilizzando servizi internazionali di trasporto ovvero documenti
contraffatti o alterati o comunque illegalmente ottenuti”.
Il comma 3 ter dell’art. 12 prevede che le pene sono altresì aumentate “se i fatti di cui al terzo comma
sono compiuti al fine di reclutare persone da destinare alla prostituzione o comunque allo
sfruttamento sessuale ovvero riguardano l’ingresso di minori da impiegare in attività illecite al fine di
favorirne lo sfruttamento”. Il quinto comma dell’art. 12 prevede un’ulteriore ipotesi di illecito penale,
nota in dottrina come favoreggiamento della permanenza clandestina, consistente nel fatto di chi “al
fine di trarre un ingiusto profitto dalla condizione di illegalità dello straniero o nell’ambito delle
attività punite a norma del presente articolo, favorisce la permanenza di questi nel territorio dello
Stato in violazione delle norme del presente testo unico”.
• Induzione a non rendere dichiarazioni o a rendere dichiarazioni mendaci all’Autorità giudiziaria
(art. 377 bis c.p.)
L’art. 377 bis cod. pen. sanziona le condotte poste in essere da chiunque, facendo ricorso ai mezzi
della violenza, della minaccia o della “offerta o promessa di denaro o di altra utilità”, induca a non
rendere dichiarazioni, ovvero a renderle mendaci, tutti coloro che sono chiamati a rendere, davanti
alla autorità giudiziaria, dichiarazioni utilizzabili in un procedimento penale, nel caso in cui abbiano
facoltà di non rispondere. In seno a tale norma, convivono tipologie aggressive del tutto eterogenee:
da un lato, la coartazione violenta avente come destinatario chi può avvalersi della facoltà di non
rispondere; dall’altro, la “subornazione” di tale soggetto mediante promessa o offerta di denaro o
altra utilità. Le condotte induttive individuabili nella struttura del delitto di cui all’art. 377 bis cod.
pen. devono realizzarsi attraverso mezzi tassativamente delineati dalla norma incriminatrice e
dunque consistere in una violenza, una minaccia, ovvero un’offerta o promessa di denaro o di altra
utilità. La scelta di reprimere penalmente condotte illecite direttamente o indirettamente finalizzate
ad inquinare il corretto svolgimento del contraddittorio e la genuinità dei suoi risultati probatori
risulta porsi in un’ottica di adeguamento della disciplina interna concernente i delitti contro
l’amministrazione della giustizia alle fondamentali indicazioni di principio espresse a livello
internazionale.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 88
• Favoreggiamento personale (art. 378 c.p.)
L’art. 378 cod. pen. reprime la condotta di chiunque, dopo che fu commesso un delitto per il quale la
legge stabilisce l'ergastolo o la reclusione, e fuori dei casi di concorso nel medesimo, aiuta taluno a
eludere le investigazioni dell'Autorità, o a sottrarsi alle ricerche di questa.
Le disposizioni di questo articolo si applicano anche quando la persona aiutata non è imputabile o
risulta che non ha commesso il delitto.
Secondo la linea in giurisprudenza al momento maggiormente accreditata e seguita, occorre rilevare
come non sia richiesto che, a seguito della condotta di aiuto, la giustizia venga effettivamente
fuorviata, né che l’intento di eludere le indagini sia stato concretamente realizzato, essendo
ipotizzabile la sussistenza del favoreggiamento personale quando l’autorità sia a conoscenza della
verità dei fatti e abbia già conseguito la prova dell’effettiva partecipazione al delitto della persona
aiutata.
3. Funzione della Parte Speciale, Capitolo IV
La presente Parte Speciale – Capitolo IV - si riferisce a comportamenti posti in essere dai Dipendenti
e dagli Organi Sociali di TXT, nonché dai suoi Consulenti e Partner come già definiti nella Parte
Generale. Obiettivo del presente capitolo di Parte Speciale è che tutti i destinatari, come sopra
individuati, adottino regole di condotta conformi a quanto prescritto dalla stessa al fine di prevenire
il verificarsi dei Reati in essa considerati.
Nello specifico, il presente capitolo ha lo scopo di:
• indicare le procedure che i Dipendenti, gli Organi Sociali, i Consulenti e Partner di TXT sono chiamati
ad osservare ai fini della corretta applicazione del Modello;
• fornire all'OdV e ai responsabili delle altre funzioni aziendali che cooperano con lui, gli strumenti
esecutivi per esercitare le attività di controllo, monitoraggio e verifica.
Processi sensibili ai fini del D.Lgs. 231/2001, con riferimento ai reati trasnazionali
I Processi Sensibili che TXT SpA ha individuato al proprio interno ai fini del D.Lgs. 231/2001, con
riferimento ai reati trasnazionali, sono i seguenti:
• gestione ed esecuzione del processo di approvvigionamento in riferimento ad attività
transnazionali;
• autorizzazione ed esecuzione di investimenti in riferimento ad attività transnazionali;
• autorizzazione ed esecuzione di vendite di beni e servizi in riferimento ad attività transnazionali;
• gestione delle transazioni finanziarie in riferimento ad attività transnazionali;
• gestione dei rapporti con amministratori e dipendenti coinvolti in procedimenti giudiziari;
• gestione di attività finalizzate a consentire l'ingresso di una persona nel territorio di uno Stato.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 89
4. Regole generali
Nell’espletamento delle operazioni relative alle citate attività a rischio, i Dipendenti e gli Organi
Sociali di
TXT, nonché i suoi Consulenti e Partner devono in generale conoscere e rispettare:
• il sistema di controllo interno, e quindi le procedure TXT e la documentazione e le disposizioni
inerenti la struttura gerarchico-funzionale aziendale ed organizzativa ed il sistema di controllo di
gestione;
• la Politica societaria in merito alla negoziazione di titoli e di investor relation;
• le procedure di TXT e di inerenti i processi di acquisto, investimento e vendita;
• le procedure inerenti il sistema amministrativo, contabile, finanziario, di reporting;
• il sistema di comunicazione al personale e di formazione dello stesso;
• il sistema disciplinare di cui ai CCNL;
• in generale, la normativa italiana e straniera applicabile;
• le regole di cui alla Parte Generale del presente Modello;
• le regole e le procedure come di seguito descritte in questa capitolo.
5. Principi di comportamento in riferimento ad attività transnazionali
La presente Parte Speciale prevede l’espresso divieto a carico degli Organi Sociali di TXT (e dei
Dipendenti nella misura necessaria alla funzioni dagli stessi svolte) di:
• porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi
individualmente o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato
rientranti tra quelle sopra considerate (L. 16 marzo 2006 n. 146);
• porre in essere o dare causa a violazioni dei principi e delle procedure aziendali.
In particolare, è fatto divieto di:
• intrattenere rapporti, negoziare e/o stipulare e/o porre in esecuzione contratti o atti con persone
indicate nelle “Liste di Riferimento” o facenti parte di organizzazioni presenti nelle stesse;
• concessione di utilità a persone indicate nelle “Liste di Riferimento” o facenti parte di organizzazioni
presenti nelle stesse;
• assumere persone indicate nelle “Liste di Riferimento” o facenti parte di organizzazioni presenti
nelle stesse.
