Common use of Il sistema dei controlli Clause in Contracts

Il sistema dei controlli. Per ognuna delle attività sensibili identificate sono stati individuati i sistemi dei controlli e i presidi in essere a mitigazione dei rischi reato in riferimento ai reati di market abuse: • Astensione dal porre in essere operazioni simulate o altrimenti fraudolente, nonché dal diffondere notizie false o non corrette, idonee a provocare una sensibile alterazione del prezzo di strumenti finanziari. • Obbligo di mantenere riservate tutte le informazioni e i documenti acquisiti nello svolgimento delle proprie funzioni, sia aventi ad oggetto la Banca e gli strumenti finanziari della stessa, sia riguardanti Società terze in rapporto d’affari con la Banca e gli strumenti finanziari di queste ultime nonché di utilizzare le informazioni o i documenti stessi esclusivamente per l’espletamento dei propri compiti lavorativi (firma dell’accordo di riservatezza tra le parti). • Divieto di compiere operazioni su strumenti finanziari di Società terze in rapporto d’affari con la Banca, in relazione alle quali si posseggano informazioni privilegiate circa l’emittente o il titolo stesso conoscendo o potendo conoscere in base ad ordinaria diligenza il carattere privilegiato delle stesse. • Nelle riunioni del Consiglio di Amministrazione monitoraggio dell’eventuale presenza di soggetti esterni (quali, ad esempio, direttori generali, responsabili o dirigenti di aree aziendali di altre società, consulenti), in particolare di quelli che hanno accesso ad informazioni privilegiate su base occasionale. • Il mantenimento della riservatezza dei documenti e delle informazioni di cui dipendenti e/o consulenti o collaboratori esterni vengano a conoscenza nello svolgimento dei loro compiti è sottoposto a vincoli di confidenzialità formalizzati (procedure o circolari interne, clausole contrattuali, accordi di riservatezza). Tali vincoli prevedono espressamente il divieto di diffusione dei documenti e delle informazioni all'interno o all'esterno della Banca, se non tramite il canale istituzionalmente previsto o a favore dei destinatari designati. • Adozione di una Policy di strategie di investimento per la gestione del portafoglio di proprietà della Banca, che prevede limiti di diversificazione a cui attenersi. • Il Servizio Informativo interno, giornalmente, estrapola le operazioni di compravendita titoli negoziate che, sulla base degli algoritmi predisposti, sono ritenute sospette e invia, attraverso appositi report “Market Abuse”, dette informazioni all'Ufficio Controlli. • La Funzione di Controllo alla ricezione dei report di “Market Abuse” avvia le attività di analisi (verifica dell’ordine, verifica dell’operatività del cliente negli ultimi 3 mesi, verifica della situazione finanziaria, ecc) al fine di individuare le posizioni sospette per le quali deve eseguire la segnalazione. Al termine delle attività di analisi la Funzione di Controllo redige una Relazione, nella quale sono dettagliate le attività di verifica effettuate su ogni operazione, l’esito dell’analisi e le motivazioni che devono essere archiviate secondo gli usi in corso. Inoltre, la Funzione di Controllo deve predisporre la segnalazione alla Consob, nella quale devono essere riportate, almeno: la descrizione delle operazioni; le motivazioni per cui si sospetta che le operazioni possano costituire abusi; l’identità dei soggetti che hanno eseguita le operazioni; l’identità degli altri soggetti coinvolti nell’operazione; il ruolo in cui opera la Banca; le informazioni sulla Banca.

