Todas las entradas de José Cuervo

01Ene/14

Orden INT/2213/2013, de 19 de noviembre, por la que se aprueba la política de seguridad de la información en el ámbito de la administración electrónica del Ministerio del Interior.

La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, señala entre sus fines el crear las condiciones de confianza en el uso de los medios electrónicos estableciendo las medidas necesarias para la preservación de la integridad de los derechos fundamentales, y en especial, los relacionados con la intimidad y la protección de datos de carácter personal por medio de la garantía de la seguridad de los sistemas, los datos, las comunicaciones y los servicios electrónicos.

El artículo 42 de la citada Ley 11/2007, de 22 de junio, vino a contemplar el Esquema Nacional de Seguridad (ENS), cuyo objeto es el establecimiento de los principios y requisitos de una política de seguridad en la utilización de medios electrónicos que permita la adecuada protección de la información.

En cumplimiento de dicha Ley, el Real Decreto 3/2010, de 8 de enero, reguló el ENS en el ámbito de la administración electrónica, con el fin de fundamentar la confianza en que los sistemas de información prestarán sus servicios y custodiarán la información de acuerdo con sus especificaciones funcionales, sin interrupciones o modificaciones fuera de control, y sin que la información pueda llegar a conocimiento de personas no autorizadas.

El Real Decreto 3/2010, de 8 de enero, enuncia los principios básicos en materia de seguridad de la información (seguridad integral, gestión de riesgos, prevención, reacción y recuperación, líneas de defensa, reevaluación periódica y función diferenciada) y establece el marco regulatorio de la Política de Seguridad de la Información (PSI), que se plasma en un documento, accesible y comprensible para todos los miembros de la organización, que define lo que significa seguridad de la información en una organización determinada y que rige la forma en que una organización gestiona y protege la información y los servicios que considera críticos, disponiendo que:

1. Todos los órganos superiores de las administraciones públicas deberán disponer formalmente de su política de seguridad, que será aprobada por el titular del órgano superior correspondiente.

2. La seguridad deberá comprometer a todos los miembros de la organización. La política de seguridad deberá identificar unos claros responsables de velar por su cumplimiento y ser conocida por todos los miembros de la organización administrativa.

3. El contenido mínimo de la PSI debe precisar de forma clara los objetivos o misión de la organización, el marco legal y regulatorio en que desarrolla sus actividades, los roles o funciones de seguridad, definiendo para cada uno sus deberes y responsabilidades, así como el procedimiento para su designación y renovación, la estructura del comité para la gestión y coordinación de la seguridad, detallando su ámbito de responsabilidad, sus miembros y su relación con otros elementos de la organización, y las directrices para la estructuración de la documentación de seguridad del sistema, su gestión y acceso.

4. Además, la PSI debe ser coherente con lo establecido en el Documento de Seguridad que exige el artículo 88 del Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre, en lo que corresponda, prevaleciendo lo relativo a la protección de datos de carácter personal en caso de discrepancias.

5. Para la elaboración de la PSI son una referencia las guías CCN-STIC, principalmente CCN-STIC 001, 201, 402, 801 y 805 elaboradas por el Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CNI), que establecen las pautas de carácter general relativas a la organización de seguridad y sus responsables, así como sobre la estructura y contenido mínimo de la PSI.

Esta orden ministerial ha sido informada por la Comisión Ministerial de Administración Electrónica y por el Consejo Superior de Administración Electrónica.

En su virtud, con la aprobación previa del Ministro de Hacienda y Administraciones Públicas, dispongo:

 

Artículo 1. Objeto y ámbito de aplicación.

1. El objeto de la presente orden es la aprobación de la Política de Seguridad de la Información (en adelante, PSI) en el ámbito de la administración electrónica del Ministerio del Interior, así como el establecimiento del marco organizativo y tecnológico de la misma.

La PSI se desarrollará posteriormente en otros niveles normativos, en los que se detallarán los aspectos particulares involucrados en la gestión de la seguridad de los sistemas de información que soportan los servicios electrónicos prestados por el Ministerio del Interior a los ciudadanos con los que se relaciona.