In riferimento al trasferimento di personale dall'estero o alla sua assunzione all'estero, TXT ha
attribuito alla Funzione Risorse Umane la responsabilità del monitoraggio del rispetto della
normativa in materia di immigrazione nel territorio dello Stato di destinazione.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 90
6. I controlli dell'Organismo di Vigilanza
L'OdV effettua periodicamente controlli a campione sulle attività potenzialmente a rischio, diretti a
verificare la corretta esplicazione delle stesse in relazione alle regole di cui al presente Modello e, in
particolare, alle procedure interne in essere. In ragione dell’attività di vigilanza attribuita all'OdV nel
presente Modello, a tale organismo viene garantito in generale libero accesso a tutta la
documentazione aziendale che lo stesso ritiene rilevante al fine del monitoraggio dei Processi
Sensibili individuati nella presente Parte Speciale.
Ulteriori fonti interne:
- Procedure organizzative interne
Deleghe e procure
Investor relation
Acquisti
Selezione, formazione e gestione del personale
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 91
CAPITOLO V
REATI COMMESSI IN VIOLAZIONE DELLE NORME SULLA SICUREZZA E DELLA SALUTE DEI
LAVORATORI
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 92
1. I delitti commessi in violazione delle norme sulla sicurezza e della salute dei lavoratori.
I delitti commessi con violazione delle norme antinfortunistiche e sulla tutela dell'igiene e della salute sul
lavoro (art. 25 septies del D.Lgs. 231/2001). La presente Parte Speciale si riferisce ai reati di omicidio colposo
e lesioni gravi e gravissime di cui agli artt. 589 e 590, terzo comma c.p. commessi con violazione delle norme
antinfortunistiche e sulla tutela dell’igiene e della salute sul lavoro richiamate dall’art. 25 septies del D.Lgs.
231/2001. Ritenendo che i reati oggetto del presente capitolo debbano comunque intendersi già noti ai sensi
dell’art. 5 del Cod. Pen, comunque si riporta qui di seguito una breve descrizione dei reati richiamati.
• Omicidio colposo (art. 589 c.p.)
Ai sensi dell’art. 589 c.p. risponde di tale delitto chi per colpa cagiona la morte di un altro uomo. Il fatto
materiale dell’omicidio colposo implica tre elementi: una condotta, un evento (la morte di una persona) e il
nesso di causalità tra l’una e l’altro. Sul piano dell’elemento soggettivo, l’omicidio è colposo quando l’agente
non vuole la morte della vittima né l’evento lesivo da cui la stessa deriva e l’uno e l’altro si verificano per
colpa dell’agente ossia per negligenza, imperizia o inosservanza di leggi da parte dello stesso.
• Lesioni personali colpose (art. 590 c.p.)
L’art. 590, terzo comma c.p. punisce la condotta di chi cagiona ad altri una lesione personale grave o
gravissima con violazione delle norme per la prevenzione degli infortuni sul lavoro. La lesione personale è
grave:
- se dal fatto deriva una malattia che metta in pericolo la vita della persona offesa ovvero una malattia o
un’incapacità di attendere alle ordinarie occupazioni per un tempo superiore ai quaranta giorni -se il fatto
produce l’indebolimento permanente di un senso o di un organo.
La lesione personale è gravissima se dal fatto deriva:
- una malattia certamente o probabilmente insanabile;
- la perdita di un senso;
- la perdita di un arto, o una mutilazione che renda l’arto inservibile, ovvero la perdita dell’uso di un organo
o della capacità di procreare, ovvero una permanente e grave difficoltà della favella;
- la deformazione, ovvero lo sfregio permanente del viso.
2. Funzione della Parte Speciale – Capitolo V.
La presente Parte Speciale – Capitolo V - si riferisce a comportamenti posti in essere dai Dipendenti e dagli
Organi Sociali di TXT, nonché dai suoi Consulenti e Partner come già definiti nella Parte Generale.
Obiettivo della presente Parte Speciale è che tutti i destinatari, come sopra individuati, adottino regole di
condotta conformi a quanto prescritto dalla stessa al fine di prevenire il verificarsi dei Reati in essa
considerati.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 93
Nello specifico, la presente Parte Speciale ha lo scopo di:
• indicare le procedure che i Dipendenti, gli Organi Sociali, i Consulenti e Partner di TXT sono chiamati ad
osservare ai fini della corretta applicazione del Modello;
• fornire all'OdV e ai responsabili delle altre funzioni aziendali che cooperano con lui, gli strumenti esecutivi
per esercitare le attività di controllo, monitoraggio e verifica.
35 Processi Sensibili in relazione al rispetto delle norme antinfortunistiche e sulla tutela dell'igiene e della
salute sul lavoro
Il Processo Sensibile che TXT ha individuato al proprio interno è il seguente:
• adempimenti ed incombenze dipendenti e connessi agli obblighi stabiliti dalla normativa vigente in materia
di tutela della sicurezza e della salute dei lavoratori durante il lavoro con particolare riferimento a quanto
previsto dal Decreto Legislativo n. 626/1994 e successive modifiche e integrazioni.
3. Regole generali
La struttura documentale del Sistema di Gestione di Ambiente, Sicurezza ed Igiene e quindi di TXT SpA è la
seguente:
• Politica di Tutela ambientale, salute e sicurezza sul lavoro
Si tratta del principale documento del Sistema. Stabilisce la politica sui temi relativi all'ambiente, alla
sicurezza e alla salute e riflette l'impegno per il loro rispetto.
• Manuale di Gestione ambientale, salute e sicurezza sul lavoro.
Riassume la struttura e il funzionamento del Sistema di Gestione ambientale, salute e sicurezza sul lavoro di
integrando il precedente documento.
• Procedure Generali
Sono le procedure necessarie per il funzionamento del sistema e sono valide per tutta la TXT SpA. Sono
definite dalla direzione Risorse Umane.
• Procedure operative
Documenti che definiscono - per ogni Società parte di TXT in Italia - condizioni, responsabilità e modalità per
eseguire attività di tipo amministrativo od operativo a livello delle singole unità produttive.
Sono approvati, presso ciascuna Società, dai responsabili del processo oggetto della procedura.
• Istruzioni operative
Documenti che definiscono - per ogni Società parte di TXT in Itala , le modalità operative da seguire per
svolgere un'attività a rischio e/o con un potenziale impatto sull’ambiente di lavoro. Sono approvati, presso
ciascuna Società, dal responsabile dell’area/reparto oggetto del documento.
4. Principi di comportamento e procedure specifiche.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 94
La presente Parte Speciale prevede l’espresso divieto a carico dei Dipendenti e degli Organi Sociali di TXT,
nonché dei suoi Consulenti e Partner di:
• porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente
o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato rientranti tra quelle sopra
considerate (art. 25 septies del D.Lgs. 231/2001);
• porre in essere o dare causa a violazioni dei principi e delle procedure aziendali.