Appears in 1 contract

Samples: www.crelove.it

Il sistema dei controlli. Per ognuna delle attività sensibili identificate sono stati individuati i sistemi dei controlli e i presidi in essere a mitigazione dei rischi reato in riferimento ai reati di market abusenei confronti della Pubblica Amministrazione: • Astensione dal porre in essere operazioni simulate o altrimenti fraudolenteProcessi di selezione, nonché dal diffondere notizie false o non corretteassunzione del personale - oltreché rispondenti alle normative di legge e degli accordi contrattuali vigenti - caratterizzati da trasparenza, idonee a provocare una sensibile alterazione del prezzo obiettività e tracciabilità. Segregazione delle attività tra la fase di strumenti finanziariselezione e di assunzione delle risorse umane. • Obbligo Criteri oggettivi e verificabili per la scelta dei Partners, collaboratori, consulenti, agenti, intermediari e strumenti idonei a valutare la corretta esecuzione del contratto, la congruità del corrispettivo, la effettività della spesa e la pertinenza all’attività aziendale. Istituzione, inoltre, di mantenere riservate tutte le informazioni un Albo Fornitori con relativi requisiti che devono essere rispettati. • Modalità di gestione delle risorse finanziarie definite in modo da consentire la tracciabilità di ogni singola operazione. • Monitoraggio e i documenti acquisiti nello svolgimento accertamento delle proprie funzioni, sia aventi ad oggetto la risorse che intrattengono per conto della Banca e gli strumenti finanziari della stessa, sia riguardanti Società terze in rapporto d’affari rapporti con la Banca e gli strumenti finanziari Pubblica Amministrazione che dispongano di queste ultime nonché poteri di utilizzare le informazioni o i documenti stessi esclusivamente per l’espletamento dei propri compiti lavorativi (firma dell’accordo di riservatezza tra le parti)spesa adeguati alle funzioni loro delegate. • Divieto Esecuzione di compiere operazioni verifiche interne su strumenti finanziari di Società terze in rapporto d’affari con la Banca, in relazione alle quali si posseggano informazioni privilegiate circa l’emittente o il titolo stesso conoscendo o potendo conoscere in base ad ordinaria diligenza il carattere privilegiato delle stesse. • Nelle riunioni del Consiglio di Amministrazione monitoraggio dell’eventuale presenza di soggetti esterni (quali, ad esempio, direttori generali, responsabili o dirigenti di aree aziendali di altre società, consulenti), in particolare di quelli che hanno accesso ad informazioni privilegiate su base occasionale. • Il mantenimento della riservatezza correttezza e veridicità dei documenti e delle informazioni fornite dalla Società nei confronti della Pubblica Amministrazione o di cui dipendenti altro Ente Pubblico ai fini della stipulazione e conclusione di accordi. • Definizione di specifici flussi informativi tra le strutture organizzative e/o consulenti funzioni coinvolte in un’ottica di collaborazione, vigilanza reciproca e coordinamento. • Modello di gestione delle comunicazioni accentrato per la denuncia verso l’organismo di Vigilanza circa eventuali anomalie riscontrate nel corso dell’attività inerente alla gestione dei rapporti con Pubblica Amministrazione o collaboratori esterni vengano con altro Ente pubblico. • Controlli di Mifid 2 sulla movimentazione dei titoli in entrata e in uscita, uniti a conoscenza nello svolgimento dei controlli di regolarità sul loro compiti è sottoposto trasferimento: presenza di blocco operativo in presenza di codici fiscali (tra soggetto disponente e soggetto beneficiario) discordanti. • La richiesta di una condizione in deroga, tracciata a vincoli sistema, viene relazionata al CdA che delibera in merito. • Gestione di confidenzialità formalizzati qualsiasi linea di fido in maniera conforme a quanto deliberato ed a quanto contrattualmente stipulato. Per il perfezionamento della delibera viene predisposto l'inserimento delle garanzie previste (procedure o circolari internecensimento immobili, clausole contrattuali, accordi di riservatezzaetc.). Tali vincoli prevedono espressamente In fase di perfezionamento il divieto controllo dell'effettiva acquisizione della garanzia è disposto da U.O. diversa. • Nell’ambito della gestione degli adempimenti fiscali, tributari, contributivi, il soggetto che è chiamato a occuparsi di diffusione dei documenti e dette attività per conto della Società: è tenuto ad assicurare la correttezza delle informazioni all'interno o all'esterno della Banca, e dei dati comunicati in occasione di tali adempimenti; non può intervenire nella modifica dei dati che devono essere comunicati in occasione di tali adempimenti se non tramite il canale istituzionalmente previsto o apposita autorizzazione e in relazione a favore dei destinatari designati. • Adozione evidenti errori oggettivi di una Policy di strategie di investimento per la gestione del portafoglio di proprietà della Banca, che prevede limiti di diversificazione a cui attenersicalcolo degli adempimenti fiscali. • Il Servizio Informativo internosoggetto che intrattiene rapporti o effettua negoziazioni con Xxxxxxxx Pubblici non può da solo e liberamente stipulare i contratti che ha negoziato, giornalmente, estrapola le operazioni di compravendita titoli negoziate che, ma la negoziazione e stipulazione dei contratti avviene solo sulla base degli algoritmi predispostidi una delega o autorizzazione o procura a tal fine formalizzate con indicazione di vincoli e responsabilità e in base a documenti giustificativi