MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione...

126
VERSIONE DEL 30 LUGLIO 2015 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Ai sensi del D. Lgs. 8 giugno 2001, n.231

Transcript of MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione...

Page 1: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

VERSIONE DEL 30 LUGLIO 2015

MODELLO DI ORGANIZZAZIONE, GESTIONE E

CONTROLLO

Ai sensi del D. Lgs. 8 giugno 2001, n.231

Page 2: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 2

Rev. Data Descrizione Approvato

Prima emissione 05 agosto 2010 Prima emissione Consiglio d’Amministrazione

1.0 08 novembre 2011 Aggiornato con Reati Ambientali Marco Guida/Amm. Delegato

2.0 31 luglio 2013 Aggiornato con Reati per l’impiego di cittadini di paesi terzi il cui soggiorno è irregolare; reati in tema di corruzione fra privati

Marco Guida/Amm. Delegato

3.0 30 luglio 2015 Aggiornato con Riforma Reati Societari, Nuovo Reato di Autoriciclaggio; Riforma in tema di corruzione; Nuovi Reati Ambientali

Marco Guida/Amm. Delegato

Page 3: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 3

CONTENTS DEFINIZIONI DI TERMINI RICORRENTI .......................................................................................................................... 6

1.Decreto Legislativo n.231/2001 ............................................................................................................................... 7

2. Approccio metodologico ......................................................................................................................................... 8

3. La struttura organizzativa di TXT ............................................................................................................................. 8

3.1 Consiglio di Amministrazione ............................................................................................................................ 9

3.2 Il Presidente del Consiglio d’Amministrazione ................................................................................................... 9

3.3 Gli Amministratori Delegati ............................................................................................................................... 9

3.4 Collegio Sindacale ............................................................................................................................................. 9

3.4 Assetto organizzativo; Comitato Esecutivo ........................................................................................................ 9

3.5 Il sistema dei poteri e delle deleghe .................................................................................................................10

4. Il “Modello di organizzazione, gestione e controllo” ..............................................................................................10

4.1 Governo e funzionamento del Modello ............................................................................................................11

4.1.a. Approvazione del Modello e attribuzione delle responsabilità di gestione dello stesso .............................12

4.1.b Definizione del modello organizzativo e sviluppo dei processi e della normativa interna ...........................13

4.1.c Conformità della struttura del Modello rispetto ai requisiti di legge .......................................................13

4.1.d Applicazione delle norme operative all’interno delle diverse funzioni o processi aziendali .........................14

4.1.e Svolgimento di controlli indipendenti sull’applicazione delle procedure operative .....................................15

4.1.f Applicazione del Modello nella gestione delle risorse umane .................................................................15

4.1.g Gestione delle risorse finanziarie ...........................................................................................................17

4.1.h. Servizio di prevenzione e repressione dei fenomeni di corruzione, conflitto di interessi e illegalità nei

rapporti con privati e pubbliche amministrazioni. ..............................................................................................18

5. Codice Etico ...........................................................................................................................................................20

6. Aree Sensibili .........................................................................................................................................................21

7. Formazione e comunicazione interna ....................................................................................................................22

8. Organismo di Vigilanza ..........................................................................................................................................22

8.1 Individuazione dell’Organismo di Vigilanza .......................................................................................................22

Page 4: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 4

8.2 Compiti e funzionamento dell’Organismo di Vigilanza ......................................................................................23

8.3 Flussi informativi verso l’Organismo di Vigilanza ...............................................................................................24

8.4 Reporting dell’Organismo di Vigilanza verso il vertice aziendale........................................................................25

9. Il sistema disciplinare ............................................................................................................................................26

9.1 La gestione delle violazioni e le misure da adottare nei casi di violazione del Modello.......................................27

9.2 Misure nei confronti degli Amministratori ........................................................................................................28

9.3 Misure nei confronti del personale dipendente inquadrato nella categoria dei Dirigenti ...................................28

9.4 Misure nei confronti del personale dipendente ................................................................................................28

9.4.1 Violazioni del Modello e relative sanzioni ..................................................................................................29

9.5 Misure nei confronti dei Collaboratori Esterni e Partner ...................................................................................29

PARTE SPECIALE .........................................................................................................................................................31

Le singole fattispecie di reato .....................................................................................................................................31

CAPITOLO I .................................................................................................................................................................50

Reati nei rapporti con la Pubblica Amministrazione ....................................................................................................50

CAPITOLO II ................................................................................................................................................................63

Reati societari ............................................................................................................................................................63

CAPITOLO III ...............................................................................................................................................................74

Abusi di mercato ........................................................................................................................................................74

CAPITOLO IV...............................................................................................................................................................79

Reati transnazionali; Ricettazione, riciclaggio, autoriciclaggio, e impiego di denaro, beni o utilità di provenienza illecita

..................................................................................................................................................................................79

CAPITOLO V................................................................................................................................................................91

Reati commessi in violazione delle norme sulla sicurezza e della salute dei lavoratori .................................................91

CAPITOLO VI...............................................................................................................................................................96

REATI INFORMATICI ...................................................................................................................................................96

CAPITOLO VII ............................................................................................................................................................ 117

REATI AMBIENTALI ................................................................................................................................................... 117

CAPITOLO VIII ........................................................................................................................................................... 120

Page 5: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 5

impiego di cittadini di paesi terzi il cui soggiorno è irregolare .................................................................................... 120

CAPITOLO IX ............................................................................................................................................................. 123

REATI IN TEMA DI CORRUZIONE FRA PRIVATI............................................................................................................ 123

Page 6: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 6

DEFINIZIONI DI TERMINI RICORRENTI

Aree Sensibili: Le aree di attività aziendale ove è maggiormente presente il rischio di commissione di uno dei reati previsti nel D.lgs.231/2001 e successive integrazioni.

TXT: TXT e-solutions S.p.A.

Collaboratori Esterni: Tutti coloro che agiscono per conto di TXT sulla base di un contratto di lavoro autonomo o, comunque, non sulla base di un rapporto di lavoro subordinato.

Decreto: Il Decreto Legislativo 231/2001.

Dipendenti: Tutti i dipendenti di TXT, compresi i dirigenti.

D.lgs. 231/2001: Il Decreto legislativo 8 giugno 2001, n.231 e successive integrazioni, che istituisce la responsabilità amministrativa degli enti.

Organi societari: Il Consiglio di Amministrazione, il Collegio Sindacale, e l’Assemblea dei soci di TXT.

OdV, Organismo: L’Organismo di Vigilanza, cui TXT ha affidato il compito di vigilare sul funzionamento e l’osservanza del Modello e di curarne l’aggiornamento, ai sensi dell’art.6, lett.b del Decreto.

Partner: Le controparti contrattuali di TXT, vale a dire persone fisiche e persone giuridiche, con cui la società addivenga ad una qualunque forma di collaborazione contrattualmente regolata, ove destinate a cooperare con la Società nell’ambito delle Aree Sensibili.

Process Owner: La struttura aziendale alla quale è attribuita, per ciascun processo aziendale, la responsabilità di progettare, realizzare e verificare il buon funzionamento e l’efficace evoluzione nel tempo dello stesso.

Reati: I reati la cui commissione è contemplata nel D.lgs. 231/01 ai fini della responsabilità diretta degli enti.

Page 7: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 7

1.DECRETO LEGISLATIVO N.231/2001

Con l’emanazione del D.lgs. n.231/2001 e successive estensioni, il legislatore ha introdotto nell’ordinamento

un innovativo sistema sanzionatorio che istituisce e disciplina la “responsabilità amministrativa degli enti”, in

relazione ad alcuni reati commessi – nell’interesse o a vantaggio dell’ente – da parte di “persone che

rivestono una posizione apicale nella struttura dell’ente medesimo”, ovvero “da soggetti sottoposti alla

direzione o alla vigilanza” di questi ultimi.

Il Decreto prevede che la normativa si applichi ad una amplissima gamma di destinatari: enti forniti di

personalità giuridica, società e associazioni anche prive di personalità giuridica.

Si deve evidenziare che la natura del nuovo tipo di responsabilità dell’ente, pur definita come

“amministrativa”, ha forti analogie con la responsabilità penale sia per la circostanza che il suo accertamento

avviene nell’ambito del processo penale, sia in quanto essa è autonoma rispetto a quella della persona fisica

che ha commesso il reato e si aggiunge a quest’ultima; infatti l’ente potrà essere dichiarato responsabile

anche se la persona fisica che ha commesso il reato non è imputabile ovvero non è stata individuata. Le

sanzioni amministrative applicabili all’ente consistono in sanzioni di natura pecuniaria, interdittiva, nella

confisca ovvero nella pubblicazione della sentenza.

Il Decreto prevedeva inizialmente la responsabilità amministrativa dell’ente per alcuni reati contro la

Pubblica Amministrazione (principalmente si trattava delle varie tipologie dei reati di corruzione e truffa).

Successivamente la responsabilità amministrativa dell’ente è stata estesa anche a fattispecie delittuose in

materia di falsità in monete, in carte di pubblico credito e in valori di bollo, ai reati societari – configurati dal

D.Lgs.61/2002 -, ai delitti aventi finalità di terrorismo ed eversione dell’ordine democratico – con l’art.3 della

Legge 14 gennaio 2003 n.7, ai delitti contro la personalità individuale – con l’art.5 della Legge 11 agosto 2003,

n.228.

Da ultimo tale responsabilità è stata estesa dall’art.9 della Legge 18 aprile 2005, n.62 anche ai reati

concernenti gli abusi di mercato – previsti nel testo unico di cui al D.lgs.24 febbraio 1998, n.58 -, e dall’art.8

della Legge 9 gennaio 2006, n.7 anche alle fattispecie delittuose delle mutilazioni degli organi genitali

femminili di cui all’art.583 bis del codice penale. Sono peraltro prevedibili ulteriori estensioni dell’ambito di

applicazione di tale normativa.

La disciplina in oggetto, anche al fine di valorizzare la funzione “preventiva” del sistema introdotto, ha

previsto la non punibilità dell’ente qualora lo stesso abbia adottato ed efficacemente attuato, prima della

commissione del fatto, modelli di organizzazione, gestione e controllo idonei a prevenire reati della specie di

quello verificatosi.

Con riferimento in particolare ai reati commessi da “soggetti in posizione apicale” (intendendosi per tali

coloro che rivestono funzioni di rappresentanza, di amministrazione o di direzione dell’ente o di una sua unità

organizzativa dotata di autonomia finanziaria e funzionale nonché coloro che esercitano, anche di fatto, la

gestione e il controllo dello stesso) la disciplina in oggetto prevede anche che l’ente non risponde se, oltre

ad aver adottato ed efficacemente attuato i suddetti modelli organizzativi, è in grado di provare:

Page 8: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 8

di aver affidato a un organismo interno dotato di autonomi poteri di iniziativa e di controllo il compito di

vigilare sul funzionamento, sull’osservanza e sull’aggiornamento dei modelli;

che il reato sia stato commesso eludendo fraudolentemente i modelli di organizzazione, gestione e

controllo;

che non vi sia stata omessa od insufficiente vigilanza da parte dell’organismo.

2. APPROCCIO METODOLOGICO Nel definire il “Modello di organizzazione, gestione e controllo” TXT ha adottato un approccio progettuale

che consente di utilizzare e integrare in tale Modello le regole esistenti nonché di interpretare

dinamicamente l’attesa evoluzione della normativa verso altre ipotesi di reato.

La struttura del Modello TXT risulta ispirata ad una logica che intende rendere il più possibile efficienti e

coerenti i controlli e le procedure adottate all’interno del gruppo.

La metodologia adottata da TXT prevede la definizione ex-ante del “Modello”, finalizzato in generale alla

prevenzione dei comportamenti illeciti e, successivamente, l’individuazione – all’interno delle c.d. “aree

sensibili” – dei processi a rischio sui quali focalizzare in via prioritaria le azioni di controllo.Tale approccio:

consente di valorizzare al meglio il patrimonio già esistente in azienda in termini di politiche, regole e

normative interne che indirizzano e governano la gestione dei rischi e l’effettuazione dei controlli;

rende disponibile in tempi brevi un’integrazione all’impianto normativo e metodologico da diffondere

all’interno della struttura aziendale, che potrà comunque essere perfezionato nel tempo;

permette di gestire con una modalità univoca tutte le regole operative aziendali, incluse quelle relative

alle “aree sensibili”.

In definitiva il Modello TXT è composto da:

a) la presente Parte Generale;

b) Codice Etico e procedure interne di TXT attinenti ai fini del controllo di comportamenti, fatti

o atti rilevanti ex D.lgs.231/2001. Il Codice Etico e le procedure vigenti, pur non essendo stati emanati

esplicitamente ai sensi del D.lgs.231/2001, hanno tra i loro fini precipui il controllo della regolarità,

diligenza e legalità dei comportamenti di coloro i quali rappresentano o sono dipendenti di TXT, e

pertanto contribuiscono ad assicurare la prevenzione dei reati di cui al D.lgs.231/2001;

c) la Parte Speciale, concernente le specifiche categorie di reato rilevanti per TXT e la relativa disciplina

applicabile.

3. LA STRUTTURA ORGANIZZATIVA DI TXT Scopo di questo documento è di delineare la specifica struttura organizzativa e i meccanismi di corporate

governance adottati da TXT (nei limiti di quanto divulgabile ai terzi), al fine di rendere tale struttura conforme

alle disposizioni contenute nel Decreto e idonea a presidiare le diverse aree di rischio nonché a prevenire

comportamenti illeciti.

Il modello di corporate governance della Società si basa sui principi fondamentali di unicità del comando e

delle strategie, sulla semplificazione e chiarificazione delle aree di responsabilità, sulla separazione dei ruoli

decisionali e di controllo.

Page 9: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 9

Il Consiglio di Amministrazione, il suo Presidente e l’Amministratore Delegato sono destinatari della relazione

semestrale sul Sistema di Controllo Interno redatta dall’Organismo di Vigilanza.

3.1 CONSIGLIO DI AMMINISTRAZIONE Lo Statuto attribuisce al Consiglio di Amministrazione tutti i compiti di gestione ordinaria e straordinaria della

Società che non siano dalla legge riservati alla competenza dell’Assemblea. La Società ha deciso di istituire

un numero congruo di amministratori indipendenti, attualmente due sul totale di cinque componenti, a

maggior garanzia del sistema di corporate governance. Tali figure hanno un profilo professionale e di

competenza, nonché doti di specchiata onorabilità, atti a garantire l’imparzialità e l’autonomia degli stessi

all’interno del Consiglio. Sono riservate all’esclusiva competenza del Consiglio le attribuzioni non delegabili

ai sensi di legge.

3.2 IL PRESIDENTE DEL CONSIGLIO D’AMMINISTRAZIONE Il Presidente del Consiglio di Amministrazione di TXT, che può rivestire anche l’incarico di Amministratore

Delegato, oltre ai poteri istituzionali di rappresentanza, può assumere, in caso di urgenza, decisioni in merito

a qualsiasi operazione di competenza del Consiglio di Amministrazione (ad eccezione per le materie di

attribuzione esclusiva del Consiglio). Esercita, inoltre, alcune attribuzioni che superino determinate soglie di

valori. Al Presidente sono attribuiti, nell’ambito della gestione societaria, tra gli altri, specifici e limitati poteri.

3.3 GLI AMMINISTRATORI DELEGATI Il Consiglio di Amministrazione ha individuato e conferito con specifiche deleghe, con firma libera e disgiunta,

determinati e limitati poteri in ragione delle diverse e specifiche attività delegate. È stato individuato un Amministratore

Esecutivo con incarico per sovrintendere alla funzionalità del Sistema di Controllo Interno.

3.4 COLLEGIO SINDACALE Il Collegio Sindacale svolge la propria attività di vigilanza nel rispetto dei poteri e dei doveri previsti dalla

Legge e dallo Statuto, si costituisce quale referente dei Consiglieri, della società di revisione e della funzione

di controllo interno riguardo all’informazione societaria più rilevante. Riferisce inoltre all’assemblea dei soci,

in occasione dell’approvazione del bilancio, l’esito dell’attività di vigilanza svolta.

Il Collegio Sindacale e l’Organismo di Vigilanza si garantiscono vicendevolmente piena comunicazione di ogni

informazione utile ai fini dell’attuazione del presente modello. In occasione delle verifiche sindacali è prevista

apposita comunicazione da parte del Collegio all’O.d.V. di ogni elemento riscontrato, anche in assenza di

rilievi di sorta. Il Collegio Sindacale è destinatario della relazione semestrale sul Sistema di Controllo Interno

redatta dall’Organismo di Vigilanza.

3.4 ASSETTO ORGANIZZATIVO; COMITATO ESECUTIVO

TXT, secondo una logica di presidio per tipologia di attività, si articola in:

- Aree di linea, con responsabilità di business, alle quali sono demandate le funzioni ed attività relative alla

gestione caratteristica della Società;

- Aree di Staff, con responsabilità di indirizzo e controllo specifiche, cui corrispondono precise missioni e

caratteristiche funzionali a presidio, tra l’altro, dei diversi contesti di rischio aziendali.

Page 10: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 10

Le mission e le responsabilità delle singole Aree, sono oggetto di delibera del Consiglio di Amministrazione e

vengono successivamente portate a conoscenza dell’intera struttura mediante la pubblicazione sull’intranet

aziendale.

La struttura organizzativa e i meccanismi di corporate governance sono stati definiti secondo logiche

finalizzate a presidiare al meglio i fattori chiave nelle diverse aree:

- raggiungimento degli obiettivi d’impresa;

- conformità alle normative di legge e di vigilanza;

- presidio e gestione delle diverse aree di rischio.

TXT, nell’ambito dell’Alta Direzione, ha istituito un proprio Comitato Esecutivo, composto da Amministratore

Delegato, Direttori delle Area di Linea e Chief Financial Officer con il compito di attuare quanto descritto al

successivo punto 4.1.a.

3.5 IL SISTEMA DEI POTERI E DELLE DELEGHE A norma di Statuto, il Consiglio di Amministrazione è investito di tutti i poteri per l’ordinaria e straordinaria

amministrazione della Società e delega proprie attribuzioni all’Amministratore Delegato, determinandone i

relativi poteri.

Inoltre il Consiglio di Amministrazione definisce l’ambito dei poteri deliberativi attribuiti all’alta Direzione,

coerentemente con le diverse funzioni svolte, predeterminandone gli eventuali limiti e fissando altresì

modalità e limiti per l’esercizio delle subdeleghe.

La facoltà di subdelega è esercitabile solo per singoli atti ed in presenza di Delibera Consiliare autorizzativa.

Sono inoltre formalizzate le modalità di firma sociale per atti, contratti, documenti e corrispondenza sia

esterna sia interna e le facoltà sono attribuite ai dipendenti in forma abbinata o singola a seconda del

carattere della documentazione stessa (dispositivo o informativo).

La struttura organizzativa generale della Società e le sue eventuali modifiche sono sottoposte

dall’Amministratore Delegato all’approvazione del Consiglio di Amministrazione, per quanto riguarda la

prima linea di riporto all’Amministratore Delegato. Eventuali modifiche attinenti a missione, funzioni e

composizione delle unità afferenti a ciascuna Area aziendale sono apportate dall’Amministratore Delegato

in forza dei poteri allo stesso delegati.

Le procedure operative che regolano le modalità di svolgimento dei diversi processi aziendali pertinenti

ciascuna unità organizzativa sono diramate all’interno della struttura attraverso l’emanazione di specifica

normativa.

Pertanto i principali processi decisionali ed attuativi, riguardanti le facoltà di autonomia gestionale, sono

codificati, monitorabili e conoscibili da tutta la struttura.

Regolamenti, procedure operative e processi decisionali ed attuativi pro tempore vigenti sono tutti presenti

nell’intranet aziendale.

4. IL “MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO”

Al fine di rendere la struttura sopra descritta conforme ai requisiti previsti dal Decreto, sono stati attuati

alcuni interventi integrativi.

Page 11: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 11

In particolare, TXT ha adottato ed attuato il presente “Modello di organizzazione, gestione e controllo” (di

seguito “il Modello”), le cui parti costituenti sono individuate nel presente capitolo 4, finalizzato a individuare,

gestire, controllare e prevenire il rischio di commissione di reati con riferimento alle previsioni del Decreto e

successive estensioni.

I punti qualificanti di tale Modello sono:

l’attribuzione ad un “Organismo di Vigilanza” (l’”Organismo”) dotato di autonomi poteri di iniziativa e

controllo – individuato in un organismo plurisoggettivo composto da tre membri e meglio definito al

successivo capitolo 8 – del compito di vigilare sul funzionamento e l’osservanza del Modello, di curarne

l’aggiornamento e di suggerire gli adattamenti alle procedure di controllo esistenti per renderle coerenti

con i dettami del D.lgs.231/2001 (con le modalità definite in dettaglio nel capitolo 8 “Organismo di

Vigilanza”);

l’evidenziazione delle “Aree Sensibili” rispetto all’operatività aziendale ovvero degli ambiti di attività che

presentano un maggior rischio di commissione dei reati per i quali è prevista la responsabilità

amministrativa dell’ente, sui quali focalizzare in via prioritaria le attività di verifica nonché

l’individuazione dei criteri sulla base dei quali estendere l’ambito di applicazione del Modello in

conseguenza dell’eventuale ampliamento dell’ambito della responsabilità amministrativa;

la previsione di specifici protocolli diretti a programmare la formazione e l’attuazione delle decisioni della

Società in relazione alla prevenzione di comportamenti illeciti;

l’individuazione di modalità di gestione delle risorse finanziarie idonee a prevenire comportamenti

illeciti;

l’introduzione di obblighi di informazione nei confronti dell’Organismo;

il sistema disciplinare applicato dalla Società e i relativi processi, idonei a sanzionare – nel rispetto di

quanto previsto dall’art.7 della Legge n.300/1970 e dalla contrattazione collettiva di settore – anche il

mancato rispetto delle misure indicate nel Modello con particolare riferimento alle specifiche

disposizioni da individuarsi per le c.d.”Aree Sensibili”.

Esso si applica in prima istanza a TXT e-solutions e costituisce la base di riferimento per le altre società da

essa controllate, le quali dovranno sviluppare analoghi modelli adattandoli alle proprie peculiarità

organizzative (dimensione, tipologia di attività, ecc).

Non è obiettivo del presente documento quello di riprodurre e/o di sostituire la normativa interna in vigore

per tempo, che rimane naturalmente applicabile. Nel caso di apparente contrasto tra la normativa interna e

le regole contenute nel Modello, l’Organismo segnalerà la situazione al Consiglio di Amministrazione che

prenderà gli opportuni provvedimenti.

4.1 GOVERNO E FUNZIONAMENTO DEL MODELLO Analogamente a quanto avviene per il governo della Società, le responsabilità di “governo” del Modello sono

ripartite tra i vari organi e funzioni aziendali sulla base di criteri idonei ad assicurarne:

- il corretto funzionamento in termini di prevenzione, gestione e controllo;

- lo sviluppo e il mantenimento dell’efficacia nel tempo.

Page 12: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 12

In particolare sono stati individuati i ruoli delle varie strutture aziendali con riferimento ai seguenti ambiti:

a. approvazione della struttura del Modello e attribuzione delle responsabilità di gestione dello stesso;

b. definizione del modello organizzativo e sviluppo dei processi e della normativa;

c. conformità della struttura del Modello rispetto ai requisiti di legge;

d. applicazione delle norme operative all’interno delle diverse funzioni o processi aziendali;

e. svolgimento di controlli indipendenti sull’applicazione delle procedure operative;

f. applicazione del Modello nella gestione delle risorse umane;

g. gestione delle risorse finanziarie.

4.1.A. APPROVAZIONE DEL MODELLO E ATTRIBUZIONE DELLE RESPONSABILITÀ DI GESTIONE DELLO STESSO

Il Consiglio di Amministrazione:

approva il Modello su proposta dell’Amministratore Delegato;

delibera, su proposta dell’Amministratore Delegato, le modifiche che si renda necessario od opportuno

apportare al Modello;

individua e nomina l’Organismo che, nell’ambito delle responsabilità più generali di controllo assegnate,

rendiconta periodicamente sulle attività svolte e sulle relative risultanze;

delega le singole strutture a dare attuazione ai contenuti della struttura del modello ed a curare il suo

costante aggiornamento.

L’Amministratore Delegato elabora, con il supporto delle varie funzioni e ciascuna per il proprio ambito di

competenza, il Modello da sottoporre all’approvazione del Consiglio di Amministrazione e cura l’esecuzione

delle deliberazioni assunte dal Consiglio di Amministrazione.

Il Collegio Sindacale vigila: sull’osservanza della legge e dell’atto costitutivo; sul rispetto dei principi di

corretta amministrazione e sull’adeguatezza della struttura organizzativa del sistema di controllo interno e

del sistema organizzativo-contabile nonché sulle comunicazioni delle società controllate, per verificare il

rispetto da parte di queste ultime degli obblighi informativi verso la capogruppo.

Il Comitato esecutivo:

attua un’efficace gestione dell’operatività e dei rischi connessi;

verifica la continua funzionalità, efficacia ed efficienza dei processi di competenza;

individua e valuta i fattori da cui possono derivare rischi di commissione di reati;

stabilisce canali di comunicazione efficaci al fine di assicurare che tutto il personale sia a conoscenza delle

politiche e delle procedure relative ai propri compiti e responsabilità;

definisce flussi informativi volti ad assicurare piena conoscenza e governabilità dei fatti aziendali.

Al management operativo sono attribuiti, ove necessario attraverso meccanismi di delega, specifici compiti

e relative responsabilità.

Page 13: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 13

Il management operativo deve assicurare lo svolgimento delle attività di propria competenza in conformità

con le disposizioni normative interne, monitorando eventuali comportamenti anomali o comunque difformi

dagli standard attesi dalla Società.

L’Organismo, per come definito al successivo capitolo 7:

verifica che la Società si sia dotata di procedure interne idonee a garantire il funzionamento del Modello

e il rispetto dei dettami del D.lgs.231/2001;

vigila sul funzionamento e l’osservanza del Modello;

verifica l’aggiornamento del Modello e suggerisce l’adeguamento delle procedure, coerentemente con il

D.lgs. 231/2001 e con le evoluzioni della normativa e con le modifiche della struttura organizzativa della

Società;

informa sull’argomento il Presidente del Consiglio di Amministrazione, il Consiglio di Amministrazione e

il Collegio Sindacale nell’ambito della propria rendicontazione periodica ordinaria e continuativa;

4.1.B DEFINIZIONE DEL MODELLO ORGANIZZATIVO E SVILUPPO DEI PROCESSI E DELLA NORMATIVA INTERNA

Al fine di meglio presidiare la coerenza della struttura organizzativa e di meccanismi di governance rispetto

agli obiettivi aziendali il Comitato Esecutivo ha la responsabilità di:

progettare la struttura organizzativa, definendone missioni, organigramma e funzioni, al fine di

sottoporla all’approvazione dell’Amministratore Delegato;

definire le regole per il disegno, l’ufficializzazione e la gestione dei processi organizzativi;

supportare la progettazione dei processi organizzativi ovvero validare procedure definite da altre

funzioni, garantendone la coerenza con il disegno organizzativo complessivo;

collaborare con la Direzione Amministrativa per verificare la coerenza della normativa emessa rispetto

alle previsioni di legge, alle disposizioni di vigilanza ed alle specifiche deleghe attribuite alle diverse

strutture del Consiglio di Amministrazione;

collaborare con i Process Owner, con l’Organismo e con le funzioni interessate, ognuno per il proprio

ambito di competenza, all’adeguamento del sistema normativo e del Modello (a seguito di modifiche

nella normativa applicabile, nell’assetto organizzativo aziendale o nelle procedure operative, rilevanti ai

fini del Decreto);

4.1.C CONFORMITÀ DELLA STRUTTURA DEL MODELLO RISPETTO AI REQUISITI DI LEGGE

TXT, quale Capogruppo, nell’ambito della propria attività di direzione e coordinamento, provvede a

diffondere le proprie linee guida presso le società del Gruppo, che sono tenute a recepirle con le modalità di

volta in volta indicate, adattandole al caso concreto, ferma restando l’autonomia prevista per i casi specifici.

Page 14: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 14

Il coordinatore dell’attività legale, nell’ambito della sua missione, assicura assistenza e consulenza legale alle

strutture della Società, anche seguendo l’evoluzione legislativa e normativa specifica nonché della

giurisprudenza, per l’osservanza delle norme di legge e di vigilanza da parte della stessa.

Spetta altresì al coordinatore dell’attività legale l’interpretazione della normativa, la risoluzione di questioni

di diritto e l’identificazione delle condotte che possono configurare ipotesi di reato.

Il coordinatore dell’attività legale collabora con la funzione Sviluppo Organizzativo e con l’Organismo

all’adeguamento del Modello, segnalando anche eventuali estensioni nell’ambito di responsabilità

amministrativa degli enti.

4.1.D APPLICAZIONE DELLE NORME OPERATIVE ALL’INTERNO DELLE DIVERSE FUNZIONI O PROCESSI AZIENDALI

La normativa aziendale prevede che per ciascun processo sia individuata la Struttura (Process Owner) alla

quale è attribuita la responsabilità di progettazione, realizzazione nonché di verifica del buon funzionamento

ed efficace evoluzione nel tempo dello stesso.

Il processo deve essere formalizzato secondo standard definiti, prevedendo presidi di controllo necessari e

sufficienti a garantire lo svolgimento dell’attività e assicurandone l’efficacia e l’efficienza, salvaguardando il

valore delle attività e rispettando la conformità con la legge e le normative di vigilanza, nonché con le

politiche, i piani, i regolamenti e le procedure interne in vigore.

In particolare nella definizione dei singoli processi devono essere previste soluzioni organizzative, che:

siano in linea con la normativa in vigore di volta in volta applicabile;

rispettino il criterio aziendale in materia di separatezza tra le funzioni operative e quelle di controllo ed

evitino situazioni di conflitto di interesse nell’assegnazione delle competenze;

siano in grado di identificare, misurare e monitorare adeguatamente i rischi nei diversi segmenti

operativi, compreso quello che siano attuati comportamenti illeciti;

stabiliscano adeguate attività di controllo ad ogni livello operativo e ne attribuiscano in modo formale ed

univoco compiti e responsabilità, ivi comprese quelle per la correzione delle irregolarità riscontrate;

consentano che le anomalie rilevate dalle unità operative, dalla funzione Auditing o da altri incaricati ai

controlli siano tempestivamente portate a conoscenza dei livelli appropriati della Società

(dell’Organismo, del Consiglio di Amministrazione e del Collegio Sindacale, se significative) e gestite con

immediatezza;

consentano la registrazione di ogni fatto di gestione e, in particolare, di ogni operazione con adeguato

grado di dettaglio, assicurandone la corretta attribuzione sotto il profilo temporale.

La responsabilità di applicare correttamente la normativa operativa e le diverse procedure all’interno delle

varie funzioni o processi aziendali è attribuita in prima istanza il Comitato Esecutivo e al management

operativo.

Al riguardo, ai fini del Decreto, i Process Owner hanno la responsabilità di rivedere i processi di propria

competenza con il supporto metodologico della funzione Sviluppo Organizzativo e di segnalare all’Organismo

Page 15: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 15

eventuali situazioni di irregolarità o comportamenti anomali, nonché di rivedere i processi di propria

competenza qualora li reputassero non adeguati a prevenire comportamenti illeciti.

In particolare, i responsabili dei processi (Process Owner) attinenti alle Aree Sensibili devono prestare la

massima cura alla verifica delle implicazioni che potrebbero derivare alla Società in caso di commissione di

reati ed in particolare sulle sanzioni previste dal Decreto.

4.1.E SVOLGIMENTO DI CONTROLLI INDIPENDENTI SULL’APPLICAZIONE DELLE PROCEDURE OPERATIVE

Il sistema dei controlli interni di TXT contenuto nell’insieme delle regole, delle procedure e delle strutture

organizzative e parte integrante del Modello, mira ad assicurare il rispetto delle strategie aziendali ed il

conseguimento delle seguenti finalità:

efficacia ed efficienza dei processi aziendali;

salvaguardia del valore delle attività nonché tutela e presidio delle situazioni di rischio per la Società;

affidabilità e integrità delle informazioni contabili e aziendali;

conformità delle operazioni con la normativa primaria e secondaria nonché con le politiche, i piani, i

regolamenti e le procedure interne.

Ai sensi del D.lgs. n.231/2001 l’Organismo ha il compito di vigilare sul rispetto delle regole contenute nel

Modello nonché di monitorarne l’aggiornamento, attivando i Process Owner nonché le funzioni di volta in

volta competenti.

4.1.F APPLICAZIONE DEL MODELLO NELLA GESTIONE DELLE RISORSE UMANE

Alla funzione Risorse Umane è attribuita, tra le altre, la responsabilità di valorizzare il patrimonio di risorse

umane di TXT attraverso la pianificazione, definizione e applicazione di appropriate politiche e metodologie

di selezione, gestione e sviluppo.