2. Se aplicarán los principios básicos y los requisitos mínimos que se establecen en el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (en adelante, ENS) en el ámbito de la administración electrónica, de acuerdo con el interés general, naturaleza y complejidad de la materia regulada, que permita una protección adecuada de la información y los servicios.

3. La PSI será de aplicación a los sistemas de información y activos utilizados por el Ministerio del Interior en la prestación de los servicios de administración electrónica, en el marco de sus competencias. Asimismo, la PSI deberá ser de obligado cumplimiento por todo el personal con acceso a los sistemas de información del citado Departamento, con independencia de cuál sea su destino, adscripción o relación con el mismo.

4. Por otra parte, será de obligado cumplimiento para todos los órganos y unidades del Ministerio del Interior, así como para los organismos públicos dependientes del mismo.

5. Se faculta a los Centros Directivos para que, en el ámbito de sus competencias, amplíen de manera progresiva el ámbito de aplicación de la PSI a los sistemas de información no relacionados con la administración electrónica.

 

Artículo 2. Misión del Departamento.

Corresponde al Ministerio del Interior lo previsto en el Real Decreto 400/2012, de 17 de febrero, por el que se desarrolla la estructura orgánica básica del mismo.

 

Artículo 3. Marco normativo.

1. El marco normativo en que se desarrollan las actividades del Ministerio del Interior comprende la legislación sectorial reguladora de la actuación de los órganos superiores y directivos del mismo y de sus organismos públicos adscritos, así como la normativa en vigor correspondiente a la administración electrónica.

2. También forman parte del marco normativo las restantes normas aplicables a la administración electrónica del Departamento, derivadas de las anteriores y publicadas en las sedes electrónicas comprendidas dentro del ámbito de aplicación de la PSI.

 

Artículo 4. Estructura organizativa de la PSI.

La estructura organizativa de la PSI en el Ministerio del Interior está compuesta por los siguientes agentes:

a) El Comité Superior para la Seguridad de la Información.

b) Los Grupos de Trabajo para la Seguridad de la Información.

c) El Grupo de Trabajo de los Responsables de la Seguridad.

d) El Responsable de la Información.

e) El Responsable del Servicio.

f) El Responsable de la Seguridad.

g) El Responsable del Sistema.

 

Artículo 5. El Comité Superior para la Seguridad de la Información.

1. Se crea el Comité Superior para la Seguridad de la Información (en adelante, CSSI), configurado como un grupo de trabajo en el seno de la Comisión Ministerial de Administración Electrónica del Departamento, será el encargado de coordinar todas las actividades relacionadas con la seguridad de los sistemas de información en el ámbito del Ministerio del Interior, y ejercerá las siguientes funciones:

a) Aprobar las propuestas de modificación y actualización permanente de la PSI.

b) Velar e impulsar el cumplimiento de la PSI, así como su desarrollo normativo.

c) Informar sobre el estado de las principales variables de seguridad en los sistemas de información al Comité de Seguridad de la Información de las Administraciones públicas para la elaboración de un perfil general del estado de seguridad de las mismas.

d) Promover la mejora continua en la gestión de la seguridad de la información.

e) Impulsar la formación y concienciación.

f) Resolver los conflictos que puedan aparecer entre los diferentes responsables y/o entre diferentes áreas de la organización, elevando aquellos casos en los que no tenga suficiente autoridad para decidir.

2. El CSSI está compuesto por los siguientes miembros, que podrán ser sustituidos por un suplente con categoría mínima de Subdirector General o asimilado:

a) Presidente: Titular de la Subsecretaría del Ministerio del Interior.

b) Vicepresidente: Titular de la Secretaría General Técnica.

c) Vocales: Titulares de los siguientes Centros Directivos:

i. Dirección General de la Policía.

ii. Dirección General de la Guardia Civil.

iii. Secretaría General de Instituciones Penitenciarias.

iv. Dirección General de Relaciones Internacionales y Extranjería.

v. Dirección General de Política Interior.

vi. Dirección General de Tráfico.

vii. Dirección General de Protección Civil y Emergencias.

viii. Dirección General de Apoyo a Víctimas del Terrorismo.

ix. Gabinete del Secretario de Estado de Seguridad.

d) Secretario: con voz y voto, el Subdirector General de Tecnologías de la Información y las Comunicaciones de la Subsecretaría, que será el garante de la ejecución directa o delegada de las decisiones del CSSI. Se encarga de preparar los temas a tratar en las reuniones, realizar la convocatoria y elaborar el acta de las mismas.

