Modulo 2 - La prevenzione dei rischi-reato: il MOG 231/2001

Page 1

Modulo 2 – La prevenzione dei rischi-reato: il MOG 231/2001 Dott.ssa Maria Scinicariello


Esigenze alle quali risponde il MOG 2

D.Lgs 231/2001 Art. 6 Comma 2:

Individuare le attivitĂ nel cui ambito possono essere commessi reati

Prevedere specifici protocolli diretti a programmare la formazione e l'attuazione delle decisioni dell'ente in relazione ai reati da prevenire Individuare modalitĂ di gestione delle risorse finanziarie idonee ad impedire la commissione dei reati Prevedere obblighi di informazione nei confronti dell'organismo deputato a vigilare sul funzionamento e l'osservanza dei modelli Introdurre un sistema disciplinare idoneo a sanzionare il mancato rispetto delle misure indicate nel modello. Dott.ssa Maria Scinicariello


Le componenti del MOG 3

3

ORGANISMO DI VIGILANZA

MAPPATURA DEI Maria RISCHI REATO Dott.ssa Scinicariello

FLUSSI INFORMATIVI

SISTEMA DISCIPLINARE

PROTOCOLLI DI CONDOTTA E GESTIONE RISORSE FINANZIARIE

CODICE ETICO E COMPORTAMENTALE

DIVULGAZIONE E FORMAZIONE


Componenti del modello ex d.lgs. 231/2001 e quadro logico di riferimento 4

Codice etico e comportamentale Sistema disciplinare Interno

Deterrenza

Compiuto nell’interesse e a vantaggio dell’ente

Azioni di Informazione e Formazione

Motivazione

ATTO ILLECITO (Reato)

Razionalizzazione

Mappatura dei processi a rischio-reato

Opportunità organizzativa Sistema strutturato di procedure e controlli Messa a sistema di sistemi gestionali per rischi specifici (Anticorruzione, Qualità, Sicurezza, etc.)

Istituzione dell’Organismo di Vigilanza collegiale Attribuzione di compiti di verifica, monitoraggio, aggiornamento Sistema di segnalazioni Flussi informativi diretti all’OdV

Dott.ssa Maria Scinicariello


Perché ACI Informatica si è dotata di un MOG? 5

Adozione del Modello penal-preventivo è prevista dalla legge come facoltativa il CdA di ACI Informatica ha dato avvio nel 2003 al lavoro per la predisposizione del Modello elaborandolo in base alle caratteristiche peculiari dell’Azienda Approvato con delibera de Consiglio di Amministrazione del 29 marzo 2004

VALENZA GESTIONALE

VALENZA ORGANIZZATIVA

VALENZA NORMATIVA Dott.ssa Maria Scinicariello

opportunità di verifica, revisione e integrazione dei processi decisionali e applicativi nonché di controllo, al fine di assicurare condizioni di correttezza e trasparenza nella gestione e nell’erogazione dei servizi istituzionali. supportare quanti operano in/per ACI Informatica nell’assunzione di comportamenti corretti e lineari nell’espletamento delle proprie attività.

consapevolezza dell’importanza di dotarsi di un sistema di prevenzione della commissione di comportamenti illeciti da parte dei propri esponenti aziendali, collaboratori e partners e di proteggere gli interessi dei Soci, degli Amministratori e di tutta l’azienda dagli effetti negativi di eventuali sanzioni


Processo di elaborazione del Modello di ACI Informatica 6

Esame della documentazione aziendale di rilievo Interviste mirate con i soggetti chiave nell’ambito della struttura aziendale Analisi dei processi operativi alla luce delle fattispecie di illecito MAPPATURA DEI PROCESSI A RISCHIO Verifica delle procedure operative e di controllo esistenti Identificazione delle azioni di miglioramento

GAP ANALYSIS Identificazione dei soggetti ai quali conferire l’incarico di

ORGANISMO DI VIGILANZA PREDISPOSIZIONE DEL MODELLO E DEL CODICE ETICO Aggiornamento e adeguamento continuo Dott.ssa Maria Scinicariello


I reati- presupposto rilevanti per ACI Informatica 7 

Reati nei confronti della Pubblica Amministrazione (artt. 316 bis, 316 ter, 640, comma 2, n.1, 317, 318, 319, 319 ter, 319 quater c.p., 320, 321, 322, 322 bis, 640 bis, 640 ter, c.p..)

Reati societari (artt. 2621, 2621 bis, 2621 ter, 2622, 2625, 2626, 2627, 2628, 2629, 2629- bis, 2632, 2633, 2635, 2635 bis, 2635 ter, 2636, 2637, 2638 c.c. e artt. 184 e 185 D.Lgs. 58/98, D.Lgs.15 marzo 2017 n. 38)

 

Reati in materia di lavoro (per violazioni di norma antinfortunistiche di cui agli art. 589 e 590 c.p.) Reati informatici (artt. 491 bis, 615 ter, 615-quater, 615 quinquies, 617 quater, 617 quinquies, 635 bis, 635 ter, 635 quater, 635 quinquies, 640 ter, 640 quinquies c.p.)