Nell’ambito delle politiche di selezione, assunzione e gestione del personale attraverso le funzioni aziendali

dedicate, la Società adotta, nella realizzazione dei relativi processi, precisi criteri operativi coerenti con il

raggiungimento degli obiettivi specifici e soprattutto improntati alla massima chiarezza e trasparenza.

Il processo di selezione e assunzione

L’attività di ricerca delle risorse da avviare ai processi di selezione viene condotta, di norma, dalla struttura

aziendale funzionalmente competente con riguardo ad un “bacino” di destinatari provenienti da diverse fonti

di reclutamento.

Il processo di selezione mira ad individuare il complesso delle caratteristiche attitudinali e comportamentali,

in possesso del candidato, idonee ad assicurare, sulla base del necessario controllo di dette caratteristiche

con i relativi requisiti di ruolo, la copertura ottimale della posizione da ricoprire.

Page 16: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 16

Il processo di gestione e sviluppo del personale

Il processo di gestione e sviluppo delle Risorse Umane è finalizzato ad individuare, valorizzare e motivare le

risorse presenti in Società anche in coerenza con il bisogno dell’organizzazione aziendale di fronteggiare, per

tempo, le relative esigenze nella copertura delle posizioni di lavoro e dei ruoli necessari per il conseguimento

degli obiettivi aziendali.

In ragione delle esigenze organizzative e del mercato di riferimento, nonché della crescita individuale sul

piano delle conoscenze, dei comportamenti e dell’esperienza maturata nei singoli ruoli da parte del

personale, la Società individua e gestisce i percorsi di carriera, valorizzando e sviluppando le capacità

professionali, anche attraverso la fungibilità delle risorse su diverse equivalenti posizioni di lavoro.

Le politiche retributive e sistema premiante

La Società nel pieno rispetto dei criteri di equità e trasparenza, sulla base delle competenze, del merito, sia

individuali che collettivamente considerati, dell’impegno dei singoli, dello spirito di collaborazione e

d’iniziativa, nonché dell’apporto fornito dalle varie funzioni o dai diversi ruoli, definisce, per tempo, tenuto

conto dei risultati e degli andamenti complessivi e della redditività aziendale, politiche retributive e sistemi

premianti, allo scopo di corrispondere riconoscimenti adeguati al personale che abbia raggiunto gli obiettivi

fissati dall’azienda sia a livello individuale che di squadra.

La formazione

La funzione Risorse Umane definisce gli indirizzi di formazione, prevedendo oltre agli specifici interventi

direttamente erogati dai process owner (mediante affiancamento, momenti formativi ed altro) con riguardo

alle procedure operative, anche la promozione e la realizzazione, attraverso adeguati e specifici sistemi che

ne favoriscano la diffusione capillare, di una cultura organizzativa che, in coerenza con una realtà competitiva

in costante evoluzione, risulti caratterizzata da un qualificante sistema dei valori di riferimento, quali:

l’orientamento al risultato, la centralità del cliente, l’eccellenza operativa, l’economicità della gestione,

l’assunzione di responsabilità, l’integrazione, il lavoro di squadra, l’autorevolezza, il rigore e l’integrità, al fine

di accrescere, a tratto generale, il senso di responsabilità e la consapevolezza di tutti verso i comportamenti

attesi.

La formazione è progettata, programmata e somministrata secondo criteri di trasparenza e di pari

opportunità, rivolgendosi, in generale, a tutte le famiglie professionali.

Al personale neo-assunto vengono forniti, tramite accesso al portale aziendale, all’atto dell’assunzione, i

seguenti documenti informativi:

Codice Etico;

Circolare interna sulla sicurezza informatica;

Dichiarazione relativa alla privacy ed al trattamento dei dati;

Page 17: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 17

Copia del presente Modello.

La Società cura che chiunque collabori con essa sia idoneo alle funzioni da svolgere e professionalmente

qualificato.

Al personale neo assunto sono erogati interventi formativi modulati in ragione del ruolo e della tipologia di

contratto adottato.

Con riferimento al Decreto la funzione Risorse Umane, come in dettaglio illustrato ai capitoli 7 e 9 che

seguono:

programma, in coordinamento con l’Organismo, interventi di sensibilizzazione rivolti a tutti i dipendenti

sull’importanza di un comportamento conforme alle regole aziendali, sulla comprensione dei contenuti

del Codice Etico nonché specifici corsi destinati al personale che opera nelle “Aree Sensibili” con lo scopo

di chiarire in dettaglio le criticità, i segnali premonitori di anomalie o irregolarità, le azioni correttive da

implementare per le operazioni anomale o a rischio;

supporta l’Organismo nel processo di rilevazione e gestione delle violazioni del Modello, e su indicazione

di quest’ultimo attiva il conseguente processo sanzionatorio e, a sua volta, fornisce tutte le informazioni

emerse in relazione ai fatti e/o ai comportamenti rilevanti ai fini del rispetto della normativa recata dal

Decreto all’Organismo, il quale le analizza al fine di prevenire future violazioni nonché di monitorare

l’adeguatezza del Modello.

4.1.G GESTIONE DELLE RISORSE FINANZIARIE

Per i processi che comportano gestione e movimentazione di risorse finanziarie, le funzioni aziendali

responsabili della progettazione, realizzazione e verifica seguono i seguenti principi:

completezza, affidabilità e tempestività

le norme interne sono finalizzate ad assicurare la disponibilità di informazioni complete, affidabili e

tempestive al fine di consentire l’assunzione delle decisioni e mantenere evidenza dell’origine del potere

decisionale.

verificabilità, documentabilità, coerenza e congruenza di ogni operazione

le regole operative interne definiscono modalità e tempistiche di svolgimento delle attività e sono volte

a garantire la tracciabilità delle transazioni attraverso adeguati supporti documentali, disponibili negli

archivi aziendali.

separazione dei compiti e delle funzioni

Page 18: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 18

attraverso una corretta distribuzione delle responsabilità tra le strutture coinvolte nei processi e una

chiara e formalizzata disciplina dei poteri autorizzativi si evitano sovrapposizioni funzionali o allocazioni

operative che concentrino attività critiche su un unico soggetto.

documentazione delle decisioni e dei controlli

i processi decisionali sono basati su criteri oggettivi, il più possibile documentati e rintracciabili negli

archivi aziendali (cartacei o elettronici), così come l’attività di controllo e di supervisione; appositi

meccanismi di sicurezza garantiscono adeguata protezione e accesso ai dati e alle informazioni aziendali.

correttezza, trasparenza e osservanza delle leggi e dei regolamenti vigenti

nell’intraprendere e gestire i rapporti con le controparti esterne (clienti, fornitori, enti e organismi vari),

in sede di stipulazione ed esecuzione di contratti, di aggiudicazione e gestione di autorizzazioni, di

concessioni o appalti, di attività ispettive e di controllo o ancora nell’ambito di procedure giudiziarie, le

regole ed i comportamenti delle strutture e degli addetti devono essere idonei a garantire l’esercizio

delle attività aziendali nel rispetto delle leggi e dei regolamenti vigenti nonché dell’integrità del

patrimonio aziendale.

adeguatezza dei supporti

le scelte dei sistemi informatici devono essere adeguate alla complessità del contesto operativo e deve

essere assicurata la congruità delle caratteristiche quali-quantitative delle risorse tecniche e umane

destinate alla gestione ed al funzionamento del sistema delle rilevazioni contabili e gestionali.

4.1.H. SERVIZIO DI PREVENZIONE E REPRESSIONE DEI FENOMENI DI CORRUZIONE, CONFLITTO DI INTERESSI E

ILLEGALITÀ NEI RAPPORTI CON PRIVATI E PUBBLICHE AMMINISTRAZIONI.

La Legge 6 novembre 2012, n. 190 recante "Disposizioni per la prevenzione e la repressione della corruzione

e dell'illegalità nella pubblica amministrazione" è stata pubblicata nella Gazzetta Ufficiale del 13 novembre

2012, n. 263 ed ha introdotto importanti novità sul piano della disciplina contro la corruzione pubblica e

privata ed è stato inserita nel piano degli elementi da valutare al fine di un eventuale aggiornamento del

modello organizzativo di TXT.

Dall’analisi della struttura della fattispecie si è reso necessario apportare alcune importanti modifiche

all’impianto del Modello Organizzativo aziendale, a partire proprio dalla distinzione operata tra figure

“apicali” e tra coloro che sono sottoposti alla loro direzione o vigilanza, per i quali il d.lgs. 8 giugno 2001, n.

231, prevede effetti diversi.

Nel primo caso, infatti, è l’ente, com’è noto, a dover provare l’esistenza di un idoneo ed efficacemente

attuato Modello Organizzativo. Tale inversione dell’onere della prova, particolarmente gravosa e

apparentemente vessatoria nell’ambito di una difesa penale, viene giustificata dai commentatori in ragione

della responsabilità diretta dei soggetti apicali da cui dipende l’attuazione del modello organizzativo.

Page 19: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 19

In questo caso, nel quale operano i meccanismi generali del d.lgs. “231”, spetterà all’ente dimostrare:

• di aver adottato ed efficacemente attuato, prima della commissione del fatto, il Modello di Organizzazione

e di Gestione idoneo a prevenire l’evento corruttivo, secondo una valutazione ex ante e non ex post;

• di essersi dotato di un Organismo di Vigilanza con autonomi poteri di iniziativa e di controllo;

• di esservi stata un’elusione fraudolenta del Modello da parte dell’autore del reato;

• di non aver l’OdV omesso di vigilare o di non aver vigilato in maniera insufficiente (sullo specifico punto

ricordiamo ovviamente i criteri che da ultimo sono stati richiamati nella circolare 83607/2012 del Comando

Generale della Guardia di Finanza in ragione della quale, separatamente, è stata effettuata una revisione

dell’impianto di controllo e di verifica del modello organizzativo aziendale).In tal caso, tuttavia, i soggetti

apicali indicati al primo comma, ossia gli amministratori, i direttori generali, i dirigenti preposti alla redazione

dei documenti contabili societari, i sindaci e i liquidatori, non sono in questo caso il fulcro della potenziale

responsabilità amministrativa dell’ente. Costoro, infatti, sono indicati dalla fattispecie come i potenziali

destinatari dell’attività corruttiva, ossia coloro che a seguito della dazione o della promessa di denaro o altra

utilità, per sé o per altri, compiono od omettono atti, in violazione degli obblighi inerenti al loro ufficio o degli

obblighi di fedeltà, cagionando nocumento alla società. A tali soggetti pertanto potrà essere ascritto un

ulteriore compito di controllo.

Nel presente paragrafo della parte generale dedicato al governo del modello, si evidenzia come l'attività

aziendale sia diretta con l’obiettivo di allineare il sistema di controllo interno allo scopo di prevenire e

contrastare ogni fenomeno di corruzione ed al fine di dotare l’ente di un corpus normativo anticorruzione

che, tra l’altro, sarà atto a rendere maggiormente efficiente ed efficace l'attuazione del Modello di

organizzazione, gestione e controllo ex D.Lgs. 231/2001.

Al fine di raggiungere tale duplice scopo TXT ha istituito la funzione del responsabile del servizio dei fenomeni

di corruzione, conflitto di interessi e illegalità nei rapporti con privati e Pubbliche Amministrazioni a cui è

affidato il compito di aggiornare annualmente un Piano Triennale di Prevenzione e Repressione. Al fine di

raggiungere l’approvazione del piano 2015-2017 il primo compito richiesto è stato quello di fornire una

valutazione del diverso livello di esposizione degli uffici per i nominati rischi e di stabilire gli interventi

organizzativi volti a raggiungere un livello minimo iniziale di tale medesimo rischio.

Il Piano, mediante l’istituzione di obblighi informativi, risponde all’esigenza di monitorare il rispetto dei

termini, previsti dalla legge o dai regolamenti, per la conclusione dei contratti e degli accordi economici, oltre

che dei procedimenti, anche amministrativi, nonché di definire i rapporti tra l’ente, i privati e le Pubbliche

amministrazioni e i soggetti che con la stessa stipulano contratti o che sono interessati a procedimenti di

autorizzazione, concessione o erogazione di vantaggi economici di qualunque genere, anche verificando

eventuali relazioni di parentela o affinità sussistenti tra i titolari, gli amministratori, i soci e i dipendenti degli

stessi soggetti e i dirigenti e i dipendenti dell'amministrazione. Ha inoltre la funzione di individuare specifici

obblighi di trasparenza ulteriori rispetto a quelli previsti da disposizioni di legge. Il Piano inoltre definisce le

procedure appropriate per selezionare e formare i dipendenti chiamati ad operare in settori particolarmente

esposti a tali specifici rischi.

Page 20: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 20

Al fine del raggiungimento di tale Piano è stato inoltre previsto un adeguato programma anticorruzione

composto delle seguenti fasi:

Fase 1 – Analisi documentale

In questa fase, è stato effettuato un esame della documentazione aziendale rilevante. L'attività in questione,

unitamente a quella descritta alla successiva fase, rappresenta un presupposto necessario per l'elaborazione

di un assessment che fornisca una rappresentazione complessiva della realtà aziendale all'interno della quale

individuare le criticità connesse al tema in esame.

Fase 2 – Coinvolgimento delle funzioni chiave

Sono state coinvolte (anche mediante specifica intervista) le funzioni aziendali chiave, cioè quelle figure in

grado di fornire elementi valutativi utili per la successiva attività di analisi dei rischi.

Fase 3 – Valutazione dei rischi

L'attività qui descritta è terminata con la predisposizione di un documento di analisi dei rischi connessi ai

nuovi reati introdotti nel D.Lgs. 231/01 con suggerimento di modifica dell’impianto del modello (c.d. Linee

Guida) in materia anticorruption e sulla base della valutazione dei presidi, delle procedure, dei controlli e

delle prassi esistenti all'interno della società.

Fase 4 – Integrazione Modello Organizzativo ex D.Lgs. 231/01

Con l’aggiornamento del modello al 30 luglio 2015 è stato attuato l’obbligo di aggiornamento, con verifica

degli ulteriori elementi di rischio apportati dalla riforma (e dalle successive modifiche e integrazioni).

Fase 5 – Redazione del Codice Anticorruzione

La società ha adottato un c.d. Codice Anticorruzione, volto ad integrare le previsioni del Codice Etico e del

Modello, trasmesso a tutti i destinatari e stakeholder che, successivamente e sulla base di un congruo

periodo di osservazione, sulla scia delle best practice straniere ed anche in relazione alle valutazioni di cui

alla precedente Fase 4, è oggetto di aggiornamento e ulteriore divulgazione.

5. CODICE ETICO

A conferma dell’importanza attribuita ai profili etici, ed in particolare a sottolineare la rilevanza di

comportamenti improntati a rigore e integrità, che costituiscono alcuni dei principali valori posti a base del

modello culturale aziendale, TXT ha adottato un codice di comportamento, valido per l’intero Gruppo.

Tale documento costituisce uno strumento di cultura aziendale, teso ad evitare comportamenti ambigui o

scorretti mediante l’individuazione chiara delle principali regole da rispettare e con l’avvertenza che

comportamenti difformi potranno essere sanzionati; in particolare è ribadito il principio che la Società chiede

ai propri dipendenti (ma anche a collaboratori e consulenti esterni) un comportamento improntato secondo

principi di ferrea onestà.

Page 21: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 21

L’orientamento all’etica – e cioè alla riservatezza, alla lealtà ed all’onestà dei comportamenti verso l’esterno

e verso l’interno – rappresenta, infatti, in un contesto economico caratterizzato da una forte e sempre

maggiore competitività, uno strumento di grande utilità per affrontare le sfide attuali e future e per offrire

un contributo concreto al conseguimento degli obiettivi aziendali, trasformando in vantaggio competitivo ed

in migliori relazioni aziendali la conoscenza e l’apprezzamento da parte del mercato del modo di operare

della Società.

La scelta di adottare un Codice Etico costituito da un insieme, volutamente snello, di regole sia di carattere

molto generale – volte a creare standard comportamentali uniformi ed a sottolineare, nel più rigoroso

rispetto dell’etica degli affari, gli obiettivi prioritari ed i valori di riferimento cui devono essere ispirati i

comportamenti di coloro che agiscono nell’interesse e per conto della Società – sia di carattere più specifico,

ad esempio laddove si disciplina l’obbligo di riservatezza e la gestione delle informazioni confidenziali, vuole

essere un segnale di trasparenza e di correttezza da parte della Società, una sorta di “dichiarazione di

principi”, che si traducono in regole indirizzate a tutti i soggetti cui il Codice si rivolge.

Al predetto Codice si è voluto conferire un valore che non fosse meramente esortativo e, pertanto, le direttive

in esso contenute sono da considerarsi vincolanti a tutti gli effetti ed è previsto un sistema di vigilanza volto

a sanzionare eventuali comportamenti difformi, che costituirebbero una infrazione ai principi deontologici e

ai doveri di correttezza nei confronti sia dei clienti, sia della Società e sia degli azionisti.

6. AREE SENSIBILI

Al fine di identificare le aree nelle quali è maggiore il rischio che siano posti in essere comportamenti illeciti

(le “Aree Sensibili”) è di seguito definito il processo che – tenendo presente la vigente normativa in materia

di responsabilità amministrativa degli enti – definisce il modo in cui tali aree vengono, anche nel futuro,

individuate dal Modello e che dovrà essere utilizzato anche in occasione delle eventuali estensioni ad altre

tipologie di reato della responsabilità di cui trattasi. L’attuazione di tale processo è delegata dal Consiglio di

Amministrazione alle funzioni operative di volta in volta competenti secondo i Regolamenti interni e le

disposizioni del Modello.

Tale processo prevede:

l’individuazione ex-ante, a cura del coordinatore dell’attività legale e dell’Organismo, delle condotte

sanzionabili in relazione ai reati per i quali è prevista la responsabilità amministrativa;

l’identificazione, a cura dell’Organismo e della funzione Sviluppo Organizzativo, delle Aree Sensibili, cioè

quelle nel cui ambito è più alto il rischio che siano posti in essere comportamenti illeciti previsti dalle

disposizioni suddette;

la realizzazione di una “mappa” delle Aree Sensibili rispetto alle strutture organizzative coinvolte, a cura

della funzione Sviluppo Organizzativo e dell’Organismo;

la valutazione dei processi applicati alle Aree Sensibili e dell’adeguatezza dei presidi di controllo previsti

dai processi stessi, a cura dei Process Owner e con il supporto dell’Organismo e del Comitato Esecutivo.

Page 22: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 22

Sulla base della normativa attualmente in vigore le Aree Sensibili identificate ex ante dal Modello riguardano,

in via generale, le attività:

nelle quali si instauri un rapporto con la Pubblica Amministrazione (ricomprendendo in questo ambito

anche gli Organi di Vigilanza). A titolo di esempio si considerino: i processi di aggiudicazione e gestione

di commesse pubbliche, le relazioni con organi di vigilanza, in particolare, in occasione di richieste di

autorizzazioni, visite ispettive o di richieste di informazioni;

finalizzate alla formazione di documenti, in senso lato, contabili e dei documenti che rappresentino

situazioni economiche, finanziarie e patrimoniali della Società, nonché la loro rappresentazione e

diffusione all’esterno.

7. FORMAZIONE E COMUNICAZIONE INTERNA

I principi e le regole contenute nel Modello organizzativo e gli eventuali miglioramenti e modifiche dello

stesso, sono portati a conoscenza di tutto il personale della Società con apposite iniziative di formazione e

comunicazione mirate, anche in ragione dell’appartenenza alle diverse famiglie professionali.

A tal fine, specie in considerazione delle caratteristiche organizzative della Società e della complessità della

popolazione di riferimento, la formazione e la comunicazione utilizzano strumenti diversificati impiegando,

ad integrazione delle tradizionali metodologie di apprendimento e di diffusione, anche quelle più innovative

che consentono una divulgazione più tempestiva e capillare.

In particolare in TXT l’erogazione di interventi formativi viene garantita sia mediante i tradizionali corsi d’aula,

sia grazie al sistema intranet.

All’intranet aziendale è infatti demandato il compito di fornire con la massima tempestività l’informazione

relativamente al Decreto ed al Modello di organizzazione, gestione e controllo di TXT, favorendo per tutti i

destinatari la conoscenza in tempo reale di eventuali modifiche e/o aggiornamenti degli stessi

Presso la sede di TXT possono trovare, infine, spazio periodici momenti di riflessione e approfondimento a

cura di esperti della materia.

8. ORGANISMO DI VIGILANZA

8.1 INDIVIDUAZIONE DELL’ORGANISMO DI VIGILANZA

Il Decreto, all’art.6, indica come condizione per l’esenzione dalla responsabilità amministrativa dell’ente,

l’affidamento del compito di vigilare sul funzionamento e sull’osservanza del Modello nonché di curarne

l’aggiornamento, ad un organismo dell’ente dotato di autonomi poteri di iniziativa e controllo.

Page 23: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 23

Tale organismo, in particolare, è preposto a:

assicurare una costante ed indipendente azione di sorveglianza sul regolare andamento dell’operatività

e dei processi di TXT al fine di prevenire o rilevare l’insorgere di comportamenti o situazioni anomale e

rischiose, valutando la funzionalità del complessivo sistema dei controlli interni e la sua idoneità a

garantire l’efficacia e l’efficienza dei processi aziendali di controllo rilevanti, nonché la conformità delle

operazioni sia alle politiche stabilite dagli organi di governo aziendali che alle normative interne ed

esterne;

curare l’aggiornamento del Modello e delle regole e dei principi organizzativi in esso contenuti o

richiamati laddove si riscontrino esigenze di adeguamento dello stesso in relazione a mutate condizioni

aziendali e/o normative, anche attraverso la collaborazione dei competenti organi e funzioni societarie.

In ottemperanza ai requisiti di legge ed a quanto sopra definito, TXT ha individuato come soggetto idoneo ad

assumere tale responsabilità un organismo composto da due membri.

La scelta di affidare la funzione di vigilanza ad un organismo collegiale è stata privilegiata da TXT in armonia

con quanto suggerito nelle linee guida di Confindustria, associazione di categoria di appartenenza. Tale

decisione garantisce, altresì, un elevato grado di autonomia e competenza dell’Organismo, il quale sarà

dotato delle risorse finanziarie sufficienti per consentire l’adeguato svolgimento del suo ruolo operativo.

Inoltre, tale scelta assicura sia le competenze professionali necessarie per la corretta ed efficiente operatività

dell’Organismo, sia un elevato grado di indipendenza ed autonomia dello stesso.

Nell’adempimento della sua funzione, l’Organismo ha accesso a tutte le attività svolte dalla Società e alla

relativa documentazione. In caso di attribuzione a soggetti terzi di attività rilevanti per il funzionamento del

sistema dei controlli interni, l’Organismo deve poter accedere anche alle attività svolte da tali soggetti.

8.2 COMPITI E FUNZIONAMENTO DELL’ORGANISMO DI VIGILANZA

L’Organismo, nell’esecuzione della sua attività ordinaria, vigila tra l’altro:

sull’osservanza del Modello da parte delle strutture interessate di TXT e sul relativo aggiornamento;

sull’effettiva efficacia e capacità dei processi operativi e della rispettiva normativa in relazione alla

struttura aziendale e al contesto di riferimento, di prevenire comportamenti illeciti;

sull’opportunità di aggiornamento del Modello e dei processi di controllo, proponendo al Consiglio di

Amministrazione a alle funzioni interessate, sulla base di verifiche e laddove se ne riscontri l’esigenza, le

modifiche o integrazioni eventualmente necessarie in conseguenza di:

- significative violazioni delle prescrizioni del Modello;

- significative modificazioni dell’assetto interno della Società e/o delle modalità di svolgimento delle

attività d’impresa;

- modifiche normative.

Per lo svolgimento delle proprie mansioni l’Organismo si avvale delle diverse funzioni aziendali interne.

Page 24: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 24

L’attività di controllo viene eseguita dall’Organismo seguendo appositi protocolli elaborati e costantemente

aggiornati dallo stesso in base alle risultanze dell’analisi dei rischi e degli interventi di audit.

L’analisi dei rischi è il processo continuo di identificazione, classificazione e valutazione preventiva dei rischi

(esterni ed interni) e dei controlli interni, da cui discende il piano degli interventi di audit.

Tale piano, predisposto annualmente e sottoposto all’approvazione da parte del Consiglio d’Amministrazione

e del Collegio Sindacale, tiene anche conto delle osservazioni degli Organi Societari che devono approvarlo.

Durante gli interventi di controllo viene analizzato nel dettaglio il livello dei controlli presenti nell’operatività

e nei processi aziendali. I punti di debolezza rilevati sono sistematicamente segnalati ai Process Owner e alle

altre funzioni aziendali interessate al fine di rendere più efficienti ed efficaci le regole, le procedure e la

struttura organizzativa. Per verificare l’effettiva esecuzione delle azioni da intraprendere, viene poi svolta

un’attività di follow-up.

Ai fini del Decreto, l’Organismo inserisce nei propri documenti di Sorveglianza e nelle relazioni delle verifiche

specifiche svolte, in particolare per le Aree Sensibili, indicazioni idonee a valutare l’adeguatezza dei controlli

ed a prevenire comportamenti illeciti.

L’Organismo porta periodicamente alla conoscenza del Consiglio di Amministrazione e del Collegio Sindacale

le valutazioni sul sistema dei controlli interni che derivano dagli accertamenti svolti.

L’Organismo si riunisce con cadenza almeno trimestrale e delle riunioni dello stesso viene redatto verbale.

Per la convocazione, la verbalizzazione delle riunioni e per tutte le regole concernenti la continuità d’azione,

il funzionamento ed il dettaglio dei compiti operativi dell’Organismo ivi non espressamente disciplinati, si fa

riferimento a quanto previsto nel Regolamento di Funzionamento da adottarsi a cura dell’Organismo nel

rispetto delle norme e dei principi previsti nel Modello.

8.3 FLUSSI INFORMATIVI VERSO L’ORGANISMO DI VIGILANZA

L’Organismo deve essere informato, mediante apposite segnalazioni da parte dei Dipendenti, degli Organi

Societari, dei Collaboratori Esterni e dei Partner in merito ad eventi che potrebbero ingenerare responsabilità

di TXT ai sensi del D.lgs. 231/2001.

Valgono al riguardo le seguenti prescrizioni di carattere generale:

i Dipendenti e gli Organi Societari devono segnalare all’Organismo le notizie relative alla commissione, o

alla ragionevole convinzione di commissione, dei Reati;

i Collaboratori Esterni ed i Partner saranno tenuti ad effettuare le segnalazioni con le modalità e nei limiti

previsti contrattualmente;

Page 25: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 25

i Dipendenti con la qualifica di dirigente avranno l’obbligo di segnalare all’Organismo anche le violazioni

delle regole di comportamento o procedurali contenute nel presente Modello;

le segnalazioni devono essere fatte dai Dipendenti al superiore gerarchico che provvederà a indirizzarle

verso l’Organismo. In caso di mancata canalizzazione verso l’Organismo da parte del superiore gerarchico

o, comunque, nei casi in cui il Dipendente si trovi in una situazione di disagio psicologico nell’effettuare

la segnalazione al superiore gerarchico, la segnalazione potrà essere fatta direttamente all’Organismo. I

Collaboratori Esterni ed i Partner, per quanto riguarda la loro attività svolta nei confronti di TXT, faranno

la segnalazione direttamente all’Organismo;

l’Organismo valuta le segnalazioni ricevute e adotta gli eventuali provvedimenti conseguenti a sua

ragionevole discrezione e responsabilità, ascoltando eventualmente l’autore della segnalazione e/o il

responsabile della presunta violazione e motivando per iscritto eventuali rifiuti di procedere ad una

indagine interna;

l’Organismo non è tenuto a prendere in considerazione le segnalazioni anonime;

TXT garantisce i segnalanti da qualsiasi forma di ritorsione, discriminazione, o penalizzazione e assicura

in ogni caso la massima riservatezza circa l’identità del segnalante, fatti salvi gli obblighi di legge e la

tutela dei diritti della Società o delle persone accusate erroneamente e/o in mala fede.

Oltre alle segnalazioni relative a violazioni di carattere generale sopra descritte, gli Organi Societari, i

Dipendenti e, nei modi e nei limiti previsti contrattualmente, i Collaboratori Esterni ed i Partner devono

obbligatoriamente ed immediatamente trasmettere all’Organismo le informazioni concernenti:

i provvedimenti e/o notizie provenienti da organi di polizia giudiziaria, o da qualsiasi altra autorità, dai

quali si evinca lo svolgimento di indagini, anche nei confronti di ignoti, per i Reati qualora tali indagini

coinvolgano TXT o suoi Dipendenti od Organi Societari;

i rapporti preparati dai responsabili di altre funzioni aziendali nell’ambito della loro attività di controllo e

dai quali potrebbero emergere fatti, atti, eventi od omissioni con profili di criticità rispetto all’osservanza

delle norme del D.lgs.231/2001.

Periodicamente l’Organismo propone, se del caso, al Consiglio di Amministrazione eventuali modifiche della

lista sopra indicata relativa alle informazioni obbligatorie.

8.4 REPORTING DELL’ORGANISMO DI VIGILANZA VERSO IL VERTICE AZIENDALE

L’Organismo ha due linee di reporting:

la prima, su base continuativa, direttamente verso il Presidente del Consiglio di Amministrazione ;

la seconda, su base semestrale, nei confronti del Consiglio di Amministrazione e del Collegio Sindacale.

Semestralmente l’Organismo predispone, infatti, una relazione scritta per il Consiglio di Amministrazione,

per il Presidente del Consiglio di Amministrazione, l’Amministratore Delegato e per il Collegio Sindacale

sull’attività svolta (indicando in particolare i controlli effettuati e l’esito degli stessi, l’eventuale

Page 26: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 26

aggiornamento della mappatura delle Aree Sensibili, ecc.) e, annualmente, un piano di attività prevista per

l’anno successivo.

Qualora l’Organismo rilevi criticità riferibili a qualcuno dei soggetti referenti, la corrispondente segnalazione

è da destinarsi prontamente a uno degli altri soggetti sopra individuati oppure all’Amministratore Delegato.

Il reporting ha ad oggetto:

1. l’attività svolta dall’Organismo;

2. le eventuali criticità (e spunti per il miglioramento) emerse sia in termini di comportamenti o eventi

interni a TXT, sia in termini di efficacia del Modello (cfr. anche i precedenti paragrafi 8.1 e 8.2).

3. le azioni concordate con i process owner (action plans)

Gli incontri, verbalizzati, e gli scambi di corrispondenza con gli organi cui esso riferisce devono essere

custodite dall’Organismo e dagli organi di volta in volta coinvolti (vedi anche supra paragrafo 8.2).

Il Consiglio di Amministrazione, l’Amministratore Delegato, il Collegio Sindacale e il Presidente del Consiglio

di Amministrazione hanno la facoltà di richiedere in qualsiasi momento, mediante convocazione

straordinaria, di riunirsi con l’Organismo il quale, a sua volta, ha facoltà di richiedere, attraverso le funzioni o

i soggetti competenti, la convocazione dei predetti organi per motivi urgenti.

9. IL SISTEMA DISCIPLINARE

Le procedure di lavoro e le disposizioni aziendali, di legge e contratto che tutto il Personale è tenuto ad

osservare – ivi comprese quelle contenute nel presente Modello – sono disciplinate dalla Società mediante

comunicazioni, circolari, ecc., portate a conoscenza di tutto il Personale per il tramite di appositi programmi

di formazione aziendale nonché disponibili sull’intranet aziendale, alla quale si accede dalle postazioni di

lavoro in dotazione a ciascun dipendente. Dette direttive aziendali di carattere operativo possono

conseguentemente essere costantemente consultate da tutti, in ogni momento della giornata lavorativa.

Il codice disciplinare e il codice di comportamento adottati dalla Società, da sempre, sono portati a

conoscenza di tutto il Personale anche mediante affissione nella apposita “bacheca” aziendale, in luogo

accessibile a tutti i lavoratori e sono anche consultabili da tutti i dipendenti sull’intranet aziendale.

La società, al fine di ottimizzare i processi lavorativi e di contenere al minimo le anomalie di processo, è

sempre costantemente impegnata – con l’attenzione e la continuità necessarie – a seguire in modo accurato

e puntuale l’attività lavorativa del Personale di ogni ordine e grado al fine di assicurare sempre un clima di

consapevolezza dei doveri che concorrono a formare la sfera professionale di ciascuno, nel tentativo di

prevenire, per quanto possibile, e comunque di circoscrivere al minimo, irregolarità di sistema e,

conseguentemente, i propri interventi di carattere disciplinare.

Page 27: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 27

Al fine di assicurare omogeneità e assoluta obiettività e imparzialità all’intera procedura disciplinare, i poteri

in tale materia, ricomprendendo in essa le misure sospensive di carattere cautelare, sono attribuiti al

Responsabile della funzione Risorse Umane, fatta eccezione per il personale dirigente nei confronti del quale

il relativo esercizio avviene secondo i criteri e le modalità che, di volta in volta, vengono individuate.