5. Individuazione dei responsabili e identificazione dei poteri loro attribuiti.
Ai fini dell'individuazione dei responsabili e dell'identificazione dei poteri loro attribuiti, TXT ha formalizzato
un sistema di procure che, anche in materia di sicurezza, distribuisce a cascata le responsabilità e i compiti,
nella specifica materia in relazione a prevenzione infortuni e igiene ambientale all'interno della Società.
Detto sistema è concepito in modo tale da facilitare, da un lato, un presidio capillare di tutte le aree e,
dall'altro, un meccanismo di controllo gerarchico sia operativo sia in termini di attribuzione delle risorse
necessarie ad assicurare tutti gli strumenti opportuni e necessari alla sicurezza. I responsabili così individuati
devono esercitare, per l'area di loro competenza, tutti i poteri attribuiti ed adempiere a tutti gli obblighi
previsti dal D.Lgs. 626/1994 e da tutte le altre leggi e regolamenti in materia di sicurezza, prevenzione
infortuni ed igiene ambientale.
L'OdV sarà costantemente tenuto aggiornato dalla funzione risorse Umane sui cambiamenti al sistema delle
procure, come decisi dalla funzione Risorse Umane congiuntamente con le strutture operative coinvolte. Le
responsabilità connesse agli aspetti legali inerenti la sicurezza sono a carico della Società e del RSPP
(responsabile servizio di prevenzione e protezione), come previsto dalla normativa vigente, che secondo
quanto di seguito indicato:
- verificano periodicamente attraverso gli strumenti ufficiali disponibili (Gazzette Ufficiali, Siti Internet,
banche dati) l’emanazione di nuove norme;
- verificano l’applicabilità delle nuove norme in TXT;
- valutano le azioni (tecniche, organizzative, procedurali) da attuare per adeguarsi alle norme;
- danno informazione ai responsabili per la programmazione delle azioni di adeguamento necessarie.
5. Divulgazione di informazioni su sicurezza e salute ai dipendenti e alle altre parti interessate
Al fine di garantire la divulgazione delle informazioni sulla sicurezza e la salute agli interessati, TXT SpA:
Stabilisce le modalità di nomina del personale coinvolto;
Stabilisce inoltre le modalità minime di coinvolgimento delle RLS (Rappresentanze dei Lavoratori per
la Sicurezza) nelle attività di prevenzione e protezione;
Stabilisce le modalità di gestione della comunicazione interna ed esterna;
Stabilisce le modalità che devono essere seguite per assicurare la conservazione, l'aggiornamento e
la disponibilità della documentazione di sicurezza.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 95
6. I controlli dell'Organismo di Vigilanza
L'OdV effettua periodicamente controlli a campione sulle attività connesse ai Processi Sensibili diretti a
verificare la corretta esplicazione delle stesse in relazione alle regole di cui al presente Modello.
In particolare l'OdV, con il supporto delle funzioni competenti:
• analizza il piano di verifiche sulla sicurezza e i report degli audit effettuati e mantiene riunioni periodiche di
verifica dell'avanzamento;
• verifica il sistema di deleghe e procure in vigore e la loro coerenza con il sistema delle comunicazioni
organizzative, raccomandando eventuali modifiche nel caso in cui il potere di gestione e/o la qualifica non
corrisponda ai poteri di rappresentanza conferiti al procuratore o vi siano altre anomalie;
In ragione dell’attività di vigilanza attribuita all'OdV nel presente Modello, a tale organismo viene garantito
libero accesso a tutta la documentazione aziendale che lo stesso ritiene rilevante al fine del monitoraggio dei
Processi Sensibili individuati nella presente Parte Speciale.
Ulteriori fonti interne:
- Procedure organizzative interne
Deleghe e procure
Selezione, formazione e gestione del personale
Sicurezza 626
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 96
CAPITOLO VI
REATI INFORMATICI
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 97
1 I reati di cui all’art. 24-bis del D.Lgs. n. 231/2001
In riferimento alla categoria delittuosa dei reati informatici, per i quali scatta la responsabilità amministrativa
dell’ente ai sensi dell’art. 24-bis del D.Lgs. 231/2001, in questo paragrafo si intende fornire una breve
descrizione dei suddetti reati, esplicitando alcune delle possibili modalità di attuazione.
1.1. Attentato a impianti di pubblica utilità (art. 420 c.p.)
Definizione
"Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo
che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni.
La pena di cui al comma 1 si applica anche a chi commette un fatto diretto a danneggiare o distruggere
sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o
ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema dei dati, delle informazioni
o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena
è della reclusione da tre ad otto anni."
Breve commento
Condotta: Punisce la condotta di chi commette un fatto diretto a danneggiare o distruggere impianti di
pubblica utilità o sistemi informatici di pubblica utilità, ovvero dati, informazioni, o programmi in essi
contenuti o ad essi pertinenti.
Ipotesi di reato: Soggetti che integrano il reato attraverso l’attentato ed il danneggiamento di impianti di
pubblica utilità al fine di suscitare un interesse o un vantaggio per la Società.
Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di attentato a impianti di
pubblica utilità:
Gestione sistemi informatici
Gestione accesso a sistemi informatici o telematici
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti
magnetici, posta elettronica, rete Internet e relativi servizi, etc.)
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 98
Gestione dei sistemi hardware (identificazione, implementazione, manutenzione e monitoraggio delle
componenti hardware utilizzate dalla società)
Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT ed il relativo responsabile che ha predisposto appositi presidi organizzativi
e si è dotata di adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della
Privacy, per prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio
patrimonio informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività
di gestione e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le
disposizioni di legge esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di
Gruppo e dalla procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono eseguite le attività ed i controlli: di
primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo all’Organismo di
vigilanza. Pertanto, relativamente all’attività sensibile alla commissione del reato in esame, vengono eseguiti:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 99
1.2. Falsità di documenti informatici pubblici o privati (art. 491-bis c.p.)
1.2.1. Definizione
"Se alcuna delle falsità previste dal seguente capo riguarda un documento informatico pubblico o privato, si
applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A
tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni
aventi efficacia probatoria o programmi specificatamente destinati ad elaborarli."
1.2.2. Breve commento
Condotta: Punisce chi integra uno dei reati relativi alle falsità in atti, se alcuna delle falsità previste dal Libro
II, Titolo VII, Capo III Codice Penale, riguarda un documento informatico pubblico o privato, avente efficacia
probatoria.
Ipotesi di reato: Soggetti integrano il reato al fine di modificare un documento informatico ad interesse o
vantaggio della Società.
Di seguito si riportano alcune delle tipologie delittuose particolarmente rilevanti, a titolo esemplificativo:
Falsità materiali commesse da un pubblico ufficiale o da un incaricato di pubblico servizio in atti
pubblici e documenti ad essi assimilabili;
Falsità materiali in scrittura privata;
Falsità ideologiche in documenti pubblici commesse da un pubblico ufficiale, da un incaricato di
pubblico servizio ovvero dal un privato;
Uso di atto falso (qualora l’autore materiale non sia precedentemente concorso nella falsificazione
del documento);
Soppressione, distruzione e occultamento, parziale o totale, di atti veri.