con motivazione, sono ritenute sospette attestazione di inerenza e inviacongruità, attraverso appositi report “Market Abuse”, dette informazioni all'Ufficio Controlliapprovati da adeguato livello gerarchico e archiviati. • La Funzione Il soggetto che intrattiene rapporti o effettua negoziazioni con Soggetti Pubblici è obbligato alla massima correttezza, collaborazione e trasparenza nei rapporti con tali soggetti. Tutte le azioni, le operazioni, le negoziazioni e, in genere, i comportamenti posti in essere nello svolgimento dell’attività sensibile, devono essere improntati ai principi di Controllo correttezza, integrità, legittimità, e chiarezza. Qualsiasi informazione e/o comunicazione destinata a Soggetti Pubblici deve essere accurata, veritiera, corretta, completa, chiara, puntuale e sempre rigorosamente conforme a quanto previsto dalle disposizioni applicabili. • Nessuno soggetto può autonomamente e liberamente conferire incarichi di consulenza, intermediazione altra prestazione professionale similare: il conferimento dell'incarico può essere operato solo in base a una delega o autorizzazione o procura formalizzate, con limiti di spesa, vincoli e responsabilità; l'incarico viene conferito sulla base di una lista di fornitori/ consulenti/professionisti, gestita dalla funzione competente. L'inserimento/eliminazione dalla lista è basato su criteri oggettivi. L'individuazione all'interno della lista è motivata e documentata; gli incarichi possono essere conferiti solo in base a documenti giustificativi con motivazione e nominativi, attestazione di inerenza e congruità, approvati da adeguato livello gerarchico e archiviati. • L’attribuzione delle deleghe all’interno della Banca: è formalizzata in conformità alle disposizioni di legge applicabili; indica con chiarezza i soggetti delegati e i poteri rispettivamente assegnati; prevede limitazioni delle deleghe e dei poteri di spesa conferiti; è disposta in coerenza con il principio di segregazione previsto dal Modello. • Le dichiarazioni rese alle Istituzioni e alla ricezione dei report di “Market Abuse” avvia le attività di analisi (verifica dell’ordinePubblica Amministrazione devono contenere solo elementi assolutamente veritieri, verifica dell’operatività del cliente negli ultimi 3 mesi, verifica della situazione finanziaria, ecc) devono essere complete e basate su validi documenti al fine di individuare le posizioni sospette garantirne la corretta valutazione da parte dell’Istituzione e Pubblica Amministrazione interessata. • Divieto di effettuare elargizioni in denaro di qualsiasi entità nonché promettere o offrire loro (o ai loro parenti, affini o parti correlate) denaro, doni o omaggi o altre utilità suscettibili di valutazione economica. • Divieto di chiedere a terzi di proporre la corresponsione e/o dazione di denaro o altra utilità a un Pubblico funzionario o incaricato di pubblico servizio. • Divieto di accordare o promettere altri vantaggi di qualsiasi natura (promesse di assunzione e/o opportunità commerciali, etc.) in favore di rappresentanti della Pubblica Amministrazione, pubblici funzionari o incaricati di pubblico servizio (o ai loro parenti, affini o parti correlate), che possano essere interpretati come azioni arrecanti un vantaggio fuori da quanto concesso e descritto nel Decreto. • Divieto di effettuare spese di rappresentanza ingiustificate e con finalità diverse dalla mera promozione dell’immagine aziendale. • Divieto di riconoscere compensi in favore dei Partner esterni che non trovino adeguata giustificazione in relazione sia al tipo di incarico da svolgere, sia in merito all’ammontare del compenso in relazione alle prassi di mercato accettate. • Divieto di richiedere e/o utilizzare finanziamenti, contributi, mutui agevolati o altre erogazioni dello stesso tipo concessi o erogati dallo Stato, dalla Pubblica Amministrazione, da altri enti e/o Istituzioni pubbliche nazionali o comunitarie, o da altri organismi di diritto internazionale, mediante la presentazione di dichiarazioni o di documenti falsi o attraverso l’omissione di informazioni dovute. • Divieto di presentare dichiarazioni non veritiere ad organismi pubblici nazionali o esteri, al fine di conseguire erogazioni pubbliche, contributi o finanziamenti agevolati. • Divieto di accedere in maniera non autorizzata ai sistemi informativi utilizzati dalla Pubblica Amministrazione o altre Istituzioni Pubbliche, alterarne in qualsiasi modo il funzionamento o intervenire con qualsiasi modalità cui non si abbia diritto su dati, informazioni o programmi per le quali deve eseguire la segnalazioneottenere e/o modificare indebitamente informazioni a vantaggio della Società o di terzi. Al termine • Divieto di intraprendere (direttamente o indirettamente) azioni illecite che possano, nel corso di processi civili, penali o amministrativi, favorire o danneggiare una delle attività di analisi la Funzione di Controllo redige una Relazione, nella quale sono dettagliate le attività di verifica effettuate su ogni operazione, l’esito dell’analisi e le motivazioni che devono essere archiviate secondo gli usi parti in corso. Inoltre, la Funzione di Controllo deve predisporre la segnalazione alla Consob, nella quale devono essere riportate, almeno: la descrizione delle operazioni; le motivazioni per cui si sospetta che le operazioni possano costituire abusi; l’identità dei soggetti che hanno eseguita le operazioni; l’identità degli altri soggetti coinvolti nell’operazione; il ruolo in cui opera la Banca; le informazioni sulla Bancacausa.