Reati in materia di diritti d’autore (art.171, comma 1, lett. a bis, comma 3, 171-bis commi 1 e 2, Legge 22 aprile 1941, n.633 e s.m.i.)

Reati ambientali (art. 192 del D.Lgs. 152/2006 commi 1 e 2) e Delitti contro l’ambiente (artt. 452bis, 452-ter, 452-quater, 452-quinquies, 452-sexies, 452-septies c.p.)

Reati in materia di impiego di cittadini di paesi terzi il cui soggiorno sia irregolare (art. 22, comma 12 bis, D.Lgs. 25 luglio 1998, n. 286 e s.m.i..) di contrasto al fenomeno del lavoro nero (Legge 29 ottobre 2016 n.199, artt. 603-bis, 603-bis 1 e 603 bis.2 del c.p., Legge 17 ottobre 2017 n. 161), di tutela del dipendente o collaboratore che segnala reati o irregolarità (Legge 30 novembre 2017 n. 179), di prevenzione dei reati di razzismo e xenofobia (Legge 20 novembre 2017 n. 167 - Legge europea 2017)

Reati in materia di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita, nonché autoriciclaggio (artt. 648, 648 bis, 648 ter e 648 ter.1 c.p., D.Lgs. 25 maggio 2017 n. 90, art. 648 quater)

Dott.ssa Maria Scinicariello


Protocolli di condotta 8

PARTE GENERALI

Indicano le ordinarie e generali regole organizzative ed i vincoli di comportamento obbligatori per tutti i destinatari del MOG

PARTE SPECIALE

Definiscono le misure special-preventive e i presidi specifici per la gestione delle potenzialitĂ commissive di reato censite e ponderate con le Matrici di mappatura

Dott.ssa Maria Scinicariello


Il Sistema di procedure e controlli del Modello: “Parte Speciale” 9

PER I REATI PRESUPPOSTO

Presidi special-preventivi e peculiari regole di comportamento cui sono assoggettati coloro i quali operano nelle aree/processi aziendali censiti come “sensibili”

PER I PROCESSI SENSIBILI

 Ridurre – se non neutralizzare – entro un livello accettabile la possibile realizzazione dei reati-presupposto  Stimolare il miglioramento continuo e la sensibilizzazione degli esponenti aziendali alla legalità e alla compliance Dott.ssa Maria Scinicariello


Parte Speciale: Articolazione per i singoli reati-presupposto 10

Descrizione dei reati

TIPOLOGIA REATO PRESUPPOSTO

Le sanzioni applicabili

Attività sensibili

Il sistema dei controlli

MAPPATURA PROCESSI A RISCHIO

Presidi di controllo specifici per ciascuna attività sensibile

Dott.ssa Maria Scinicariello


Reati nei confronti della Pubblica Amministrazione (a titolo esemplificativo) 11

Descrizione reati - malversazione a danno dello Stato o di altro ente pubblico (art. 316-bis c.p.); - indebita percezione erogazioni a danno dello Stato (art. 316-ter c.p.); - truffa in danno dello Stato o di altro ente pubblico (art. 640, 2° comma, n. 1 c.p.); - truffa aggravata per il conseguimento di erogazioni pubbliche (art. 640-bis c.p.); - frode informatica in danno dello Stato o di altro ente pubblico (art. 640-ter c.p.). - concussione (art. 317 c.p.); - corruzione per l’esercizio della funzione (art. 318 c.p.); - corruzione per un atto contrario ai doveri d’ufficio (art. 319 c.p.); - corruzione in atti giudiziari (art. 319-ter c.p.); - induzione indebita a dare o promettere utilità (art. 319-quater c.p.) - corruzione di persona incaricata di un pubblico servizio (art. 320 c.p.); - pene per il corruttore (art. 321 c.p.); - istigazione alla corruzione (art. 322 c.p.); - peculato, concussione, corruzione, istigazione alla corruzione di membri e funzionari della C.E.E. o di altri stati esteri (art. 322-bis c.p.). Dott.ssa Maria Scinicariello


Reati nei confronti della Pubblica Amministrazione (a titolo esemplificativo) 12

Le sanzioni applicabili

• Ad es., In caso di malversazione a danno dello Stato o di altro ente pubblico (art. 316-bis c.p.), indebita percezione erogazioni a danno dello Stato (art. 316-ter c.p.), truffa in danno dello Stato o di altro ente pubblico (art. 640, 2° comma, n. 1 c.p.), truffa aggravata per il conseguimento di erogazioni pubbliche (art. 640-bis c.p.), frode informatica in danno dello Stato o di altro ente pubblico (art. 640-ter c.p.): • sanzioni pecuniarie: fino a cinquecento quote; se l’ente ha conseguito un profitto di rilevante entità o è derivato un danno di particolare gravità la sanzione pecuniaria va da duecento a seicento quote; • sanzioni interdittive: divieto di contrattare con la P.A.; esclusione da agevolazioni, finanziamenti o contributi: divieto di pubblicizzare beni o servizi. Dott.ssa Maria Scinicariello