3. El CSSI se reunirá con carácter ordinario, al menos, una vez al año. Por razones de urgencia podrá reunirse siempre que la Presidencia lo estime conveniente.

4. En las reuniones del CSSI podrán participar cuantos asesores, internos o externos, se estime conveniente por parte de la Presidencia del mismo.

 

Artículo 6. Los Grupos de Trabajo para la Seguridad de la Información.

1. Se crea un Grupo de Trabajo para la Seguridad de la Información (en adelante, GTSI) por cada uno de los siguientes Centros Directivos del Ministerio del Interior, con competencias en gestión de tecnologías de la información:

a) Secretaría de Estado de Seguridad.

b) Subsecretaría del Interior.

c) Dirección General de la Policía.

d) Dirección General de la Guardia Civil.

e) Secretaría General de Instituciones Penitenciarias.

f) Dirección General de Tráfico.

g) Dirección General de Protección Civil y Emergencias.

h) Organismo Autónomo Trabajo Penitenciario y Formación para el Empleo.

2. El GTSI ejercerá las siguientes funciones, que podrán ser ampliadas dentro su ámbito competencial:

a) Redactar y aprobar las normas de segundo nivel correspondientes al ámbito de influencia de su Centro Directivo.

b) Velar e impulsar el cumplimiento de las normas de segundo nivel y promover el desarrollo del tercer nivel normativo.

c) Aprobación de documentos de correspondencia de responsables en su ámbito competencial, detallados de acuerdo al ENS, y la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

d) Aprobación de los planes de mejora de la seguridad en su ámbito de competencias, de acuerdo a los presupuestos disponibles.

e) Informar sobre el estado de las principales variables de seguridad de sus sistemas de información, para la elaboración de un perfil general del estado de seguridad del Ministerio.

f) Promover la mejora continua en la gestión de la seguridad de la información en su ámbito de competencias.

g) Impulsar la formación y concienciación en su ámbito.

h) Resolver los conflictos que puedan aparecer entre los diferentes responsables y/o entre diferentes áreas de la Organización, elevando aquellos casos en los que no tenga suficiente autoridad para decidir.

3. La composición final y funcionamiento de cada GTSI será determinada por el titular del Centro Directivo de entre los funcionarios adscritos al mismo adecuándose a la estructura del Centro Directivo. Estará compuesto, al menos, por los siguientes miembros:

a) Responsable de la Información.

b) Responsable del Servicio.

c) Responsable de la Seguridad

d) Responsable de Sistemas

Por cada Centro Directivo podrán designarse uno o varios Responsables de la Información, uno o varios Responsables de los Servicios, y uno o varios Responsables de Sistemas, de acuerdo a la Organización del Centro Directivo, siendo los mismos titulares de las Unidades Administrativas competentes en la gestión de la información, los servicios y los sistemas informáticos, respectivamente, respecto al ámbito y objeto de la presente Orden. Dichas funciones podrán ser encomendadas a personal funcionario de la correspondiente Unidad Administrativa.

La designación del responsable de la Seguridad en cada Centro Directivo la realizará el titular del mismo, y será coherente con las estructuras organizativas existentes en relación con la Seguridad de la Información y acorde con las funciones que desempeñan en su puesto de trabajo habitual.

 

Artículo 7. El Grupo de Trabajo de Responsables de la Seguridad.

1. Se crea un Grupo de Trabajo de Responsables de la Seguridad (en adelante, GTRS), bajo dependencia directa del CSSI.

2. Las funciones del GTRS son:

a) Elaborar las propuestas de modificación y actualización permanente de la PSI, y someterlas a la aprobación del CSSI.

b) Asegurar la coherencia de las políticas de seguridad sectoriales que afecten al Departamento.

c) Elaboración del perfil general del estado de seguridad del Ministerio, integrando el estado de las principales variables de seguridad de cada Centro Directivo para someterlo al CSSI.

d) Coordinar la comunicación del Departamento con el Centro Criptológico Nacional (CCN) en la utilización de servicios de respuesta a incidentes de seguridad, sin perjuicio de las comunicaciones que, en su ámbito competencial, se realicen por el Responsable de la Seguridad de cada GTSI.

e) Colaboración en la investigación y resolución de incidentes de seguridad de la información, tanto en el ámbito interno como externo al Departamento.