L’attivazione della procedura disciplinare prevista dalla legge e dalla contrattazione collettiva per l’adozione

di eventuali provvedimenti di carattere disciplinare avviene, di norma, sulla base della segnalazione

effettuata dai Responsabili di Area nonché dei rapporti predisposti dall’Organismo, deputato ai controlli,

ovvero dalle altre strutture aziendali o, ancora, sulla base di rappresentazioni dettagliate fornite da soggetti

terzi (clientela, ecc.).

Quando sia richiesto dalla situazione venutasi a creare la Società può procedere, come previsto dalla

contrattazione collettiva, all’allontanamento temporaneo del lavoratore.

Qualora i fatti e/o i comportamenti emersi costituiscano violazione di norme di legge, di contratto e/o di

disposizioni aziendali, la funzione Risorse Umane attiva, con la tempestività del caso, il procedimento

disciplinare, che – condotto nel più rigoroso rispetto delle norme di legge e di contratto e nel rispetto del

diritto di difesa del lavoratore al quale sia stato contestato l’addebito – si conclude sulla base dei fatti acclarati

nel corso del procedimento stesso con l’adozione delle sanzioni previste dalla legge e dal contratto, secondo

il principio della gradualità e proporzionalità della sanzione rispetto alla gravità del fatto commesso.

Qualora dai fatti e/o dai comportamenti a carico del dipendente siano derivati danni alla Società, questa

stessa, ove non le sia possibile procedere alla compensazione, formalizza al collaboratore la propria riserva

di ripetere i danni subiti e subendi.

9.1 LA GESTIONE DELLE VIOLAZIONI E LE MISURE DA ADOTTARE NEI CASI DI VIOLAZIONE DEL

MODELLO

Il presente Modello, dal momento della sua entrata in vigore, assume, ad ogni conseguente effetto, natura

formale e sostanziale di “Normativa interna” della Società. Eventuali violazioni delle singole regole di

comportamento contenute nel Modello medesimo e delle correlate procedure aziendali, costituiscono

inadempimento alle obbligazioni derivanti dal rapporto di lavoro e illecito disciplinare e saranno regolate

come di seguito specificato.

L’applicazione del sistema disciplinare e delle relative sanzioni è indipendente dallo svolgimento e dall’esito

del procedimento penale che l’autorità giudiziaria abbia eventualmente avviato nel caso in cui il

comportamento da censurare sia anche idoneo ad integrare una fattispecie di reato rilevante ai sensi del

D.lgs.231/2001.

Page 28: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 28

9.2 MISURE NEI CONFRONTI DEGLI AMMINISTRATORI

In caso di violazione del Modello da parte di uno o più membri del Consiglio di Amministrazione, l’Organismo

informa il Collegio Sindacale e l’intero Consiglio di Amministrazione i quali prendono gli opportuni

provvedimenti tra cui, ad esempio, la convocazione dell’assemblea dei soci al fine di adottare le misure più

idonee previste dalla legge.

9.3 MISURE NEI CONFRONTI DEL PERSONALE DIPENDENTE INQUADRATO NELLA CATEGORIA DEI

DIRIGENTI

Nei confronti dei Dirigenti eventuali violazioni potranno dare luogo all’applicazione delle misure e dei

provvedimenti ritenuti – in relazione alla gravità della/e violazione/i e della eventuale loro reiterazione,

nonché in considerazione del particolare vincolo fiduciario che caratterizza il rapporto tra l’azienda e il

lavoratore con la qualifica di dirigente – più idonei nel rispetto delle disposizioni di legge e di contratto che

regolano la materia.

Al dirigente potranno anche essere revocate le procure eventualmente conferitegli.

In ogni caso, delle procedure di accertamento delle violazioni e di irrogazione delle sanzioni ai dirigenti per

violazione del Modello, dovrà essere preventivamente informato l’Organismo, cui verrà richiesto di

esprimere il proprio parere.

9.4 MISURE NEI CONFRONTI DEL PERSONALE DIPENDENTE

Nei riguardi del personale dipendente soggetto al CCNL applicato dalla Società, le eventuali violazioni alle

disposizioni del presente Modello – il cui tassativo rispetto è richiamato nel codice disciplinare – saranno

regolate sul piano disciplinare con applicazione delle disposizioni di legge e di contratto che regolano la

materia.

I provvedimenti disciplinari irrogabili nei riguardi di detti lavoratori – nel rispetto delle procedure previste

dall’articolo 7 della legge 30 maggio 1970, n.300 (Statuto dei Lavoratori) e delle eventuali normative speciali

applicabili – sono quelli previsti dall’apparato sanzionatorio del CCNL applicato da TXT e, precisamente:

a) rimprovero verbale;

b) rimprovero scritto;

c) sospensione dal servizio e dal trattamento economico per un periodo non superiore a 10 giorni;

d) licenziamento per notevole inadempimento degli obblighi contrattuali del prestatore di lavoro

(giustificato motivo);

e) licenziamento per una mancanza così grave da non consentire la prosecuzione anche provvisoria del

rapporto (giusta causa).

Page 29: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 29

Quando sia richiesto dalla natura della mancanza o dalla necessità di accertamenti in conseguenza della

medesima, l’azienda – in attesa di deliberare il definitivo provvedimento disciplinare – può disporre

l’allontanamento temporaneo del lavoratore dal servizio per il tempo strettamente necessario.

Restano ferme – e si intendono qui richiamate – tutte le previsioni del richiamato CCNL relative alle procedure

ed agli obblighi da osservare nell’applicazione delle sanzioni.

9.4.1 VIOLAZIONI DEL MODELLO E RELATIVE SANZIONI

Fermi restando gli obblighi per la Società nascenti dallo Statuto dei Lavoratori, i comportamenti sanzionabili

sono i seguenti:

1) violazione di procedure interne previste dal presente Modello (ad esempio non osservanza delle procedure

prescritte, omissione di comunicazioni all’Organismo in merito a informazioni prescritte, omissione di

controlli,ecc.) o adozione, nell’espletamento di attività connesse ad Attività Sensibili, di comportamenti non

conformi alle prescrizioni del Modello;

2) violazione di procedure interne previste dal presente Modello o adozione, nell’espletamento di attività

connesse alle Aree Sensibili, di comportamenti non conformi alle prescrizioni del Modello stesso che

espongano la Società ad una situazione oggettiva di rischio di commissione di uno dei Reati;

3) adozione, nell’espletamento di attività nell’ambito delle Aree Sensibili, di comportamenti non conformi

alle prescrizioni del presente Modello e diretti in modo univoco al compimento di uno o più Reati, anche se

poi non effettivamente commessi;

4) adozione, nell’espletamento di attività connesse ad Aree Sensibili, di comportamenti palesemente in

violazione delle prescrizioni del presente Modello, tale da determinare la concreta applicazione a carico della

Società di sanzioni previste dal D.lgs.231/2001.

Le sanzioni verranno commisurate al livello di responsabilità ed autonomia del Dipendente, all’eventuale

esistenza di precedenti disciplinari a carico dello stesso, all’intenzionalità del suo comportamento nonché

alla gravità del medesimo, con ciò intendendosi il livello di rischio cui la Società può ragionevolmente ritenersi

esposta – ai sensi e per gli effetti del Decreto – a seguito della condotta censurata.

Il sistema disciplinare è soggetto a costante verifica e valutazione da parte dell’Organismo e del Responsabile

delle Risorse Umane, rimanendo quest’ultimo competente alla concreta applicazione delle misure disciplinari

qui delineate su eventuale segnalazione dell’Organismo e sentito il superiore gerarchico dell’autore della

condotta censurata.

9.5 MISURE NEI CONFRONTI DEI COLLABORATORI ESTERNI E PARTNER

Page 30: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 30

Ogni comportamento posto in essere da Collaboratori Esterni e Partner in contrasto con le disposizioni di cui

al presente Modello potrà determinare, secondo quanto previsto dalle specifiche clausole contrattuali

inserite nelle lettere di incarico o negli accordi di convenzione, la risoluzione anticipata del rapporto

contrattuale, fatta salva l’ulteriore riserva di risarcimento qualora da tali violazioni derivino danni concreti

alla Società, come nel caso di applicazione da parte dell’Autorità Giudiziaria delle misure previste dal D.lgs.

n.231/2001.

Page 31: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 31

PARTE SPECIALE

LE SINGOLE FATTISPECIE DI REATO

MODELLO

DI ORGANIZZAZIONE, GESTIONE E

CONTROLLO

Ai sensi del Decreto Legislativo 8 giugno 2001, n.231

Page 32: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 32

1. Premessa

L’art. 6, co. 2, del D.Lgs. n. 231/2001, indica le caratteristiche essenziali per la costruzione di un Modello di

organizzazione, gestione e controllo. In particolare, le lettere a) e b) della citata disposizione si riferiscono

espressamente ad un tipico sistema di gestione dei rischi. Al riguardo, le Linee Guida di Confindustria

segnalano espressamente le due fasi principali in cui un simile sistema deve articolarsi:

a) l’identificazione dei rischi: ossia l’analisi del contesto aziendale per evidenziare dove (in quale

area/settore di attività) e secondo quali modalità si possono verificare eventi pregiudizievoli per gli

obiettivi indicati dal D.Lgs. n. 231/2001;

b) la progettazione del sistema di controllo (c.d. protocolli per la programmazione della formazione ed

attuazione delle decisioni dell’ente): ossia la valutazione del sistema esistente all’interno dell’ente

ed il suo eventuale adeguamento, in termini di capacità di contrastare efficacemente i rischi

identificati, cioè ridurli ad un livello accettabile.

Pertanto, l’efficace esecuzione del progetto richiede l’adozione di adeguate metodologie e strumenti tra loro

integrati.

Il progetto è stato quindi eseguito attraverso l’integrazione delle seguenti metodologie:

Risk assessment (CBRA - Comprehensive Business Risk Assessment);

Valutazione del sistema di controllo interno e d’identificazione dei processi e procedure di controllo.

Per quanto riguarda l’area e i processi relativi alla Salute e Sicurezza dei Lavoratori si rimanda ai relativi

Documenti di Valutazione del Rischio (ex art. 29 D. Lgs. 81/2008).

2. La metodologia CBRA

La mappatura delle attività a rischio è stata realizzata grazie ad una metodologia di risk management,

denominata CBRA (Comprehensive Business Risk Assessment), sviluppata con l’ausilio di adeguati strumenti

tecnologici di supporto.

CBRA costituisce un valido strumento per identificare i rischi aziendali di maggiore significatività nel rispetto

del D.Lgs. 231/2001.

Il seguente grafico fornisce una rappresentazione sintetica dell’approccio complessivo:

Page 33: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 33

In definitiva, attraverso la somministrazione di questionari ed interviste specifiche alle funzioni aziendali

individuate, il sistema adottato permette:

l’identificazione di unità a rischio, articolabili in aree/funzioni, processi e sottoprocessi;

la valutazione del grado di rischio, conferiti sulla base di parametri di valutazione del rischio.

L’identificazione dei rischi potenziali è partita dalle tipologie di rischio-reato previste dal Decreto Legislativo

231/2001. In questa fase la valutazione è stata condotta a prescindere dai sistemi di controllo interno

(organizzazione, competenze, controlli operativi, procedure, etc.). In particolare, l’elaborazione delle risposte

fornite ai questionari autovalutativi da parte del management della Società ha consentito di ottenere una

mappatura delle attività a rischio sia in termini di probabilità di accadimento che in termini di potenziale

gravità.

La valutazione della probabilità di accadimento dei reati nelle aree sensibili individuate è stata condotta

attraverso la verifica di specifici drivers, legati e ponderati al tipo di reato oggetto di valutazione e all’attività

a rischio reato. La valutazione della potenziale gravità è stata invece correlata al tipo di sanzione

eventualmente comminata dal giudice, che dipende, in prima approssimazione, dal tipo di reato commesso.

Per quanto riguarda l’area e i processi relativi alla Salute e Sicurezza dei Lavoratori si rimanda ai relativi

Documenti di Valutazione del Rischio (ex art. 29 D. Lgs. 81/2008).

3. Le componenti del sistema di controllo interno

CBRA: Comprehensive Business Risk Assessment

Mappatura delle Attività

Profili di rischio”Scoring” dei rischi rilevati

Identificazione dei processi

chiave

Identificazione area/Processo Coinvolto

Definizione delle criticità

Valutazione del rischio

Definizione delle priorità

Page 34: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 34

La metodologia utilizzata in grado di identificare i processi e le procedure di controllo per la prevenzione delle

irregolarità, classificati e valutati in otto componenti, elaborati in base alla “best practice”, con un essenziale

contributo derivante dalle Federal Sentencing Guidelines statunitensi, da cui è nata l’esperienza dei

“compliance programs”. Tra l’altro, tali regole, secondo il “position paper” sul Decreto, emesso

dall’Associazione Italiana Internal Auditors, costituiscono il riferimento autorevole più qualificante in tema di

valutazione della responsabilità societaria e sono state esplicitamente prese in considerazione dal legislatore

italiano, come risulta dalla relazione governativa al Decreto stesso.

Le componenti del Sistema dei Controlli Interni (SCI) sono le seguenti:

Per quanto riguarda l’area e i processi relativi alla Salute e Sicurezza dei Lavoratori si rimanda ai relativi

Documenti di Valutazione del Rischio (ex art. 29 D. Lgs. 81/2008).

4. Risk assessment e Gap Analysis

a) Identificazione delle attività a rischio-reato

L’art. 6 del D.Lgs. n. 231/2001 prevede un’analisi delle attività svolte nell’ambito della Società al fine di

individuare quelle che, in aderenza al Decreto, possono considerarsi a rischio di illeciti.

Pertanto si è proceduto, in primo luogo, con l’individuazione di tali aree a “rischio reato”, così come richiesto

dalla normativa in questione.

Ogni Ente presenta aree di rischio la cui individuazione implica una particolareggiata analisi della struttura

aziendale e delle singole attività svolte. Pertanto, nella predisposizione del presente Modello si è tenuto

conto della peculiarità di ciascuna di esse e dell’ambiente in cui Best opera. Al fine di determinare i profili di

rischio potenziale per Best, ai sensi della disciplina dettata dal D.Lgs. 231/2001, sono state:

Governo del modello

Codice di condotta e procedure operative

Comunicazione

Formazione

Risorse umane

Controllo

Informazione

Violazioni

Page 35: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 35

individuate le attività svolte da ciascuna funzione aziendale, attraverso lo studio delle disposizioni

organizzative vigenti;

effettuate interviste ai soggetti individuati dagli Amministratori;

accertate le singole attività a rischio, nell’ambito delle diverse funzioni aziendali;

Inoltre è stata effettuata un’analisi dei possibili ed eventuali concorsi di persone nel reato per tutte quelle

attività “sensibili”, che prevedono cioè processi in cui sono coinvolti più soggetti/funzioni aziendali o soggetti

terzi di cui la Società si avvale nell’esercizio delle attività stesse.

Le attività a rischio-reato sono state distinte in due categorie:

1. le c.d. attività sensibili, che presentano diretti rischi di rilevanza penale ai fini del Decreto citato.

A titolo esemplificativo:

Attività sensibile:

Rapporti con P.A. in occasione di

accertamenti, verifiche ed ispezioni

2. le c.d. attività strumentali, che presentano rischi di rilevanza penale solo quando, combinate con le

attività direttamente sensibili, supportano la realizzazione del reato costituendone, quindi, la

modalità di attuazione. Le suddette attività sono state individuate tenendo conto della casistica

giurisprudenziale sulla creazione di provviste nel reato di corruzione e sul concetto di “altra utilità,”

cui fa riferimento tale fattispecie criminosa;

A titolo esemplificativo:

Attività sensibile

Rapporti con P.A. in occasione

di accertamenti, verifiche ed ispezioni

combinata con

Attività strumentale

Proposta di selezione ed assunzione di personale dipendente

Pertanto, con riferimento ad entrambe le categorie citate, è stata predisposta la c.d. “mappatura delle aree

a rischio-reato” nella quale sono state evidenziati:

REATO

Es. Corruzione: dazione o promessa di denaro o di

altra utilità diretta o indiretta, accettata o non

accettata, per indurre il pubblico ufficiale al buon

esito della verifica omettendo la contestazione

dei rilievi riscontrati o l'applicazione di eventuali

sanzioni.

REATO

ES. Corruzione: indurre il pubblico ufficiale al buon

esito della verifica attraverso l’assunzione o la

promessa di assunzione di persona legata al

soggetto verificatore da rapporti da parentela o

amicizia

Page 36: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 36

1. Il processo cui appartiene l’attività a rischio-reato;

2. La tipologia delle attività a rischio: a tal proposito si evidenzia che pur avendo considerato nella

mappatura i singoli reati nella sola forma consumata1, l’ente può essere ritenuto responsabile ex art.

26 D.Lgs. 231/2001 anche in tutti i casi in cui il delitto risulti soltanto tentato a norma dell’art. 56 c.p.

In questo caso, infatti, è prevista solo un’attenuazione di pena a favore dell’ente ovvero l’esonero

della responsabilità qualora l’ente volontariamente impedisca il compimento dell’azione o la

realizzazione dell’evento.

3. I potenziali reati associabili2. Per una maggiore comprensione, si rinvia agli allegati Risk assessment

e i relativi ai singoli protocolli di controllo, che contengono le schede esplicative dei singoli reati.

4. I controlli: per ciascuna attività a rischio-reato sono stati identificati i processi con gli step critici, in

base all’attività di Gap analisi sui controlli, da sottoporre a controllo da parte delle strutture preposte

(di cui agli allegati relativi ai singoli protocolli).

La “Mappatura” è stata effettuata con riferimento alle aree di attività e condivisa con gli stessi responsabili

e con gli altri soggetti eventualmente coinvolti nello svolgimento delle attività considerate “a rischio”.

b) Attività riferibili al vertice aziendale

Ai sensi degli artt. 6 e 7 del D.Lgs. 231/01, il reato da cui può scaturire la responsabilità dell’ente, può essere

realizzato tanto dal soggetto in posizione apicale, quanto dal sottoposto alla sua direzione o vigilanza.

Il D.Lgs. 231/2001 prevede, nel caso di reato realizzato dal vertice, un’inversione dell’onere della prova: in tal

caso è la Società che deve dimostrare l’elusione fraudolenta del Modello predisposto ed efficacemente

attuato.

Nel caso di reato integrato dal vertice, non è sufficiente dimostrare che si tratti di illecito commesso da un

apicale infedele, ma si richiede, altresì, che non sia stato omesso o carente il controllo da parte

dell’Organismo di Vigilanza sul rispetto del Modello stesso.

Partendo da queste premesse, si rileva che anche l’Organo Amministrativo risulta essere destinatario

naturale delle previsioni normative incriminatici per le quali è configurabile la responsabilità ai sensi del

D.Lgs. 231/2001.

Inoltre, alcuni reati ai quali il D.Lgs. 231/01 ricollega la responsabilità amministrativa dell’Ente, sono reati c.d.

“propri”, ovvero possono essere realizzati soltanto da soggetti che rivestono una determinata qualifica

1 Il reato è consumato solo quando risultano realizzati tutti gli elementi costitutivi del medesimo. 2 Si evidenzia che, per motivi prudenziali, sono state prese in considerazione anche quelle condotte astrattamente riferibili a due o più norme incriminatrici previste dal codice penale. Tuttavia, ciò non implica necessariamente che tale condotta determini la realizzazione di una pluralità di reati in concorso. Infatti, una volta definiti i contorni oggettivi e soggettivi del fatto, può accadere che una sola sia la norma applicabile in concreto (si tratta dell'ipotesi del c.d. concorso apparente di norme). Inoltre, si precisa che, spesso, non è agevole comprendere, anche a causa delle oscillazioni giurisprudenziali, quale fattispecie penale sia concretamente applicabile in riferimento alle singole attività a rischio.

Page 37: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 37

soggettiva (es. per i reati societari, i soggetti attivi individuati dalla norma incriminatrice sono esclusivamente

gli amministratori, i sindaci, i liquidatori, il dirigente contabile e coloro ai quali, per effetto dell’art. 2639 c.c.,

si estende la qualifica soggettiva). Per effetto di tale indicazione normativa, si ritiene necessario che l’attività

di controllo demandata all’Organismo di Vigilanza abbia ad oggetto anche l’operato dell’Organo

Amministrativo.

c) Mappatura aree a rischio

Nella grafica che segue sono semplificate a puro titolo di esempio applicativo, in base al processo di

riferimento, e raggruppate per categoria di reato connessa, alcune tra le aree di attività a rischio commissione

reato individuate dalla mappatura:

VENDITESERVIZI DI SUPPORTOAMMINISTRAZIONEACQUISTI

REATI CONTRO

LA P.A. E DI CORRUZIONE

REATI SICUREZZA SUL LAVORO E AMBIENTE REATI SOCIETARI

REATI INFORMATICI

REATI INDUSTRIALI

RICICLAGGIO

Page 38: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 38

Per un’analisi più approfondita sulle attività e sulla valutazione del rischio si rimanda al documento “Risk

Assessment, Gap Analysis e Azioni di miglioramento”, elaborato preventivamente alla costruzione della

presente Parte Speciale del Modello organizzativo e alle successive integrazioni, anche in relazione agli

elaborati e alle attività dell’internal audit aziendale e del servizio di risk management societario.

Per quanto riguarda l’area e i processi relativi alla Salute e Sicurezza dei Lavoratori si rimanda al relativo

Documenti di Valutazione del Rischio (ex art. 29 D. Lgs. 81/2008)

Page 39: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 39

PROTOCOLLI SPECIFICI DIRETTI ALLA PROGRAMMAZIONE DELLA FORMAZIONE ED

ATTUAZIONE DELLE DECISIONI

Page 40: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 40

B.01 Introduzione

Ai sensi di quanto disposto dall’art. 6 comma a) del Decreto, la Società, attraverso un processo di mappatura

dei rischi, di valutazione delle attività, dei controlli esistenti e del contesto aziendale in cui opera, ha

identificato le attività sensibili (vedi allegato n. 1 Risk Assesment, Gap Analysis e Azioni di Miglioramento),

nell’ambito delle quali possono potenzialmente essere commessi i reati tra quelli previsti dal Decreto.

Al fine di prevenire o di mitigare il rischio di commissione di tali reati, la Società ha dunque formulato un

sistema di gestione e di controllo (descritto nella Parte Generale del presente Modello) e dei protocolli

specifici di prevenzione per ciascuna delle attività a rischio identificate, nei capitoli successivi della presente

parte speciale

B.02 Individuazione del Responsabile di procedimento e redazione della scheda di evidenza

Per ogni attività dell’Ente, il Responsabile del Procedimento, o qualcuno da questo delegato, deve verificare

il regolare svolgimento delle attività di cui è responsabile, avendo cura in particolare dei seguenti aspetti:

a) la formazione e l’attuazione delle decisioni della Società: rispetto del principio di separazione

di funzioni;

b) la richiesta di risorse finanziarie, la corretta applicazione del processo di autorizzazione delle

risorse finanziarie ed il monitoraggio della gestione delle risorse finanziarie all’interno del

processo di cui è responsabile;

c) l’informativa nei confronti del CdA e dei superiori gerarchici (c.d. “Attività di Reporting”);

d) gli obblighi di informazione nei confronti dell’Organismo di Vigilanza, in relazione a quanto

dallo stesso richiesto e previsto nella procedura dei flussi informativi verso l’OdV.

In particolare, il Responsabile del Procedimento provvede a:

1. predisporre, all'inizio di una operazione sensibile ritenuta rilevante, una scheda (la “Scheda

di Evidenza”), da archiviare per i controlli da parte dell'Organismo di Vigilanza, da cui risulti:

il nome del Responsabile Interno;

il nome di eventuali soggetti nominati dal Responsabile a cui - fermo restando la responsabilità

di quest'ultimo – sub delegare alcune sue funzioni (i “Sub Responsabili Interni”);

il nome di eventuali soggetti che hanno utilizzato il supporto informatico;

Page 41: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 41

l'indicazione degli elementi e circostanze attinenti all'operazione sensibile che hanno suggerito

la redazione della scheda di evidenza;

l'indicazione dei motivi che consigliano le scelte adottate e il processo decisionale posto in essere

relativamente alla singola operazione sensibile di cui il medesimo è responsabile;

l'impegno da parte del Responsabile Interno al rispetto delle norme del D.Lgs. 231/2001.

2. Indicare nella Scheda di Evidenza la chiusura dell'operazione sensibile e l'esito della stessa.

3. Curare la documentazione delle riunioni da cui sono scaturite decisioni con effetti esterni per

l’Ente e riguardanti l'operazione sensibile compilando immediatamente dopo la riunione

apposito verbale che, dovrà in ogni caso contenere:

l'identificazione dei partecipanti

il luogo ed ora della riunione

l’oggetto dell'incontro

la “messa a fuoco” di eventuali aree sensibili emerse nel corso della riunione.

4. Curare la creazione di un file informatico o cartaceo da tenere a disposizione dell'OdV, in cui

conservare tutta la documentazione relativa all'operazione sensibile e, in particolare, la

Scheda di Evidenza e i verbali di cui sopra.

In definitiva, la segnalazione di un’eventuale deviazione al Modello potrà essere raccolta dal Responsabile

Interno, o dal soggetto da questo nominato e fornita all’OdV attraverso la casella di posta elettronica fruibile

da ciascun soggetto intrattenente rapporti con la Società.

B.02.1 Il sistema di deleghe e procure

Nell’ambito dei rapporti e dei processi aziendali che espongono la Società al rischio di commissione degli

specifici reati menzionati, l’attribuzione di deleghe e procure deve ispirarsi ai seguenti principi:

separazione di funzioni: chi autorizza l’attività deve essere soggetto diverso da chi la esegue e chi la

controlla. In particolare vi deve essere separazione di ruoli di: 1) gestione di un processo e dil

controllo dello stesso; 2) progettazione ed esercizio dell’attività; 3) acquisto di beni e risorse e relativa

contabilizzazione. Inoltre, occorre che:

a nessuno vengano attribuiti poteri illimitati;

i poteri e le responsabilità siano chiaramente definiti e conosciuti all’interno dell’organizzazione;

i poteri autorizzativi e di firma siano coerenti con le responsabilità organizzative assegnate.

Page 42: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 42

il sistema di autorizzazione alla spesa ed il sistema di poteri di firma prevedono che solo i soggetti

muniti di formali e specifici poteri possano assumere impegni di natura economica per l’acquisto di

software, hardware e altri supporti in nome o per conto della Società stessa:

o i poteri relativi a “singoli affari” sono attribuiti attraverso atti ad hoc conferiti con procure

notarili o altre forme di deleghe in relazione al loro contenuto;

o i poteri di “rappresentanza permanente”, sono attribuiti tramite procure notarili registrate

in relazione all’esercizio di responsabilità permanenti nell’organizzazione aziendale. Inoltre

le Procure di rappresentanza permanenti sono conferite unicamente in relazione allo

svolgimento di ruoli organizzativi implicanti effettive necessità di rappresentanza. Il

conferimento viene pertanto deciso tenuto conto sia delle responsabilità organizzative

formalmente attribuite alla struttura di cui il procuratore è responsabile, che della effettiva

necessità che il soggetto interessato venga dotato di poteri di rappresentanza verso

l’esterno.

In particolare, al fine di definire un sistema di poteri tale da costituire valido presidio in termini di

rintracciabilità ed evidenziabilità delle operazioni sensibili e allo scopo, quindi, di prevenire la commissione

degli specifici reati indicati, rispettando comunque i requisiti di efficacia ed efficienza nella gestione

dell’attività aziendale:

I requisiti essenziali del sistema di deleghe, ai fini di una efficace prevenzione dei

reati sono i seguenti:

le deleghe devono coniugare ciascun potere di gestione alla relativa responsabilità e ad una posizione

adeguata nell’organigramma ed essere aggiornate in conseguenza dei mutamenti organizzativi;

ciascuna delega deve definire in modo specifico e non equivoco:

i poteri del delegato

il soggetto (organo o individuo) cui il delegato riporta gerarchicamente;

eventualmente, gli altri soggetti ai quali le deleghe sono congiuntamente o disgiuntamente conferite;

i poteri assegnati con le deleghe e la loro attuazione devono essere coerenti con gli obiettivi aziendali,

con le responsabilità organizzative e gestionali assegnate.

I requisiti essenziali del sistema di attribuzione delle procure, ai fini di un’efficace prevenzione dei reati

sono i seguenti:

le procure descrivono i poteri di gestione conferiti e, ove necessario, sono accompagnate da apposita

comunicazione aziendale che fissi l’estensione di poteri di rappresentanza ed i limiti di spesa numerici;

la procura può essere conferita a persone fisiche espressamente individuate nella procura stessa, oppure

a persone giuridiche, che agiranno a mezzo di propri procuratori investiti, nell’ambito della stessa, di

analoghi poteri;

Page 43: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 43

le procure indicano gli eventuali altri soggetti cui sono conferiti congiuntamente o disgiuntamente, in

tutto o in parte, i medesimi poteri di cui alla procura conferita.

B.02.2 Principi di comportamento e precetti operativi

I presenti principi disciplinano i comportamenti dei soggetti che gestiscono ed utilizzano, a vario titolo, i

sistemi e telematici aziendali.

In particolare, l’obiettivo che questi principi si prefiggono è che tutti i soggetti coinvolti nelle attività in

questione adottino regole di condotta conformi a quanto prescritto, al fine di impedire il verificarsi dei reati

previsti nel D.Lgs. n. 231/2001.

In primo luogo, è previsto l’espresso divieto a carico di tali soggetti di:

1. porre in essere comportamenti tali da integrare le fattispecie di reato previste dal D.Lgs. n.

231\2001 e precedentemente richiamate;

2. porre in essere qualsiasi situazione di conflitto di interessi nei confronti dei Pubblici

dipendenti e della Pubblica Amministrazione che rappresentano;

3. effettuare elargizioni in denaro o in natura a Pubblici dipendenti;

4. effettuare pagamenti cash o in natura a Pubblici dipendenti;

5. distribuire omaggi e regali al di fuori di quanto previsto dalla prassi aziendale e dal Codice

Etico. In ogni caso, è comunque fatto divieto distribuire omaggi e regali rivolti ad acquisire

trattamenti di favore nella conduzione di qualsiasi attività aziendale;

6. accordare altri vantaggi di qualsiasi natura (promesse di assunzione, beni, servizi, anche a

titolo personale, ecc.) in favore di Pubblici dipendenti e di rappresentanti della Pubblica

Amministrazione;

7. presentare dichiarazioni non veritiere a organismi Pubblici nazionali o esteri e a

rappresentanti della Pubblica Amministrazione.

Ai fini dell’attuazione e rispetto dei comportamenti elencati:

1. i rapporti nei confronti dei Dipendenti pubblici e dei rappresentanti della P.A. per la suddetta

area di attività devono essere gestiti, solamente ed unicamente, dai soggetti preposti,

nonché dotati di apposita autorizzazione o procura\delega, e sulla base delle indicazioni

organizzative e comportamentali aziendali;

2. gli incarichi conferiti ai Dipendenti pubblici, ai rappresentanti della P.A. e a Collaboratori

esterni (che agiscono ed operano, a vario titolo, in quest’area di attività) devono essere

anch’essi redatti per iscritto, con l’indicazione del compenso pattuito e devono essere

approvati sulla base della proceduralizzazione in vigore di pianificazione ed autorizzazione

della spesa;

Page 44: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 44

3. l’OdV, in ottemperanza alla sua funzione, così come previsto da apposito regolamento, deve

verificare l’efficacia, la coerenza e l’adeguatezza delle fasi del processo, proponendo ai

responsabili le modifiche e le integrazioni eventualmente necessarie;

4. tutti coloro che svolgono una funzione dil controllo e supervisione su adempimenti connessi

all’espletamento della suddetta attività (pagamento fatture, produzione di documentazione,

ecc..) devono porre particolare attenzione sull’attuazione degli adempimenti stessi e riferire

immediatamente all’OdV eventuali situazioni di irregolarità o presunte tali.

In particolare, tutti i dirigenti, dipendenti, collaboratori e consulenti esterni, per quanto attiene alla gestione

ambientale di TXT SpA, ono tenuti al rispetto dei principi contenuti nel Codice Etico nella Politica Ambientale,

integralmente richiamati, ed allegati alla Parte Speciale del Modello di organizzazione, gestione e controllo

ex D.Lgs. 231/01.

B.02.3 Formazione e informazione

Nell’ambito delle attività sensibili alla commissione dei reati sopra descritti, la Società, in linea con quanto

previsto dal D.Lgs. 231/2001, provvede a diffondere ed illustrare a tutto il personale della società, ed in

particolare al personale che, nell’espletamento della propria funzione, prevede l’utilizzo di sistemi e che, di

conseguenza è coinvolto nelle specifiche attività sensibili, il Modello di organizzazione, gestione e controllo

adottato in applicazione del citato decreto attraverso adeguate comunicazioni.