1.2.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di falsità di documenti
informatici pubblici o privati:
Processo amministrativo – fiscale
Gestione adempimenti tributari: predisposizione dati fiscali all’anagrafe tributaria
Processo amministrativo/contributivo
Gestione dei rapporti con enti (quali Provincia, INPS, INAIL, INDAP, Centro per l’impiego, Direzione Provinciale
del lavoro) per adempimenti relativi all’amministrazione e gestione del personale (assunti/cessati, denunce
in materia di disabili presenti in azienda, etc.). In particolare, gestione degli adempimenti previsti in materia
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 100
di lavoro e predisposizione DM10, autoliquidazioni INAIL e F24 per il pagamento degli oneri sociali ed invio
dichiarazioni in telematico
Gestione sistemi informatici
Gestione comunicazioni informatiche o telematiche (posta elettronica e altre modalità di scambio di
informazioni)
Gestione documentazione in formato digitale
1.2.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono eseguite le attività ed i controlli: di
primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo all’Organismo di
vigilanza. Pertanto, relativamente all’attività sensibile alla commissione del reato in esame, vengono eseguiti:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.3. Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.)
1.3.1. Definizione
"1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza
ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la
reclusione fino a tre anni.
2. La pena è della reclusione da uno a cinque anni:
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 101
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio [358], con abuso
dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente
la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente
armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo
funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso
contenuti."
1.3.2. Breve commento
Condotta: punisce la condotta di chi si introduce abusivamente, ossia eludendo una qualsiasi forma, anche
minima, di barriere ostative all’accesso, in un sistema informatico o telematico protetto da misure di
sicurezza, ovvero vi si mantiene contro la volontà di chi ha diritto di escluderlo.
Ipotesi di reato:
Soggetti che si introducono nel sistema informatico della Società per effettuare operazioni che
portino un interesse o vantaggio per la Società (diminuzione del credito dei clienti, maggiorazione
dei costi dei servizi erogati, fatturazione di servizi non richiesti);
Soggetti si introducono abusivamente in sistemi informatici esterni al fine di procurare un interesse
o vantaggio alla Società. Ad esempio:
accesso abusivo nel sistema informatico di un concorrente al fine di conoscere l'offerta economica
presentata per la partecipazione alla gara di appalto;
Accesso abusivo nel sistema informatico di un concorrente al fine di conoscere il portafoglio clienti.
1.3.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di accesso abusivo ad un sistema
informatico o telematico:
Gestione sistemi informatici
Gestione accesso a sistemi informatici o telematici
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti
magnetici, posta elettronica, rete Internet e relativi servizi, etc.)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 102
Gestione dei sistemi hardware (identificazione, implementazione, manutenzione e monitoraggio delle
componenti hardware utilizzate dalla società)
Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server Farm)
1.3.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono eseguite le attività ed i controlli: di
primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo all’Organismo di
vigilanza. Pertanto, relativamente all’attività sensibile alla commissione del reato in esame, vengono eseguiti:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.4. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-
quater c. p.)
1.4.1. Definizione
“Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si
procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un
sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni
idonee al predetto scopo, e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.
La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna
delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617 quater”.
1.4.2. Breve commento
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 103
Condotta: Punisce la condotta di chi abusivamente si procura, riproduce, diffonde, comunica o consegna
codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto da
misure di sicurezza, o comunque fornisce indicazioni o istruzioni in questo senso, allo scopo di procurare a sé
o ad altri un profitto, o di arrecare ad altri un danno.
Ipotesi di reato:
Soggetti si procurano codici di accesso ai sistemi informatici al fine di accedere al sistema interno ed
effettuare operazioni che portino interesse o vantaggio per la Società;
Soggetti si procurano codici di accesso di sistemi informatici al fine di accedere a sistemi esterni e
procurare un interesse o vantaggio alla Società.
1.4.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di detenzione e diffusione
abusiva di codici di accesso a sistemi informatici o telematici:
Gestione sistemi informatici
Gestione accesso a sistemi informatici o telematici
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti
magnetici, posta elettronica, rete Internet e relativi servizi, etc.)
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle
componenti hardware utilizzate dalla soc.)
1.4.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 104
Relativamente a ciascuna categoria di attività\processo sensibile, sono eseguite le attività ed i controlli: di
primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo all’Organismo di
vigilanza. Pertanto, relativamente all’attività sensibile alla commissione del reato in esame, vengono eseguiti:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.5. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o
interrompere un sistema informatico o telematico (art. 615-quinquies c. p.)
1.5.1. Definizione
“Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente
per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi
in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo
funzionamento, e' punito con la reclusione sino a due anni e con la multa sino a lire venti milioni.”
1.5.2. Breve commento
Condotta: punisce la condotta di chi, allo scopo di danneggiare illecitamente un sistema informatico o
telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire
l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce,
importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature,
dispositivi o programmi informatici.
Ipotesi di reato:
Soggetti danneggiano o interrompono il sistema informatico/telematico o parte di esso per creare
un disservizio ad un competitor o per creare situazioni di boicottaggio di altri soggetti interlacciati
alle reti;
Diffusione di un programma capace di infettare il sistema informatico di un Ente Pubblico al fine di
posticipare i termini fissati per la presentazione delle offerte necessarie per la partecipazione a gare
di appalto.
1.5.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di diffusione di apparecchiature,
dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o
telematico:
Gestione sistemi informatici
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 105
Gestione accesso a sistemi informatici o telematici
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti
magnetici, posta elettronica, rete Internet e relativi servizi, etc.)
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle
componenti hardware utilizzate dalla soc.)
Gestione dei sistemi software (identificazione, sviluppo, manutenzione e monitoraggio dei sistemi software
utilizzati)
Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server Farm)
1.5.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività
ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo
all’Organismo di vigilanza, ossia:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.6. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
(art. 617-quater c.p.)
1.6.1. Definizione
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 106
“Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o
intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a
quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi
mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa
esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei
doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato”.
1.6.2. Breve commento
Condotta: punisce la condotta di chi, in maniera fraudolenta, intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più sistemi, le impedisce o le interrompe oppure rivela, mediante
qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto di tali comunicazioni.
Ipotesi di reato:
Soggetti integrano il reato intercettando terze parti e carpendo informazioni che possano essere
di interesse o vantaggio per la Società;
Intercettazione di flussi informativi tra società concorrenti allo scopo di spionaggio industriale (es.
dettagli tecnici dei prodotti/servizi delle aziende concorrenti, dati dei clienti).
1.6.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di intercettazione, impedimento
o interruzione illecita di comunicazioni informatiche o telematiche:
Gestione sistemi informatici
Gestione accesso a sistemi informatici o telematici
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 107
Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti
magnetici, posta elettronica, rete Internet e relativi servizi, etc.)
Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle
componenti hardware utilizzate dalla soc.)
Gestione comunicazioni informatiche o telematiche (posta elettronica e altre modalità di scambio di
informazioni)
Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server
Farm)
1.6.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività
ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo
all’Organismo di vigilanza, ossia:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.7. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni
informatiche o telematiche (art. 617-quinquies c.p.)
