Procedimenti

Procedimento

Evento rischioso

Misura di prevenzione

Livello di rischio

Gestione delle missioni

Scelta del fornitore di servizi

Adesione convenzione CONSIP

Alto

Approvvigionamento di beni

Scarsa programmazione del fabbisogno

Pianificazione esigenze

Basso

Amministrazione del protocollo

  • Violazione della privacy
  • Perdita dati
  • Assegnazione differenziata livelli di accesso
  • Registro protocollo

(Ex DPCM 2014 –Agenzia Italia Digitale modello adottato dal Ministero)

Basso

  • Reclutamento personale interno
  • Gestione delle presenze

 

  • Favorire candidati non in possesso dei titoli dichiarati nella domanda di partecipazione alla procedura
  • Violazione privacy
  • Requisiti chiari di partecipazione
  • Gestione protetta archivio fascicoli personali
  •  

Alto

Basso

Alto

Acquisizione e organizzazione delle informazioni

Accesso non autorizzato a dati sensibili

Limitazione dell’accesso alle informazioni solo dalla intranet

Basso

Attività di monitoraggio di strutture detentive in area penale: scelta struttura, visita, reportistica e pubblicità

  • Scelta pilotata del luogo da monitorare
  • Omissione delle attività di verifica e di monitoraggio nel corso della visita
  • Rendicontazione omissiva o tendenziosa
  • Mancanza di riservatezza (preavviso della visita, fuga di notizie, violazione embargo dopo la visita)
  • Adozione di criteri di scelta a campione casuale o ragionato
  • Copresenza durante le visite di almeno due operatori
  • Adozione di template (check list di controllo)
  • Debriefing sui rapporti
  • Coinvolgimento di esperti terzi
  • Codice etico
  • Formazione del personale

Basso

Attività di monitoraggio sugli eventi critici e gli spazi detentivi

  • Violazione dei doveri di riservatezza
  • Utilizzo improprio di informazioni e documentazione
  • Alterazione e manipolazione dati
  • Codice etico
  • Formazione del personale
  • Individuazione di criteri per rilascio e custodia password

Basso

Attività di monitoraggio alle strutture di detenzione amministrativa

  • Scelta pilotata del luogo da monitorare
  • Omissione di controlli nel corso della visita
  • Rendicontazione omissiva o tendenziosa
  • Mancanza di riservatezza (preavviso della visita, fuga di notizie, violazione embargo dopo la visita)
  •  
  • Adozione di criteri di scelta a campione casuale o ragionato,
  •  
  • copresenza durante le visite di almeno due operatori
  • adozione di template (check list di controllo),
  • debriefing sui Report,
  • coinvolgimento di esperti terzi
  • codice etico
  •  formazione del personale

Basso

Attività di monitoraggio delle operazioni di rimpatrio forzato

  • Scelta pilotata dell’operazione da monitorare
  • Omissione di controlli nel corso del monitoraggio
  • Report omissivo o tendenzioso
  • Mancanza di riservatezza (preavviso non giustificato del monitoraggio, fuga di notizie, violazione embargo sul report dopo la visita)

 

  • Adozione di criteri di scelta a campione casuale o ragionato
  • copresenza durante i monitoraggi di almeno due operatori
  • adozione di template (check list di controllo)
  • debriefing sui Rapporti
  • coinvolgimento di esperti terzi
  • codice etico
  • formazione del personale
  • stipula di protocolli d’intesa con i Garanti territoriali che partecipano in funzione di monitor

Basso

Conferimento incarichi di collaborazione

  • Favorire candidati non in possesso dei titoli dichiarati nella domanda di partecipazione alla procedura
  • Favorire incarichi “particolari”
  • Verifica auto certificazioni ex D.P.R. 445/2000 e successive modifiche
  • Rispondenza incarichi agli obiettivi fissati precisamente nel progetto approvato.
  • Basso

Realizzazione di una rete nazionale di Meccanismi di prevenzione della tortura ed altre pene o trattamenti crudeli, inumani o degradanti coordinata dal Garante Nazionale

Eccessiva flessibilità da parte del GN nell’individuazione e interpretazione degli standard da rispettare per la proposta di accreditamento dei Garanti territoriali rispetto alla rete NPM

Adozione rigorosa da parte del GN delle indicazioni dettate dall’OPCAT, dall’SPT e dal CAT

Basso

Maggiore Interlocuzione possibile con gli Organismi sovranazionali (CAT e SPT)