3. El GTRS está compuesto por los siguientes miembros:

a) Presidente: El Subdirector General de Tecnologías de la Información y las Comunicaciones.

b) Vocales: El responsable de la Seguridad de cada Centro Directivo.

c) Secretario: Un funcionario de la Subdirección General de Tecnologías de la Información y las Comunicaciones.

4. En las reuniones del GTRS podrán participar cuantos asesores, internos o externos, estimen necesarios los miembros del mismo.

5. El GTRS se reunirá con carácter ordinario, al menos, trimestralmente. Por razones de urgencia podrá reunirse siempre que la Presidencia lo estime conveniente.

 

Artículo 8. El Responsable de la Información.

1. Conforme a los artículos 10 y 44 del Real Decreto 3/2010, de 8 de enero, el Responsable de la Información es la persona u órgano corporativo que tiene la potestad de establecer los requisitos de la información en materia de seguridad o, en terminología del ENS, la potestad de determinar los niveles de seguridad de la información.

2. Serán funciones del Responsable de la Información, dentro de su ámbito de actuación, las siguientes:

a) Determinar los niveles de seguridad de la información tratada, valorando los impactos de los incidentes que afecten a la seguridad de la información.

b) Son los encargados, junto a los Responsables del Servicio y contando con la participación del Responsable de la Seguridad, de realizar los preceptivos análisis de riesgos y seleccionar las salvaguardas que se han de implantar.

c) Son los responsables de aceptar los riesgos residuales respecto de la información, calculados en el análisis de riesgos.

d) Para la determinación de los niveles de seguridad de la información, el Responsable de la Información solicitará informe del Responsable de la Seguridad.

 

Artículo 9. El Responsable del Servicio.

1. Conforme al artículo 10 del Real Decreto 3/2010, de 8 de enero, el Responsable del Servicio es la persona u órgano corporativo que tiene la potestad de establecer los requisitos del servicio en materia de seguridad. Es el encargado de determinar los niveles de seguridad del servicio en cada dimensión de seguridad, dentro del marco establecido en el anexo I del Real Decreto 3/2010, de 8 de enero.

2. Serán funciones del Responsable del Servicio, dentro de su ámbito de actuación, las siguientes:

a) Determinar los niveles de seguridad del servicio, valorando los impactos de los incidentes que afecten a la seguridad del servicio.

b) Son los encargados, junto a los Responsables de la Información y contando con la participación del responsable de la seguridad, de realizar los preceptivos análisis de riesgos y seleccionar las salvaguardas que se han de implantar.

c) Son los responsables de aceptar los riesgos residuales respecto de los servicios calculados en el análisis de riesgos.

d) Para la determinación de los niveles de seguridad del servicio, el Responsable del Servicio solicitará informe del Responsable de la Seguridad.

3. Podrá coincidir en la misma persona u órgano las responsabilidades de la información y del servicio. La diferenciación tendrá lugar cuando el servicio maneja información de distintas procedencias, no necesariamente de la misma unidad departamental que la que presta el servicio cuando dicha prestación no depende de la unidad que es Responsable de la Información.

 

Artículo 10. El Responsable de la Seguridad.

1. Conforme al artículo 10 del Real Decreto 3/2010, de 8 de enero, el Responsable de la Seguridad es la persona que determina las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios.

2. Serán funciones del Responsable de la Seguridad, dentro de su ámbito de actuación, las siguientes:

a) Desarrollar las directrices, estrategias y objetivos dictados por el GTSI.

b) Proveer de asesoramiento y apoyo al GTSI.

c) Elaborar la normativa de seguridad.

d) Aprobar los procedimientos operativos de seguridad.

e) Mantener la seguridad de la información manejada y de los servicios electrónicos prestados por los sistemas de información.

f) Realizar o promover auditorías periódicas para verificar el cumplimiento de las obligaciones en materia de seguridad de la información.

g) Realizar el seguimiento y control del estado de seguridad del sistema de información.

h) Verificar que las medidas de seguridad son adecuadas para la protección de la información y los servicios.

i) Apoyar y supervisar la investigación de los incidentes de seguridad desde su notificación hasta su resolución.

j) Elaborar informes periódicos de seguridad para el GTSI que incluyan los incidentes más relevantes de cada período.

k) Supervisar el registro de activos.