Per ciò che concerne la comunicazione, le azioni previste sono:

Circolare informativa a firma del Presidente a tutto il personale, sui contenuti del Decreto e le modalità

di informazione/formazione previste all’interno della Società;

Convocazione di riunioni con soggetti afferenti le aree aziendali sensibili per la discussione e la

condivisione degli aggiornamenti normativi e di quelli che hanno interessano il Modello predisposto dalla

Società.

È compito della società attuare e formalizzare specifici piani di formazione, con lo scopo di garantire

l’effettiva conoscenza del Decreto, del Codice Etico, del Modello e di tutti gli elementi che lo compongono,

da parte di tutte le funzioni aziendali.

La formazione sul D.Lgs. 231/2001 è articolata in linea con gli interventi formativi posti in essere dalla Società

che prevedono azioni diversificate a seconda del target in un’ottica di personalizzazione dei percorsi

formativi. In particolare dette iniziative formative sono finalizzate ad analizzare ed approfondire le modalità

operative connesse all’esercizio delle singole attività ritenute a rischio (illustrazione dei principi generali di

comportamento, dei protocolli specifici di prevenzione, dei controlli) con modalità di formazione anche di

tipo interattivo.

La partecipazione ai momenti formativi sulle disposizioni del D.Lgs. 231/2001 è formalizzata attraverso la

richiesta della firma di presenza e l’inserimento nella banca dati dei nominativi dei presenti.

Il Modello di Gestione, Organizzazione e Controllo è disponibile, insieme agli altri documenti applicabili, sul

sistema informativo di pubblicazione.

Page 45: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 45

In accordo con l’Organismo di Vigilanza, potranno essere forniti a soggetti esterni alla Società, quali

consulenti, collaboratori, distributori e partner, apposite informative sulle politiche adottate dalla società

stessa sulla base del presente Modello.

B.02.4 Controlli e compiti dell’Organismo di Vigilanza

I compiti dell’Organismo di Vigilanza, in relazione alla prevenzione dei reati sopra descritti, sono da intendersi

tutti quelli facenti parte del documento Regolamento dell’OdV della Società, ossia:

- Verifica dell'osservanza, dell'attuazione e dell'adeguatezza del Modello (Parte Generale, Parte Speciale e

Allegati) in ottica di prevenzione della commissione dei reati sopra descritti ;

- Vigilanza sull’effettiva applicazione della Parte Generale e Speciale del Modello e degli Allegati e

rilevazione delle deviazioni comportamentali dei soggetti destinatari qualora riscontrati dall'analisi dei

flussi informativi e dalle segnalazioni ricevute;

- Verifica periodica, con il supporto di tutte le funzioni competenti ritenute necessarie, del sistema di

deleghe e procure in vigore;

- Comunicazione di eventuali violazioni del Modello o dei presenti Protocolli agli organi competenti;

- Aggiornamento del Modello.

L’OdV comunica quindi i risultati della propria attività di vigilanza e controllo all’Amministratore Esecutivo

delegato al controllo interno del C.d.A. e al C.d.A., secondo i termini indicati nel Regolamento dell’OdV.

L’impegno al rispetto del Modello da parte di collaboratori esterni e partner aventi rapporti contrattuali con

la Società è previsto da apposita clausola del relativo contratto che forma oggetto di accettazione del terzo

ad ogni conseguente effetto.

B.02.5 Obblighi informativi verso l’OdV

L’Organismo di Vigilanza ha l’obbligo di riferire all’Amministratore Esecutivo delegato al controllo interno e

al C.d.A., anche su fatti rilevanti del proprio ufficio o ad eventuali urgenti criticità del Modello emerse nella

propria attività di vigilanza.

L’attività dell’Organismo di Vigilanza è svolta in stretta collaborazione con le funzioni preposte ai Sistemi

Informativi. In tal senso deve essere previsto un flusso informativo completo e costante tra dette funzioni e

l’OdV al fine di ottimizzare l’attività di verifica e lasciare all’Organismo di Vigilanza il precipuo compito di

monitorare il rispetto e l’adeguatezza del Modello di organizzazione, gestione e controllo.

La funzione preposta deve quindi informare l’organismo di Vigilanza periodicamente, e comunque con

frequenza almeno trimestrale, attraverso uno specifico report, sugli aspetti significativi afferenti le diverse

attività di propria competenza, in particolare per quanto attiene a:

Le attività di salvaguardia delle attrezzature hardware e dei programmi software

I controlli e le verifiche periodiche sull’efficienza del sistema

Page 46: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 46

Le evidenze su eventuali utilizzi illegittimi da parte del personale delle attrezzature software e hardware

ricevute in dotazione

I personal computer, i sistemi di comunicazione (fissi o mobili) ed i relativi programmi e/o applicazioni affidati

dalla Società ai dipendenti, collaboratori o dirigenti sono strumenti di lavoro, pertanto debbono essere

prontamente segnalati il furto, il danneggiamento o smarrimento di tali strumenti direttamente

all’Organismo di Vigilanza.

La funzione preposta ha l’obbligo di comunicare immediatamente all’Organismo di Vigilanza ogni deroga alle

procedure di processo decisa in caso di emergenza o di impossibilità temporanea di attuazione, indicando la

motivazione, e ogni anomalia significativa riscontrata.

Al fine di regolamentare e dettagliare l’attività di reporting dei flussi informativi verso l’OdV è predisposta

un’apposita procedura.

Tale procedura definisce i principi e le modalità per mezzo delle quali il Responsabile di Procedimento ed i

responsabili delle operazioni sensibili individuate nel Modello, devono riportare all’Organismo di Vigilanza

(OdV) tutte le informazioni relative alle attività sensibili di cui essi sono responsabili, ai fini di un corretto

monitoraggio da parte dell’OdV stesso. Tale procedura definisce altresì i principi e le modalità per mezzo

delle quali i membri degli Organi Sociali e in generale il personale e i collaboratori della Società, devono

riportare all’Organismo di Vigilanza segnalazioni di comportamenti illegali (frode, corruzione, collusione, etc.)

o più in generale di comportamento non corretto nella conduzione del lavoro e dell’utilizzo dei supporti in

violazione di quanto previsto dai presenti protocolli e dal Modello di Organizzazione, Gestione e Controllo.

Il sistema informativo che viene definito procedura ha l’obiettivo di individuare e rendere disponibili in tempi

ragionevoli, all’Organismo di Vigilanza, le informazioni al fine di un’efficace attività dil controllo e per la

prevenzione dei reati sopra descritti previsti dal Decreto.

B.02.6 Sistema disciplinare

Chiunque, soggetto al rispetto di quanto stabilito nel modello organizzativo e nei relativi elementi, non

ottemperi agli stessi e violi i principi e le regole contenuti ovvero ometta attività di controllo e monitoraggio

del suo ufficio, incorrerà nei provvedimenti disciplinari previsti dal sistema disciplinare ed in armonia a

quanto disposto dal CCNL adottato da TXT , salvo l’applicazione di altre norme e sanzioni previste dalla Legge.

B.03 Protocolli generali di prevenzione

Nell’ambito di tutte le operazioni che concernono le attività sensibili individuate, valgono i seguenti protocolli

generali di controllo:

la formazione e l’attuazione delle decisioni della Società rispondono ai principi e alle prescrizioni

contenute nelle disposizioni di legge, nell’atto costitutivo e nel Codice Etico (che si riporta in allegato al

Modello);

sono formalizzate le responsabilità di gestione, coordinamento e controllo all’interno della Società;

sono formalizzati i livelli di dipendenza gerarchica;

Page 47: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 47

le fasi di formazione e i livelli autorizzativi degli atti della Società sono sempre documentati e ricostruibili;

il sistema di deleghe e poteri di firma verso l’esterno è coerente con le responsabilità assegnate a ciascun

amministratore, e la conoscenza di tali poteri da parte dei soggetti esterni è garantita da strumenti di

comunicazione e di pubblicità adeguati;

l’assegnazione e l’esercizio dei poteri nell’ambito di un processo decisionale sono congruenti con le

posizioni di responsabilità e con la rilevanza e/o la criticità delle sottostanti operazioni economiche;

non vi è identità soggettiva fra coloro che assumono o attuano le decisioni, coloro che devono dare

evidenza contabile e coloro che sono tenuti a svolgere sulle stesse i controlli previsti dalla legge e dalle

procedure contemplate dal sistema di controllo interno;

per tutte le operazioni a rischio che concernono le attività sensibili è individuato un responsabile interno

per l’attuazione dell’operazione, che corrisponde, salvo diversa indicazione, al responsabile della

funzione competente per la gestione dell’operazione a rischio considerata. Il responsabile interno:

o può chiedere informazioni e chiarimenti a tutte le funzioni aziendali, alle unità operative o ai

singoli soggetti che si occupano o che si sono occupati dell’operazione a rischio;

o deve informare tempestivamente l’Organismo di Vigilanza di qualunque criticità o conflitto di

interessi;

o può interpellare l’Organismo di Vigilanza in tutti i casi di inefficacia, inadeguatezza o difficoltà di

attuazione dei protocolli di prevenzione o delle procedure operative di attuazione degli stessi o al

fine di ottenere chiarimenti in merito agli obiettivi e alle modalità di prevenzione previste dal

Modello.

l’accesso ai dati della Società è conforme al D.Lgs. n. 196 del 2003 e successive modificazioni o

integrazioni, anche regolamentari;

i documenti riguardanti la formazione delle decisioni e l’attuazione delle stesse sono archiviati e

conservati a cura della funzione competente.

la scelta di eventuali consulenti esterni è motivata e avviene sulla base di requisiti di professionalità,

indipendenza e competenza;

i flussi finanziari della Società, sia in entrata sia in uscita sono costantemente monitorati e sempre

tracciabili, anche per il tramite del Controllo di Gestione interno;

tutte le forme di liberalità finalizzate a promuovere beni, servizi o l’immagine della Società sono

autorizzate, giustificate e documentate;

l’Organismo di Vigilanza verifica che le procedure operative ed i protocolli di controllo che disciplinano

le attività a rischio e che costituiscono parte integrante del presente Modello, diano piena attuazione ai

principi e alle prescrizioni contenuti nel Modello, e che le stesse siano costantemente aggiornate, anche

Page 48: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 48

su proposta dell’Organismo, al fine di garantire il raggiungimento delle finalità del Modello di

organizzazione, gestione e controllo.

B.04 Protocolli specifici di prevenzione

I protocolli specifici di prevenzione sono stati definiti per ogni attività a rischio identificata e sono stati

raggruppati in categorie, cioè:

Protocolli relativi ai reati contro la Pubblica Amministrazione, per i quali si rimanda al Capitolo I della

presente Parte Speciale

Protocolli relativi ai reati societari, per i quali si rimanda al Capitolo II della presente Parte Speciale

Protocolli relativi ai reati di Abusi di Mercato, per i quali si rimanda al Capitolo III della presente Parte

Speciale

Protocolli relativi ai reati Transnazionali, di ricettazione, riciclaggio e impiego di denaro, beni o altre

utilità di provenienza illecita, per i quali si rimanda al Capitolo IV della presente Parte Speciale

Protocolli relativi ai reati in materia di salute e sicurezza dei luoghi di lavoro, per i quali si rimanda al

Capitolo V della presente Parte Speciale

Protocolli relativi ai reati informatici e ai reati in tema di violazione del diritto d’autore in relazione al

software, per i quali si rimanda Capitolo VI della presente Parte Speciale

Page 49: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 49

ALLEGATI

1. Risk Assessment, Gap Analysis e Azioni di miglioramento

2. Codice Etico

3. Regolamento dell’Organismo di Vigilanza

Page 50: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 50

CAPITOLO I

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

Page 51: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 51

1. Le fattispecie dei reati nei rapporti con la Pubblica Amministrazione (artt.24 e 25 del D.lgs.231/2001)

Il presente Capitolo I della Parte Speciale si riferisce ai reati realizzabili nell’ambito dei rapporti tra la Società

e la Pubblica Amministrazione. Si descrivono brevemente qui di seguito le singole fattispecie contemplate

nel D.lgs.231/2001, agli artt. 24 e 25.

Malversazione a danno dello Stato o dell’Unione Europea (art.316-bis c.p.)

Tale ipotesi di reato si configura nel caso in cui, dopo aver ricevuto finanziamenti o contributi da parte dello Stato italiano

o dell’Unione Europea, non si proceda all’utilizzo delle somme ottenute per gli scopi cui erano destinate (la condotta,

infatti, consiste nell’avere distratto, anche parzialmente, la somma ottenuta, senza che rilevi che l’attività programmata

si sia comunque svolta).

Tenuto conto che il momento consumativo del reato coincide con la fase esecutiva, il reato stesso può configurarsi

anche con riferimento a finanziamenti già ottenuti in passato e che ora non vengono destinati alla finalità per cui erano

stati erogati.

Indebita percezione di erogazioni in danno dello Stato o dell’Unione Europea (art. 316-ter c.p.)

Tale ipotesi di reato si configura nei casi in cui – mediante l’utilizzo o la presentazione di dichiarazioni o di

documenti falsi o mediante l’omissione di informazioni dovute – si ottengano, senza averne diritto,

contributi, finanziamenti, mutui agevolati o altre erogazioni dello stesso tipo concessi o erogati dallo Stato,

da altri enti pubblici o dalla Commissione europea.

In questo caso, contrariamente a quanto visto in merito al punto precedente (art.316-bis), a nulla rileva l’uso

che venga fatto delle erogazioni, poiché il reato viene a realizzarsi nel momento dell’ottenimento dei

finanziamenti.

Infine, va evidenziato che tale ipotesi di reato è residuale rispetto alla fattispecie della truffa ai danni dello

Stato, nel senso che si configura solo nei casi in cui la condotta non integri gli estremi della truffa ai danni

dello Stato.

Concussione (art.317 c.p.)

Tale ipotesi di reato si configura nel caso in cui un pubblico ufficiale o un incaricato di un pubblico servizio,

abusando della sua posizione, costringa taluno a procurare a sé o ad altri denaro o altre utilità non dovutegli.

Tuttavia sembra più plausibile un’ipotesi di concorso in concussione. Poniamo, ad esempio, che la società

partecipi a una gara pubblica. In questo caso è possibile che i funzionari pubblici pongano in essere dei

comportamenti concessivi in danno dei terzi, per avvantaggiare la società che, in ipotesi, potrebbe concorrere

con i funzionari pubblici per trarne beneficio e aggiudicarsi la gara.

Corruzione per un atto d’ufficio o contrario ai doveri d’ufficio (artt.318 – 319 c.p.)

Page 52: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 52

Tale ipotesi di reato si configura nel caso in cui un pubblico ufficiale riceva, per sé o per altri, denaro o altri

vantaggi per compiere, omettere o ritardare atti del suo ufficio (determinando un vantaggio in favore

dell’offerente).

L’attività del pubblico ufficiale potrà estrinsecarsi sia in un atto dovuto (ad esempio: velocizzare una pratica

la cui evasione è di propria competenza), sia un atto contrario ai suoi doveri (ad esempio: pubblico ufficiale

che accetta denaro per garantire l’aggiudicazione di una gara).

Tale ipotesi di reato si differenzia dalla concussione, in quanto tra corrotto e corruttore esiste un accordo

finalizzato a raggiungere un vantaggio reciproco, mentre nella concussione il privato subisce la condotta del

pubblico ufficiale o dell’incaricato del pubblico servizio.

Istigazione alla corruzione (art.322 c.p.)

Tale ipotesi di reato si configura nel caso in cui, in presenza di un comportamento finalizzato alla corruzione,

il pubblico ufficiale rifiuti l’offerta illecitamente avanzatagli.

Corruzione in atti giudiziari (art.319 ter c.p.)

Tale ipotesi di reato si configura nel caso in cui la società sia parte di un procedimento giudiziario e, al fine di

ottenere un vantaggio nel procedimento stesso, corrompa un pubblico ufficiale (non solo un magistrato, ma

anche un cancelliere od altro funzionario).

Truffa in danno dello Stato, di altro ente pubblico o dell’Unione Europea (art.640, comma 2

n.1,c.p.)

Tale ipotesi di reato si configura nel caso in cui, per realizzare un ingiusto profitto, siano posti in essere degli

artifici o raggiri tali da indurre in errore e da arrecare un danno allo Stato (oppure ad altro Ente Pubblico o

all’Unione Europea).

Tale reato può realizzarsi, ad esempio, nel caso in cui, nella predisposizione di documenti o dati per la

partecipazione a procedure di gara, si forniscano alla Pubblica Amministrazione informazioni non veritiere

(ad esempio supportate da documentazione artefatta), al fine di ottenere l’aggiudicazione della gara stessa.

Truffa aggravata per il conseguimento di erogazioni pubbliche (art.640 bis c.p.)

Tale ipotesi di reato si configura nel caso in cui la truffa sia posta in essere per conseguire indebitamente

erogazioni pubbliche.

Tale fattispecie può realizzarsi nel caso in cui si pongano in essere artifici o raggiri, ad esempio comunicando

dati non veri o predisponendo una documentazione falsa, per ottenere finanziamenti pubblici.

Frode informatica in danno dello Stato o di altro ente pubblico (art.640 ter c.p.)

Tale ipotesi di reato si configura nel caso in cui, alterando il funzionamento di un sistema informatico o

telematico o manipolando i dati in esso contenuti, si ottenga un ingiusto profitto arrecando danno a terzi. In

concreto, può integrarsi il reato in esame qualora, una volta ottenuto un finanziamento, venisse violato il

Page 53: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 53

sistema informatico al fine di inserire un importo relativo ai finanziamenti superiore a quello ottenuto

legittimamente.

Le fattispecie di reato sopra citate di cui agli articoli 317, 318, 319, 319 ter e 322 c.p. rilevano anche qualora

coinvolgano, anziché un pubblico ufficiale, un incaricato di pubblico servizio o membri degli organi delle

Comunità Europee ovvero funzionari delle Comunità Europee o di Stati Esteri.

La Legge 6 novembre 2012, n. 190 recante "Disposizioni per la prevenzione e la repressione della corruzione

e dell'illegalità nella pubblica amministrazione" è stata pubblicata nella Gazzetta Ufficiale del 13 novembre

2012, n. 263 ed ha introdotto importanti novità sul piano della disciplina contro la corruzione pubblica e

privata ed è stato inserita nel piano degli elementi da valutare al fine di un eventuale aggiornamento del

modello organizzativo di TXT.

In materia di “Corruzione tra privati” tale intervento normativo è stato ritenuto una svolta nel sistema dei

rapporti tra aziende, volto a regolamentare per la prima volta gli scambi tra privati e con le Pubbliche

Amministrazioni, al fine di rafforzare l’efficacia e l’effettività delle misure di contrasto al fenomeno corruttivo

privato, oltre che talune forme di conflitto di interessi ed illegalità.

Lo stesso intervento, benché meno dirompente in materia di Reati contro la Pubblica Amministrazione, è

stato commentato e integra la presente parte speciale in relazione agli aggravi di pena che sono stati previsti.

Infatti, in materia di corruzione, il principale intervento è costituito dalla sostituzione dell’art. 318 c.p.

(Corruzione per un atto d’ufficio) con la fattispecie di “Corruzione per l’esercizio della funzione”, punita con

la reclusione da 1 a 5 anni. Essa ricomprende sia l’ambito applicativo della precedente disposizione, sia le

ipotesi corruttive relative all’esercizio della funzione. Sono altresì previsti corposi aumenti di pena per il

delitto di Corruzione in atti giudiziari ex art. 319-ter c.p. (la cui cornice edittale passa da 3-8 anni a 4-10 anni

per l’ipotesi contemplata dal primo comma, mentre per la forma aggravata di cui al secondo comma, la pena

minima passa da 4 a 5 anni); per la corruzione propria (la cui pena diviene 4-8 anni rispetto agli attuali 2-5),

per il delitto di peculato ex art. 314 c.p. (ove la pena minima passa da 3 a 4 anni) ed infine, per il reato di

Abuso di ufficio di cui all’art. 323 c.p., (ove dagli attuali 6 mesi-3 anni si passa ad 1-4 anni).

In tema di concussione si è intervenuti andando a precisare le condotte previste dall’attuale art. 317 c.p., in

modo anche da calibrarne il diverso disvalore. Si è così limitato l’ambito operativo dell’art. 317 c.p. alla sola

ipotesi in cui la condotta concussiva del pubblico ufficiale abbia generato un effetto di costrizione nei

confronti del privato e, in virtù dei suoi poteri autoritativi, abbia determinato il c.d. metus publicae potestatis.

La pena minima, in questo caso, è aumentata dagli attuali 4 anni a 6 anni, rimanendo invariata la misura

massima (12 anni). Le condotte di induzione invece, sono fatte confluire in una nuova fattispecie denominata

“Indebita induzione a dare o promettere denaro o altra utilità”, disciplinata dall’art. 319-quater c.p.. Soggetti

attivi sono sia il pubblico ufficiale che l’incaricato di pubblico servizio ma la punibilità oltre che per costoro è

prevista anche per il privato che, non essendo costretto ma semplicemente indotto alla promessa o dazione,

mantiene un margine di scelta criminale che giustifica una pur limitata reazione punitiva (fino a 3 anni). A

completamento del sistema di tutela, all’art. 346-bis c.p. è stato introdotto il reato di “traffico di influenze

illecite”. Esso punisce con la reclusione da 1 a 3 anni sia chi si fa dare o promettere denaro o altra utilità, sia

chi versa o promette con riferimento ad un atto contrario ai doveri dell’ufficio, o all’omissione o al ritardo di

un atto dell’ufficio. In questo modo si realizza una tutela anticipata del buon andamento e dell’imparzialità

della p.a., andando a colpire comportamenti eventualmente prodromici all’accordo corruttivo.

Page 54: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 54

Aggiornamento normativo del 30 maggio 2015.

Sulla Gazzetta Ufficiale n. 124 del 30 maggio 2015 è stata pubblicata la legge 27 maggio 2015, n. 69, che

contiene disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso

e di falso in bilancio. Tale riforma, nota come la c.d. "legge anticorruzione” è entrata in vigore il successivo

14 giugno e, alla data di approvazione del presente modello, non risultano ulteriori istruzioni o informazioni

sulla applicazione pratica della riforma. Le principali modifiche riguardano il ruolo dell'Autorità nazionale

anticorruzione (ANAC). Il provvedimento, infatti, integra la formulazione dell'art. 129 delle disposizioni di

attuazione del c.p.p., ponendo in capo al PM che esercita l'azione penale per reati contro la pubblica

amministrazione obblighi informativi nei confronti del Presidente dell'ANAC; modifica la legge Severino (L.

190 del 2012) per attribuire all'Autorità nazionale anticorruzione compiti di vigilanza anche sui contratti

pubblici ai quali non si applica il c.d. Codice degli appalti (es., i contratti secretati); prevedere obblighi

informativi semestrali a carico delle stazioni appaltanti (sui bandi di gara, i partecipanti, l''importo di

aggiudicazione; i tempi di completamento dell'opera, l'importo delle somme liquidate) nei confronti

dell'Autorità nazionale anticorruzione; prevedere analoghi obblighi informativi all'ANAC da parte dei giudici

amministrativi quando, nelle controversie sull'aggiudicazione dell'appalto, rilevino anche sommariamente

elementi di scarsa trasparenza delle procedure. Il provvedimento, infine, dispone un aumento generalizzato

delle pene per il reato di associazione mafiosa (art. 416-bis c.p

Nell’art. 1, vengono in primo luogo elencate le modifiche alla disciplina sanzionatoria in materia di delitti

contro la pubblica amministrazione, mentre l’art. 2 riporta le modifiche all'articolo 165 del codice penale,

in materia di sospensione condizionale della pena, comunque subordinata al pagamento di una somma

equivalente al profitto del reato ovvero all'ammontare di quanto indebitamente percepito dal pubblico

ufficiale o dall'incaricato di un pubblico servizio, a titolo di riparazione pecuniaria in favore

dell'amministrazione lesa.

L’art. 4 della nuova legge “anticorruzione” introduce l'articolo 322-quater del codice penale, in materia di

riparazione pecuniaria; mentre il successivo art. 5 si occupa delle associazioni di tipo mafioso, anche

straniere. L’articolo 6 prevede una “integrazione dell'articolo 444 del codice di procedura penale, in materia

di applicazione della pena su richiesta delle parti”, che nei reati previsti dagli articoli 314, 317, 318, 319, 319-

ter, 319-quater e 322-bis del codice penale … e' subordinata alla restituzione integrale del prezzo o del

profitto del reato”.

Particolarmente significative le disposizioni contenute nell’art. 7, che prevedono l'obbligo di informazione

sull'esercizio dell'azione penale per i fatti di corruzione da parte del pubblico ministero, che deve dare

notizia dell'imputazione all'Autorità Nazionale Anticorruzione.

Il successivo articolo 8 prevede alcune modifiche alla legge 6 novembre 2012, n. 190 (c.d.”Legge Severino”),

attribuendo all'Autorità nazionale anticorruzione compiti di vigilanza anche sui contratti pubblici ai quali

non si applica il c.d. Codice degli appalti (es. i contratti secretati o che esigono particolari misure di sicurezza;

appalti aggiudicati in base a norme internazionali, particolari contratti di servizi).

Page 55: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 55

Vengono, inoltre, previsti obblighi informativi semestrali a carico delle stazioni appaltanti (sui bandi di gara,

i partecipanti, l''importo di aggiudicazione, i tempi di completamento dell'opera, l'importo delle somme

liquidate).

Da ultimo, analoghi obblighi informativi all'ANAC sono previsti da parte dei giudici amministrativi. Infatti -

come evidenziato nell’articolo pubblicato dal QPA su questo tema (a firma del Direttore Enrico Michetti) il 22

maggio scorso - è stato introdotto un nuovo comma 32-bis all'articolo 1 della citata legge 190, il quale

prevede che, nelle controversie concernenti le materie di cui al comma 1, lettera e) dall'articolo 133 del

Codice della giustizia amministrativa (D.Lgs. 104/2010), il giudice amministrativo trasmette all'Autorità

nazionale anticorruzione ogni informazione o notizia rilevante emersa nel corso del giudizio che, anche in

esito a una sommaria valutazione, ponga in evidenza condotte o atti contrastanti con le regole della

trasparenza.

Da segnalare che il Legislatore - per quanto riguarda la concussione (art. 317 c.p.) - ha deciso di

ricomprendere anche l'incaricato di un pubblico servizio, così come, in effetti, era già previsto nella versione

precedente alla c.d. Legge Severino (n. 190/2012).

La nuova legge prevede una nuova circostanza attenuante per la“collaborazione processuale” (art. 323-bis

cp.), in riferimento ai responsabili di delitti contro la p.a. (articoli 318, 319, 319-ter, 319-quater, 320, 321, 322

e 322-bis del codice penale) che si adoperino efficacemente per evitare che l'attività delittuosa sia portata a

conseguenze ulteriori e forniscano concreta collaborazione. Nei casi specificamente previsti, potranno

contare su una riduzione da 1/3 fino a 2/3 della pena.

Si rinvia al paragrafo specifico per le implementazioni relative alle procedure di controllo.

2. Funzione della Parte Speciale – Capitolo I

Il presente Capitolo I della Parte Speciale si riferisce a comportamenti posti in essere nell’ambito dei rapporti

con la Pubblica Amministrazione dai Dipendenti e dagli Organi Societari di TXT, nonché dai suoi Collaboratori

Esterni e Partner, come già definiti nella Parte Generale.

Obiettivo del presente capitolo I è che tutti i destinatari, come sopra individuati, adottino regole di condotta

conformi a quanto prescritto dalla stessa al fine di prevenire il verificarsi dei reati in essa considerati.

Nello specifico, il presente Capitolo I ha lo scopo di:

a) indicare i principi che informano le procedure che i Dipendenti, Organi Societari, Collaboratori Esterni e

Partner di TXT sono chiamati ad osservare ai fini della corretta applicazione del Modello;

b) fornire all’Organismo, come già definito nella Parte Generale, e ai responsabili delle altre funzioni

aziendali che cooperano con esso, gli strumenti esecutivi per esercitare le attività di controllo,

monitoraggio e verifica.

Page 56: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 56

Le regole e i principi generali di comportamento, nonché le procedure specifiche disciplinati nel presente

Capitolo I richiamano, focalizzandoli ai fini della prevenzione dei reati nei rapporti con la Pubblica

Amministrazione ed eventualmente integrandoli, quelli previsti nel Codice Etico e nelle procedure aziendali

interne, a suo tempo adottati dalla Società ed attualmente in vigore, quali individuati nella Parte Generale

del presente Modello.

3. Aree Sensibili nei rapporti con la Pubblica Amministrazione

Di seguito sono elencate le attività specifiche che, per il loro contenuto intrinseco, sono considerate

maggiormente esposte alla commissione dei reati potenzialmente realizzabili nell’ambito dei rapporti con la

Pubblica Amministrazione.

Gestione dei rapporti correnti con la Pubblica Amministrazione per lo svolgimento dell’attività

sociale (Amministrazione Finanziaria, Istituti previdenziali, Ministeri, Regioni, Commissione

Europea, ecc.)

Il rischio teorico è legato alla presenza continua di contatti tra la Società e i soggetti qualificabili

come Pubblici Ufficiali o Incaricati di pubblico Servizio e all’ipotetica situazione di indirizzare certi

comportamenti della Pubblica Amministrazione al fine di ottenere o facilitare o rimuovere ostacoli

per l’ottenimento di vantaggi per la Società.

Assegnazione e gestione anche indiretta di incarichi di consulenze esterne

La rischiosità dell’attività è legata ad eventuali utilizzi distorti di tale strumento, finalizzati a veicolare

denaro verso soggetti pubblici, con il fine unico o prevalente di influenzarne l’imparzialità e

l’autonomia di giudizio.

Gestione delle ispezioni amministrative, fiscali e previdenziali

Il rischio teorico è quello dell’utilizzo di strumenti volti ad indirizzare indebitamente gli esiti delle

verifiche/ispezioni, ovvero ad agevolare l’iter di perfezionamento delle autorizzazioni.

4. Regole e principi generali

4.1 Il sistema in linea generale

Tutte le operazioni rientranti nelle Aree Sensibili devono essere svolte conformandosi alle leggi vigenti, alle

policy e alle procedure aziendali, ai valori e alle politiche della Società e alle regole contenute nel presente

Page 57: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 57

Modello. Le eccezioni a tali regole che si dovessero ritenere indispensabili per le esigenze aziendali dovranno

sempre essere documentate e delle stesse dovrà essere sempre avvertito immediatamente l’Organismo.

In linea generale, il sistema di organizzazione della Società rispetta i requisiti fondamentali di formalizzazione,

chiarezza, comunicazione e separazione dei ruoli, in particolare per quanto attiene l’attribuzione di

responsabilità, di rappresentanza, di definizione delle linee gerarchiche e delle attività operative.

La Società è dotata di strumenti organizzativi (organigrammi, comunicazioni organizzative, procedure, ecc.)

improntati a principi generali di:

a) conoscibilità all’interno della Società (ed eventualmente anche nei confronti delle altre società);

b) chiara e formale delimitazione dei ruoli, con una completa descrizione dei compiti di ciascuna

funzionee dei relativi poteri;

c) chiara descrizione delle linee di riporto.

Le procedure interne sono caratterizzate dai seguenti elementi:

a) separatezza, all’interno di ciascun processo, tra il soggetto che lo inizia (impulso decisionale), il

soggetto che lo esegue e lo conclude, e il soggetto che lo controlla;

b) traccia scritta di ciascun passaggio rilevante del processo;

c) adeguato livello di formalizzazione;

d) evitare che i sistemi premianti dei soggetti con poteri di spesa o facoltà decisionali a rilevanza esterna

siano basati su target di performance sostanzialmente irraggiungibili.

4.2 Il sistema di deleghe e procure

In linea di principio, il sistema di deleghe e procure deve essere caratterizzato da elementi di “sicurezza” ai

fini della prevenzione dei reati (rintracciabilità ed evidenziabilità delle operazioni ricomprese nelle Aree

sensibili) e, nel contempo, consentire comunque la gestione efficiente dell’attività aziendale.

Si intende per “delega” quell’atto interno di attribuzione di funzioni e compiti, riflesso nel sistema di

comunicazioni organizzative. Si intende per “procura” il negozio giuridico unilaterale con cui la Società

attribuisce dei poteri di rappresentanza nei confronti dei terzi.

Ai titolari di una funzione aziendale che necessitano, per lo svolgimento dei loro incarichi, di poteri di

rappresentanza nei confronti di terzi viene conferita una “procura” di estensione adeguata e coerente con le

funzioni ed i poteri di gestione attribuiti al titolare attraverso la “delega”.