Mancanza di rigorosa verifica, da parte del GN insieme ai Garanti territoriali, della conformità dei Garanti territoriali agli standard per l’ingresso nella rete NPM

Formazione dei Garanti territoriali: a) tesa a sviluppare in essi una corretta consapevolezza del mandato OPCAT e delle finalità della rete NPM; b) all’esecuzione delle attività di monitoraggio in conformità a OPCAT

Basso

Programmazione di incontri di coordinamento del GN con i Garanti territoriali e con gli stakeholder

Cooperazione regionale (CoE) e globale (ONU) in materia di tutela dei diritti umani nei luoghi di privazione della libertà personale

 

 

Scelta pilotata dell’Organismo internazionale con cui cooperare per perseguire fini diversi dal mandato istituzionale.

Interloquire con gli Organismi internazionali nel modo più trasparente e completo possibile

 

 

Basso

Rotazione del personale nella partecipazione alle attività derivanti dalla cooperazione

 

 

Interventi non tempestivi o ritardati che impediscono o danneggiano la cooperazione internazionale

Incontri periodici del personale per tenere sotto controllo gli impegni dell’Unità e conseguente rimodulazione della programmazione

 

 

 

 

Basso

Feedback al Collegio sulle attività dell’Unità

Interlocuzione in lingua straniera compromessa o incompleta che può verificarsi quando tale comunicazione è affidata a un ristrettissima quota di personale

Programmazione di corsi di formazione di lingua inglese

 

 

 

 

Interlocuzione con la Rete dei Meccanismi internazionali di prevenzione della tortura e delle pene o trattamenti crudeli, inumani o degradanti Organismi internazionali

 

 

Trasmissione di informazioni non veritiere e tenuta irregolare dei rapporti

Intensificare le relazioni con gli Organismi e invio di esperti del GN in loco seguendo un criterio di rotazione e di programmazione deciso con il Collegio

 

 

 

 

Bassa

Standardizzazione delle procedure e confronto con le migliori prassi internazionali

Pianificazione flessibile degli incontri con gli organismi

Violazione della segretezza delle informazioni contenute nei documenti provenienti dagli Organismi sovranazionali

Standardizzazione delle procedure e condivisione partecipata delle informazioni con il Collegio e con le Unità interessate dai Rapporti

Bassa

 

 

Programmazione di studi e ricerche, progetti internazionali e euro progettazione in materia di protezione delle persone private della libertà personale

 

 

 

Individuazione arbitraria degli ambiti di ricerca e di progettazione nei quali investire risorse

Rafforzare l’interlocuzione con gli istituti di ricerca e aprire a Istituzioni e stakeholder che hanno interesse a partecipare alle attività individuate

 

 

 

 

Bassa

Standardizzazione delle procedure e condivisione partecipata dei progetti/ricerche/studi con il Collegio e con le altre Unità dell’Ufficio

Attività di monitoraggio di strutture privative della libertà nella tutela della salute: scelta struttura, visita, reportistica e pubblicità

  • Scelta pilotata del luogo da monitorare
  • Omissione delle attività di verifica e di monitoraggio nel corso della visita
  • Rendicontazione omissiva o tendenziosa
  • Mancanza di riservatezza (preavviso della visita, fuga di notizie, violazione embargo dopo la visita)
  • Adozione di criteri di scelta a campione casuale o ragionato
  • Copresenza durante le visite di almeno due operatori
  • Adozione di template (check list di controllo)
  • Debriefing sui rapporti
  • Coinvolgimento di esperti terzi
  • Codice etico
  • Formazione del personale

Basso

Stipula protocolli con ENTI

  • Conflitto di interessi
  • Violazione dei doveri di riservatezza
  • Utilizzo improprio di informazioni e documentazione
  • Alterazione manipolazione informazioni e dati
  • Sottoscrizione di impegni/intenti con gli Enti.

Basso

Monitoraggio Misure di sicurezza (SMOP)

  • Violazione dei doveri di riservatezza
  • Utilizzo improprio di informazioni e documentazione
  • alterazione cessione e manipolazione delle informazioni.
  • Individuazione di un responsabile dell’accesso al sistema
  • Individuazione criteri per l’assegnazione delle chiavi di accesso al sistema
  • Individuazione di un sistema di sicurezza per la privacy

 

Procedimento servizio Reclami ex art. 35 ordinamento penitenziario Screening iniziale delle istanze

Criterio dell’ordine della presa in carico delle istanze

Uso del criterio cronologico
Deroga solo in caso di valutazione presidenziale

Basso

 

Ultimo aggiornamento:
09/04/2018