Appears in 1 contract

Samples: www.crelove.it

Il sistema dei controlli. Per ognuna delle attività sensibili identificate Tutti i destinatari del Modello sono stati individuati i sistemi tenuti ad adottare regole di condotta conformi ai principi contenuti nel D.Lgs. 81/2008 e nel Documento di Valutazione dei controlli Rischi predisposto dalla Banca (DVR). • garantire la stretta osservanza di tutte le leggi e i presidi regolamenti vigenti nella materia in essere a mitigazione oggetto; • individuare all’interno della Banca le figure che, ai sensi della legge, rivestono un ruolo di responsabilità in ordine all’applicazione della normativa in esame (Responsabile Servizio Prevenzione e protezione “RSPP”, Datore di lavoro, Medico competente, Preposti) ed il relativo coordinamento dei suddetti soggetti; • garantire la valutazione costante dei rischi reato in riferimento ai reati di market abuse: • Astensione dal aziendali (agenti fisici, biologici ecc..) e porre in essere operazioni simulate il costante aggiornamento del Documento di valutazione dei rischi (DVR), ), anche con riferimento alla valutazione del rischio biologico (ex art. 271 D. Lgs. 81/08), e del Documento di Valutazione dei Rischi da Interferenza (DUVRI), in occasione di contratti di appalto con soggetti terzi; individuando i rischi generali e i rischi specifici, prevedendo l’adozione delle misure di volta in volta emanate dalle autorità competenti in materia; • garantire l’attenta scelta dei soggetti incaricati della realizzazione di opere o altrimenti fraudolentedella fornitura di servizi autonomi; • adozione di idonei dispositivi di protezione individuale, sentito l’RSPP e il medico competente nonché l’adozione delle misure definite dalle autorità competenti, richiedendo l’osservanza da parte dei lavoratori delle norme vigenti, nonché dal diffondere notizie false delle disposizioni aziendali di volta in volta definite (ad es. attivazione di modalità di lavoro da remoto, invito alla clientela e/o non correttea soggetti terzi, idonee di presentarsi presso gli uffici su appuntamento, il divieto di creare situazioni di affollamento limitando il numero di lavoratori a provocare una sensibile alterazione del prezzo cui consentire l’accesso ai luoghi comuni, la diffusione a tutti i lavoratori di strumenti finanziari. informazioni relative ai rischi da contagio e ai comportamenti da adottare …) Obbligo attuare la sorveglianza sanitaria dei lavoratori ed eventualmente allontanare, laddove necessario, gli stessi dall’esposizione al rischio a tutela della loro incolumità; • adottare nei luoghi di mantenere riservate tutte lavoro delle misure e dei requisiti tecnico-strutturali imposti dalla normativa e porre in essere puntuale attività di manutenzione avente ad oggetto i locali, gli impianti, le informazioni attrezzature e i documenti acquisiti nello svolgimento dispositivi di sicurezza; • adottare adeguate misure di primo soccorso, di prevenzione degli incendi e di lotta antincendio, di evacuazione dei luoghi di lavoro in caso di pericolo grave e immediato e, più in generale, di gestione delle proprie funzioniemergenze, designando preventivamente i lavoratori incaricati della loro attuazione; • garantire un’attività di informazione, formazione e addestramento rivolta sia aventi ad oggetto la Banca ai lavoratori genericamente intesi sia a determinate figure che, all’interno della Banca, rivestono compiti particolari in merito alla materia antinfortunistica e gli strumenti finanziari della stessa, sia riguardanti Società terze in rapporto d’affari ai rischi cui sono sottoposti. Le attività di formazione ed informazione devono essere tracciate mediante l’utilizzo di un idoneo sistema informativo. La documentazione sanitaria deve essere custodita con la Banca e gli strumenti finanziari di queste ultime nonché di utilizzare le informazioni o i documenti stessi esclusivamente per l’espletamento il rispetto dei propri compiti lavorativi (firma dell’accordo requisiti di riservatezza tra previsti dalla normativa; • garantire la definizione dei ruoli, responsabilità e modalità di monitoraggio degli infortuni occorsi al fine di identificare le parti). aree a maggior rischio infortuni; Divieto porre in essere una stretta