3. Por cada Centro Directivo se designará un Responsable de Seguridad entre los funcionarios del Centro. Cuando la complejidad, distribución, separación física de sus elementos o número de usuarios de los sistemas de información lo justifiquen, el titular del Centro Directivo podrá designar los responsables de la seguridad delegados que considere necesarios entre los funcionarios del Centro, que tendrán dependencia funcional directa del Responsable de la Seguridad y serán responsables en su ámbito de todas aquellas acciones que les delegue.

 

Artículo 11. El Responsable del Sistema.

1. El Responsable del Sistema es la persona que tiene la responsabilidad de desarrollar, operar y mantener el Sistema de Información durante todo su ciclo de vida, de sus especificaciones, instalación y verificación de su correcto funcionamiento.

2. Son funciones del Responsable del Sistema:

a) Definir la topología y sistema de gestión del Sistema de Información estableciendo los criterios de uso y los servicios disponibles en el mismo.

b) Cerciorarse de que las medidas específicas de seguridad se integren adecuadamente dentro del marco general de seguridad.

c) Posibilidad de acordar la suspensión del manejo de una cierta información o la prestación de un cierto servicio si es informado de deficiencias graves de seguridad que pudieran afectar a la satisfacción de los requisitos establecidos. Esta decisión debe ser acordada con los Responsables de la Información afectada, del Servicio afectado y el Responsable de la Seguridad, antes de ser ejecutada.

 

Artículo 12. Resolución de conflictos.

En caso de conflicto entre los diferentes responsables, éste será resuelto por el superior jerárquico de los mismos. En defecto de lo anterior, prevalecerá la decisión del CSSI.

 

Artículo 13. Gestión de los riesgos.

1. La gestión de riesgos debe realizarse de manera continua sobre el sistema de información, conforme a los principios de gestión de la seguridad basada en los riesgos (artículo 6 del Real Decreto 3/2010, de 8 de enero) y reevaluación periódica (artículo 9 del Real Decreto 3/2010, de 8 de enero).

2. Los Responsables de la Información y del Servicio son los responsables de los riesgos sobre la información y sobre los servicios, respectivamente, y por tanto, de aceptar los riesgos residuales calculados en el análisis, así como de realizar su seguimiento y control, sin perjuicio de la posibilidad de delegar esta tarea.

3. La selección de las medidas de seguridad a aplicar será propuesta por cada Responsable de Seguridad al GTSI correspondiente.

4. El proceso de gestión de riesgos, que comprende las fases de categorización de los sistemas, análisis de riesgos y selección de medidas de seguridad a aplicar, que deberán ser proporcionales a los riesgos y estar justificadas, deberá revisarse cada año por parte del Responsable de Seguridad, que elevará un informe al GTSI correspondiente.

 

Artículo 14. Desarrollo normativo de la PSI. Documentación de Seguridad.

1. El cuerpo normativo sobre seguridad de la información es de obligado cumplimiento y se desarrollará en tres niveles, según el ámbito de aplicación y nivel de detalle técnico, de manera que cada norma de un determinado nivel de desarrollo se fundamente en las normas de nivel superior. Dichos niveles de desarrollo normativo son los siguientes:

a) Primer nivel normativo: Política de Seguridad de la Información y directrices y normas de seguridad generales para todo el Ministerio del Interior.

b) Segundo nivel normativo: Normas Específicas de Seguridad de la Información y Normas de Seguridad TIC (Normas STIC). Las mismas desarrollan y detallan la Política de Seguridad de la Información, centrándose en un área o aspecto determinado de la seguridad de la información.

c) Tercer nivel normativo: Procesos y Procedimientos STIC e Instrucciones Técnicas STIC. Son documentos que dan respuesta, incluyendo detalles de implementación y tecnológicos, a cómo se puede realizar una determinada tarea cumpliendo con lo expuesto en la PSI.