1.7.1. Definizione
“Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o
interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più
sistemi, e' punito con la reclusione da uno a quattro anni.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 108
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater”.
1.7.2. Breve commento
Condotta: sanziona la condotta di chi, fuori dei casi consentiti dalla legge, installa apparecchiature atte ad
intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico, ovvero
intercorrenti fra più sistemi.
Ipotesi di reato: soggetti installano le apparecchiature di cui al reato per intercettare terze parti e carpire
informazioni che possono essere di interesse o vantaggio per la Società.
1.7.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di installazione di
apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche:
Gestione sistemi informatici
Gestione accesso a sistemi informatici o telematici
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti
magnetici, posta elettronica, rete Internet e relativi servizi, etc.)
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle
componenti hardware utilizzate dalla soc.)
Gestione dei sistemi software (identificazione, sviluppo, manutenzione e monitoraggio dei sistemi
software utilizzati)
Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server
Farm)
1.7.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 109
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività
ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo
all’Organismo di vigilanza, ossia:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.8. Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.)
1.8.1. Definizione
“Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui,
ovvero programmi, informazioni o dati altrui, e' punito, salvo che il fatto costituisca più grave reato, con la
reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto e' commesso
con abuso della qualità di operatore del sistema, la pena e' della reclusione da uno a quattro anni”.
1.8.2. Breve commento
Condotta: punisce la condotta di chi distrugge, deteriora, cancella, altera o sopprime informazioni, dati o
programmi informatici altrui, salvo che il fatto costituisca più grave reato.
Ipotesi di reato:
Soggetti integrano il reato per indurre terze parti all'acquisto di servizi extra per la gestione dei
loro dati su infrastrutture;
Soggetti si introducono abusivamente in sistemi informatici esterni ed integrano il reato ad
interesse o vantaggio della Società.
1.8.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di danneggiamento di
informazioni, dati e programmi informatici:
Gestione sistemi informatici
Gestione accesso a sistemi informatici o telematici
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 110
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti
magnetici, posta elettronica, rete Internet e relativi servizi, etc.)
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Gestione protezione fisica dei dati informatici
Gestione informazioni, dati e programmi informatici aziendali
1.8.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività
ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo
all’Organismo di vigilanza, ossia:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.9. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro
ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.)
1.9.1. Definizione
“[1]Salvo il fatto che costituisca più grave reato, chiunque commette un fatto diretto a distruggere,
deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 111
o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno
a quattro anni.
[2] Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle
informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni."
[3] Se ricorre la circostanza di cui al numero 1) del secondo comma dell'art. 635 ovvero se il fatto è commesso
con abuso della qualità di operatore del sistema, la pena è aumentata”.
1.9.2. Breve commento
Condotta: sanziona la condotta di chi commette un fatto diretto a distruggere, deteriorare, cancellare,
alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico
o ad essi pertinenti, o comunque di pubblica utilità, salvo che il fatto costituisca più grave reato.
Ipotesi di reato:
Soggetti che integrano il reato con i dati informatici conservati per legge (i.e. tabulati dei dati
telefonici o telematici) al fine di suscitare un interesse o un vantaggio per la Società;
Soggetti che integrano il reato per, ad esempio, limitare le frequenze per le comunicazioni di
soccorso;
Soggetti che violano sistemi informatici dello Stato o equipollenti integrano il reato.
1.9.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di danneggiamento di
informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di
pubblica utilità:
Gestione sistemi informatici
Gestione accesso a sistemi informatici o telematici
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti
magnetici, posta elettronica, rete Internet e relativi servizi, etc.)
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Gestione protezione fisica dei dati informatici
Gestione informazioni, dati e programmi informatici aziendali
1.9.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 112
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività
ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo
all’Organismo di vigilanza, ossia:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.10. Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.)
1.10.1. Definizione
“Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’art. 635-bis, ovvero
attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in
tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è
punito con la reclusione da uno a cinque anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635, ovvero se il fatto è commesso
con abuso della qualità di operatore del sistema, la pena è aumentata”.
1.10.2. Breve commento
Condotta: punisce la condotta di chi, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso
l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in
parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento salvo che
il fatto costituisca più grave reato.
Ipotesi di reato:
Soggetti che alterano il funzionamento del sistema informatico usato da un cliente per la gestione
delle sue attività;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 113
Soggetti che si introducono abusivamente in sistemi informatici esterni e integrano il reato (e.g.
cancellano i software o altri file in genere che permettono il funzionamento del sistema).
1.10.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di danneggiamento di sistemi
informatici o telematici:
Gestione sistemi informatici
Gestione accesso a sistemi informatici o telematici
Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle
componenti hardware utilizzate dalla soc.)
Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server
Farm)
1.10.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività
ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo
all’Organismo di vigilanza, ossia:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 114
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
1.11. Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635.quinquies
c.p.)
1.11.1. Definizione
“Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte,
inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento,
la pena è della reclusione da uno a quattro anni.
Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità
ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso
con abuso della qualità di operatore di sistema, la pena è aumentata”.
1.11.2. Breve commento
Condotta: incrimina la condotta descritta al precedente articolo 635-quater, qualora essa sia diretta a
distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica
utilità o ad ostacolarne gravemente il funzionamento.
Ipotesi di reato: soggetti integrano il reato al fine di rendere inservibili i sistemi che tracciano il traffico
telematico o per limitare i canali radio per le comunicazioni di soccorso.
1.11.3. Processi e aree a rischio individuati
Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate
nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di danneggiamento di sistemi
informatici o telematici di pubblica utilità:
Gestione sistemi informatici
Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o
incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)
Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle
componenti hardware utilizzate dalla soc.)
Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server
Farm)
1.11.4. Sistema dil controllo sui processi e sulle aree a rischio individuati
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 115
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività
ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo
all’Organismo di vigilanza, ossia:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
Delitti in materia di violazione del diritto d'autore (art. 25-novies, D.Lgs. 231/01)
Messa a disposizione del pubblico, in un sistema di reti telematiche, mediante connessioni di qualsiasi
genere, di un'opera dell'ingegno protetta, o di parte di essa (art. 171, l. 633/1941 comma 1 lett a) bis);
- Reati di cui al punto precedente commessi su opere altrui non destinate alla pubblicazione qualora ne
risulti offeso l’onore o la reputazione (art. 171, l. 633/1941 comma 3);
- Abusiva duplicazione, per trarne profitto, di programmi per elaboratore; importazione, distribuzione,
vendita o detenzione a scopo commerciale o imprenditoriale o concessione in locazione di programmi
contenuti in supporti non contrassegnati dalla SIAE; predisposizione di mezzi per rimuovere o eludere i
dispositivi di protezione di programmi per elaboratori (art. 171-bis l. comma 1);
- Riproduzione, trasferimento su altro supporto, distribuzione, comunicazione, presentazione o
dimostrazione in pubblico, del contenuto di una banca dati; estrazione o reimpiego della banca dati;
distribuzione, vendita o concessione in locazione di banche di dati (art. 171-bis l. 633/1941 comma 2);
- Abusiva duplicazione, riproduzione, trasmissione o diffusione in pubblico con qualsiasi procedimento,
in tutto o in parte, di opere dell'ingegno destinate al circuito televisivo, cinematografico, della vendita o
del noleggio di dischi, nastri o supporti analoghi o ogni altro supporto contenente fonogrammi o
videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in
movimento; opere letterarie, drammatiche, scientifiche o didattiche, musicali o drammatico musicali,
multimediali, anche se inserite in opere collettive o composite o banche dati; riproduzione, duplicazione,
trasmissione o diffusione abusiva, vendita o commercio, cessione a qualsiasi titolo o importazione
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 116
abusiva di oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi;
immissione in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, di un'opera
dell'ingegno protetta dal diritto d'autore, o parte di essa (art. 171-ter l. 633/1941);
- Mancata comunicazione alla SIAE dei dati di identificazione dei supporti non soggetti al contrassegno o
falsa dichiarazione (art. 171-septies l. 633/1941);
1.1.1. - Fraudolenta produzione, vendita, importazione, promozione, installazione, modifica, utilizzo
per uso pubblico e privato di apparati o parti di apparati atti alla decodificazione di trasmissioni
audiovisive ad accesso condizionato effettuate via etere, via satellite, via cavo, in forma sia
analogica sia digitale (art. 171-octies l. 633/1941).Sistema dil controllo sui processi e sulle aree
a rischio individuati
Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente
individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire
la commissione del reato in questione.