vigilanza sul rispetto e l’attuazione delle misure di compiere operazioni su strumenti finanziari prevenzione e protezione dai rischi, mediante verifica costante, presso i luoghi di Società terze in rapporto d’affari con lavoro, del rispetto del documento di valutazione dei rischi e dei piani di sicurezza; • garantire l’eliminazione dei rischi per la Banca, salute e la sicurezza in relazione alle quali si posseggano informazioni privilegiate circa l’emittente o il titolo stesso conoscendo o potendo conoscere conoscenze acquisite in base ad ordinaria diligenza il carattere privilegiato delle stesse. al progresso tecnico e, ove ciò non possibile, loro riduzione al minimo; Nelle riunioni del Consiglio rispettare i principi ergonomici nella concezione dei posti di Amministrazione monitoraggio dell’eventuale presenza di soggetti esterni (quali, ad esempio, direttori generali, responsabili o dirigenti di aree aziendali di altre società, consulenti), in particolare di quelli che hanno accesso ad informazioni privilegiate su base occasionale. • Il mantenimento della riservatezza dei documenti e delle informazioni di cui dipendenti e/o consulenti o collaboratori esterni vengano a conoscenza nello svolgimento dei loro compiti è sottoposto a vincoli di confidenzialità formalizzati (procedure o circolari interne, clausole contrattuali, accordi di riservatezza). Tali vincoli prevedono espressamente il divieto di diffusione dei documenti e delle informazioni all'interno o all'esterno della Banca, se non tramite il canale istituzionalmente previsto o a favore dei destinatari designati. • Adozione di una Policy di strategie di investimento per la gestione del portafoglio di proprietà della Banca, che prevede limiti di diversificazione a cui attenersi. • Il Servizio Informativo interno, giornalmente, estrapola le operazioni di compravendita titoli negoziate che, sulla base degli algoritmi predisposti, sono ritenute sospette e invia, attraverso appositi report “Market Abuse”, dette informazioni all'Ufficio Controlli. • La Funzione di Controllo alla ricezione dei report di “Market Abuse” avvia le attività di analisi (verifica dell’ordine, verifica dell’operatività del cliente negli ultimi 3 mesi, verifica della situazione finanziaria, ecc) al fine di individuare le posizioni sospette per le quali deve eseguire la segnalazione. Al termine delle attività di analisi la Funzione di Controllo redige una Relazionelavoro, nella quale sono dettagliate le attività scelta delle attrezzature e nella definizione dei metodi di verifica effettuate su ogni operazionelavoro, l’esito dell’analisi anche per attenuare il lavoro monotono e le motivazioni che devono essere archiviate secondo gli usi in corsoquello ripetitivo. Inoltre, è richiesto di adottare un sistema di deleghe di funzioni tale da garantire, in capo al soggetto delegato, la Funzione sussistenza di: • requisiti di Controllo deve predisporre professionalità ed esperienza richiesti dalla specifica natura delle funzioni delegate; • poteri decisionali nonché di organizzazione, gestione e controllo coerenti con le deleghe assegnate; • poteri di spesa eventualmente necessari in considerazione del ruolo ricoperto, per l’efficace adempimento delle funzioni delegate. La delega assume rilevanza penale discriminante, ai sensi dell’art. 16 D.Lgs. n. 81/2008, qualora ricorrano i seguenti presupposti: • che risulti da atto scritto; • che il delegato possegga tutti i requisiti di professionalità ed esperienza richiesti dalla specifica natura delle funzioni delegate; • che essa attribuisca al delegato l’autonomia di spesa necessaria allo svolgimento delle funzioni delegate; • che la segnalazione alla Consobdelega sia accettata dal delegato per iscritto. Soltanto in presenza di tutte le suddette condizioni, nella quale devono essere riportatela legge ammette che la delega esoneri da responsabilità il soggetto delegante, almeno: la descrizione delle operazioni; le motivazioni per cui si sospetta che le operazioni possano costituire abusi; l’identità dei soggetti che hanno eseguita le operazioni; l’identità degli altri soggetti coinvolti nell’operazione; il ruolo in cui opera la Banca; le informazioni sulla Bancatrasferendola al soggetto delegato.