Il sistema di deleghe deve essere conforme ai requisiti richiesti dalle relative procedure interne e in

particolare, ai fini del presente Modello e quindi di una efficace prevenzione dei reati, rispetta i seguenti

principi:

a) tutti coloro (Dipendenti e Organi Societari) che intrattengono per conto di TXT rapporti con la

Pubblica Amministrazione devono essere dotati di delega formale in tal senso (i Collaboratori Esterni

e Partner devono essere in tal senso incaricati nello specifico contratto di consulenza o partnership);

Page 58: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 58

b) le deleghe devono coniugare ciascun potere di gestione alla relativa responsabilità e ad una posizione

adeguata nell’organigramma ed essere aggiornate in conseguenza dei mutamenti organizzativi;

c) ciascuna delega deve definire in modo specifico ed inequivoco:

i poteri del delegato, e

il soggetto (organo o individuo) cui il delegato riporta gerarchicamente;

d) i poteri gestionali assegnati con le deleghe e la loro attuazione devono essere coerenti con gli

obiettivi aziendali;

e) il delegato deve disporre di poteri di spesa adeguati alle funzioni conferitegli.

I requisiti essenziali del sistema di attribuzione delle procure, ai fini di una efficace prevenzione dei reati sono

i seguenti:

f) le procure generali funzionali sono conferite esclusivamente a soggetti dotati di delega interna o di

specifico contratto che descriva i relativi poteri di gestione e, ove necessario, sono accompagnate da

apposita comunicazione che fissi l’estensione di poteri di rappresentanza ed eventualmente limiti di

spesa numerici, richiamando comunque il rispetto dei vincoli posti dai processi di approvazione del

budget e degli eventuali extrabudget e dai processi di monitoraggio delle operazioni relative alle Aree

Sensibili;

g) la procura può essere conferita a persone fisiche espressamente individuate nella procura stessa,

oppure a persone giuridiche, che agiranno a mezzo di procuratori investiti, nell’ambito della stessa,

di analoghi poteri;

h) il potere dei singoli procuratori di sub-delegare parte delle proprie attribuzioni per mezzo di procura

è limitato a singoli atti e nei confronti di figure apicali.

Una procedura ad hoc disciplina il sistema delle deleghe e procure, nonché le modalità e responsabilità per

garantire un aggiornamento tempestivo delle procure, stabilendo i casi in cui le procure devono essere

attribuite, modificate e revocate (assunzione di nuove responsabilità, trasferimento a diverse mansioni

incompatibili con quelle per cui era stata conferita, dimissioni, licenziamento, ecc.).

L’Organismo verifica periodicamente, con il supporto delle altre funzioni competenti, il sistema di deleghe e

procure in vigore e della loro coerenza, raccomandando eventuali modifiche nel caso in cui il potere di

gestione e/o la qualifica non corrisponda ai poteri di rappresentanza conferiti al procuratore o vi siano altre

anomalie.

4.3 Principi generali di comportamento

I seguenti principi di carattere generale – quali enunciati nelle fonti interne richiamate in calce – si applicano

sia ai Dipendenti e agli Organi Societari di TXT – in via diretta – che ai Collaboratori Esterni e ai Partner in

forza di apposite clausole contrattuali.

In via generale, è fatto divieto di:

porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi

individualmente o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato

Page 59: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 59

rientranti tra quelle sopra considerate (artt.24 e 25 del D.lgs.231/2001); sono altresì proibite le

violazioni ai principi ed alle procedure aziendali previste nella presente Parte Speciale.

In particolare:

a) ogni documento attinente alla gestione di operazioni che rientrino nelle Aree Sensibili deve essere

redatto in modo accurato e conforme alla normativa vigente;

b) ogni documento, rappresentativo di un fatto accaduto e/o di una valutazione operata nell’ambito di

operazioni che rientrino nelle Aree Sensibili, ovvero ogni parte di esso suscettibile di autonoma

considerazione, deve essere sottoscritto da o, comunque, riconducibile a chi lo ha formato;

c) è vietato promettere o erogare benefits o altri analoghi incentivi commisurati al conseguimento di

obiettivi basati su target di performance palesemente immotivati ed irraggiungibili;

d) è vietato accordare vantaggi di qualsiasi natura (denaro, promesse di assunzione, ecc.) in favore di

rappresentanti della Pubblica Amministrazione italiana o straniera, o a loro familiari, rivolto ad

acquisire trattamenti di favore nella conduzione di qualsiasi attività aziendale o che possa comunque

influenzare l’indipendenza di giudizio o indurre ad assicurare un qualsiasi vantaggio per l’azienda;

e) è vietato distribuire omaggi e compiere atti di cortesia e di ospitalità verso rappresentanti di governi,

pubblici ufficiali e pubblici dipendenti se non nei limiti di un modico valore e comunque tale da non

compromettere l’integrità o la reputazione di una delle parti e da non poter essere interpretato, da

un osservatore imparziale, come finalizzato ad acquisire vantaggi in modo improprio.

In ogni caso, questo tipo di spese deve essere autorizzato dalle persone indicate nella specifica

procedura e documentate in modo adeguato;

f) è vietato ricevere danaro, doni o qualsiasi altra utilità o accettarne la promessa, da chiunque sia, o

intenda entrare, in rapporto con la Società e voglia conseguire indebitamente un trattamento in

violazione della normativa o delle disposizioni impartite da chi nella Società ne ha il potere o,

comunque, un trattamento più favorevole di quello dovuto;

g) la Società non può assumere i dipendenti della pubblica amministrazione, dello Stato o delle

Comunità europee, di ogni qualifica o livello, il loro coniuge e i di lui parenti, ovvero i loro ascendenti,

discendenti, fratelli, sorelle, zii, nipoti, ovvero ex impiegati della pubblica amministrazione, dello

Stato o delle Comunità europee, nei tre anni successivi al compimento di un atto di competenza di

uno dei predetti soggetti da cui sia derivato un vantaggio per la Società, qualora ciò sia diretto

all’ottenimento di un ingiusto profitto per la stessa;

h) qualsiasi incentivo commerciale deve essere in linea con le comuni pratiche di mercato, non deve

eccedere i limiti di valore consentiti e deve essere stato approvato in conformità a quanto stabilito

dalle regole interne;

i) i rapporti con la committenza, pubblica e privata, sono improntati a senso di responsabilità,

correttezza commerciale e spirito di collaborazione;

j) il riconoscimento di qualsiasi commissione, sconto, credito, e abbuono deve essere accordato in

conformità con la normativa vigente e concesso ufficialmente ad entità societarie, dietro

presentazione della documentazione di supporto;

k) è vietato effettuare prestazioni in favore dei Collaboratori Esterni e dei Partner che non trovino

adeguata giustificazione nel contesto del rapporto contrattuale costituito con gli stessi, nonché

riconoscere compensi in favore dei medesimi che non trovino adeguata giustificazione in relazione

al tipo di incarico da svolgere ed alle pressi vigenti in ambito locale;

Page 60: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 60

l) nessun pagamento oltre euro 500 può essere effettuato in contanti.

5. Procedure specifiche

Ai fini dell’attuazione dei principi e regole generali e dei divieti elencati al precedente capitolo 4, devono

rispettarsi le specifiche procedure qui di seguito descritte, oltre alle regole e principi generali già contenuti

nella Parte Generale del presente Modello. Le regole qui di seguito descritte, devono essere rispettate sia

nell’esplicazione dell’attività di TXT in territorio italiano, sia eventualmente all’estero.

Gli strumenti di controllo descritti nel presente capitolo come nei successivi, sebbene pensati a prevenire i

rischi connessi a ciascuna delle Aree Sensibili ivi considerate e alle quali essi direttamente afferiscono, sono

astrattamente idonei a presidiare anche altre Aree Sensibili per categorie di reato omogenee.

1. Ai Dipendenti, Organi Societari, Collaboratori Esterni e Partner che materialmente intrattengono

rapporti con la Pubblica Amministrazione per conto di TXT deve essere formalmente conferito potere

in tal senso dalla stessa TXT (con apposita delega per i Dipendenti e gli Organi Societari ovvero nel

relativo contratto di consulenza o di partnership per gli altri soggetti indicati). Ove sia necessaria,

sarà rilasciata ai soggetti predetti specifica procura scritta che rispetti tutti i criteri elencati al

precedente cap.4.2.

2. Di qualunque criticità o conflitto di interesse sorga nell’ambito del rapporto con la Pubblica

Amministrazione deve essere informato tempestivamente l’Organismo con nota scritta.

3. Sono tenuti alla reciproca informazione tutti coloro i quali partecipano a fasi diverse di una stessa

procedura.

4. L’accesso alla rete informatica aziendale, finalizzato all’inserimento, alla modifica ovvero alla

comunicazione a/da terzi di dati in essa contenuti, ovvero a qualunque intervento sui programmi

destinati ad elaborarli, deve avvenire tramite l’utilizzo di doppia chiave asimmetrica, composta da

una parte pubblica (cosiddetta user ID) e da una parte privata (cosiddetta password), che consenta

all’operatore di accedere alla rete limitatamente alla fase della procedura di sua competenza.

5. Ad ogni operatore autorizzato ad accedere alla rete sono attribuite una user ID ed una password

personale, che l’operatore si impegna a non comunicare a terzi. La titolarità della user ID e della

Fonti interne:

- Codice etico - Procedure organizzative: Deleghe e procure; Rapporti con la P.A.

Page 61: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 61

password è certificata da un’apposita unità organizzativa interna a ciò abilitata, presso gli uffici della

quale le stesse sono depositate; per lo svolgimento dei suoi compiti, l’Organismo è autorizzato a

prendere visione degli atti depositati.

6. E’ vietato utilizzare la user ID o la password di altro operatore.

7. I contratti tra TXT e i Collaboratori Esterni e Partner devono essere definiti per iscritto in tutte le loro

condizioni e termini e rispettare quanto indicato ai successivi punti.

8. I contratti con i Collaboratori Esterni e con i Partner devono contenere clausole standard, definite di

comune accordo dall’Organismo e dal responsabile Amministrazione e Finanza al fine del rispetto da

parte degli stessi del D.lgs. 231/2001.

9. I Collaboratori Esterni e Partner devono essere scelti con metodi trasparenti e secondo specifica

procedura (es.utilizzando apposite check list o una procedura formalizzata di beauty contest).

10. Nei contratti con i Collaboratori Esterni e con i Partner deve essere contenuta apposita dichiarazione

dei medesimi con cui si affermi di essere a conoscenza della normativa di cui al D.lgs.231/2001 e delle

sue implicazioni per la Società, di non essere mai stati implicati in procedimenti giudiziari relativi ai

reati nello stesso contemplati (o se lo sono stati, devono comunque dichiararlo ai fini di una maggiore

attenzione da parte della Società in caso si addivenga all’instaurazione del rapporto di consulenza o

partnership), di impegnarsi a tenere un comportamento tale da non incorrere nei reati previsti dal

D.lgs. 231/2001.

11. Nei contratti con i Collaboratori Esterni e con i Partner deve essere contenuta apposita clausola che

regoli le conseguenze della commissione (o tentativo di commissione) da parte degli stessi dei reati

di cui al D.lgs.231/2001 (es. clausole risolutive espresse o penali).

12. I Collaboratori Esterni e Partner che intrattengono costantemente rapporti con la Pubblica

Amministrazione per conto di TXT, devono periodicamente informare quest’ultima (nei limiti e con

le modalità previste con apposite clausole contrattuali) circa l’attività svolta con la Pubblica

Amministrazione, le criticità emerse, ecc..

13. Nei contratti di service infragruppo deve essere garantita (i) la definizione ed esplicitazione delle

responsabilità, le attività operative, di controllo, di supervisione, ecc., tra i contraenti; (ii) la

definizione e condivisione delle modalità e procedure con cui viene erogato il servizio; (iii)

l’inserimento di clausole-standard da utilizzare ai fini della prevenzione dei reati di cui al D.lgs.

231/2001 (es. assunzione di impegno da parte della Società che eroga il servizio di dare evidenza dei

controlli dalla stessa posti in essere ai fini di garantire il rispetto del D.lgs.231/2001).

Page 62: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 62

14. Alle ispezioni giudiziarie, tributarie e amministrative (es. relative alla L.626/94, verifiche tributarie,

INPS, ambientali, ASL, ecc.) devono partecipare almeno due soggetti appartenenti a TXT a ciò

espressamente delegati. Di tutto il procedimento relativo all’ispezione devono essere redatti e

conservati gli appositi verbali. Nel caso il verbale conclusivo evidenziasse criticità, l’Organismo ne

deve essere informato con nota scritta da parte del responsabile della funzione coinvolta.

15. Le dichiarazioni rese ad organismi pubblici nazionali o comunitari ai fini dell’ottenimento di

erogazioni, contributi o finanziamenti, devono contenere solo elementi assolutamente veritieri e, in

caso di ottenimento degli stessi, deve essere predisposto un apposito rendiconto sull’effettiva

utilizzazione dei fondi ottenuti.

16. Coloro che svolgono una funzione di controllo e supervisione su adempimenti connessi

all’espletamento delle suddette attività (pagamento di fatture, destinazione di finanziamenti

ottenuti dallo Stato o da organismi comunitari, ecc.) devono porre particolare attenzione

sull’attuazione degli adempimenti stessi e riferire immediatamente eventuali situazioni di irregolarità

o anomalie.

Sono fatte salve le eventuali procedure di maggiore tutela o più specifiche nell’ambito della Società per lo

svolgimento di attività connesse alle Aree Sensibili.

Page 63: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 63

CAPITOLO II

REATI SOCIETARI

Page 64: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 64

6. Le fattispecie dei reati societari (art.25 ter del D.lgs. 231/2001)

Il presente Capitolo II della Parte Speciale si riferisce ai reati societari. Si descrivono brevemente qui di seguito

le singole fattispecie contemplate nel D.lgs. 231/2001 all’art.25 ter.

False comunicazioni sociali (artt.2621 e 2622 c.c.)

Questo reato si realizza tramite l’esposizione nei bilanci, nelle relazioni o nelle altre comunicazioni

sociali previste dalla legge, dirette ai soci, ai creditori o al pubblico, di fatti materiali non rispondenti

al vero, ancorché oggetto di valutazioni, idonei ad indurre in errore i destinatari della situazione

economica, patrimoniale o finanziaria della Società o del gruppo al quale essa appartiene con

l’intenzione di ingannare i soci, i creditori o il pubblico; ovvero l’omissione, con la stessa intenzione,

di informazioni sulla situazione medesima la cui comunicazione è imposta dalla legge.

Si precisa che :

la condotta deve essere rivolta a conseguire per sé o per altri un ingiusto profitto;

le informazioni false o omesse devono essere rilevanti e tali da alterare sensibilmente la

rappresentazione della situazione economica, patrimoniale o finanziaria della società o del

gruppo al quale essa appartiene;

la responsabilità si ravvisa anche nelle ipotesi in cui le informazioni riguardino beni posseduti o

amministrati dalla società per conto di terzi;

il reato di cui all’articolo 2622 c.c. è punibile a querela, salvo che si tratti di società quotate.

Falso in prospetto (art.2623 c.c.)

Tale condotta criminosa consiste nell’esporre, nei prospetti richiesti ai fini della sollecitazione

all’investimento o dell’ammissione alla quotazione nei mercati regolamentati, ovvero nei documenti

da pubblicare in occasione delle offerte pubbliche di acquisto o di scambio, false informazioni idonee

ad indurre in errore od occultare dati o notizie con la medesima intenzione.

Si precisa che :

deve sussistere la consapevolezza della falsità e l’intenzione di ingannare i destinatari del

prospetto;

la condotta deve essere idonea a trarre in inganno i destinatari del prospetto;

la condotta deve essere rivolta a conseguire per sé o per altri un ingiusto profitto.

Falsità nelle relazioni o nelle comunicazioni della società di revisione (art.2624 c.c.)

Il reato consiste in false attestazioni od occultamento di informazioni, da parte dei responsabili della

revisione, concernenti la situazione economica, patrimoniale o finanziaria della Società, al fine di

conseguire per sé o per altri un ingiusto profitto.

Page 65: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 65

La sanzione è più grave se la condotta ha cagionato un danno patrimoniale ai destinatari delle

comunicazioni.

Soggetti attivi sono i responsabili della società di revisione (reato proprio), ma i componenti degli

organi di amministrazione e di controllo della società revisionata e i suoi dipendenti possono essere

coinvolti a titolo di concorso nel reato. E’, infatti, ipotizzabile il concorso eventuale, ai sensi

dell’art.110 c.p., degli amministratori, dei sindaci, o di altri soggetti della società revisionata, che

abbiano determinato o istigato la condotta illecita del responsabile della società di revisione.

Impedito controllo (art.2625 c.c.)

Il reato consiste nell’impedire od ostacolare, mediante occultamento di documenti od altri idonei

artifici, lo svolgimento delle attività di controllo o di revisione legalmente attribuite ai soci, ad altri

Organi Societari, ovvero alla società di revisione.

Formazione fittizia del capitale (art.2632 c.c.)

Tale ipotesi si realizza quando: viene formato o aumentato fittiziamente il capitale della società

mediante attribuzioni di azioni o quote sociali per somma inferiore al loro valore nominale; vengono

sottoscritte reciprocamente azioni o quote; vengono sopravvalutati in modo rilevante i conferimenti

dei beni in natura, i crediti ovvero il patrimonio della società, nel caso di trasformazione.

Indebita restituzione dei conferimenti (art.2626 c.c.)

La “condotta tipica” prevede, fuori dei casi di legittima riduzione del capitale sociale, la restituzione,

anche simulata, dei conferimenti ai soci o la liberazione degli stessi dall’obbligo di eseguirli.

Illegale ripartizione degli utili o delle riserve (art.2627 c.c.)

Tale condotta criminosa consiste nel ripartire utili o acconti sugli utili non effettivamente conseguiti

o destinati per legge a riserva, ovvero ripartire riserve, anche non costituite con utili, che non possono

per legge essere distribuite.

Si fa presente che :

la restituzione degli utili o la ricostituzione delle riserve prima del termine previsto per

l’approvazione del bilancio estingue il reato.

Illecite operazioni sulle azioni o quote sociali o della società controllante (art.2628 c.c.)

Page 66: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 66

Questo reato si perfeziona con l’acquisto o la sottoscrizione di azioni o quote sociali o della società

controllante, che cagioni una lesione all’integrità del capitale sociale o delle riserve non distribuibili

per legge.

Si fa presente che :

se il capitale sociale o le riserve sono ricostituiti prima del termine previsto per l’approvazione

del bilancio, relativo all’esercizio in relazione al quale è stata posta in essere la condotta, il reato

è estinto.

Operazioni in pregiudizio dei creditori (art.2629 c.c.)

La fattispecie si realizza con l’effettuazione, in violazione delle disposizioni di legge a tutela dei

creditori, di riduzioni del capitale sociale o fusioni con altra società o scissioni, che cagionino danno

ai creditori.

Si fa presente che :

il risarcimento del danno ai creditori prima del giudizio estingue il reato.

Omessa comunicazione del conflitto di interessi (art.2629-bis c.c.)

Tale previsione impone all’amministratore di dare notizia agli altri amministratori e al collegio

sindacale di ogni interesse che, per conto proprio o di terzi, abbia in una determinata operazione

della società, precisandone la natura, i termini, l’origine e la portata; l’amministratore delegato,

invece, ha l’obbligo di astenersi dal compimento dell’operazione, investendo della stessa l’organo

collegiale.

Il reato si integra solo qualora avvenga un danno per la società o per i terzi, mentre la condotta che

non rechi un effettivo pregiudizio avrà rilievo solo sotto il profilo civilistico.

Indebita ripartizione dei beni sociali da parte dei liquidatori (art.2633 c.c.)

Il reato si perfeziona con la ripartizione di beni sociali tra i soci prima del pagamento dei creditori

sociali o dell’accantonamento delle somme necessarie a soddisfarli, che cagioni un danno ai creditori.

Si fa presente che il risarcimento del danno ai creditori prima del giudizio estingue il reato.

Illecita influenza sull’assemblea (art.2636 c.c.)

La “condotta tipica” prevede che si determini, con atti simulati o con frode, la maggioranza in

assemblea allo scopo di conseguire, per sé o per altri, un ingiusto profitto.

Aggiotaggio (art.2637 c.c.)

Page 67: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 67

La realizzazione della fattispecie prevede che si diffondano notizie false ovvero si pongano in essere

operazioni simulate o altri artifici, concretamente idonei a cagionare una sensibile alterazione del

prezzo di strumenti finanziari, quotati o non quotati, ovvero ad incidere in modo significativo

sull’affidamento del pubblico nella stabilità patrimoniale di banche o gruppi bancari.

Ostacolo all’esercizio delle funzioni delle autorità pubbliche di vigilanza (art.2638 c.c.)

La condotta criminosa si realizza attraverso l’esposizione nelle comunicazioni alle autorità di vigilanza

previste dalla legge, al fine di ostacolarne le funzioni, di fatti materiali non rispondenti al vero,

ancorché oggetto di valutazioni, sulla situazione economica, patrimoniale o finanziaria dei soggetti

sottoposti alla vigilanza, ovvero con l’occultamento con altri mezzi fraudolenti, in tutto o in parte, di

fatti che avrebbero dovuto essere comunicati, concernenti la situazione medesima.

Aggiornamento normativo del 30 maggio 2015.

Sulla Gazzetta Ufficiale n. 124 del 30 maggio 2015 è stata pubblicata la legge 27 maggio 2015, n. 69, che

contiene disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso

e di falso in bilancio. Tale riforma, nota come la c.d. "legge anticorruzione” è entrata in vigore il successivo

14 giugno e, alla data di approvazione del presente modello, non risultano ulteriori istruzioni o informazioni

sulla applicazione pratica della riforma. Si evidenzia che il 12 giugno 2015 la Corte di Cassazione ha anticipato

il contenuto delle motivazioni dell’annullamento senza rinvio della condanna per bancarotta del gruppo Hdc,

in relazione ad un dissesto cagionato in larga parte da falsi in bilancio per valutazioni. Essendo intervenuta a

poche ora dall’entrata in vigore della nuova legge sul falso in bilancio, tale sentenza confermerebbe (restando

in attesa del deposito delle motivazioni per esteso) la lettura della norma che non sembra più ammettere le

valutazioni tra gli elementi costitutivi del reato.

Come si evince dal testo normativo la fattispecie risulta poi diminuita nei confronti delle società non quotate

e aggravata nei confronti delle quotate.

Entrando nello specifico si evidenzia innanzitutto che d’ora in poi risulterà sanzionata, con la reclusione da

uno a cinque anni, l’esposizione di fatti materiali rilevanti non rispondenti al vero ovvero l’omissione di fatti

materiali rilevanti la cui comunicazione è imposta dalla legge sulla situazione economica, patrimoniale o

finanziaria della società o del gruppo al quale la stessa appartiene, in modo concretamente idoneo a indurre

altri in errore.

A differenza della precedente disciplina, emerge:

1. l’eliminazione delle soglie di punibilità che subordinavano la rilevanza penale a criteri di tipo

quantitativo o qualitativo rispetto alle falsificazioni attuate;

2. l’assenza di riferimento alle valutazioni, con conseguente riduzione tanto del perimetro di indagine,

quanto dei margini di discrezionalità in capo ai giudici;

3. che i fatti materiali esposti od omessi devono risultare “rilevanti” (le omissioni in particolare devono

riguardare proprio tali fatti rilevanti e non più generiche informazioni), le falsità devono essere altresì

Page 68: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 68

“concretamente idonee” e non più soltanto “idonee” a indurre altri in errore. Considerato che, come

evidenziato in dottrina, alcuni termini (rilevanti, concretamente) conferiscono alla fattispecie poca tassatività

e determinatezza che normalmente dovrebbero caratterizzare le condotte penali, sarà necessario

comprendere, in assenza di soglie quantitative, in base a quali parametri (oggettivi) determinati fatti materiali

non rispondenti al vero o l’omissione di essi possano ritenersi “rilevanti” e se per tale indicatore potranno

essere validamente parametri tecnico contabili come l’indice di materialità ed altri;

4. una pena ridotta per i fatti definiti “di lieve entità”, tenuto conto della natura e delle dimensioni della

società e delle modalità o degli effetti della condotta, ovvero per le società non assoggettate alla disciplina

del fallimento (ai sensi dell’art. 1 comma 2 del RD 267/1942).

Atteso che i suddetti fatti devono essere “concretamente idonei”, e non più soltanto “idonei”, è stato rilevato

che dovrebbe in qualche modo connotarsi di maggiore offensività la condotta.

Si tenga presente, inoltre, che anche nelle false comunicazioni sociali commesse in società quotate il delitto

si consuma attraverso le due condotte di esposizione di fatti materiali non rispondenti al vero ovvero di

omissione dei medesimi. Rispetto alle non quotate, peraltro, i fatti materiali non rispondenti al vero non

devono essere “rilevanti”. Tale circostanza dovrebbe far concludere per un’estensione della rilevanza penale

anche per fatti non veritieri ritenuti di scarsa rilevanza. Si evidenzia infine che, nelle società quotate, la grande

severità delle sanzioni (da 3 a 8 anni di reclusione) è giustificata dalla maggior rilevanza e ampiezza degli

interessi coinvolti (cfr., tra gli altri, Iorio, “Falso in Bilancio per fatti rilevanti”, Il Sole 24 Ore 23.05.2015 – p-

15; Artusi, “Il nuovo falso in Bilancio è legge”, Il Quotidiano del Commercialista, 22.05.2015).

Considerato il notevole aumento delle sanzioni previste per il reato presupposto di false comunicazioni sociali

all’interno di una società quotata congiuntamente alla estensione ai fatti anche “non rilevanti”, si è reso

pertanto opportuno provvedere all’adeguamento della mappatura e della proceduralizzazione del rischio

connesso alla commissione di tale reato, tenuto conto della estensione ai fatti di scarsa rilevanza. Si rinvia al

paragrafo specifico per le implementazioni relative alle procedure di controllo.

7. Funzione della Parte Speciale – Capitolo II

Il presente Capitolo II della Parte Speciale si riferisce a comportamenti posti in essere dai Dipendenti e dagli

Organi Societari di TXT, nonché dai suoi Collaboratori Esterni come già definiti nella Parte Generale,

eventualmente coinvolti nelle attività in cui vi sia il rischio di commissione dei reati societari.

Obiettivo del presente Capitolo II è che tutti i destinatari, come sopra individuati, adottino regole di condotta

conformi a quanto prescritto dalla stessa al fine di impedire il verificarsi dei reati in essa considerati.

Nello specifico, la presente Parte Speciale ha lo scopo di :

a. indicare i principi che informano le procedure che i Dipendenti, gli Organi Societari e i Collaboratori

Esterni di TXT sono chiamati ad osservare ai fini della corretta applicazione del Modello;

b. fornire all’Organismo, e ai responsabili delle altre funzioni aziendali che con lo stesso cooperano, gli

strumenti esecutivi per esercitare le attività di controllo, monitoraggio e verifica previste.

Page 69: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 69

Le regole e i principi generali di comportamento, nonché le procedure specifiche disciplinati nel presente

Capitolo II richiamano, focalizzandoli ai fini della prevenzione dei reati societari ed eventualmente

integrandoli, quelli previsti nel Codice Etico e procedure aziendali interne, a suo tempo adottatti dalla Società

ed attualmente in vigore, quali individuati nella Parte Generale del presente Modello.

8. Aree Sensibili nell’ambito dei reati societari

Le principali Aree Sensibili relative alla commissione dei reati societari che TXT ha individuato al proprio

interno sono le seguenti:

i) predisposizione delle comunicazioni a soci e/o a terzi relative alla situazione economica,

patrimoniale e finanziaria della Società ;

ii) predisposizione di prospetti informativi ;

iii) diffusione di notizie ovvero effettuazione di operazioni idonee a cagionare una sensibile

alterazione del prezzo di strumenti finanziari, quotati o non quotati;

iv) ostacolo all’esercizio delle funzioni delle autorità pubbliche di vigilanza;

v) falsità nelle relazioni o nelle comunicazioni della società di revisione.

9. Regole generali

9.1 Il sistema in linea generale

Nell’espletamento di tutte le operazioni attinenti alla gestione sociale, oltre alle regole di cui al presente

Modello e, in particolare, a quelle indicate ai successivi paragrafi 9.2 e 9.3, gli Organi Societari di TXT (e i

Dipendenti e Collaboratori Esterni nella misura necessaria alle funzioni dagli stessi svolte) devono in generale

conoscere e rispettare le norme inerenti il sistema amministrativo, contabile e finanziario della Società.

9.2 Principi generali di comportamento

E’ espressamente vietato agli Organi Societari di TXT ( e ai Dipendenti e Collaboratori Esterni nella misura

necessaria alle funzioni dagli stesse svolte):

- porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente

o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato rientranti tra quelle

sopra considerate (art. 25 ter del D.lgs. 231/2001);

Page 70: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 70

- violare i principi e le procedure esistenti in azienda (cfr. fonti interne richiamate in calce) e/o previste nella

presente Parte Speciale.

Conseguentemente, i soggetti sopra indicati hanno l’obbligo di :

1. tenere un comportamento corretto, trasparente e collaborativo, nel rispetto delle norme di legge e delle

procedure aziendali interne, in tutte le attività finalizzate alla formazione del bilancio e delle altre

comunicazioni sociali, al fine di fornire ai soci ed ai terzi una informazione veritiera e corretta sulla

situazione economica, patrimoniale e finanziaria della Società;

2. effettuare con tempestività, correttezza e buona fede tutte le comunicazioni previste dalla legge e dai

regolamenti nei confronti delle autorità di vigilanza, non frapponendo alcun ostacolo all’esercizio delle

funzioni di vigilanza da queste eventualmente esercitate;

3. tenere rapporti improntati a principi di correttezza, responsabilità e trasparenza con gli istituti di credito.

Nell’ambito dei suddetti comportamenti, è fatto divieto, in particolare, di :

a) rappresentare o trasmettere per l’elaborazione e la rappresentazione in bilanci, relazioni o altre

comunicazioni sociali, dati falsi, lacunosi o, comunque, non rispondenti alla realtà, sulla situazione

economica, patrimoniale e finanziaria della Società e/o delle sue controllate;

b) omettere dati ed informazioni imposti dalla legge sulla situazione economica, patrimoniale e finanziaria

della Società e/o delle sue controllate;

c) tenere comportamenti che impediscano materialmente, mediante l’occultamento di documenti o l’uso

di altri mezzi fraudolenti, lo svolgimento dell’attività di controllo o di revisione della gestione sociale da

parte del Collegio Sindacale o della società di revisione o che comunque la ostacolino;

d) omettere di effettuare, con la dovuta completezza, accuratezza e tempestività, tutte le segnalazioni

periodiche previste dalle leggi e dalla normativa applicabile nei confronti delle autorità di vigilanza cui sia

soggetta eventualmente l’attività aziendale, nonché la trasmissione dei dati e documenti previsti dalla

normativa e/o specificamente richiesti dalle predette autorità;

e) esporre nelle predette comunicazioni di cui al precedente punto d) fatti non rispondenti al vero, ovvero

occultare fatti rilevanti relativi alle condizioni economiche, patrimoniali o finanziarie della Società;

f) porre in essere qualsiasi comportamento che sia di ostacolo all’esercizio delle funzioni di vigilanza anche

in sede di ispezione da parte delle autorità pubbliche di vigilanza (espressa opposizione, rifiuti

Page 71: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 71

pretestuosi, o anche comportamenti ostruzionistici o di mancata collaborazione, quali ritardi nelle

comunicazioni o nella messa a disposizione di documenti).

10. Procedure specifiche

Ai fini dell’attuazione delle regole elencate al precedente capitolo 4, devono rispettarsi, oltre ai principi

generali contenuti nella Parte generale del presente Modello, le procedure specifiche qui di seguito descritte

per le singole Aree Sensibili.

i) Predisposizione delle comunicazioni relative alla situazione economica, patrimoniale e finanziaria

della Società (bilancio d’esercizio e bilancio consolidato).

I suddetti documenti devono essere redatti in base alle specifiche procedure aziendali in essere che:

determinano con chiarezza e completezza i dati e le notizie che ciascuna funzione deve fornire, i

criteri contabili per l’elaborazione dei dati e la tempistica per la loro consegna alle funzioni

responsabili;

prevedono la trasmissione di dati ed informazioni alla funzione responsabile attraverso un

sistema (anche informatico) che consente la tracciatura dei singoli passaggi e l’identificazione dei

soggetti che inseriscono i dati nel sistema;

prevedono criteri e modalità per l’elaborazione dei dati del bilancio e, quando sia consolidato, la

trasmissione degli stessi da parte delle società rientranti nel perimetro di consolidamento.