La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di
adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per
prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio
informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione
e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge
esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla
procedure aziendali al fine di impedire il verificarsi di reati informatici.
Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività
ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo
all’Organismo di vigilanza, ossia:
il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività
sensibile, ai fini di un’attività di monitoraggio di 1° livello;
il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema
preventivo adottato.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 117
CAPITOLO VII
REATI AMBIENTALI
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 118
I reati di cui all’art. 25-undecies del D.Lgs. n. 231/2001
In riferimento alla categoria delittuosa dei reati ambientali, per i quali scatta la responsabilità amministrativa
dell’ente ai sensi dell’art. 25-undecies del D.Lgs. 231/2001, di seguito viene fornita una breve elencazione
dei reati, tenuto conto che la Società ha escluso tali reati dal novero di quelli per cui esistono effettive
modalità di attuazione collegate ad attività aziendali, siano esse “core” che di supporto.
Uccisione o possesso di esemplari di specie animali o vegetali selvatiche protette (Art. 727-bis C.P.);
Danneggiamento di habitat all’interno di un sito protetto (Art. 733-bis C.P.);
Sanzioni in tema di autorizzazione integrata ambientale (Art. 29-quattuordecies D. L. 152/06);
Sanzioni in tema di tutela dei corpi idrici e degli scarichi (Art. 137 D. L. 152/06);
Attività di gestione di rifiuti non autorizzata (Art. 256 D. L. 152/06);
Violazioni in materia di bonifica dei siti (Art. 257 D. L. 152/06);
Violazioni in tema di comunicazione, registri e formulari ambientali (Art. 258 D. L. 152/06);
Traffico illecito di rifiuti (Art. 259 D. L. 152/06);
Attività organizzate per il traffico illecito di rifiuti (Art. 260 D. L. 152/06);
Violazioni in relazione al Sistema «SISTRI» (Art. 260 bis D. L. 152/06);
Sanzioni in tema di prevenzione e limitazione delle emissioni atmosferiche (Art. 279 D. L. 152/06);
Sanzioni in tema di import/export e commercio delle specie protette (Art. 1 L. 150/1992);
Sanzioni in merito ai certificati «CITES » in relazione alle specie protette (Art. 1 e 3 bis L. 150/1992);
Impiego di sostanze lesive dell’ozono e dell’ambiente (Art. 3 L. 28 dicembre 549/93);
Inquinamento doloso o anche colposo provocato dai natanti (Artt. 8 e art. 9 D. Lgs. 202/2007)
È stata pubblicata in Gazzetta Ufficiale 28 maggio 2015, n. 122 la Legge 22 maggio 2015, n. 68 in materia di
riforma dei reati ambientali con l’obiettivo di garantire un netto salto di qualità nella protezione della salute
e dei beni naturali. Per effetto, nel libro secondo del codice penale è inserito inserito il nuovo Titolo VI-bis
«Dei delitti contro l’ambiente», che comprende i seguenti articoli:
Art. 452-bis (Inquinamento ambientale);
Art. 452-ter (Morte o lesioni come conseguenza del delitto di inquinamento ambientale)
Art. 452-quater (Disastro ambientale)
Art. 452-quinquies (Delitti colposi contro l’ambiente)
Art. 452-sexies (Traffico e abbandono di materiale ad alta radioattività)
Art. 452-septies (Impedimento del controllo)
Art. 452-octies (Circostanze aggravanti)
Art. 452-novies (Aggravante ambientale)
Art. 452-decies (Ravvedimento operoso)
Art. 452-undecies (Confisca)
Art. 452-duodecies (Ripristino dello stato dei luoghi)
Art. 452-terdecies (Omessa bonifica)
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 119
L’Organismo di Vigilanza della Società, al fine di dare evidenza in modo corretto e adeguato delle attività
svolte al fine di verificare le aree a rischio e le probabilità di accadimento, ha effettuato congiuntamente al
Compliance Officer ed al Responsabile del Servizio di Prevenzione e Protezione una mappatura, prendendo
come riferimento la Sede di Milano, Via Frigia, a seguito della quale è emerso quanto segue.
1) I servizi ambientali sono svolti in outsourcing a mezzo di società autorizzate;
2) La società si è dotata di una “green policy” che si riflette nel documento “Politica per l’Ambiente”;
3) È stato comunque previsto un aggiornamento semestrale del rischio ambientale, incaricando l’RSPP di
monitorare gli aspetti di tutela ambientale. L’Ufficio del RSPP, che si occupa di Facility e Procurement
pertanto viene esteso e denominato “FPSE” (Facilty, Procurement, Safety & Environment”
Il responsabile FPSE ricopre pertanto l’incarico di Responsabile di Procedimento, adibito al controllo del
Sistema Ambientale in merito alle operazioni svolte e alla gestione del flusso informativo verso l’OdV.
In particolare deve sottolinearsi che i rischi reato legati ad ipotesi già previste da altri articoli del Decreto (per
esempio corruzione di un funzionario dell’Arpa ovvero concorso in attività di criminalità organizzata, c.d.
“Ecomafie”) sono già state oggetto delle precedenti attività di mappatura del rischio in relazione ai
corrispondenti reati presupposto.
In questa sede vengono pertanto riportati i relativi meccanismi di controllo tenuto conto che, in relazione
alla attività tipica della Società e alle aree sottoposte a mappature non sono emersi ulteriori rischi specifici in
relazione ai reati introdotti all’art. 25-undecies.