Appears in 1 contract

Samples: www.crelove.it

Il sistema dei controlli. Per ognuna delle attività sensibili identificate sono stati individuati i sistemi dei controlli e i presidi in essere a mitigazione dei rischi reato in riferimento ai reati di market abusedelitti sulla personalità individuale: • Astensione dal porre Prevista richiesta contrattuale di impegno dei collaboratori esterni al rispetto degli obblighi di legge in essere operazioni simulate tema di tutela del lavoro minorile e femminile, condizioni igienico - sanitarie e di sicurezza, diritti sindacali o altrimenti fraudolente, nonché dal diffondere notizie false o non corrette, idonee a provocare una sensibile alterazione comunque di associazione e rappresentanza richiesti dalla normativa del prezzo di strumenti finanziariPaese in cui essi operano. • Obbligo La selezione delle controparti destinate a fornire particolari servizi (quali ad esempio le imprese con alta incidenza di mantenere riservate tutte le informazioni e i documenti acquisiti nello svolgimento delle proprie funzionimanodopera non qualificata), sia aventi ad oggetto la Banca e gli strumenti finanziari della stessa, sia riguardanti Società terze in rapporto d’affari viene svolta con la Banca e gli strumenti finanziari di queste ultime nonché di utilizzare le informazioni o i documenti stessi esclusivamente per l’espletamento dei propri compiti lavorativi (firma dell’accordo di riservatezza tra le parti). • Divieto di compiere operazioni su strumenti finanziari di Società terze in rapporto d’affari con la Banca, in relazione alle quali si posseggano informazioni privilegiate circa l’emittente o il titolo stesso conoscendo o potendo conoscere particolare attenzione ed in base ad ordinaria diligenza il carattere privilegiato apposita procedura interna (rating di legalità): in particolare, l’affidabilità viene valutata, ai fini della prevenzione dei reati di cui alla presente parte speciale, anche attraverso specifiche indagini ex ante, ricorrendo anche all’acquisizione di documentazione attestante la regolarità contributiva delle stesserisorse impiegate. • Nelle riunioni Chiunque rilevi una gestione anomala del Consiglio personale utilizzato da un fornitore è tenuto ad informare immediatamente l’OdV della Banca di Amministrazione monitoraggio dell’eventuale presenza tale anomalia • Nei contratti con i collaboratori esterni è contenuta un’apposita dichiarazione dei medesimi, con cui essi affermano di soggetti esterni (qualiessere a conoscenza della normativa di cui al Decreto, ad esempiooltre che delle sue implicazioni per la Banca. I collaboratori devono inoltre dichiarare se, direttori generalinegli ultimi dieci anni, responsabili o dirigenti di aree aziendali di altre società, consulenti), sono stati indagati in particolare di quelli che hanno accesso ad informazioni privilegiate su base occasionaleprocedimenti giudiziari relativi ai delitti contro la personalità individuale. • Il mantenimento della riservatezza dei documenti e delle informazioni Presenza del Codice Etico che disciplina i comportamenti da tenere da parte di cui dipendenti e/o consulenti o collaboratori esterni vengano a conoscenza nello svolgimento dei loro compiti è sottoposto a vincoli di confidenzialità formalizzati (procedure o circolari interne, clausole contrattuali, accordi di riservatezza). Tali vincoli prevedono espressamente il divieto di diffusione dei documenti e delle informazioni all'interno o all'esterno della Banca, se non tramite il canale istituzionalmente previsto o a favore dei destinatari designati. • Adozione di una Policy di strategie di investimento per la gestione del portafoglio di proprietà della Bancatutti gli esponenti aziendali, che prevede limiti di diversificazione a cui attenersi. • Il Servizio Informativo interno, giornalmente, estrapola le operazioni di compravendita titoli negoziate che, sulla base degli algoritmi predisposti, sono ritenute sospette e invia, attraverso appositi report “Market Abuse”, dette informazioni all'Ufficio Controllisiano in contrasto con la prevenzione dei reati contemplati dalla presente parte speciale. • La Funzione Banca è dotata nei propri sistemi informativi di Controllo filtri costantemente aggiornati che contrastano l’accesso a siti Internet contenenti materiale relativo alla ricezione dei report di “Market Abuse” avvia le attività di analisi (verifica dell’ordine, verifica dell’operatività del cliente negli ultimi 3 mesi, verifica della situazione finanziaria, ecc) al fine di individuare le posizioni sospette per le quali deve eseguire la segnalazionepornografia minorile. Al termine • Periodicamente richiama in modo inequivocabile i propri esponenti aziendali ad un corretto utilizzo degli strumenti informatici in proprio possesso. • Nel rispetto delle attività di analisi la Funzione di Controllo redige una Relazione, nella quale sono dettagliate le attività di verifica effettuate su ogni operazione, l’esito dell’analisi e le motivazioni che devono essere archiviate secondo gli usi in corso. Inoltrenormative vigenti, la Funzione Banca effettua periodici controlli idonei ad impedire l’abuso dei sistemi informativi aziendali, o la commissione di Controllo deve predisporre la segnalazione alla Consob, nella quale devono essere riportate, almeno: la descrizione delle operazioni; le motivazioni per cui si sospetta che le operazioni possano costituire abusi; l’identità dei soggetti che hanno eseguita le operazioni; l’identità degli altri soggetti coinvolti nell’operazione; reati attraverso il ruolo in cui opera la Banca; le informazioni sulla Bancaloro utilizzo.