Ad integrazione delle procedure esistenti, si dispone la predisposizione di un programma di

formazione di base rivolto a tutti i responsabili delle funzioni coinvolte nella redazione del bilancio e

degli altri documenti connessi, in merito alle principali nozioni e problematiche giuridiche e contabili

sul bilancio, curando, in particolare, sia la formazione dei neo assunti, sia l’effettuazione di corsi di

aggiornamento periodici tenuto conto della necessità di individuare elementi contabili e finanziari

anche di modesta rilevanza.

Ulteriori fonti interne:

- Procedure organizzative interne:

Deleghe e procure

Operazioni societari

Investor relation

Page 72: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 72

ii) Predisposizione dei prospetti informativi

Nella predisposizione/aggiornamento dei prospetti informativi è necessario rispettare la relativa procedura

interna. Ad integrazione della procedura interna, si fa espresso divieto, in generale, di :

- alterare i dati e le informazioni destinati alla predisposizione dei prospetti informativi;

- illustrare i dati e le informazioni utilizzati in modo tale da fornire una presentazione non corrispondente

all’effettivo giudizio maturato sulla situazione patrimoniale, economica e finanziaria della società e

sull’evoluzione della sua attività.

iii) Gestione dei rapporti con la società di revisione contabile in ordine all’attività di comunicazione da

parte di quest’ultima a terzi relativa alla situazione economica, patrimoniale o finanziaria di TXT

Nei rapporti tra TXT e la società di revisione contabile sono adottati i seguenti presidi:

rispetto della procedura che regolamenta le fasi di valutazione e selezione della società di revisione

contabile;

è vietato affidare alla società che svolge la revisione del bilancio (e alle società o entità professionali

facenti parte del medesimo network) le seguenti attività:

- tenuta della contabilità e degli altri registri contabili e redazione dei bilanci;

- implementazione e configurazione dei sistemi informativi contabili e finanziari;

- servizi di valutazione, pareri di congruità o stime per i conferimenti in natura;

- servizi attuariali;

- outsourcing delle funzioni di internal audit;

- funzioni manageriali e gestione delle risorse umane;

- attività di broker o di dealer, consulenza in materia di investimenti o altri servizi di investment

banking;

- servizi legali e “expert services unrelated to the audit”.

Infine, alla società incaricata della revisione dei bilanci, non può essere offerto qualsiasi altro servizio che

il Consiglio di Amministrazione considererà inammissibile con l’emanazione di un apposito regolamento.

iv) Predisposizione delle comunicazioni alle Autorità di Vigilanza e gestione dei rapporti con le stesse

(Consob, Borsa Italiana, ecc.)

Con riferimento alle attività della Società soggette alla vigilanza di pubbliche autorità in base alle specifiche

normative applicabili, al fine di prevenire la commissione dei reati di false comunicazioni alle autorità e di

ostacolo alle funzioni di vigilanza, le attività soggette a vigilanza devono essere svolte in base alle procedure

aziendali esistenti, contenenti la disciplina delle modalità e l’attribuzione di specifiche responsabilità in

relazione:

alle segnalazioni periodiche alle autorità previste da leggi e regolamenti;

Page 73: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 73

alla trasmissione a queste ultime dei documenti previsti in leggi e regolamenti (ad es. bilanci e verbali

delle riunioni degli Organi Sociali);

alla trasmissione di dati e documenti specificamente richiesti dalle Autorità di Vigilanza;

al comportamento da tenere nel corso degli accertamenti ispettivi.

I principi posti a fondamento di tali procedure sono:

1. attuazione di tutti gli interventi di natura organizzativo-contabile necessari ad estrarre i dati e le

informazioni per la corretta compilazione delle segnalazioni ed il loro puntuale invio all’Autorità di

Vigilanza, secondo le modalità ed i tempi stabiliti dalla normativa applicabile;

2. adeguata formalizzazione delle procedure in oggetto e successiva documentazione dell’esecuzione

degli adempimenti in esse previsti, con particolare riferimento all’attività di elaborazione dei dati;

3. nel corso dell’attività ispettiva, deve essere prestata da parte delle funzioni e delle articolazioni

organizzative ispezionate la massima collaborazione all’espletamento degli accertamenti. In

particolare, devono essere messi a disposizione con tempestività e completezza i documenti che gli

incaricati ritengano acquisire, previo il consenso del responsabile incaricato di interloquire con

l’autorità;

4. alle ispezioni devono partecipare i soggetti a ciò espressamente delegati. Di tutto il procedimento

relativo all’ispezione devono essere redatti e conservati gli appositi verbali. Nel caso il verbale

conclusivo evidenziasse criticità, l’Organismo ne deve essere informato con nota scritta da parte del

responsabile della funzione coinvolta.

11. Altre regole finalizzate alla prevenzione dei reati societari

A fianco delle regole di corporate governance e delle procedure esistenti (es. la procedura relativa al

funzionamento dei consigli di amministrazione ed assemblee), si dispone l’attuazione dei seguenti presidi

integrativi:

attivazione di un programma di formazione-informazione del personale rilevante sulle regole di

corporate governance e sui reati societari;

previsione di riunioni periodiche tra Collegio Sindacale, Consiglio di Amministrazione e Organismo

per verificare l’osservanza della disciplina in tema di normativa societaria e di corporate governance;

formalizzazione e/o aggiornamento di regolamenti interni e procedure aventi ad oggetto

l’osservanza della normativa societaria.

Page 74: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 74

CAPITOLO III

ABUSI DI MERCATO

Page 75: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 75

12. Le fattispecie dei reati di abuso di mercato (art.25 sexies del D.lgs.231/01)

Il presente Capitolo III della Parte Speciale si riferisce ai reati di abuso di mercato, previsti dalla parte V, titolo

I-bis, capo II, del testo unico di cui al decreto legislativo 24 febbraio 1998, n.58. Si descrivono brevemente qui

di seguito le due fattispecie contemplate nel D.Lgs. 231/2001 all’art.25 sexies.

Abuso di informazioni privilegiate (art.184 del D.Lgs.58/98)

Realizza questo reato chiunque, essendo in possesso di informazioni privilegiate in ragione della sua

qualità di membro di organi di amministrazione, direzione o controllo dell’emittente, della

partecipazione al capitale dell’emittente, ovvero dell’esercizio di un’attività lavorativa, di una

professione o di una funzione, anche pubblica, o di un ufficio:

a) acquista, vende o compie altre operazioni, direttamente o indirettamente, per conto proprio o

di terzi, su strumenti finanziari utilizzando le informazioni medesime;

b) comunica tali informazioni ad altri, al di fuori del normale esercizio del lavoro, della professione,

della funzione o dell’ufficio;

c) raccomanda o induce altri, sulla base di esse, al compimento di taluna delle operazioni indicate

nella lettera a).

Manipolazione del mercato (art.185 del D.Lgs.58/98)

Tale condotta criminosa consiste nel diffondere notizie false o porre in essere operazioni simulate o

altri artifizi concretamente idonei a provocare una sensibile alterazione del prezzo di strumenti

finanziari.

13. Funzione della Parte Speciale – Capitolo III

Il presente Capitolo III della Parte Speciale si riferisce a comportamenti posti in essere dai Dipendenti e dagli

Organi Societari di TXT, nonché dai suoi Collaboratori Esterni come già definiti nella Parte Generale,

eventualmente coinvolti nelle attività in cui vi sia il rischio di commissione dei reati di abuso di mercato.

Obiettivo del presente Capitolo III è che tutti i destinatari, come sopra individuati, adottino regole di condotta

conformi a quanto prescritto dalla stessa al fine di impedire il verificarsi dei reati in essa considerati.

Page 76: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 76

Nello specifico, la presente Parte Speciale ha lo scopo di :

a. indicare i principi che informano le procedure che i Dipendenti, gli Organi Societari e i Collaboratori

Esterni di TXT sono chiamati ad osservare ai fini della corretta applicazione del Modello;

b. fornire all’Organismo, e ai responsabili delle altre funzioni aziendali che con lo stesso cooperano, gli

strumenti esecutivi per esercitare le attività di controllo, monitoraggio e verifica previste.

Le regole e i principi generali di comportamento, nonché le procedure specifiche disciplinati nel presente

Capitolo III richiamano, focalizzandoli ai fini della prevenzione dei reati di abuso di mercato ed eventualmente

integrandoli, quelli previsti nel Codice Etico e procedure aziendali interne, a suo tempo adottati dalla Società

ed attualmente in vigore, quali individuati nella Parte Generale del presente Modello.

14. Aree Sensibili nell’ambito dei reati di abuso di mercato

Le principali Aree Sensibili relative alla commissione dei reati di abuso di mercato che TXT ha individuato al

proprio interno sono le seguenti:

a) diffusione di notizie ovvero effettuazione di operazioni idonee a cagionare una sensibile alterazione

del prezzo di strumenti finanziari, quotati o non quotati;

b) sfruttamento di informazioni avute in ragione di una posizione di “privilegio”.

15. Regole generali e procedure specifiche

Nell’espletamento di tutte le operazioni attinenti alla gestione sociale gli Organi Societari di TXT, i Dipendenti

e Collaboratori Esterni devono in generale conoscere e rispettare i principi e le procedure esistenti in azienda

ed esplicitate nel Codice Etico e nel Regolamento per il trattamento delle informazioni privilegiate.

E’ espressamente vietato agli Organi Societari, ai Dipendenti e Collaboratori Esterni nella misura necessaria

alle funzioni dagli stessi svolte, di:

- porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente

o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato rientranti tra quelle

sopra considerate (art.25 sexies del D.lgs.231/2001);

- violare i principi e le procedure esistenti in azienda (cfr. fonti interne richiamate in calce) e/o previste nella

presente Parte Speciale.

1. I soggetti sopra indicati hanno l’obbligo di:

a) mantenere riservate le informazioni rilevanti, riservate o privilegiate di cui siano venuti a

conoscenza nello svolgimento delle loro funzioni o incarichi;

b) trattare le informazioni rilevanti, riservate e privilegiate solo nell’ambito di canali autorizzati e

con le necessarie cautele affinché altri soggetti non possano appropriarsi di tali informazioni;

c) rispettare gli obblighi di gestione e di comunicazione all’esterno delle informazioni.

A tal fine:

i citati soggetti devono gestire i supporti cartacei e informatici contenenti informazioni rilevanti,

riservate e privilegiate in modo da rendere riconoscibile la natura riservata delle informazioni.

l’accesso a tali supporti deve essere controllato e protetto. Ciascun soggetto deve assicurare la

Page 77: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 77

tracciabilità dei supporti di cui è responsabile;

la distruzione dei supporti deve essere effettuata con modalità che ne assicurino l’illeggibilità.

2. La valutazione del carattere riservato e privilegiato dell’informazione è effettuata dal Presidente del

Consiglio di Amministrazione, dall’Amministratore Delegato o dal Direttore Generale, anche

disgiuntamente tra loro.

Tali soggetti sono tenuti a:

a) informare gli interessati del carattere riservato o privilegiato delle informazioni che posseggono;

b) informare la funzione Investor Relations e Corporate Marketing della rilevanza della

comunicazione ai fini della loro divulgazione al pubblico ai sensi dell’art. 114, comma 1, del TUF;

c) individuare i soggetti esterni che possono avere accesso a tali informazioni;

d) richiedere l’iscrizione nel Registro di tutti coloro che abbiano accesso a informazioni riservate o

privilegiate, nonché richiedere il rispettivo aggiornamento e cancellazione.

3. Ogni soggetto destinatario che venga a conoscenza di informazioni riservate o privilegiate deve darne

comunicazione, senza indugio, al responsabile dell’unità organizzativa a cui appartiene.

4. Le informazioni riservate o privilegiate possono essere comunicate a terzi a condizione che:

a) esista uno stretto legame tra la comunicazione e l’esercizio dell’attività lavorativa o

professionale, ovvero in ragione delle funzioni svolte;

b) tale comunicazione sia strettamente necessaria all’esercizio della citata attività lavorativa o

professionale ovvero delle funzioni svolte;

c) i soggetti a cui è comunicata l’informazione siano assoggettati a obblighi di riservatezza di natura

legale, regolamentare, statutaria o contrattuale.

La gestione della comunicazione al pubblico delle informazioni privilegiate è di competenza della

funzione Investor Relations e Corporate Marketing, che dovrà, altresì, assicurare un comportamento

corretto e veritiero con gli organi di stampa e di informazione, evitando ed individuando

comportamenti che possano provocare una sensibile alterazione del prezzo degli strumenti finanziari

rispetto alla corrente situazione di mercato.

La comunicazione delle informazioni privilegiate al pubblico avviene mediante apposito comunicato

stampa che, previa approvazione del Presidente del Consiglio di Amministrazione e/o

dell’Amministratore Delegato, è diffuso con le modalità di cui all’art. 66 del Regolamento Emittenti.

La diffusione di informazioni privilegiate deve essere completa, tempestiva e adeguata, al fine di evitare

che le modalità di divulgazione alterino la fondamentale simmetria informativa tra gli investitori e i

diversi operatori di mercato, nonché il determinarsi di situazioni che possano influenzare il regolare

andamento delle negoziazioni.

5. I componenti gli organi amministrativi e di controllo, i Dipendenti e Collaboratori Esterni non possono

effettuare operazioni, anche per interposta persona, nell’interesse proprio o di terzi, avvalendosi di

informazioni riservate o confidenziali, né consigliare a terzi il compimento di operazioni sulla base delle

informazioni medesime. Si considera, a tali fini, informazione riservata o confidenziale anche

l’informazione relativa alle scelte gestorie della Società idonee ad influenzare in modo significativo il

prezzo degli strumenti finanziari.

Page 78: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 78

6. Gli atti e i documenti di pertinenza della Società o nella sua disponibilità, che contengano

informazioni riservate o confidenziali possono essere portati fuori dai locali della stessa unicamente

per motivi connessi all’attività aziendale.

Ulteriori fonti interne:

- Procedure organizzative interne

Deleghe e procure

Operazioni societari

Investor relation

Page 79: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 79

CAPITOLO IV

REATI TRANSNAZIONALI; RICETTAZIONE, RICICLAGGIO, AUTORICICLAGGIO, E IMPIEGO

DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA

Page 80: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 80

1. Le fattispecie relative ai reati transnazionali, modifiche ed estensioni apportate dal D. Lgs.

231/2007.

La legge 16 marzo 2006 n. 146 ha ratificato e dato esecuzione alla Convenzione e ai Protocolli delle

Nazioni Unite contro il crimine organizzato transnazionale, adottati dall’Assemblea Generale il 15

novembre 2000 e il 31 maggio 2001 (di seguito “Convenzione”). La Convenzione si prefigge lo scopo

di promuovere la cooperazione per prevenire e combattere il crimine organizzato transnazionale in

maniera più efficace. A tale riferimento, richiede che ogni Stato parte della Convenzione adotti le

misure necessarie, conformemente ai suoi principi giuridici, per determinare la responsabilità degli

enti e delle società per i fatti di reato indicati dalla Convenzione stessa .

All’art. 10 della legge sopra menzionata è prevista l'estensione della disciplina del D.Lgs. 231/2001 in

riferimento ad alcuni reati, ove ricorrano le condizioni di cui all'art. 3, ossia ove il reato possa

considerarsi transnazionale. Ai sensi dell’art. 3 della legge n. 146/2006, si considera reato

transnazionale il reato punito con la pena della reclusione non inferiore nel massimo a quattro anni,

qualora sia coinvolto un gruppo criminale organizzato, nonché:

• sia commesso in più di uno Stato;

• ovvero sia commesso in uno Stato, ma una parte sostanziale della sua preparazione, pianificazione,

direzione o controllo avvenga in un altro Stato;

• ovvero sia commesso in uno Stato, ma in esso sia implicato un gruppo criminale organizzato

impegnato in attività criminali in più di uno Stato;

• ovvero sia commesso in uno Stato ma abbia effetti sostanziali in un altro Stato.

Per “gruppo criminale organizzato”, ai sensi della Convenzione, si intende “un gruppo strutturato,

esistente per un periodo di tempo, composto da tre o più persone che agiscono di concerto al fine di

commettere uno o più reati gravi o reati stabiliti dalla convenzione, al fine di ottenere, direttamente

o indirettamente, un vantaggio finanziario o un altro vantaggio materiale”.

Con riferimento ai reati presupposto della responsabilità amministrativa dell’ente, l’art. 10 della

legge n. 146/2006 annovera le fattispecie di seguito indicate:

• reati di associazione

- associazione per delinquere (art. 416 c.p.);

- associazione di tipo mafioso (art. 416 bis c.p.);

- associazione per delinquere finalizzata al contrabbando di tabacchi lavorati esteri (art. 291

quater del Testo Unico di cui al D.P.R. n. 43 del 1973);

- associazione finalizzata al traffico illecito di sostanze stupefacenti o psicotrope (art. 74 del

Testo Unico di cui al D.P.R. n. 309 del 1990);

• reati concernenti il riciclaggio

- riciclaggio (art. 648 bis c.p.);

- impiego di denaro, beni o utilità di provenienza illecita (art. 648 ter c.p.);

- autoriciclaggio (art. 648 ter.1. c.p.)

Page 81: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 81

• reati concernenti il traffico di migranti

- traffico di migranti (art. 12 commi 3, 3 bis, 3 ter e 5 del Testo Unico di cui al D.Lgs. n. 286

del 1998);

• reati di intralcio alla giustizia

- induzione a non rendere dichiarazioni o a rendere dichiarazioni mendaci all’Autorità

giudiziaria (art. 377 bis c.p.);

-favoreggiamento personale (art. 378 c.p.).

Alla commissione dei reati sopra elencati, qualora gli stessi abbiano carattere transnazionale ai sensi

dell’art. 3 della legge n. 146/2006, e qualora ricorrano i presupposti previsti dal D.Lgs. 231/2001, è

prevista in conseguenza l’applicazione all’ente di sanzioni sia pecuniarie sia interdittive (ad eccezione

dei reati di intralcio alla giustizia per i quali è prevista la sola sanzione pecuniaria).

L'art. 63 comma 3 del Decreto Legislativo 21 novembre 2007, n. 231 “Attuazione della direttiva

2005/60/CE concernente la prevenzione dell'utilizzo del sistema finanziario a scopo di riciclaggio dei

proventi di attivita' criminose e di finanziamento del terrorismo nonche' della direttiva 2006/70/CE

che ne reca misure di esecuzione” ha previsto la modifica del decreto legislativo 8 giugno 2001, n.

231, che attualmente, all’art. 25-octies (Ricettazione, riciclaggio e impiego di denaro, beni o utilità di

provenienza illecita), recita

“In relazione ai reati di cui agli articoli 648, 648-bis e 648-ter del codice penale, si applica all'ente la

sanzione pecuniaria da 200 a 800 quote. Nel caso in cui il denaro, i beni o le altre utilità provengono

da delitto per il quale e' stabilita la pena della reclusione superiore nel massimo a cinque anni si

applica la sanzione pecuniaria da 400 a 1000 quote.”

2. Le singole fattispecie di reato presupposto della responsabilità amministrativa dell’ente

• Associazione per delinquere (art. 416 c.p.)

La fattispecie di delitto in esame si realizza quando tre o più persone si associano allo scopo di

commettere più delitti. L’art. 416 cod. pen. punisce coloro che promuovono o costituiscono od

organizzano l'associazione. Anche il solo fatto di partecipare all'associazione costituisce reato. I capi

soggiacciono alla stessa pena stabilita per i promotori. La pena è aumentata se il numero degli

associati è di dieci o più. La rilevanza penale delle condotte descritte dalla norma in esame appare

necessariamente condizionata all’effettiva formazione dell’associazione criminosa. Una conclusione

del genere emerge dall’analisi dell’art. 416, primo comma, cod. pen. Tale disposizione infatti, ancor

prima di richiamare le singole condotte di promozione, costituzione, direzione, organizzazione,

ovvero di semplice partecipazione, ne subordina già in anticipo la punibilità al momento in cui (al

“quando”) “tre o più persone” si siano effettivamente “associate” per commettere più delitti. Un

aspetto centrale della fattispecie dell’art. 416 riguarda la clausola – di dubbia interpretazione – che

dichiara espressamente punibile tale fattispecie “per ciò solo”. Secondo l’opinione prevalente, tale

clausola svolgerebbe la funzione di precisare che l’associazione deve considerarsi illecita anche

qualora non abbia posto concretamente in essere atti delittuosi, e che, soprattutto, essa deve

ritenersi ugualmente punibile come reato a sé stante, anche ove tali delitti siano stati effettivamente

realizzati. Controversa è la configurabilità di un concorso eventuale nel reato associativo (c.d.

Page 82: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 82

concorso “esterno”) da parte di soggetti “estranei” all’associazione criminosa: cioè di soggetti che,

pur non facendo parte integrante di un organizzazione criminale in qualità di partecipi “interni” alla

sua struttura, intrattengono tuttavia rapporti di collaborazione con l’organizzazione medesima in

modo da contribuire alla sua conservazione o al suo rafforzamento.

• Associazione di tipo mafioso (art. 416 bis c.p.)

L’art. 416 bis cod. pen. punisce chiunque fa parte di un'associazione di tipo mafioso formata da tre o

più persone; sanziona altresì coloro che promuovono, dirigono o organizzano l'associazione.

L'associazione è di tipo mafioso quando coloro che ne fanno parte si avvalgono della forza di

intimidazione del vincolo associativo e della condizione di assoggettamento e di omertà che ne deriva

per commettere delitti, per acquisire in modo diretto o indiretto la gestione o comunque il controllo

di attività economiche, di concessioni, di autorizzazioni, appalti e servizi pubblici o per realizzare

profitti o vantaggi ingiusti per sé o per altri ovvero al fine di impedire od ostacolare il libero esercizio

del voto o di procurare voti a sé o ad altri in occasione di consultazioni elettorali. Se l'associazione è

armata la norma in esame prevede un aggravamento della pena. L'associazione si considera armata

quando i partecipanti hanno la disponibilità, per il conseguimento della finalità dell'associazione, di

armi o materie esplodenti, anche se occultate o tenute in luogo di deposito. Le pene sono altresì

aumentate se le attività economiche di cui gli associati intendono assumere o mantenere il controllo

sono finanziate in tutto o in parte con il prezzo, il prodotto, o il profitto di delitti. Nei confronti del

condannato è sempre obbligatoria la confisca delle cose che servirono o furono destinate a

commettere il reato e delle cose che ne sono il prezzo, il prodotto, il profitto o che ne costituiscono

l'impiego. Le disposizioni dell’articolo in esame si applicano anche alla camorra e alle altre

associazioni, comunque localmente denominate, che valendosi della forza intimidatrice del vincolo

associativo perseguono scopi corrispondenti a quelli delle associazioni di tipo mafioso.

• Associazione per delinquere finalizzata al contrabbando di tabacchi lavorati esteri (art. 291

quater D.P.R. 23 gennaio 1973, n. 43).

La fattispecie di delitto in esame si realizza quando tre o più persone si associano allo scopo di

commettere più delitti tra quelli previsti dall’art. 291 bis del D.P.R. 23 gennaio 1973, n. 43 (consistenti

nella introduzione, vendita, trasporto, acquisto o detenzione, nel territorio dello Stato italiano, di

quantitativi di tabacco lavorato estero di contrabbando superiore a kg. 10 convenzionali). L’art. 291

quater punisce coloro che promuovono, costituiscono, dirigono, organizzano o finanziano

l'associazione. Anche il solo fatto di partecipare all’associazione costituisce reato. La pena è

aumentata se il numero degli associati è di dieci o più. La pena è altresì aumentata se l'associazione

è armata. L’associazione si considera armata quando i partecipanti hanno la disponibilità, per il

conseguimento delle finalità dell'associazione, di armi o materie esplodenti, anche se occultate o

tenute in luogo di deposito. Le pene previste dall’articolo in esame sono diminuite da un terzo alla

metà nei confronti dell'imputato che, dissociandosi dagli altri, si adopera per evitare che l’attività

delittuosa sia portata ad ulteriori conseguenze

anche aiutando concretamente l’autorità di polizia o l’autorità giudiziaria nella raccolta di elementi

decisivi per la ricostruzione dei fatti e per l’individuazione o la cattura degli autori del reato o per la

individuazione di risorse rilevanti per la commissione dei delitti.

Page 83: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 83

• Associazione finalizzata al traffico illecito di sostanze stupefacenti o psicotrope (articolo 74 del

D.P.R. 9 ottobre 1990, n. 309).

La fattispecie di delitto in esame si realizza quando tre o più persone si associano allo scopo di

commettere più delitti tra quelli previsti dall'art. 73 del D.P.R. 9 ottobre 1990, n. 309 (consistenti, in

sintesi, nella produzione, traffico e detenzione illeciti di sostenne stupefacenti o psicotrope). L’art.

74 punisce chi promuove, costituisce, dirige, organizza o finanzia l’associazione. Anche il solo fatto di

partecipare all’associazione costituisce reato. La pena è aumentata se il numero degli associati è di

dieci o più o se tra i partecipanti vi sono persone dedite all’uso di sostanze stupefacenti o psicotrope.

La pena è altresì aumentata se l’associazione è armata la pena. L’associazione si considera armata

quando i partecipanti hanno la disponibilità di armi o materie esplodenti, anche se occultate o tenute

in luogo di deposito. La pena è inoltre aumentata se le sostanze stupefacenti o psicotrope sono

adulterate o commiste ad altre in modo che ne risulti accentuata la potenzialità lesiva. Le pene sono

diminuite dalla metà a due terzi per chi si sia efficacemente adoperato per assicurare le prove del

reato o per sottrarre all’associazione risorse decisive per la commissione dei delitti.

Ricettazione (art. 648 c.p. )

L’art. 648 c.p. stabilisce che “Fuori dei casi di concorso nel reato chi, al fine di procurare a sè o ad altri

un profitto, acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, o comunque

si intromette nel farle acquistare, ricevere od occultare, è punito con la reclusione da due ad otto

anni e con la multa da 516 euro a 10.329 euro. La pena è della reclusione sino a sei anni e della multa

sino a 516 euro, se il fatto è di particolare tenuità. Le disposizioni di questo articolo si applicano anche

quando l'autore del delitto, da cui il denaro o le cose provengono, non è imputabile o non è punibile

ovvero quando manchi una condizione di procedibilità riferita a tale delitto.” La fattispecie criminosa

in questione unisce penalmente anche il soggetto che in qualsiasi modo interviene, anche come

semplice intermediario nel negozio di acquisto di cose provenienti dal delitto, od a qualsiasi titolo

interviene nel loro occultamento. La sanzione prevista è quella della reclusione da 2 ad 8 anni

congiunta alla multa da 516 € ad 10329 €. A discrezione dell'Organo Giudicante, nell'ipotesi la

fattispecie criminosa sia di lieve entità, è irrogabile al colpevole la pena prevista dal II comma dell'art

648 che, decisamente più tenue, prevede la reclusione sino a sei anni e la multa fino a 516 €. Il

presupposto materiale per la commissione di tale reato è che anteriormente ad esso sia stato

commesso un altro delitto (il reato presupposto) al quale però il ricettatore non abbia in alcun modo

partecipato.Il soggetto attìvo della ricettazione può essere chiunque, escluso l’autore del delitto

presupposto e, naturalmente, la vittima del delitto precedente.

• Riciclaggio (art. 648 bis c.p.).

L’art. 648 bis cod. pen. sanziona chiunque “fuori dei casi di concorso nel reato, sostituisce o

trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione

ad essi altre operazioni, in modo da ostacolare l'identificazione della loro provenienza delittuosa”. La

pena è aumentata quando il fatto è commesso nell’esercizio di un’attività professionale ed è

diminuita se il denaro, i beni o le altre utilità provengono da delitto per il quale è stabilita la pena

della reclusione inferiore nel massimo a cinque anni. Segue, nel terzo comma dell’articolo in esame,

un richiamo all’ultimo comma dell’art. 648 che estende il principio per cui la disposizione è applicabile

“anche quando l'autore del delitto, da cui il denaro o le cose provengono, non è imputabile o non è

Page 84: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 84

punibile ovvero quando manchi una condizione di procedibilità riferita a tale delitto”. L’ultima e

vigente versione di questa figura di reato, più volte modificata dal legislatore, oltre ad una più concisa

descrizione della condotta volta a sostituire o trasferire denaro, beni o altre utilità, ha ribadito, pur

con formula parzialmente diversa, la rilevanza del fatto di chi ponga ostacoli alla identificazione dei

beni suddetti dopo che essi sono stati sostituiti o trasferiti. Come sopra visto, al delitto si ricollegano

un’aggravante e un’attenuante. L’aggravante è ravvisata nei confronti di chi compie il reato

esercitando un’attività professionale della quale, quindi, abusa. L’attenuante attiene al reato

presupposto e tiene conto dell’esigenza di ridurre una pena edittale molto pesante in casi in cui, in

sostanza, si riciclano utilità e si ostacola l’identificazione di proventi che conseguono a delitti non

gravi. Discussa è la realizzabilità del reato di riciclaggio mediante omissione. Sul punto, è stato

sostenuto che la condotta omissiva potrebbe rientrare nell’ambito della fattispecie di riciclaggio in

forza dell’art. 40, secondo comma, cod. pen. secondo il quale “non impedire un evento che si ha

l’obbligo giuridico di impedire equivale a cagionarlo”. Ulteriore questione riguarda la possibilità o

meno che i reati fiscali possano essere annoverati nella categoria dei reati-presupposto. La

compatibilità dei reati tributari quali reato-presupposto del riciclaggio è sostenuta almeno da una

parte della dottrina.

• Impiego di denaro, beni o utilità di provenienza illecita (art. 648 ter c.p.)

L’art. 648 ter sanziona la condotta di “chiunque, fuori dei casi di concorso nel reato e dei casi previsti

dagli articoli 648 e 648 bis cod. pen., impiega in attività economiche o finanziarie denaro, beni o altre

utilità provenienti da delitto”. Anche in questa fattispecie, è prevista la circostanza aggravante

dell’esercizio di un’attività professionale ed è esteso ai soggetti l’ultimo comma dell’art. 648, ma la

pena è diminuita se il fatto è di particolare tenuità. L’inserimento nel codice del delitto in esame

nasce dal rilievo che i profitti della criminalità organizzata debbono essere contrastati tenendo conto

di una duplice prospettiva: mentre in un primo momento occorre impedire che il c.d. “denaro

sporco”, frutto dell’illecita accumulazione, venga trasformato in denaro pulito,

in un secondo momento è necessario fare in modo che il capitale, pur così emendato dal vizio di

origine, non possa trovare un legittimo impiego. La condotta, espressa dall’inciso “impiega in attività

economiche o finanziarie”, consente due rilievi. Da un lato il riferimento specifico alle attività

finanziarie intende con evidenza coinvolgere la vasta cerchia di intermediari, bancari e non, i quali

operano in questo campo. D’altro lato tale coinvolgimento, a titolo di concorso nel reato, è favorito

dal verbo “impiegare” la cui accezione è per certo più ampia rispetto al termine “investire”, che

suppone un impiego finalizzato a particolari obiettivi, ed esprime il significato di “usare comunque”.

Il richiamo al concetto di “attività” per indicare il settore di investimento (economia o finanza)

consente di escludere la funzione meramente professionale (sanitaria, educativa, ecc.), dove ha

assoluta prevalenza l’aspetto intellettuale (es.: costituzione di uno studio medico); non naturalmente

quando essa si accompagni ad una struttura di tipo imprenditoriale (per esempio il denaro di illecita

provenienza è impiegato nella costruzione e attrezzatura di una clinica privata). Esclusi i profili sic et

simpliciter professionali, è opportuno porre in rilievo che il termine in esame consente del pari di non

comprendere nella sfera di operatività della norma gli impieghi di denaro od altre utilità che abbiano

carattere occasionale o sporadico. Inoltre la funzione integrativa e, per così dire residuale dell’illecito

in esame emerge dal rilievo che esso resta escluso, oltreché, come indicato nel caso di concorso nei

reati presupposti, altresì quando risultino realizzate le ipotesi criminose degli artt. 648 e 648-bis.

Page 85: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 85

Autoriciclaggio (art. 648 ter.1. c.p.) La norma recita “Si applica la pena della reclusione da due a otto

anni e della multa da euro 5.000 a euro 25.000 a chiunque, avendo commesso o concorso a

commettere un delitto non colposo, impiega, sostituisce, trasferisce, in attività economiche,

finanziarie, imprenditoriali o speculative, il denaro, i beni o le altre utilità provenienti dalla

commissione di tale delitto, in modo da ostacolare concretamente l'identificazione della loro

provenienza delittuosa. Si applica la pena della reclusione da uno a quattro anni e della multa da

euro 2.500 a euro 12.500 se il denaro, i beni o le altre utilità provengono dalla commissione di un

delitto non colposo punito con la reclusione inferiore nel massimo a cinque anni. Si applicano

comunque le pene previste dal primo comma se il denaro, i beni o le altre utilità provengono da un

delitto commesso con le condizioni o le finalità di cui all'articolo 7 del decreto-legge 13 maggio 1991,

n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203, e successive modificazioni.