Individuazione del Responsabile di procedimento e redazione della scheda di evidenza
Per l’ individuazione dei Principi generali di comportamento applicabili, del Responsabile di Procedimento e
dei contenuti della scheda di evidenza si rinvia al paragrafo B.02.01 e seguenti, che in questa sede vengono
pertanto richiamati solamente quali meccanismi di controllo di livello generale e superiore, tenuto conto che,
in relazione alla attività tipica della Società e alle aree sottoposte a mappature non sono emersi ulteriori rischi
specifici in relazione ai reati introdotti.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 120
CAPITOLO VIII
IMPIEGO DI CITTADINI DI PAESI TERZI IL CUI SOGGIORNO È IRREGOLARE
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 121
1. Il reato di cui all’art. 25-duodecies del D.Lgs. n. 231/2001
Il D.Lgs. n. 109/2012 (pubblicato sulla G.U. n. 172 del 25/07/2012 ed entrato in vigore il 9 Agosto 2012) ha
introdotto l'art. 25-duodecies nel D.Lgs. 231/01, rubricandolo "Impiego di cittadini di paesi terzi il cui
soggiorno è irregolare" e prevedendo alcuni limiti dal punto di vista delle quote, con un importo massimo
edittale comunque cospicuo.3.
Queste norme sostanzialmente estendono la responsabilità agli enti, quando lo sfruttamento di manodopera
irregolare supera certi limiti, in termini di numero di lavoratori, età e condizioni lavorative, stabiliti dal comma
124 dell’articolo 22 del Dlgs 286/98, il cosiddetto "Testo unico dell'immigrazione".
A parere della dottrina di settore tuttavia è rimasta una “«zona grigia» circa la responsabilità dell'ente per
l'eventuale utilizzo di «caporali» per il reclutamento di alcune categorie di lavoratori stranieri che siano
«regolari» (es. lavoratori immigrati licenziati, ma con ancora il permesso di soggiorno in corso di validità)”5
Da una prima lettura, ritenendo che in materia penale non possa mai farsi interpretazione analagica per il
principio del favor rei, sembra non rilevare, anche ai fini della responsabilità dell'ente, il caso più tipico e
comune che caratterizza l'utilizzo di lavoratori reclutati tramite intermediari non autorizzati, cosiddetti
"caporali". In tale caso, la responsabilità amministrativa dell'ente si configurerà solo se viene riconosciuto il
compimento del più grave reato di "Riduzione in schiavitù", di cui all’art. 600 del Codice Penale e dell’art. 25-
quinquies del Dlgs 231/01 (di non facile dimostrabilità, susistendo la necessità di dimostrare l'esercizio di un
potere arbitrario e assoluto da parte di uno schiavista che considera le persone come meri "oggetti").
In riferimento alla categoria delittuosa per i quali scatta la responsabilità amministrativa dell’ente ai sensi
dell’art. 25-duodecies del D.Lgs. 231/2001, non viene ipotizzata una forma tipica di condotta presumibile
nell’Ente, tenuto conto che la Società ha escluso tali reati dal novero di quelli per cui esistono effettive
modalità di attuazione collegate ad attività aziendali, siano esse “core” che di supporto.
3 «D.Lgs. 231/10, art. 25-duodecies - Impiego di cittadini di paesi terzi il cui soggiorno è irregolare. 1. In relazione alla commissione del delitto di cui all'articolo 22, comma 12-bis, del decreto legislativo 25 luglio 1998, n. 286, si applica all'ente la sanzione pecuniaria da 100 a 200 quote, entro il limite di 150.000 euro.» 4 DECRETO LEGISLATIVO 25 luglio 1998, n. 286. Testo unico delle disposizioni concernenti la disciplina dell'immigrazione e norme sulla condizione dello straniero 12. Il datore di lavoro che occupa alle proprie dipendenze lavoratori stranieri privi del permesso di soggiorno previsto dal presente articolo, ovvero il cui permesso sia scaduto e del quale non sia stato chiesto, nei termini di legge, il rinnovo, revocato o annullato, e' punito con la reclusione da sei mesi a tre anni e con la multa di 5000 euro per ogni lavoratore impiegato. 12-bis. Le pene per il fatto previsto dal comma 12 sono aumentate da un terzo alla meta': a) se i lavoratori occupati sono in numero superiore a tre; b) se i lavoratori occupati sono minori in eta' non lavorativa; c) se i lavoratori occupati sono sottoposti alle altre condizioni lavorative di particolare sfruttamento di cui al terzo comma dell'articolo 603-bis del codice penale. 5 Art. 25-duodecies "Impiego di lavoratori irregolari" di Ciro Strazzeri, Compliance Aziendale del 22 agosto 2012
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 122
In questa sede vengono pertanto riportati solamente i meccanismi di controllo di livello generale e superiore,
tenuto conto che, in relazione alla attività tipica della Società e alle aree sottoposte a mappature non sono
emersi ulteriori rischi specifici in relazione ai reati introdotti all’art. 25-duodecies.
Individuazione del Responsabile di procedimento e redazione della scheda di evidenza
Per l’ individuazione dei Principi generali di comportamento applicabili, del Responsabile di Procedimento e
dei contenuti della scheda di evidenza si rinvia al paragrafo B.02.01 e seguenti, che in questa sede vengono
pertanto richiamati solamente quali meccanismi di controllo di livello generale e superiore, tenuto conto che,
in relazione alla attività tipica della Società e alle aree sottoposte a mappature non sono emersi ulteriori rischi
specifici in relazione ai reati introdotti.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 123
CAPITOLO IX
REATI IN TEMA DI CORRUZIONE FRA PRIVATI
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 124
1 I reati introdotti nel D. Lgs. n. 231/2001
- reato di indebita induzione a dare o promettere utilità (art. 25, comma 3);
- reato di corruzione tra privati (art. 25 ter, comma 1, lettera s-bis).
La legge 6 novembre 2012, n. 190, recante "Disposizioni per la prevenzione e la repressione della corruzione
e dell'illegalità nella pubblica amministrazione", oltre alle modifiche edittali delle sanzioni previste per le
fattispecie già costituenti presupposto dei c.d. “Reati contro la P.A.”, ha introdotto nell'ordinamento giuridico
italiano, all’art. 1 co. 77 nuovi reati presupposto della Responsabilità Amministrativa D.Lgs. 231/01:
- all’art. 25 D.Lgs. 231/01 il reato di "Induzione indebita a dare o promettere utilità" (art. 319-quater c.p.)
- e alla nuova lettera s-bis dell'art. 25-ter il reato di "Corruzione tra privati", quanto alla sola condotta attiva
del corruttore (art. 2635 co. 3 c.c.).
L’introduzione nel D.Lgs. 231/01 dell’art. 319 quater c.p., in realtà, nulla innova, in quanto la condotta ora
prevista come reato presupposto ed era già contemplata dal vecchio art. 317 c.p. che già costituiva reato
presupposto, a cui si rinvia.
Il nuovo reato presupposto è invece la “Corruzione tra privati” prevista, dal lato attivo del corruttore, dall’art.