Appears in 1 contract

Samples: www.crelove.it

Il sistema dei controlli. Per ognuna Obiettivo del presente protocollo è garantire che tutti i soggetti, a vario titolo coinvolti nei processi sopra elencati, adottino regole di condotta conformi a quanto prescritto dalla Banca. Al fine di evitare il verificarsi dei delitti informatici e del relativo trattamento illecito di dati, a tutti i destinatari è richiesto di: • rispettare la normativa aziendale vigente in materia di trattamento dei dati personali e accesso ai sistemi informatici o telematici; • osservare i principi di correttezza, liceità e integrità nell’utilizzo dei suddetti strumenti protetti da misure di sicurezza; • osservare i principi di correttezza e veridicità delle informazioni contenute nei documenti informatici pubblici o privati scambiati con parti terze; • avvalersi, per l’accesso ai sistemi informatici, di credenziali di autenticazione costituite da un codice identificativo personale assegnato individualmente, di uso strettamente personale, non riassegnabile ad altri lavoratori; • prevedere una procedura di verifica periodica delle credenziali e di disattivazione in caso di prolungato inutilizzo ovvero di cessazione del rapporto di lavoro da parte del lavoratore a cui è stata assegnata; • essere responsabili sulla segretezza delle credenziali e della password associata e attribuita; • astenersi dal non corretto utilizzo delle risorse informatiche, che devono essere utilizzate esclusivamente per l’espletamento delle attività sensibili identificate lavorative, nonché custodire e conservare in modo inappropriate le stesse. A questo proposito, a titolo meramente esemplificativo e non esaustivo, è fatto divieto in particolare di: • introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza contro la volontà del titolare del diritto di accesso; • accedere al sistema informatico o telematico o a parti di esso ovvero a banche dati o a parti di esse non possedendo le credenziali di accesso o mediante l’utilizzo di credenziali di altri colleghi abilitati; • duplicare programmi per elaboratore o importare, distribuire, vendere, detenere a scopo commerciale o imprenditoriale o concedere in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori e editori; • distruggere, deteriorare, cancellare, alterare, sopprimere informazioni, dati o programmi informatici altrui o anche solo mettere in pericolo l’integrità e la disponibilità di informazioni, dati o programmi utilizzati dallo Stato o da altro ente pubblico o ad esso pertinenti o comunque di pubblica utilità; • introdurre o trasmettere dati, informazioni o programmi al fine di distruggere, danneggiare, rendere in tutto o in parte inservibili, ostacolare il funzionamento dei sistemi informatici o telematici di pubblica utilità; • alterare, mediante l’utilizzo di firma elettronica o comunque in qualsiasi modo, documenti informatici; • produrre e trasmettere documenti in formato elettronico contenenti dati falsi e/o alterati; • intercettare fraudolentemente e/o diffondere, mediante qualsiasi mezzo di informazione al pubblico, comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; • utilizzare dispositivi tecnici o strumenti software non autorizzati (ad esempio virus, worm, trojan, spyware, dialer, keylogger, rootkit) atti ad impedire o interrompere le comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; • detenere, procurarsi, riprodurre e/o diffondere abusivamente codici di accesso o comunque mezzi idonei all’accesso di un sistema protetto da misure di sicurezza; • procurare, riprodurre, diffondere, comunicare, mettere a disposizione di altre apparecchiature, dispositivi o programmi al fine di danneggiare illecitamente un sistema o i dati e i programmi ad esso pertinenti ovvero favorirne l’interruzione o l’alterazione del suo funzionamento; • rimuovere il software antivirus installato sugli strumenti informatici in dotazione agli utenti; • scaricare software shareware o freeware ed effettuare registrazioni a siti i cui contenuti non siano legati all’attività lavorativa; • utilizzare la casella di posta elettronica per scopi non connessi all’attività lavorativa, • per l’iscrizione a siti web che non siano pertinenti. Nel prevenire la commissione dei reati di Accesso abusivo ad un sistema informatico o telematico, Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici e Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, sono stati individuati i sistemi dei controlli e i presidi in essere a mitigazione dei rischi