Fuori dei casi di cui ai commi precedenti, non sono punibili le condotte per cui il denaro, i beni o le

altre utilità vengono destinate alla mera utilizzazione o al godimento personale. La pena è aumentata

quando i fatti sono commessi nell'esercizio di un'attività bancaria o finanziaria o di altra attività

professionale. La pena è diminuita fino alla metà per chi si sia efficacemente adoperato per evitare

che le condotte siano portate a conseguenze ulteriori o per assicurare le prove del reato e

l'individuazione dei beni, del denaro e delle altre utilità provenienti dal delitto. Si applica l'ultimo

comma dell'articolo 648”.

Il reato è stato previsto nell’ambito del Disegno di Legge, poi approvata, e relativa a "Disposizioni in

materia di emersione e rientro di capitali detenuti all'estero nonché per il potenziamento della lotta

all'evasione fiscale. Disposizioni in materia di autoriciclaggio"

In estrema sintesi il provvedimento di legge si compone di due anime, correlate tra loro:

a) da un lato viene introdotta una procedura di "collaborazione volontaria" finalizzata all'emersione

di capitali detenuti all'estero, alla quale è agganciata una causa di non punibilità per i connessi reati

tributari e di riciclaggio/reimpiego;

b) dall'altro lato vengono inasprite le pene per i delitti di riciclaggio e di reimpiego (artt. 648 bis e 648

ter c.p.), e - questa la novità più rilevante sul piano sistematico - viene finalmente introdotta

nell'ordinamento l'inedita figura delittuosa dell'autoriciclaggio (art. 648 ter.1 c.p.), alla quale

vengono estese, oltre che la citata causa di non punibilità, la confisca (anche per equivalente) ex art.

648 quater c.p. e la responsabilità da reato degli enti.

La prima parte della nuova legge è dedicata alla materia fiscale e, in particolare, all'emersione e al

rientro dei capitali detenuti all'estero, nel quadro del potenziamento della lotta all'evasione fiscale.

Si è previsto, in relazione alle omesse dichiarazioni ex art. 4, co. 1 d.l. n. 167/1990, realizzate fino al

30 settembre 2014, la possibilità, entro il 30 settembre 2015, di una "collaborazione volontaria" che

si sostanzia in una 'autodenuncia' e nel versamento all'Erario di quanto dovuto (con possibilità di

reateizzazione).

Di estremo rilievo sono i riflessi penalistici della procedura di 'collaborazione volontaria: viene infatti

introdotto un nuovo art. 5 quater nel d.l. n. 167/1990 ai sensi del quale nei confronti di colui che

Page 86: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 86

presta la collaborazione volontaria: a) è esclusa la punibilità per i delitti di cui agli articoli 2, 3, 4, 5,

10-bis e 10-ter del decreto legislativo 10 marzo 2000, n. 74, e successive modificazioni; b) è altresì

esclusa la punibilità delle condotte previste dagli articoli 648-bis e 648-ter del codice penale,

commesse in relazione ai delitti di cui alla lettera a) del presente comma. Con la precisazione che: 1)

tali disposizioni "si applicano limitatamente alle condotte relative agli imponibili, alle imposte e alle

ritenute oggetto della collaborazione volontaria"; 2) limitatamente alle attività oggetto di

collaborazione volontaria, le condotte previste dall'articolo 648-ter.1 del codice penale (nuovo

delitto di autoriciclaggio, sul quale infra) non sono punibili se commesse in relazione ai delitti di cui

al comma 1, lettera a), del presente articolo sino alla data del 30 settembre 2015, entro la quale può

essere attivata la procedura di collaborazione volontaria; 3) l'esclusione della punibilità opera nei

confronti di tutti coloro che hanno commesso o concorso a commettere i delitti sopra indicati.

Viene infine introdotta nell'art. 5-septies d.l. n. 167/1990 una nuova figura delittuosa posta a presidio

della 'genuinità' della procedura di collaborazione volontaria: (Esibizione di atti falsi e comunicazione

di dati non rispondenti al vero). - "L'autore della violazione di cui all'articolo 4, comma 1, che,

nell'ambito della procedura di collaborazione volontaria di cui all'articolo 5-quater, esibisce o

trasmette atti o documenti falsi, in tutto o in parte, ovvero fornisce dati e notizie non rispondenti al

vero è punito con la reclusione da un anno e sei mesi a sei anni".

La seconda parte della nuova legge (art. 3) provvede anzitutto all'inasprimento delle pene pecuniarie

per i delitti di riciclaggio e reimpiego: all'articolo 648-bis, primo comma, del codice penale, le parole:

«1.032 a euro 15.493» sono sostituite dalle seguenti: «5.000 a euro 25.000»; all'articolo 648-ter,

primo comma, del codice penale, le parole: «1.032 a euro 15.493» sono sostituite dalle seguenti:

«5.000 a euro 25.000». Viene quindi introdotto il sopracitato delitto di autoriciclaggio, con pene

diversificate a seconda della gravità del delitto presupposto e con previsione della non punibilità delle

condotte nelle quali il denaro, i beni o le altre utilità vengono destinati "alla mera utilizzazione o al

godimento personale".

Analizzando le fattispecie di reato contemplate dai Decreti 231/2007 e 231/2001 si arriva alla

conclusione che, ai fini dei suddetti decreti, l’introduzione dell’autoriciclaggio non sembra

comportare particolari necessità di integrazione dei presidi esistenti già ad oggi ovvero la previsione

di controlli ulteriori da parte degli intermediari finanziari e gli altri soggetti, chiamati ad applicare

entrambi i decreti; infatti, risulta già richiesto a tutti gli intermediari di individuare e segnalare le

anomalie connesse alle condotte di autoriciclaggio mediante l’applicazione dei presidi di controllo

adottati all’interno dei Modelli Organizzativi per contrastare i reati di riciclaggio e reimpiego di

capitali. Infine, anche gli enti non obbligati dal D. Lgs. 231/2007 non rileverebbero particolari

difficoltà nell’aggiornamento dei propri Modelli Organizzativi e delle procedure organizzative interne

a seguito dell’introduzione dell’autoriciclaggio nel novero dei reati presupposti dal D. Lgs. 231/2001;

questo perché le procedure adottate dagli enti per l’abbattimento del rischio di incorrere in

“responsabilità amministrativa” per la commissione dei reati ex artt. 648 bis e 648 ter c.p. devono

risultare efficaci e pertanto lo sono anche per il contrasto del reato di nuova introduzione.

Page 87: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 87

• Traffico di migranti (art. 12 c. 3, 3 bis, 3 ter e 5 del Testo Unico di cui al D.Lgs. 286/1998).

L’art. 12 del Testo Unico di cui al D.Lgs. n. 286 del 1998 prevede anzitutto la fattispecie, nota come

favoreggiamento dell’immigrazione clandestina, consistente nel fatto di chi “in violazione delle

disposizioni del presente testo unico compie atti diretti a procurare l’ingresso nel territorio dello

Stato di uno straniero”. La seconda fattispecie, contenuta nell’art. 12 e nota come favoreggiamento

dell’emigrazione clandestina, consiste nel fatto di chi “compie (…) atti diretti a procurare l’ingresso

illegale in altro Stato del quale la persona non è cittadina o non ha titolo di residenza permanente”.

Il legislatore prevede una sanzione più elevata quando i fatti di favoreggiamento dell’immigrazione

clandestina ovvero di favoreggiamento dell’emigrazione clandestina sono posti in essere “al fine di

trarre profitto anche indiretto”. Il comma 3 bis dell’art. 12 dispone l’aumento delle pene di cui al

primo e al terzo comma se: “il fatto riguarda l’ingresso o la permanenza illegale nel territorio dello

Stato di cinque o più persone; per procurare l’ingresso o la permanenza illegale la persona è stata

esposta a pericolo per la sua vita o la sua incolumità; per procurare l’ingresso o la permanenza illegale

la persona è stata sottoposta a trattamento inumano o degradante; il fatto è commesso da tre o più

persone in concorso tra loro o utilizzando servizi internazionali di trasporto ovvero documenti

contraffatti o alterati o comunque illegalmente ottenuti”.

Il comma 3 ter dell’art. 12 prevede che le pene sono altresì aumentate “se i fatti di cui al terzo comma

sono compiuti al fine di reclutare persone da destinare alla prostituzione o comunque allo

sfruttamento sessuale ovvero riguardano l’ingresso di minori da impiegare in attività illecite al fine di

favorirne lo sfruttamento”. Il quinto comma dell’art. 12 prevede un’ulteriore ipotesi di illecito penale,

nota in dottrina come favoreggiamento della permanenza clandestina, consistente nel fatto di chi “al

fine di trarre un ingiusto profitto dalla condizione di illegalità dello straniero o nell’ambito delle

attività punite a norma del presente articolo, favorisce la permanenza di questi nel territorio dello

Stato in violazione delle norme del presente testo unico”.

• Induzione a non rendere dichiarazioni o a rendere dichiarazioni mendaci all’Autorità giudiziaria

(art. 377 bis c.p.)

L’art. 377 bis cod. pen. sanziona le condotte poste in essere da chiunque, facendo ricorso ai mezzi

della violenza, della minaccia o della “offerta o promessa di denaro o di altra utilità”, induca a non

rendere dichiarazioni, ovvero a renderle mendaci, tutti coloro che sono chiamati a rendere, davanti

alla autorità giudiziaria, dichiarazioni utilizzabili in un procedimento penale, nel caso in cui abbiano

facoltà di non rispondere. In seno a tale norma, convivono tipologie aggressive del tutto eterogenee:

da un lato, la coartazione violenta avente come destinatario chi può avvalersi della facoltà di non

rispondere; dall’altro, la “subornazione” di tale soggetto mediante promessa o offerta di denaro o

altra utilità. Le condotte induttive individuabili nella struttura del delitto di cui all’art. 377 bis cod.

pen. devono realizzarsi attraverso mezzi tassativamente delineati dalla norma incriminatrice e

dunque consistere in una violenza, una minaccia, ovvero un’offerta o promessa di denaro o di altra

utilità. La scelta di reprimere penalmente condotte illecite direttamente o indirettamente finalizzate

ad inquinare il corretto svolgimento del contraddittorio e la genuinità dei suoi risultati probatori

risulta porsi in un’ottica di adeguamento della disciplina interna concernente i delitti contro

l’amministrazione della giustizia alle fondamentali indicazioni di principio espresse a livello

internazionale.

Page 88: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 88

• Favoreggiamento personale (art. 378 c.p.)

L’art. 378 cod. pen. reprime la condotta di chiunque, dopo che fu commesso un delitto per il quale la

legge stabilisce l'ergastolo o la reclusione, e fuori dei casi di concorso nel medesimo, aiuta taluno a

eludere le investigazioni dell'Autorità, o a sottrarsi alle ricerche di questa.

Le disposizioni di questo articolo si applicano anche quando la persona aiutata non è imputabile o

risulta che non ha commesso il delitto.

Secondo la linea in giurisprudenza al momento maggiormente accreditata e seguita, occorre rilevare

come non sia richiesto che, a seguito della condotta di aiuto, la giustizia venga effettivamente

fuorviata, né che l’intento di eludere le indagini sia stato concretamente realizzato, essendo

ipotizzabile la sussistenza del favoreggiamento personale quando l’autorità sia a conoscenza della

verità dei fatti e abbia già conseguito la prova dell’effettiva partecipazione al delitto della persona

aiutata.

3. Funzione della Parte Speciale, Capitolo IV

La presente Parte Speciale – Capitolo IV - si riferisce a comportamenti posti in essere dai Dipendenti

e dagli Organi Sociali di TXT, nonché dai suoi Consulenti e Partner come già definiti nella Parte

Generale. Obiettivo del presente capitolo di Parte Speciale è che tutti i destinatari, come sopra

individuati, adottino regole di condotta conformi a quanto prescritto dalla stessa al fine di prevenire

il verificarsi dei Reati in essa considerati.

Nello specifico, il presente capitolo ha lo scopo di:

• indicare le procedure che i Dipendenti, gli Organi Sociali, i Consulenti e Partner di TXT sono chiamati

ad osservare ai fini della corretta applicazione del Modello;

• fornire all'OdV e ai responsabili delle altre funzioni aziendali che cooperano con lui, gli strumenti

esecutivi per esercitare le attività di controllo, monitoraggio e verifica.

Processi sensibili ai fini del D.Lgs. 231/2001, con riferimento ai reati trasnazionali

I Processi Sensibili che TXT SpA ha individuato al proprio interno ai fini del D.Lgs. 231/2001, con

riferimento ai reati trasnazionali, sono i seguenti:

• gestione ed esecuzione del processo di approvvigionamento in riferimento ad attività

transnazionali;

• autorizzazione ed esecuzione di investimenti in riferimento ad attività transnazionali;

• autorizzazione ed esecuzione di vendite di beni e servizi in riferimento ad attività transnazionali;

• gestione delle transazioni finanziarie in riferimento ad attività transnazionali;

• gestione dei rapporti con amministratori e dipendenti coinvolti in procedimenti giudiziari;

• gestione di attività finalizzate a consentire l'ingresso di una persona nel territorio di uno Stato.

Page 89: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 89

4. Regole generali

Nell’espletamento delle operazioni relative alle citate attività a rischio, i Dipendenti e gli Organi

Sociali di

TXT, nonché i suoi Consulenti e Partner devono in generale conoscere e rispettare:

• il sistema di controllo interno, e quindi le procedure TXT e la documentazione e le disposizioni

inerenti la struttura gerarchico-funzionale aziendale ed organizzativa ed il sistema di controllo di

gestione;

• la Politica societaria in merito alla negoziazione di titoli e di investor relation;

• le procedure di TXT e di inerenti i processi di acquisto, investimento e vendita;

• le procedure inerenti il sistema amministrativo, contabile, finanziario, di reporting;

• il sistema di comunicazione al personale e di formazione dello stesso;

• il sistema disciplinare di cui ai CCNL;

• in generale, la normativa italiana e straniera applicabile;

• le regole di cui alla Parte Generale del presente Modello;

• le regole e le procedure come di seguito descritte in questa capitolo.

5. Principi di comportamento in riferimento ad attività transnazionali

La presente Parte Speciale prevede l’espresso divieto a carico degli Organi Sociali di TXT (e dei

Dipendenti nella misura necessaria alla funzioni dagli stessi svolte) di:

• porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi

individualmente o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato

rientranti tra quelle sopra considerate (L. 16 marzo 2006 n. 146);

• porre in essere o dare causa a violazioni dei principi e delle procedure aziendali.

In particolare, è fatto divieto di:

• intrattenere rapporti, negoziare e/o stipulare e/o porre in esecuzione contratti o atti con persone

indicate nelle “Liste di Riferimento” o facenti parte di organizzazioni presenti nelle stesse;

• concessione di utilità a persone indicate nelle “Liste di Riferimento” o facenti parte di organizzazioni

presenti nelle stesse;

• assumere persone indicate nelle “Liste di Riferimento” o facenti parte di organizzazioni presenti

nelle stesse.

In riferimento al trasferimento di personale dall'estero o alla sua assunzione all'estero, TXT ha

attribuito alla Funzione Risorse Umane la responsabilità del monitoraggio del rispetto della

normativa in materia di immigrazione nel territorio dello Stato di destinazione.

Page 90: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 90

6. I controlli dell'Organismo di Vigilanza

L'OdV effettua periodicamente controlli a campione sulle attività potenzialmente a rischio, diretti a

verificare la corretta esplicazione delle stesse in relazione alle regole di cui al presente Modello e, in

particolare, alle procedure interne in essere. In ragione dell’attività di vigilanza attribuita all'OdV nel

presente Modello, a tale organismo viene garantito in generale libero accesso a tutta la

documentazione aziendale che lo stesso ritiene rilevante al fine del monitoraggio dei Processi

Sensibili individuati nella presente Parte Speciale.

Ulteriori fonti interne:

- Procedure organizzative interne

Deleghe e procure

Investor relation

Acquisti

Selezione, formazione e gestione del personale

Page 91: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 91

CAPITOLO V

REATI COMMESSI IN VIOLAZIONE DELLE NORME SULLA SICUREZZA E DELLA SALUTE DEI

LAVORATORI

Page 92: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 92

1. I delitti commessi in violazione delle norme sulla sicurezza e della salute dei lavoratori.

I delitti commessi con violazione delle norme antinfortunistiche e sulla tutela dell'igiene e della salute sul

lavoro (art. 25 septies del D.Lgs. 231/2001). La presente Parte Speciale si riferisce ai reati di omicidio colposo

e lesioni gravi e gravissime di cui agli artt. 589 e 590, terzo comma c.p. commessi con violazione delle norme

antinfortunistiche e sulla tutela dell’igiene e della salute sul lavoro richiamate dall’art. 25 septies del D.Lgs.

231/2001. Ritenendo che i reati oggetto del presente capitolo debbano comunque intendersi già noti ai sensi

dell’art. 5 del Cod. Pen, comunque si riporta qui di seguito una breve descrizione dei reati richiamati.

• Omicidio colposo (art. 589 c.p.)

Ai sensi dell’art. 589 c.p. risponde di tale delitto chi per colpa cagiona la morte di un altro uomo. Il fatto

materiale dell’omicidio colposo implica tre elementi: una condotta, un evento (la morte di una persona) e il

nesso di causalità tra l’una e l’altro. Sul piano dell’elemento soggettivo, l’omicidio è colposo quando l’agente

non vuole la morte della vittima né l’evento lesivo da cui la stessa deriva e l’uno e l’altro si verificano per

colpa dell’agente ossia per negligenza, imperizia o inosservanza di leggi da parte dello stesso.

• Lesioni personali colpose (art. 590 c.p.)

L’art. 590, terzo comma c.p. punisce la condotta di chi cagiona ad altri una lesione personale grave o

gravissima con violazione delle norme per la prevenzione degli infortuni sul lavoro. La lesione personale è

grave:

- se dal fatto deriva una malattia che metta in pericolo la vita della persona offesa ovvero una malattia o

un’incapacità di attendere alle ordinarie occupazioni per un tempo superiore ai quaranta giorni -se il fatto

produce l’indebolimento permanente di un senso o di un organo.

La lesione personale è gravissima se dal fatto deriva:

- una malattia certamente o probabilmente insanabile;

- la perdita di un senso;

- la perdita di un arto, o una mutilazione che renda l’arto inservibile, ovvero la perdita dell’uso di un organo

o della capacità di procreare, ovvero una permanente e grave difficoltà della favella;

- la deformazione, ovvero lo sfregio permanente del viso.

2. Funzione della Parte Speciale – Capitolo V.

La presente Parte Speciale – Capitolo V - si riferisce a comportamenti posti in essere dai Dipendenti e dagli

Organi Sociali di TXT, nonché dai suoi Consulenti e Partner come già definiti nella Parte Generale.

Obiettivo della presente Parte Speciale è che tutti i destinatari, come sopra individuati, adottino regole di

condotta conformi a quanto prescritto dalla stessa al fine di prevenire il verificarsi dei Reati in essa

considerati.

Page 93: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 93

Nello specifico, la presente Parte Speciale ha lo scopo di:

• indicare le procedure che i Dipendenti, gli Organi Sociali, i Consulenti e Partner di TXT sono chiamati ad

osservare ai fini della corretta applicazione del Modello;

• fornire all'OdV e ai responsabili delle altre funzioni aziendali che cooperano con lui, gli strumenti esecutivi

per esercitare le attività di controllo, monitoraggio e verifica.

35 Processi Sensibili in relazione al rispetto delle norme antinfortunistiche e sulla tutela dell'igiene e della

salute sul lavoro

Il Processo Sensibile che TXT ha individuato al proprio interno è il seguente:

• adempimenti ed incombenze dipendenti e connessi agli obblighi stabiliti dalla normativa vigente in materia

di tutela della sicurezza e della salute dei lavoratori durante il lavoro con particolare riferimento a quanto

previsto dal Decreto Legislativo n. 626/1994 e successive modifiche e integrazioni.

3. Regole generali

La struttura documentale del Sistema di Gestione di Ambiente, Sicurezza ed Igiene e quindi di TXT SpA è la

seguente:

• Politica di Tutela ambientale, salute e sicurezza sul lavoro

Si tratta del principale documento del Sistema. Stabilisce la politica sui temi relativi all'ambiente, alla

sicurezza e alla salute e riflette l'impegno per il loro rispetto.

• Manuale di Gestione ambientale, salute e sicurezza sul lavoro.

Riassume la struttura e il funzionamento del Sistema di Gestione ambientale, salute e sicurezza sul lavoro di

integrando il precedente documento.

• Procedure Generali

Sono le procedure necessarie per il funzionamento del sistema e sono valide per tutta la TXT SpA. Sono

definite dalla direzione Risorse Umane.

• Procedure operative

Documenti che definiscono - per ogni Società parte di TXT in Italia - condizioni, responsabilità e modalità per

eseguire attività di tipo amministrativo od operativo a livello delle singole unità produttive.

Sono approvati, presso ciascuna Società, dai responsabili del processo oggetto della procedura.

• Istruzioni operative

Documenti che definiscono - per ogni Società parte di TXT in Itala , le modalità operative da seguire per

svolgere un'attività a rischio e/o con un potenziale impatto sull’ambiente di lavoro. Sono approvati, presso

ciascuna Società, dal responsabile dell’area/reparto oggetto del documento.

4. Principi di comportamento e procedure specifiche.

Page 94: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 94

La presente Parte Speciale prevede l’espresso divieto a carico dei Dipendenti e degli Organi Sociali di TXT,

nonché dei suoi Consulenti e Partner di:

• porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente

o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato rientranti tra quelle sopra

considerate (art. 25 septies del D.Lgs. 231/2001);

• porre in essere o dare causa a violazioni dei principi e delle procedure aziendali.

5. Individuazione dei responsabili e identificazione dei poteri loro attribuiti.

Ai fini dell'individuazione dei responsabili e dell'identificazione dei poteri loro attribuiti, TXT ha formalizzato

un sistema di procure che, anche in materia di sicurezza, distribuisce a cascata le responsabilità e i compiti,

nella specifica materia in relazione a prevenzione infortuni e igiene ambientale all'interno della Società.

Detto sistema è concepito in modo tale da facilitare, da un lato, un presidio capillare di tutte le aree e,

dall'altro, un meccanismo di controllo gerarchico sia operativo sia in termini di attribuzione delle risorse

necessarie ad assicurare tutti gli strumenti opportuni e necessari alla sicurezza. I responsabili così individuati

devono esercitare, per l'area di loro competenza, tutti i poteri attribuiti ed adempiere a tutti gli obblighi

previsti dal D.Lgs. 626/1994 e da tutte le altre leggi e regolamenti in materia di sicurezza, prevenzione

infortuni ed igiene ambientale.

L'OdV sarà costantemente tenuto aggiornato dalla funzione risorse Umane sui cambiamenti al sistema delle

procure, come decisi dalla funzione Risorse Umane congiuntamente con le strutture operative coinvolte. Le

responsabilità connesse agli aspetti legali inerenti la sicurezza sono a carico della Società e del RSPP

(responsabile servizio di prevenzione e protezione), come previsto dalla normativa vigente, che secondo

quanto di seguito indicato:

- verificano periodicamente attraverso gli strumenti ufficiali disponibili (Gazzette Ufficiali, Siti Internet,

banche dati) l’emanazione di nuove norme;

- verificano l’applicabilità delle nuove norme in TXT;

- valutano le azioni (tecniche, organizzative, procedurali) da attuare per adeguarsi alle norme;

- danno informazione ai responsabili per la programmazione delle azioni di adeguamento necessarie.

5. Divulgazione di informazioni su sicurezza e salute ai dipendenti e alle altre parti interessate

Al fine di garantire la divulgazione delle informazioni sulla sicurezza e la salute agli interessati, TXT SpA:

Stabilisce le modalità di nomina del personale coinvolto;

Stabilisce inoltre le modalità minime di coinvolgimento delle RLS (Rappresentanze dei Lavoratori per

la Sicurezza) nelle attività di prevenzione e protezione;

Stabilisce le modalità di gestione della comunicazione interna ed esterna;

Stabilisce le modalità che devono essere seguite per assicurare la conservazione, l'aggiornamento e

la disponibilità della documentazione di sicurezza.

Page 95: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 95

6. I controlli dell'Organismo di Vigilanza

L'OdV effettua periodicamente controlli a campione sulle attività connesse ai Processi Sensibili diretti a

verificare la corretta esplicazione delle stesse in relazione alle regole di cui al presente Modello.

In particolare l'OdV, con il supporto delle funzioni competenti:

• analizza il piano di verifiche sulla sicurezza e i report degli audit effettuati e mantiene riunioni periodiche di

verifica dell'avanzamento;

• verifica il sistema di deleghe e procure in vigore e la loro coerenza con il sistema delle comunicazioni

organizzative, raccomandando eventuali modifiche nel caso in cui il potere di gestione e/o la qualifica non

corrisponda ai poteri di rappresentanza conferiti al procuratore o vi siano altre anomalie;

In ragione dell’attività di vigilanza attribuita all'OdV nel presente Modello, a tale organismo viene garantito

libero accesso a tutta la documentazione aziendale che lo stesso ritiene rilevante al fine del monitoraggio dei

Processi Sensibili individuati nella presente Parte Speciale.

Ulteriori fonti interne:

- Procedure organizzative interne

Deleghe e procure

Selezione, formazione e gestione del personale

Sicurezza 626

Page 96: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 96

CAPITOLO VI

REATI INFORMATICI

Page 97: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 97

1 I reati di cui all’art. 24-bis del D.Lgs. n. 231/2001

In riferimento alla categoria delittuosa dei reati informatici, per i quali scatta la responsabilità amministrativa

dell’ente ai sensi dell’art. 24-bis del D.Lgs. 231/2001, in questo paragrafo si intende fornire una breve

descrizione dei suddetti reati, esplicitando alcune delle possibili modalità di attuazione.

1.1. Attentato a impianti di pubblica utilità (art. 420 c.p.)

Definizione

"Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo

che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni.

La pena di cui al comma 1 si applica anche a chi commette un fatto diretto a danneggiare o distruggere

sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o

ad essi pertinenti.

Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema dei dati, delle informazioni

o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena

è della reclusione da tre ad otto anni."

Breve commento

Condotta: Punisce la condotta di chi commette un fatto diretto a danneggiare o distruggere impianti di

pubblica utilità o sistemi informatici di pubblica utilità, ovvero dati, informazioni, o programmi in essi

contenuti o ad essi pertinenti.

Ipotesi di reato: Soggetti che integrano il reato attraverso l’attentato ed il danneggiamento di impianti di

pubblica utilità al fine di suscitare un interesse o un vantaggio per la Società.

Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di attentato a impianti di

pubblica utilità:

Gestione sistemi informatici

Gestione accesso a sistemi informatici o telematici

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti

magnetici, posta elettronica, rete Internet e relativi servizi, etc.)

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Page 98: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 98

Gestione dei sistemi hardware (identificazione, implementazione, manutenzione e monitoraggio delle

componenti hardware utilizzate dalla società)

Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT ed il relativo responsabile che ha predisposto appositi presidi organizzativi

e si è dotata di adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della

Privacy, per prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio

patrimonio informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività

di gestione e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le

disposizioni di legge esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di

Gruppo e dalla procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono eseguite le attività ed i controlli: di

primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo all’Organismo di

vigilanza. Pertanto, relativamente all’attività sensibile alla commissione del reato in esame, vengono eseguiti:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

Page 99: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 99

1.2. Falsità di documenti informatici pubblici o privati (art. 491-bis c.p.)

1.2.1. Definizione

"Se alcuna delle falsità previste dal seguente capo riguarda un documento informatico pubblico o privato, si

applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A

tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni

aventi efficacia probatoria o programmi specificatamente destinati ad elaborarli."

1.2.2. Breve commento

Condotta: Punisce chi integra uno dei reati relativi alle falsità in atti, se alcuna delle falsità previste dal Libro

II, Titolo VII, Capo III Codice Penale, riguarda un documento informatico pubblico o privato, avente efficacia

probatoria.

Ipotesi di reato: Soggetti integrano il reato al fine di modificare un documento informatico ad interesse o

vantaggio della Società.

Di seguito si riportano alcune delle tipologie delittuose particolarmente rilevanti, a titolo esemplificativo:

Falsità materiali commesse da un pubblico ufficiale o da un incaricato di pubblico servizio in atti

pubblici e documenti ad essi assimilabili;

Falsità materiali in scrittura privata;

Falsità ideologiche in documenti pubblici commesse da un pubblico ufficiale, da un incaricato di

pubblico servizio ovvero dal un privato;

Uso di atto falso (qualora l’autore materiale non sia precedentemente concorso nella falsificazione

del documento);

Soppressione, distruzione e occultamento, parziale o totale, di atti veri.

1.2.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di falsità di documenti

informatici pubblici o privati:

Processo amministrativo – fiscale

Gestione adempimenti tributari: predisposizione dati fiscali all’anagrafe tributaria

Processo amministrativo/contributivo

Gestione dei rapporti con enti (quali Provincia, INPS, INAIL, INDAP, Centro per l’impiego, Direzione Provinciale

del lavoro) per adempimenti relativi all’amministrazione e gestione del personale (assunti/cessati, denunce

in materia di disabili presenti in azienda, etc.). In particolare, gestione degli adempimenti previsti in materia

Page 100: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 100

di lavoro e predisposizione DM10, autoliquidazioni INAIL e F24 per il pagamento degli oneri sociali ed invio

dichiarazioni in telematico

Gestione sistemi informatici

Gestione comunicazioni informatiche o telematiche (posta elettronica e altre modalità di scambio di

informazioni)

Gestione documentazione in formato digitale

1.2.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono eseguite le attività ed i controlli: di

primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo all’Organismo di

vigilanza. Pertanto, relativamente all’attività sensibile alla commissione del reato in esame, vengono eseguiti:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.3. Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.)

1.3.1. Definizione

"1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza

ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la

reclusione fino a tre anni.

2. La pena è della reclusione da uno a cinque anni:

Page 101: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 101

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio [358], con abuso

dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente

la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente

armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo

funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso

contenuti."

1.3.2. Breve commento

Condotta: punisce la condotta di chi si introduce abusivamente, ossia eludendo una qualsiasi forma, anche

minima, di barriere ostative all’accesso, in un sistema informatico o telematico protetto da misure di

sicurezza, ovvero vi si mantiene contro la volontà di chi ha diritto di escluderlo.

Ipotesi di reato:

Soggetti che si introducono nel sistema informatico della Società per effettuare operazioni che

portino un interesse o vantaggio per la Società (diminuzione del credito dei clienti, maggiorazione

dei costi dei servizi erogati, fatturazione di servizi non richiesti);

Soggetti si introducono abusivamente in sistemi informatici esterni al fine di procurare un interesse

o vantaggio alla Società. Ad esempio:

accesso abusivo nel sistema informatico di un concorrente al fine di conoscere l'offerta economica

presentata per la partecipazione alla gara di appalto;

Accesso abusivo nel sistema informatico di un concorrente al fine di conoscere il portafoglio clienti.

1.3.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di accesso abusivo ad un sistema

informatico o telematico:

Gestione sistemi informatici

Gestione accesso a sistemi informatici o telematici

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti

magnetici, posta elettronica, rete Internet e relativi servizi, etc.)

Page 102: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 102

Gestione dei sistemi hardware (identificazione, implementazione, manutenzione e monitoraggio delle

componenti hardware utilizzate dalla società)

Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server Farm)

1.3.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono eseguite le attività ed i controlli: di

primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo all’Organismo di

vigilanza. Pertanto, relativamente all’attività sensibile alla commissione del reato in esame, vengono eseguiti:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.4. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-

quater c. p.)

1.4.1. Definizione

“Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si

procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un

sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni

idonee al predetto scopo, e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.

La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna

delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617 quater”.

1.4.2. Breve commento

Page 103: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 103

Condotta: Punisce la condotta di chi abusivamente si procura, riproduce, diffonde, comunica o consegna

codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto da

misure di sicurezza, o comunque fornisce indicazioni o istruzioni in questo senso, allo scopo di procurare a sé

o ad altri un profitto, o di arrecare ad altri un danno.

Ipotesi di reato:

Soggetti si procurano codici di accesso ai sistemi informatici al fine di accedere al sistema interno ed

effettuare operazioni che portino interesse o vantaggio per la Società;

Soggetti si procurano codici di accesso di sistemi informatici al fine di accedere a sistemi esterni e

procurare un interesse o vantaggio alla Società.

1.4.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di detenzione e diffusione

abusiva di codici di accesso a sistemi informatici o telematici:

Gestione sistemi informatici

Gestione accesso a sistemi informatici o telematici

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti

magnetici, posta elettronica, rete Internet e relativi servizi, etc.)

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle

componenti hardware utilizzate dalla soc.)