Reati nei confronti della Pubblica Amministrazione (a titolo esemplificativo) 13

Attività sensibili

• Gestione dei rapporti in convenzione con ACI • Negoziazione/stipulazione/esecuzione di contratti conclusi da ACI Informatica S.p.A. con enti della P.A. per la vendita di servizi mediante trattative private e gare ad evidenza pubblica • Gestione di software pubblici o forniti da terzi per conto di soggetti pubblici per comunicare con la P.A.: • Gestione del Contenzioso • Gestione dei rapporti con le Autorità Pubbliche relativi ad attività di ispezione e controllo • Gestione degli Acquisti e del Patrimonio • Gestione dei Flussi Finanziari • Gestione delle Risorse Umane Dott.ssa Maria Scinicariello


Il sistema dei controlli: Principi generali adottati 14

Regolamentazione:

si richiede l’esistenza di regole, linee guida, procedure formalizzate, o prassi consolidate, idonee a fornire principi di comportamento, modalità operative per lo svolgimento delle attività sensibili, nonché modalità di archiviazione della documentazione rilevante.

Tracciabilità: si richiede la documentabilità delle attività sensibili. Il processo di decisione,

Il sistema dei controlli

autorizzazione e svolgimento dell’attività sensibile deve essere verificabile ex post, anche tramite appositi supporti documentali.

Segregazione delle attività:

si richiede l’applicazione del principio di separazione delle attività tra chi autorizza, chi esegue e chi controlla.

Poteri autorizzativi e di firma: coerenza con le responsabilità organizzative e gestionali assegnate, prevedendo, ove richiesto, l’indicazione delle soglie di approvazione delle spese; definizione chiara e conoscenza all’interno della Società.

Codice Etico: si richiede il rispetto del Codice Etico, nei suoi principi generali e con riferimento alle previsioni relative ad attività specifiche, già indicate nella parte speciale del modello organizzativo nelle sezioni dedicate ai reati presupposto. Dott.ssa Maria Scinicariello


La ratio del sistema dei controlli 15

Rischio reato presupposto

REATI NEI CONFRONTI DELLA PUBBLICA AMMINISTRAZIONE

Fattispecie di reato presupposto

Malversazione a danno dello Stato

Ipotesi di comportamento

ACI Informatica dopo aver ottenuto dallo Stato o altro Ente pubblico o dalle Comunità Europea, finanziamenti per la partecipazione a corsi di formazione organizzati da enti pubblici non li utilizza, completamente o in parte, per tali finalità.

Causa

Mancanza di procedure per la gestione dei finanziamenti Mancanza di tracciabilità delle attività e della documentazione Acquisizione e gestione del finanziamento in capo ad un unico soggetto

Risposta al rischio Presidi di controllo

Regolamentazione delle modalità e delle Responsabilità Registrazione informatica delle attività formative Separazione delle funzioni di chi gestisce il corso e chi rendiconta la realizzazione dello stesso Dott.ssa Maria Scinicariello


Gestione dei rapporti in convenzione con ACI: i presidi adottati per i Reati nei confronti della P.A. 16

Regolamentazione:

sono individuati ruoli, responsabilità e modalità operative per la: • definizione e negoziazione delle Convenzioni con ACI; • verifica, rendicontazione e fatturazione dell’attività svolta; • gestione delle attività.

Tracciabilità: è prevista l’archiviazione delle

Poteri autorizzativi e di firma: è previsto che

Codice Etico: si richiede il rispetto del Codice Etico, nei

siano autorizzati ad intrattenere rapporti con ACI, solo i soggetti muniti di apposita procura o comunque specificamente individuati mediante atti di ripartizione interna di compiti operativi.

suoi principi generali e con riferimento alle previsioni relative ad attività specifiche, già indicate nella parte speciale del modello organizzativo nelle sezioni dedicate ai reati presupposto.

comunicazioni intercorse fra ACI Informatica ed ACI in occasione della elaborazione dei contenuti contrattuali e della stipulazione di Convenzioni, delle lettere di offerta, dei Piani di Attività, dei documenti di controllo commessa, delle rendicontazioni e delle relative fatturazioni.

Segregazione dei compiti: • •

per le attività di stipulazione di accordi e convenzioni con ACI, la separazione delle funzioni di autorizzazione, demandata al Consiglio di Amministrazione e sottoscritta dal Presidente, e di esecuzione, affidata ad uno specifico Gruppo di Lavoro tecnico/amministrativo. in relazione alla gestione e alla rendicontazione delle Convenzioni, la separazione delle funzioni di autorizzazione, demandata alla Direzione Generale, di esecuzione, demandata alla struttura tecnica e amministrativa e di controllo, esercitato dalla Direzione Generale e dalla Direzione Amministrazione, Finanza e Controllo. Dott.ssa Maria Scinicariello


Conclusione: il MOG 231 è un sistema 17

Dott.ssa Maria Scinicariello


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.