reato in riferimento ai reati di market abuseseguenti protocolli specifici: • Astensione dal porre in essere operazioni simulate o altrimenti fraudolente, nonché dal diffondere notizie false o non corrette, idonee a provocare una sensibile alterazione del prezzo di strumenti finanziari. • Obbligo di mantenere riservate tutte le informazioni e i documenti acquisiti nello svolgimento delle proprie funzioni, sia aventi ad oggetto la Banca ha predisposto il documento Regole di utilizzo strumenti informatici in cui ha previsto disposizioni generali in materia di privacy e sicurezza, disponendo anche regole di creazione e di aggiornamento della password. In particolare, è contemplato il cambio password al primo accesso e ogni 90 gg viene richiesto un aggiornamento, che la password non venga visualizzata al momento della digitazione, che gli strumenti finanziari utenti che ne compongono una nuova diano prova di conoscere la precedente e l’utente che non si collega alla propria utenza per oltre 6 mesi viene automaticamente disabilitato. Anche le modalità di log on sono gestite e nel caso di più tentativi, il sistema limita le abilitazioni della stessa, sia riguardanti Società terze in rapporto d’affari con user-id di riferimento; • il sistema informatico è costantemente monitorato attraverso software idoneo a rilevare la Banca e gli strumenti finanziari presenza di queste ultime nonché di utilizzare le informazioni o i documenti stessi esclusivamente per l’espletamento dei propri compiti lavorativi software dolosi (firma dell’accordo di riservatezza tra le partiAnti-virus). • Divieto di compiere operazioni su strumenti finanziari di Società terze in rapporto d’affari con la Banca, in relazione alle quali si posseggano informazioni privilegiate circa l’emittente o il titolo stesso conoscendo o potendo conoscere in base ad ordinaria diligenza il carattere privilegiato delle stesse. • Nelle riunioni del Consiglio di Amministrazione monitoraggio dell’eventuale presenza di soggetti esterni (quali, ad esempio, direttori generali, responsabili o dirigenti di aree aziendali di altre società, consulenti), in particolare di quelli È stato implementato un sistema anti-virus che hanno accesso ad informazioni privilegiate su base occasionale. • Il mantenimento della riservatezza dei documenti e delle informazioni di cui dipendenti e/o consulenti o collaboratori esterni vengano a conoscenza nello svolgimento dei loro compiti è sottoposto a vincoli di confidenzialità formalizzati (procedure o circolari interne, clausole contrattuali, accordi di riservatezza). Tali vincoli prevedono espressamente il divieto di diffusione dei documenti e delle informazioni all'interno o all'esterno della Banca, se non tramite il canale istituzionalmente previsto o a favore dei destinatari designati. • Adozione di una Policy di strategie di investimento per la gestione del portafoglio di proprietà della Banca, che prevede limiti di diversificazione a cui attenersi. • Il Servizio Informativo interno, giornalmente, estrapola le operazioni di compravendita titoli negoziate che, sulla base degli algoritmi predisposti, sono ritenute sospette e invia, attraverso appositi report “Market Abuse”, dette informazioni all'Ufficio Controlli. • La Funzione di Controllo alla ricezione dei report di “Market Abuse” avvia le attività di analisi (verifica dell’ordine, verifica dell’operatività del cliente negli ultimi 3 mesi, verifica della situazione finanziaria, ecc) al fine di individuare le posizioni sospette per le quali deve eseguire la segnalazione. Al termine delle attività di analisi la Funzione di Controllo redige una Relazione, nella quale sono dettagliate le attività di verifica effettuate su ogni operazione, l’esito dell’analisi e le motivazioni che devono essere archiviate secondo gli usi in corsoeffettua quotidianamente l’aggiornamento automatico. Inoltre, la Funzione l’accesso alla rete Internet è controllato/limitato in modo da garantire una protezione adeguata contro tentativi di Controllo deve predisporre la segnalazione alla Consob, nella quale devono essere riportate, almeno: la descrizione delle operazioni; le motivazioni per cui si sospetta che le operazioni possano costituire abusi; l’identità dei soggetti che hanno eseguita le operazioni; l’identità degli altri soggetti coinvolti nell’operazione; il ruolo in cui opera la Banca; le informazioni sulla Bancaintrusione e di immissione di software doloso o non autorizzato.

Appears in 1 contract

Samples: www.crelove.it