Los Procesos, Procedimientos STIC e Instrucciones Técnicas STIC de un determinado ámbito de actuación los aprueba el correspondiente Responsable de Seguridad.

2. Además de los documentos citados en el apartado 1, la documentación de seguridad del sistema podrá contar, bajo criterio del Responsable de Seguridad correspondiente, con otros documentos de carácter no vinculante: recomendaciones, buenas prácticas, informes, registros, evidencias electrónicas, etc.

3. Cada Responsable de Seguridad deberá mantener la documentación de seguridad actualizada y organizada, y gestionar los mecanismos de acceso a la misma.

4. El GTSI establecerá los mecanismos necesarios para compartir la documentación derivada del desarrollo normativo con el propósito de normalizarlo, en la medida de lo posible, en todo el ámbito de aplicación de la PSI.

 

Artículo 15. Protección de datos de carácter personal.

1. Los datos de carácter de personal que sean objeto de tratamiento en la prestación de los servicios de administración electrónica ofrecidos por el Ministerio del Interior, deberán protegerse mediante la implantación de las medidas de seguridad correspondientes, a tenor de lo dispuesto en:

a) El título VIII del Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre.

b) El anexo II del Real Decreto 3/2010, de 8 de enero.

2. En relación con los sistemas de información que, para soportar la prestación de servicios de administración electrónica, manejen datos de carácter personal, prevalecerán las mayores exigencias contenidas en el título VIII del Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre.

 

Artículo 16. Terceras partes.

1. Cuando el Ministerio del Interior utilice servicios o maneje información de otros organismos, se les hará partícipes de esta Política de Seguridad de la Información, se establecerán canales para reporte y coordinación de los respectivos Comités de Seguridad TIC y se establecerán procedimientos de actuación para la reacción ante incidentes de seguridad.

2. Cuando el Ministerio del Interior preste servicios o ceda información a terceros, se les hará partícipes de esta Política y de la Normativa de Seguridad que ataña a dichos servicios e información. Los mismos quedarán sujetos a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecerán procedimientos específicos de reporte y resolución de incidencias y se garantizará que el personal de terceros esté adecuadamente concienciado en materia de seguridad.

3. Cuando algún aspecto de la PSI no pueda ser satisfecho por una tercera parte según se establece en los párrafos anteriores, se requerirá un informe del Responsable de Seguridad que precise los riesgos en que se incurre y la forma de tratarlos. Dicho informe habrá de ser aprobado por los responsables de la información y los servicios afectados.

 

Artículo 17. Concienciación y formación.

Todo el personal relacionado con la información, los servicios y los sistemas de información, deberá ser formado e informado de sus deberes y obligaciones en materia de seguridad de la información. Para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios del Ministerio del Interior, se articularán los mecanismos necesarios para llevar a la práctica la concienciación y la formación específica necesaria e imprescindible en todos los niveles de la organización.

DISPOSICIÓN ADICIONAL

 

Disposición adicional única. No incremento del gasto público.

Las medidas previstas en la presente orden serán atendidas con los medios materiales y humanos de que dispone el Ministerio del Interior, por lo que no supondrá incremento alguno del gasto público.

DISPOSICIONES FINALES

 

Disposición final primera. Publicidad de la PSI.

La presente orden se publicará, además de en el «Boletín Oficial del Estado», en cada una de las sedes electrónicas del Ministerio del Interior.

 

Disposición final segunda. Entrada en vigor.

La presente orden entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

01Ene/14

Legislación de Argentina. Ordenanza 6.887/06 de 26 de septiembre de 2006 del Municipio de San Nicolás de los Arroyos, Ref. Derecho a la información

ORDENANZA 6887CORRESPONDE EXPTE. Nº 10802/04-HCD – 5082/05-D.E. 

 

San Nicolás de los Arroyos, 15 de Septiembre de 2006

 

 

Al Señor
Intendente Municipal
Farm. MARCELO A. CARIGNANI
S                   /                     D
De nuestra mayor consideración: 

 

Tenemos el agrado de dirigirnos a Ud. a efectos de comunicarle que este Honorable Cuerpo, en su SESION ORDINARIA del día 14 de Septiembre de 2006 sancionó la siguiente:

 

O  R  D  E  N  A  N  Z  A

 

Artículo 1º: Derecho a la información.- Toda persona física o jurídica que tenga interés legítimo, debidamente fundado, tiene derecho a solicitar y recibir información completa, veraz, adecuada, y oportuna de cualquier repartición del Departamento Ejecutivo, del Honorable Concejo Deliberante, del Juzgado de Faltas, de empresas del Estado Municipal que puedan llegar a poseer y de Entes Descentralizados de este Municipio.