2635 co. 3 c.c. Non è invece stato previsto l’inserimento tra i reati presupposto della corruzione passiva
(ossia la penale rilevanza dell’atteggiamento del corrotto) tra privati. La formulazione della norma da parte
del legislatore italiano, tuttavia in contrasto con la Convenzione di Strasburgo, richiede che il fatto determini
un nocumento alla società del corrotto perché si perfezioni il reato. Dunque, dalla condotta reato è escluso
l’interesse o il vantaggio dell’ente che è invece danneggiato e, di converso, sussiste un interesse esclusivo del
soggetto agente-corrotto (art. 5 co. 2 D.Lgs. 231/01).
Con riferimento alla categoria delittuosa per i quali scatta la responsabilità amministrativa dell’ente ai sensi
dell’art. 25-duodecies del D.Lgs. 231/2001, di seguito viene fornita una breve elencazione delle condotte,
tenuto conto che la Società non ha escluso tali reati dal novero di quelli per cui esistono effettive modalità
di attuazione collegate ad attività aziendali, siano esse “core” che di supporto.
L’introduzione della corruzione fra privati come ipotesi di reato crea scenari complessi.
Per fare un primo esempio l’Ente dovrà valutare i rapporti infragruppo, già oggetto di analisi per altre ipotesi,
anche ai fini del reato in parola. In tal caso, per ipotesi, è possibile che ad essere corrotto potrebbe essere
l’amministratore di una società capogruppo da parte, ad esempio, dell’amministratore di una società
controllata, in un’operazione di vendita di beni e servizi infragruppo, ad esempio, finalizzati all’abbattimento
dell’imponibile attraverso una lievitazione dei costi. In questo caso, potrebbe verificarsi l’ipotesi in cui il
vantaggio dei singoli - come, ad esempio, il conseguimento degli obiettivi di fatturato per il corruttore e la
dazione illecita per il corrotto - potrebbe tradursi in un beneficio complessivo per il gruppo societario, ad
esempio, attraverso un vantaggio di natura fiscale, riscontrabile attraverso il bilancio consolidato.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 125
Mentre è evidente, dunque, che sul fronte del corrotto - salvo l’ipotesi di cui sopra- ben pochi dubbi si
pongono sulla difficile configurabilità in concreto della responsabilità per l’ente, sia nel caso che ad essere
corrotto sia un soggetto apicale, sia che si tratti di un soggetto sottoposto all’altrui vigilanza, cosa diversa è il
caso del corruttore ossia colui che dà o promette denaro o altra utilità alle persone indicate nel primo e nel
secondo comma, per il quale la fattispecie prevede, sul piano della responsabilità penale individuale, le
medesime sanzioni.
Nel ciclo attivo il beneficio diretto è facilmente immaginabile quando, con accordo corruttivo, si possa
introdurre un sovrapprezzo nella vendita di beni o servizi all’ente di appartenenza del corrotto. Ad esempio,
Tizio, amministratore della società A, corrompe Caio, direttore acquisti della società B, ottenendo in cambio
un’importante fornitura a prezzi maggiorati.
Più complesso è il gruppo di ipotesi comportamentali proprie del ciclo passivo, ossia quelle riconducibili alle
“altre utilità” diverse dal beneficio diretto, come contropartita dell’accordo corruttivo. Tale espressione,
d’altro canto, può rappresentare l’anello debole dell’impianto normativo che, in assenza di più chiare
definizioni, rischia di limitare eccessivamente la libertà d’impresa allargando notevolmente lo spettro delle
condotte potenzialmente perseguibili. Nella presente analisi si valuteranno le classifiche forme di altre utilità
che si riscontrano nel ciclo acquisti, nella selezione del personale e in altri casi di benefici indiretti per l’ente.
Il fatto potrebbe accadere, ad esempio, nel caso in cui il dirigente dell’azienda A, in cui sono bloccate le
assunzioni, chiedesse ad un suo fornitore fidelizzato di assumere temporaneamente un valido elemento,
canalizzandone la remunerazione nell’ambito del contratto di fornitura. Allo stesso modo crea un beneficio
indiretto l’ospitalità in una beauty farm da parte dell’azienda B dei dirigenti di A, quale potenziale cliente.
Nell’ambito del ciclo acquisti potrebbero assumere livelli di rischio da monitorare le c.d. spese di
rappresentanza o altre finalizzate ad attività di business developement. Non vi è dubbio che la già citata
giurisprudenza in materia di modicità del valore dei cd. omaggi natalizi, già recepita nel Codice Etico dell’Ente,
fornisce dei criteri di ragionevolezza per l’interpretazione della soglia limite nel concetto di altra utilità. La
presente analisi deve essere svolta in maniera congrua e realistica al fine di evitare il rischio, altrettanto
dannoso, di un’eccessiva criminalizzazione di prassi ordinarie nelle relazioni tra imprese.
Nel successivo paragrafo vengono quindi riportati i meccanismi di controllo tenuto conto che, in relazione
alla attività tipica della Società e alle aree sottoposte a mappature non sono emersi ulteriori aree di rischio
specifiche in relazione al reato di corruzione fra privati, rispetto alle aree già oggetto di controllo.
2 Individuazione del Responsabile del Servizio di Prevenzione della Corruzione, anche quale
Responsabile di Procedimento. Applicazione dei principi generali e redazione della scheda di evidenza
Sulla base della Legge 6 novembre 2012 n. 190/2012 “Disposizioni per la prevenzione e la repressione della
corruzione e dell’illegalità nella pubblica amministrazione”, TXT ha istituito la funzione del responsabile del
servizio dei fenomeni di corruzione, conflitto di interessi e illegalità nei rapporti con privati e Pubbliche
Amministrazioni a cui è affidato il compito di aggiornare annualmente un Piano Triennale di Prevenzione e
Repressione. Al fine di raggiungere l’approvazione del piano 2014-2017 il primo compito richiesto è quello
di fornire una valutazione del diverso livello di esposizione degli uffici per i nominati rischi e di stabilire gli
interventi organizzativi volti a raggiungere un livello minimo iniziale di tale medesimo rischio.
Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015
Page 126
Il Piano, mediante l’istituzione di obblighi informativi, risponde all’esigenza di monitorare il rispetto dei
termini, previsti dalla legge o dai regolamenti, per la conclusione dei contratti e degli accordi economici, oltre
che dei procedimenti amministrativi, nonché di definire i rapporti tra l'amministrazione e i soggetti che con
la stessa stipulano contratti o che sono interessati a procedimenti di autorizzazione, concessione o
erogazione di vantaggi economici di qualunque genere, anche verificando eventuali relazioni di parentela o
affinità sussistenti tra i titolari, gli amministratori, i soci e i dipendenti degli stessi soggetti e i dirigenti e i
dipendenti dell'amministrazione. Ha inoltre la funzione di individuare specifici obblighi di trasparenza
ulteriori rispetto a quelli previsti da disposizioni di legge. Il Piano inoltre definisce le procedure appropriate
per selezionare e formare i dipendenti chiamati ad operare in settori particolarmente esposti a tali specifici
rischi.
Tale Responsabile, anche responsabile del Procedimento, verifica il rispetto dei Principi generali di
comportamento applicabili e compila la scheda di evidenza, in relazione ai quali si rinvia al paragrafo B.02.01
e seguenti della presente parte speciale.
Top Related