1.4.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Page 104: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 104

Relativamente a ciascuna categoria di attività\processo sensibile, sono eseguite le attività ed i controlli: di

primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo all’Organismo di

vigilanza. Pertanto, relativamente all’attività sensibile alla commissione del reato in esame, vengono eseguiti:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.5. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o

interrompere un sistema informatico o telematico (art. 615-quinquies c. p.)

1.5.1. Definizione

“Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente

per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi

in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo

funzionamento, e' punito con la reclusione sino a due anni e con la multa sino a lire venti milioni.”

1.5.2. Breve commento

Condotta: punisce la condotta di chi, allo scopo di danneggiare illecitamente un sistema informatico o

telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire

l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce,

importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature,

dispositivi o programmi informatici.

Ipotesi di reato:

Soggetti danneggiano o interrompono il sistema informatico/telematico o parte di esso per creare

un disservizio ad un competitor o per creare situazioni di boicottaggio di altri soggetti interlacciati

alle reti;

Diffusione di un programma capace di infettare il sistema informatico di un Ente Pubblico al fine di

posticipare i termini fissati per la presentazione delle offerte necessarie per la partecipazione a gare

di appalto.

1.5.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di diffusione di apparecchiature,

dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o

telematico:

Gestione sistemi informatici

Page 105: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 105

Gestione accesso a sistemi informatici o telematici

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti

magnetici, posta elettronica, rete Internet e relativi servizi, etc.)

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle

componenti hardware utilizzate dalla soc.)

Gestione dei sistemi software (identificazione, sviluppo, manutenzione e monitoraggio dei sistemi software

utilizzati)

Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server Farm)

1.5.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività

ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo

all’Organismo di vigilanza, ossia:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.6. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

(art. 617-quater c.p.)

1.6.1. Definizione

Page 106: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 106

“Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o

intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a

quattro anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi

mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa

esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei

doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;

3) da chi esercita anche abusivamente la professione di investigatore privato”.

1.6.2. Breve commento

Condotta: punisce la condotta di chi, in maniera fraudolenta, intercetta comunicazioni relative ad un sistema

informatico o telematico o intercorrenti tra più sistemi, le impedisce o le interrompe oppure rivela, mediante

qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto di tali comunicazioni.

Ipotesi di reato:

Soggetti integrano il reato intercettando terze parti e carpendo informazioni che possano essere

di interesse o vantaggio per la Società;

Intercettazione di flussi informativi tra società concorrenti allo scopo di spionaggio industriale (es.

dettagli tecnici dei prodotti/servizi delle aziende concorrenti, dati dei clienti).

1.6.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di intercettazione, impedimento

o interruzione illecita di comunicazioni informatiche o telematiche:

Gestione sistemi informatici

Gestione accesso a sistemi informatici o telematici

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Page 107: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 107

Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti

magnetici, posta elettronica, rete Internet e relativi servizi, etc.)

Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle

componenti hardware utilizzate dalla soc.)

Gestione comunicazioni informatiche o telematiche (posta elettronica e altre modalità di scambio di

informazioni)

Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server

Farm)

1.6.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività

ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo

all’Organismo di vigilanza, ossia:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.7. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni

informatiche o telematiche (art. 617-quinquies c.p.)

1.7.1. Definizione

“Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o

interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più

sistemi, e' punito con la reclusione da uno a quattro anni.

Page 108: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 108

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater”.

1.7.2. Breve commento

Condotta: sanziona la condotta di chi, fuori dei casi consentiti dalla legge, installa apparecchiature atte ad

intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico, ovvero

intercorrenti fra più sistemi.

Ipotesi di reato: soggetti installano le apparecchiature di cui al reato per intercettare terze parti e carpire

informazioni che possono essere di interesse o vantaggio per la Società.

1.7.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di installazione di

apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche:

Gestione sistemi informatici

Gestione accesso a sistemi informatici o telematici

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti

magnetici, posta elettronica, rete Internet e relativi servizi, etc.)

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle

componenti hardware utilizzate dalla soc.)

Gestione dei sistemi software (identificazione, sviluppo, manutenzione e monitoraggio dei sistemi

software utilizzati)

Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server

Farm)

1.7.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

Page 109: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 109

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività

ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo

all’Organismo di vigilanza, ossia:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.8. Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.)

1.8.1. Definizione

“Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui,

ovvero programmi, informazioni o dati altrui, e' punito, salvo che il fatto costituisca più grave reato, con la

reclusione da sei mesi a tre anni.

Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto e' commesso

con abuso della qualità di operatore del sistema, la pena e' della reclusione da uno a quattro anni”.

1.8.2. Breve commento

Condotta: punisce la condotta di chi distrugge, deteriora, cancella, altera o sopprime informazioni, dati o

programmi informatici altrui, salvo che il fatto costituisca più grave reato.

Ipotesi di reato:

Soggetti integrano il reato per indurre terze parti all'acquisto di servizi extra per la gestione dei

loro dati su infrastrutture;

Soggetti si introducono abusivamente in sistemi informatici esterni ed integrano il reato ad

interesse o vantaggio della Società.

1.8.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di danneggiamento di

informazioni, dati e programmi informatici:

Gestione sistemi informatici

Gestione accesso a sistemi informatici o telematici

Page 110: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 110

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti

magnetici, posta elettronica, rete Internet e relativi servizi, etc.)

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Gestione protezione fisica dei dati informatici

Gestione informazioni, dati e programmi informatici aziendali

1.8.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività

ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo

all’Organismo di vigilanza, ossia:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.9. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro

ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.)

1.9.1. Definizione

“[1]Salvo il fatto che costituisca più grave reato, chiunque commette un fatto diretto a distruggere,

deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato

Page 111: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 111

o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno

a quattro anni.

[2] Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle

informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni."

[3] Se ricorre la circostanza di cui al numero 1) del secondo comma dell'art. 635 ovvero se il fatto è commesso

con abuso della qualità di operatore del sistema, la pena è aumentata”.

1.9.2. Breve commento

Condotta: sanziona la condotta di chi commette un fatto diretto a distruggere, deteriorare, cancellare,

alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico

o ad essi pertinenti, o comunque di pubblica utilità, salvo che il fatto costituisca più grave reato.

Ipotesi di reato:

Soggetti che integrano il reato con i dati informatici conservati per legge (i.e. tabulati dei dati

telefonici o telematici) al fine di suscitare un interesse o un vantaggio per la Società;

Soggetti che integrano il reato per, ad esempio, limitare le frequenze per le comunicazioni di

soccorso;

Soggetti che violano sistemi informatici dello Stato o equipollenti integrano il reato.

1.9.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di danneggiamento di

informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di

pubblica utilità:

Gestione sistemi informatici

Gestione accesso a sistemi informatici o telematici

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione dei sistemi informatici aziendali (pc, rete aziendale, gestione password, utilizzo di supporti

magnetici, posta elettronica, rete Internet e relativi servizi, etc.)

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Gestione protezione fisica dei dati informatici

Gestione informazioni, dati e programmi informatici aziendali

1.9.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Page 112: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 112

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività

ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo

all’Organismo di vigilanza, ossia:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.10. Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.)

1.10.1. Definizione

“Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’art. 635-bis, ovvero

attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in

tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è

punito con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635, ovvero se il fatto è commesso

con abuso della qualità di operatore del sistema, la pena è aumentata”.

1.10.2. Breve commento

Condotta: punisce la condotta di chi, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso

l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in

parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento salvo che

il fatto costituisca più grave reato.

Ipotesi di reato:

Soggetti che alterano il funzionamento del sistema informatico usato da un cliente per la gestione

delle sue attività;

Page 113: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 113

Soggetti che si introducono abusivamente in sistemi informatici esterni e integrano il reato (e.g.

cancellano i software o altri file in genere che permettono il funzionamento del sistema).

1.10.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di danneggiamento di sistemi

informatici o telematici:

Gestione sistemi informatici

Gestione accesso a sistemi informatici o telematici

Gestione accesso a sistemi informatici o telematici delle altre Società del Gruppo

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle

componenti hardware utilizzate dalla soc.)

Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server

Farm)

1.10.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività

ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo

all’Organismo di vigilanza, ossia:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

Page 114: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 114

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

1.11. Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635.quinquies

c.p.)

1.11.1. Definizione

“Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte,

inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento,

la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità

ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso

con abuso della qualità di operatore di sistema, la pena è aumentata”.

1.11.2. Breve commento

Condotta: incrimina la condotta descritta al precedente articolo 635-quater, qualora essa sia diretta a

distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica

utilità o ad ostacolarne gravemente il funzionamento.

Ipotesi di reato: soggetti integrano il reato al fine di rendere inservibili i sistemi che tracciano il traffico

telematico o per limitare i canali radio per le comunicazioni di soccorso.

1.11.3. Processi e aree a rischio individuati

Attraverso un control and risk self assessment, la Società ha individuato le attività sensibili di seguito elencate

nell’ambito delle quali, potenzialmente, potrebbe essere commesso il reato di danneggiamento di sistemi

informatici o telematici di pubblica utilità:

Gestione sistemi informatici

Gestione, utilizzo e manutenzione di sistemi informatici o telematici, anche appartenenti allo Stato o

incaricate di pubblico servizio (ipotesi di consorzio – attività marginale)

Gestione dei sistemi hardware (identificaz. implementazione, manutenzione e monitoraggio delle

componenti hardware utilizzate dalla soc.)

Gestione sicurezza fisica ed ambientale dei sistemi informatici e telematici (Server presso Server

Farm)

1.11.4. Sistema dil controllo sui processi e sulle aree a rischio individuati

Page 115: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 115

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività

ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo

all’Organismo di vigilanza, ossia:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

Delitti in materia di violazione del diritto d'autore (art. 25-novies, D.Lgs. 231/01)

Messa a disposizione del pubblico, in un sistema di reti telematiche, mediante connessioni di qualsiasi

genere, di un'opera dell'ingegno protetta, o di parte di essa (art. 171, l. 633/1941 comma 1 lett a) bis);

- Reati di cui al punto precedente commessi su opere altrui non destinate alla pubblicazione qualora ne

risulti offeso l’onore o la reputazione (art. 171, l. 633/1941 comma 3);

- Abusiva duplicazione, per trarne profitto, di programmi per elaboratore; importazione, distribuzione,

vendita o detenzione a scopo commerciale o imprenditoriale o concessione in locazione di programmi

contenuti in supporti non contrassegnati dalla SIAE; predisposizione di mezzi per rimuovere o eludere i

dispositivi di protezione di programmi per elaboratori (art. 171-bis l. comma 1);

- Riproduzione, trasferimento su altro supporto, distribuzione, comunicazione, presentazione o

dimostrazione in pubblico, del contenuto di una banca dati; estrazione o reimpiego della banca dati;

distribuzione, vendita o concessione in locazione di banche di dati (art. 171-bis l. 633/1941 comma 2);

- Abusiva duplicazione, riproduzione, trasmissione o diffusione in pubblico con qualsiasi procedimento,

in tutto o in parte, di opere dell'ingegno destinate al circuito televisivo, cinematografico, della vendita o

del noleggio di dischi, nastri o supporti analoghi o ogni altro supporto contenente fonogrammi o

videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in

movimento; opere letterarie, drammatiche, scientifiche o didattiche, musicali o drammatico musicali,

multimediali, anche se inserite in opere collettive o composite o banche dati; riproduzione, duplicazione,

trasmissione o diffusione abusiva, vendita o commercio, cessione a qualsiasi titolo o importazione

Page 116: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 116

abusiva di oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi;

immissione in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, di un'opera

dell'ingegno protetta dal diritto d'autore, o parte di essa (art. 171-ter l. 633/1941);

- Mancata comunicazione alla SIAE dei dati di identificazione dei supporti non soggetti al contrassegno o

falsa dichiarazione (art. 171-septies l. 633/1941);

1.1.1. - Fraudolenta produzione, vendita, importazione, promozione, installazione, modifica, utilizzo

per uso pubblico e privato di apparati o parti di apparati atti alla decodificazione di trasmissioni

audiovisive ad accesso condizionato effettuate via etere, via satellite, via cavo, in forma sia

analogica sia digitale (art. 171-octies l. 633/1941).Sistema dil controllo sui processi e sulle aree

a rischio individuati

Obiettivo dei presenti protocolli è garantire che i soggetti coinvolti nell’attività sensibile precedentemente

individuata mantengano condotte conformi ai principi di riferimento di seguito enunciati, al fine di prevenire

la commissione del reato in questione.

La Società ha incaricato l’area IT, la quale ha predisposto appositi presidi organizzativi e si è dotata di

adeguate soluzioni di sicurezza, in conformità alle disposizioni di Vigilanza ed al Codice della Privacy, per

prevenire e controllare i rischi in tema di tecnologia dell’informazione, a tutela del proprio patrimonio

informativo e dei dati personali di terzi. Inoltre le funzioni a qualsiasi titolo coinvolte nelle attività di gestione

e utilizzo di sistemi informatici e del patrimonio informativo sono tenute ad osservare le disposizioni di legge

esistenti in materia, la normativa interna, nonché a quanto previsto dal Codice Etico di Gruppo e dalla

procedure aziendali al fine di impedire il verificarsi di reati informatici.

Relativamente a ciascuna categoria di attività\processo sensibile, sono stati individuati e sintetizzati le attività

ed i controlli: di primo livello proprie dei vari responsabili di funzione; e quelle di secondo livello in capo

all’Organismo di vigilanza, ossia:

il controllo di riferimento che tutti i soggetti sono tenuti a rispettare nell’espletamento dell’attività

sensibile, ai fini di un’attività di monitoraggio di 1° livello;

il controllo di riferimento per l’attività di monitoraggio di 2° livello, sulla funzionalità del sistema

preventivo adottato.

Page 117: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 117

CAPITOLO VII

REATI AMBIENTALI

Page 118: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 118

I reati di cui all’art. 25-undecies del D.Lgs. n. 231/2001

In riferimento alla categoria delittuosa dei reati ambientali, per i quali scatta la responsabilità amministrativa

dell’ente ai sensi dell’art. 25-undecies del D.Lgs. 231/2001, di seguito viene fornita una breve elencazione

dei reati, tenuto conto che la Società ha escluso tali reati dal novero di quelli per cui esistono effettive

modalità di attuazione collegate ad attività aziendali, siano esse “core” che di supporto.

Uccisione o possesso di esemplari di specie animali o vegetali selvatiche protette (Art. 727-bis C.P.);

Danneggiamento di habitat all’interno di un sito protetto (Art. 733-bis C.P.);

Sanzioni in tema di autorizzazione integrata ambientale (Art. 29-quattuordecies D. L. 152/06);

Sanzioni in tema di tutela dei corpi idrici e degli scarichi (Art. 137 D. L. 152/06);

Attività di gestione di rifiuti non autorizzata (Art. 256 D. L. 152/06);

Violazioni in materia di bonifica dei siti (Art. 257 D. L. 152/06);

Violazioni in tema di comunicazione, registri e formulari ambientali (Art. 258 D. L. 152/06);

Traffico illecito di rifiuti (Art. 259 D. L. 152/06);

Attività organizzate per il traffico illecito di rifiuti (Art. 260 D. L. 152/06);

Violazioni in relazione al Sistema «SISTRI» (Art. 260 bis D. L. 152/06);

Sanzioni in tema di prevenzione e limitazione delle emissioni atmosferiche (Art. 279 D. L. 152/06);

Sanzioni in tema di import/export e commercio delle specie protette (Art. 1 L. 150/1992);

Sanzioni in merito ai certificati «CITES » in relazione alle specie protette (Art. 1 e 3 bis L. 150/1992);

Impiego di sostanze lesive dell’ozono e dell’ambiente (Art. 3 L. 28 dicembre 549/93);

Inquinamento doloso o anche colposo provocato dai natanti (Artt. 8 e art. 9 D. Lgs. 202/2007)

È stata pubblicata in Gazzetta Ufficiale 28 maggio 2015, n. 122 la Legge 22 maggio 2015, n. 68 in materia di

riforma dei reati ambientali con l’obiettivo di garantire un netto salto di qualità nella protezione della salute

e dei beni naturali. Per effetto, nel libro secondo del codice penale è inserito inserito il nuovo Titolo VI-bis

«Dei delitti contro l’ambiente», che comprende i seguenti articoli:

Art. 452-bis (Inquinamento ambientale);

Art. 452-ter (Morte o lesioni come conseguenza del delitto di inquinamento ambientale)

Art. 452-quater (Disastro ambientale)

Art. 452-quinquies (Delitti colposi contro l’ambiente)

Art. 452-sexies (Traffico e abbandono di materiale ad alta radioattività)

Art. 452-septies (Impedimento del controllo)

Art. 452-octies (Circostanze aggravanti)

Art. 452-novies (Aggravante ambientale)

Art. 452-decies (Ravvedimento operoso)

Art. 452-undecies (Confisca)

Art. 452-duodecies (Ripristino dello stato dei luoghi)

Art. 452-terdecies (Omessa bonifica)

Page 119: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 119

L’Organismo di Vigilanza della Società, al fine di dare evidenza in modo corretto e adeguato delle attività

svolte al fine di verificare le aree a rischio e le probabilità di accadimento, ha effettuato congiuntamente al

Compliance Officer ed al Responsabile del Servizio di Prevenzione e Protezione una mappatura, prendendo

come riferimento la Sede di Milano, Via Frigia, a seguito della quale è emerso quanto segue.

1) I servizi ambientali sono svolti in outsourcing a mezzo di società autorizzate;

2) La società si è dotata di una “green policy” che si riflette nel documento “Politica per l’Ambiente”;

3) È stato comunque previsto un aggiornamento semestrale del rischio ambientale, incaricando l’RSPP di

monitorare gli aspetti di tutela ambientale. L’Ufficio del RSPP, che si occupa di Facility e Procurement

pertanto viene esteso e denominato “FPSE” (Facilty, Procurement, Safety & Environment”

Il responsabile FPSE ricopre pertanto l’incarico di Responsabile di Procedimento, adibito al controllo del

Sistema Ambientale in merito alle operazioni svolte e alla gestione del flusso informativo verso l’OdV.

In particolare deve sottolinearsi che i rischi reato legati ad ipotesi già previste da altri articoli del Decreto (per

esempio corruzione di un funzionario dell’Arpa ovvero concorso in attività di criminalità organizzata, c.d.

“Ecomafie”) sono già state oggetto delle precedenti attività di mappatura del rischio in relazione ai

corrispondenti reati presupposto.

In questa sede vengono pertanto riportati i relativi meccanismi di controllo tenuto conto che, in relazione

alla attività tipica della Società e alle aree sottoposte a mappature non sono emersi ulteriori rischi specifici in

relazione ai reati introdotti all’art. 25-undecies.

Individuazione del Responsabile di procedimento e redazione della scheda di evidenza

Per l’ individuazione dei Principi generali di comportamento applicabili, del Responsabile di Procedimento e

dei contenuti della scheda di evidenza si rinvia al paragrafo B.02.01 e seguenti, che in questa sede vengono

pertanto richiamati solamente quali meccanismi di controllo di livello generale e superiore, tenuto conto che,

in relazione alla attività tipica della Società e alle aree sottoposte a mappature non sono emersi ulteriori rischi

specifici in relazione ai reati introdotti.

Page 120: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 120

CAPITOLO VIII

IMPIEGO DI CITTADINI DI PAESI TERZI IL CUI SOGGIORNO È IRREGOLARE

Page 121: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 121

1. Il reato di cui all’art. 25-duodecies del D.Lgs. n. 231/2001

Il D.Lgs. n. 109/2012 (pubblicato sulla G.U. n. 172 del 25/07/2012 ed entrato in vigore il 9 Agosto 2012) ha

introdotto l'art. 25-duodecies nel D.Lgs. 231/01, rubricandolo "Impiego di cittadini di paesi terzi il cui

soggiorno è irregolare" e prevedendo alcuni limiti dal punto di vista delle quote, con un importo massimo

edittale comunque cospicuo.3.

Queste norme sostanzialmente estendono la responsabilità agli enti, quando lo sfruttamento di manodopera

irregolare supera certi limiti, in termini di numero di lavoratori, età e condizioni lavorative, stabiliti dal comma

124 dell’articolo 22 del Dlgs 286/98, il cosiddetto "Testo unico dell'immigrazione".

A parere della dottrina di settore tuttavia è rimasta una “«zona grigia» circa la responsabilità dell'ente per

l'eventuale utilizzo di «caporali» per il reclutamento di alcune categorie di lavoratori stranieri che siano

«regolari» (es. lavoratori immigrati licenziati, ma con ancora il permesso di soggiorno in corso di validità)”5

Da una prima lettura, ritenendo che in materia penale non possa mai farsi interpretazione analagica per il

principio del favor rei, sembra non rilevare, anche ai fini della responsabilità dell'ente, il caso più tipico e

comune che caratterizza l'utilizzo di lavoratori reclutati tramite intermediari non autorizzati, cosiddetti

"caporali". In tale caso, la responsabilità amministrativa dell'ente si configurerà solo se viene riconosciuto il

compimento del più grave reato di "Riduzione in schiavitù", di cui all’art. 600 del Codice Penale e dell’art. 25-

quinquies del Dlgs 231/01 (di non facile dimostrabilità, susistendo la necessità di dimostrare l'esercizio di un

potere arbitrario e assoluto da parte di uno schiavista che considera le persone come meri "oggetti").

In riferimento alla categoria delittuosa per i quali scatta la responsabilità amministrativa dell’ente ai sensi

dell’art. 25-duodecies del D.Lgs. 231/2001, non viene ipotizzata una forma tipica di condotta presumibile

nell’Ente, tenuto conto che la Società ha escluso tali reati dal novero di quelli per cui esistono effettive

modalità di attuazione collegate ad attività aziendali, siano esse “core” che di supporto.

3 «D.Lgs. 231/10, art. 25-duodecies - Impiego di cittadini di paesi terzi il cui soggiorno è irregolare. 1. In relazione alla commissione del delitto di cui all'articolo 22, comma 12-bis, del decreto legislativo 25 luglio 1998, n. 286, si applica all'ente la sanzione pecuniaria da 100 a 200 quote, entro il limite di 150.000 euro.» 4 DECRETO LEGISLATIVO 25 luglio 1998, n. 286. Testo unico delle disposizioni concernenti la disciplina dell'immigrazione e norme sulla condizione dello straniero 12. Il datore di lavoro che occupa alle proprie dipendenze lavoratori stranieri privi del permesso di soggiorno previsto dal presente articolo, ovvero il cui permesso sia scaduto e del quale non sia stato chiesto, nei termini di legge, il rinnovo, revocato o annullato, e' punito con la reclusione da sei mesi a tre anni e con la multa di 5000 euro per ogni lavoratore impiegato. 12-bis. Le pene per il fatto previsto dal comma 12 sono aumentate da un terzo alla meta': a) se i lavoratori occupati sono in numero superiore a tre; b) se i lavoratori occupati sono minori in eta' non lavorativa; c) se i lavoratori occupati sono sottoposti alle altre condizioni lavorative di particolare sfruttamento di cui al terzo comma dell'articolo 603-bis del codice penale. 5 Art. 25-duodecies "Impiego di lavoratori irregolari" di Ciro Strazzeri, Compliance Aziendale del 22 agosto 2012

Page 122: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 122

In questa sede vengono pertanto riportati solamente i meccanismi di controllo di livello generale e superiore,

tenuto conto che, in relazione alla attività tipica della Società e alle aree sottoposte a mappature non sono

emersi ulteriori rischi specifici in relazione ai reati introdotti all’art. 25-duodecies.

Individuazione del Responsabile di procedimento e redazione della scheda di evidenza

Per l’ individuazione dei Principi generali di comportamento applicabili, del Responsabile di Procedimento e

dei contenuti della scheda di evidenza si rinvia al paragrafo B.02.01 e seguenti, che in questa sede vengono

pertanto richiamati solamente quali meccanismi di controllo di livello generale e superiore, tenuto conto che,

in relazione alla attività tipica della Società e alle aree sottoposte a mappature non sono emersi ulteriori rischi

specifici in relazione ai reati introdotti.

Page 123: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 123

CAPITOLO IX

REATI IN TEMA DI CORRUZIONE FRA PRIVATI

Page 124: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 124

1 I reati introdotti nel D. Lgs. n. 231/2001

- reato di indebita induzione a dare o promettere utilità (art. 25, comma 3);

- reato di corruzione tra privati (art. 25 ter, comma 1, lettera s-bis).

La legge 6 novembre 2012, n. 190, recante "Disposizioni per la prevenzione e la repressione della corruzione

e dell'illegalità nella pubblica amministrazione", oltre alle modifiche edittali delle sanzioni previste per le

fattispecie già costituenti presupposto dei c.d. “Reati contro la P.A.”, ha introdotto nell'ordinamento giuridico

italiano, all’art. 1 co. 77 nuovi reati presupposto della Responsabilità Amministrativa D.Lgs. 231/01:

- all’art. 25 D.Lgs. 231/01 il reato di "Induzione indebita a dare o promettere utilità" (art. 319-quater c.p.)

- e alla nuova lettera s-bis dell'art. 25-ter il reato di "Corruzione tra privati", quanto alla sola condotta attiva

del corruttore (art. 2635 co. 3 c.c.).

L’introduzione nel D.Lgs. 231/01 dell’art. 319 quater c.p., in realtà, nulla innova, in quanto la condotta ora

prevista come reato presupposto ed era già contemplata dal vecchio art. 317 c.p. che già costituiva reato

presupposto, a cui si rinvia.

Il nuovo reato presupposto è invece la “Corruzione tra privati” prevista, dal lato attivo del corruttore, dall’art.

2635 co. 3 c.c. Non è invece stato previsto l’inserimento tra i reati presupposto della corruzione passiva

(ossia la penale rilevanza dell’atteggiamento del corrotto) tra privati. La formulazione della norma da parte

del legislatore italiano, tuttavia in contrasto con la Convenzione di Strasburgo, richiede che il fatto determini

un nocumento alla società del corrotto perché si perfezioni il reato. Dunque, dalla condotta reato è escluso

l’interesse o il vantaggio dell’ente che è invece danneggiato e, di converso, sussiste un interesse esclusivo del

soggetto agente-corrotto (art. 5 co. 2 D.Lgs. 231/01).

Con riferimento alla categoria delittuosa per i quali scatta la responsabilità amministrativa dell’ente ai sensi

dell’art. 25-duodecies del D.Lgs. 231/2001, di seguito viene fornita una breve elencazione delle condotte,

tenuto conto che la Società non ha escluso tali reati dal novero di quelli per cui esistono effettive modalità

di attuazione collegate ad attività aziendali, siano esse “core” che di supporto.

L’introduzione della corruzione fra privati come ipotesi di reato crea scenari complessi.

Per fare un primo esempio l’Ente dovrà valutare i rapporti infragruppo, già oggetto di analisi per altre ipotesi,

anche ai fini del reato in parola. In tal caso, per ipotesi, è possibile che ad essere corrotto potrebbe essere

l’amministratore di una società capogruppo da parte, ad esempio, dell’amministratore di una società

controllata, in un’operazione di vendita di beni e servizi infragruppo, ad esempio, finalizzati all’abbattimento

dell’imponibile attraverso una lievitazione dei costi. In questo caso, potrebbe verificarsi l’ipotesi in cui il

vantaggio dei singoli - come, ad esempio, il conseguimento degli obiettivi di fatturato per il corruttore e la

dazione illecita per il corrotto - potrebbe tradursi in un beneficio complessivo per il gruppo societario, ad

esempio, attraverso un vantaggio di natura fiscale, riscontrabile attraverso il bilancio consolidato.

Page 125: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 125

Mentre è evidente, dunque, che sul fronte del corrotto - salvo l’ipotesi di cui sopra- ben pochi dubbi si

pongono sulla difficile configurabilità in concreto della responsabilità per l’ente, sia nel caso che ad essere

corrotto sia un soggetto apicale, sia che si tratti di un soggetto sottoposto all’altrui vigilanza, cosa diversa è il

caso del corruttore ossia colui che dà o promette denaro o altra utilità alle persone indicate nel primo e nel

secondo comma, per il quale la fattispecie prevede, sul piano della responsabilità penale individuale, le

medesime sanzioni.

Nel ciclo attivo il beneficio diretto è facilmente immaginabile quando, con accordo corruttivo, si possa

introdurre un sovrapprezzo nella vendita di beni o servizi all’ente di appartenenza del corrotto. Ad esempio,

Tizio, amministratore della società A, corrompe Caio, direttore acquisti della società B, ottenendo in cambio

un’importante fornitura a prezzi maggiorati.

Più complesso è il gruppo di ipotesi comportamentali proprie del ciclo passivo, ossia quelle riconducibili alle

“altre utilità” diverse dal beneficio diretto, come contropartita dell’accordo corruttivo. Tale espressione,

d’altro canto, può rappresentare l’anello debole dell’impianto normativo che, in assenza di più chiare

definizioni, rischia di limitare eccessivamente la libertà d’impresa allargando notevolmente lo spettro delle

condotte potenzialmente perseguibili. Nella presente analisi si valuteranno le classifiche forme di altre utilità

che si riscontrano nel ciclo acquisti, nella selezione del personale e in altri casi di benefici indiretti per l’ente.

Il fatto potrebbe accadere, ad esempio, nel caso in cui il dirigente dell’azienda A, in cui sono bloccate le

assunzioni, chiedesse ad un suo fornitore fidelizzato di assumere temporaneamente un valido elemento,

canalizzandone la remunerazione nell’ambito del contratto di fornitura. Allo stesso modo crea un beneficio

indiretto l’ospitalità in una beauty farm da parte dell’azienda B dei dirigenti di A, quale potenziale cliente.

Nell’ambito del ciclo acquisti potrebbero assumere livelli di rischio da monitorare le c.d. spese di

rappresentanza o altre finalizzate ad attività di business developement. Non vi è dubbio che la già citata

giurisprudenza in materia di modicità del valore dei cd. omaggi natalizi, già recepita nel Codice Etico dell’Ente,

fornisce dei criteri di ragionevolezza per l’interpretazione della soglia limite nel concetto di altra utilità. La

presente analisi deve essere svolta in maniera congrua e realistica al fine di evitare il rischio, altrettanto

dannoso, di un’eccessiva criminalizzazione di prassi ordinarie nelle relazioni tra imprese.

Nel successivo paragrafo vengono quindi riportati i meccanismi di controllo tenuto conto che, in relazione

alla attività tipica della Società e alle aree sottoposte a mappature non sono emersi ulteriori aree di rischio

specifiche in relazione al reato di corruzione fra privati, rispetto alle aree già oggetto di controllo.

2 Individuazione del Responsabile del Servizio di Prevenzione della Corruzione, anche quale

Responsabile di Procedimento. Applicazione dei principi generali e redazione della scheda di evidenza

Sulla base della Legge 6 novembre 2012 n. 190/2012 “Disposizioni per la prevenzione e la repressione della

corruzione e dell’illegalità nella pubblica amministrazione”, TXT ha istituito la funzione del responsabile del

servizio dei fenomeni di corruzione, conflitto di interessi e illegalità nei rapporti con privati e Pubbliche

Amministrazioni a cui è affidato il compito di aggiornare annualmente un Piano Triennale di Prevenzione e

Repressione. Al fine di raggiungere l’approvazione del piano 2014-2017 il primo compito richiesto è quello

di fornire una valutazione del diverso livello di esposizione degli uffici per i nominati rischi e di stabilire gli

interventi organizzativi volti a raggiungere un livello minimo iniziale di tale medesimo rischio.

Page 126: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO · Prima emissione 05 agosto 2010 Prima emissione onsiglio d’Amministrazione 1.0 08 novembre 2011 Aggiornato con Reati Ambientali

Modello Organizzativo di TXT e-solutions S.p.A. Versione del 30 Luglio 2015

Page 126

Il Piano, mediante l’istituzione di obblighi informativi, risponde all’esigenza di monitorare il rispetto dei

termini, previsti dalla legge o dai regolamenti, per la conclusione dei contratti e degli accordi economici, oltre

che dei procedimenti amministrativi, nonché di definire i rapporti tra l'amministrazione e i soggetti che con

la stessa stipulano contratti o che sono interessati a procedimenti di autorizzazione, concessione o

erogazione di vantaggi economici di qualunque genere, anche verificando eventuali relazioni di parentela o

affinità sussistenti tra i titolari, gli amministratori, i soci e i dipendenti degli stessi soggetti e i dirigenti e i

dipendenti dell'amministrazione. Ha inoltre la funzione di individuare specifici obblighi di trasparenza

ulteriori rispetto a quelli previsti da disposizioni di legge. Il Piano inoltre definisce le procedure appropriate

per selezionare e formare i dipendenti chiamati ad operare in settori particolarmente esposti a tali specifici

rischi.

Tale Responsabile, anche responsabile del Procedimento, verifica il rispetto dei Principi generali di

comportamento applicabili e compila la scheda di evidenza, in relazione ai quali si rinvia al paragrafo B.02.01

e seguenti della presente parte speciale.