 

Artículo 2º: Alcances.- El derecho de acceso a la información, comprende todos los actos administrativos de cada una de las áreas, u órganos, así como también todo tipo de documentación que sirva de base o haya servido de antecedente a un acto administrativo o a decisiones adoptadas por la Municipalidad, incluso a las actas de reuniones oficiales.

 

Debe proveerse la información contenida en documentos escritos, fotografías, grabaciones y/o archivo y/o soporte magnético o digital y/o cualquier otro medio de acumular información, que haya servido de antecedente a las decisiones adoptadas por ellas o ellos, y que éstos posean o estén bajo su control.

 

El órgano requerido no tiene la obligación de crear o producir información con la que no cuente al momento de efectuarse el pedido.

 

Artículo 3º: Legitimación.- El derecho podrá ser ejercido libremente con las únicas excepciones establecidas en la presente ordenanza o leyes vigentes.

 

Artículo 4º: Formalidades.- La solicitud de información debe ser realizada por escrito, con la identificación del/a requirente y ante la dependencia oficial que ha conformado el documento o la retiene en su poder. Debe entregarse al/la solicitante de la información una constancia del requerimiento.

 

La solicitud de acceso a los documentos debe ser fundada.

 

Artículo 5º: Accesibilidad.- Cuando la información solicitada se encuentre a disposición del público, el área u órgano requerido, tiene el deber de permitir el acceso a la información pertinente, compatibilizándolo con el normal desarrollo de las actividades de la repartición. En este caso la autoridad requerida deberá otorgar al solicitante un turno para acceder a dicha información que no podrá exceder de los 5 (cinco) días hábiles contados desde el día que el particular solicitara la información.

 

Artículo 6º: En caso de que la información solicitada no se encuentre a disposición del público, el titular de la repartición respectiva tendrá 8 (ocho) días para otorgar la información requerida o comunicar que el acceso a dicha información puede perjudicar a terceros.

 

a)    Cuando el requerimiento se refiera a documentos o antecedentes que contenga información que pueda afectar a los derechos e intereses de terceros, dentro del plazo de 5 (cinco) días hábiles, deberá comunicar a la o las personas, a qué se refiere o afecta la información correspondiente, la facultad que les asiste para oponerse a la entrega de los documentos solicitados, adjuntando copia del requerimiento respectivo.

 

b)    Los terceros podrán ejercer su derecho de oposición dentro del plazo de 3 (tres) días hábiles. La oposición deberá presentarse por escrito invocando causa.

 

c)     Deducida la oposición en tiempo y forma, el órgano requerido quedará impedido de proporcionar la documentación o antecedentes solicitados, hasta tanto se resuelva sobre las objeciones planteadas.

 

d)    No mediando oposición, el titular de la repartición deberá pronunciarse sobre el requerimiento dentro de los 5 (cinco) días hábiles de la expiración del plazo conferido al tercero.

 

e)    En caso que hubiera mediado oposición, previo traslado, se resolverán fundadamente las actuaciones, accediéndose a la solicitud de acceso a la información o admitiéndose la oposición del tercero.

 

f)      Contra la resolución que se dicte serán deducibles los recursos administrativos previstos en la Ordenanza General Nro. 267 y/o en la que la modifique o reemplace.

 

Artículo 7º: Denegatoria.– La denegatoria a la información debe ser dispuesta por un funcionario de jerarquía equivalente o superior a Director, en forma fundada, explicando la norma que ampara la negativa.-

 

Empero si una vez cumplido el plazo previsto en los artículos anteriores, la solicitud de información no hubiera sido satisfecha, o si la respuesta a la requisitoria hubiere sido ambigua o parcial, se considera que existe negativa en brindarla, quedando habilitado el requirente para la deducción de los recursos administrativos y judiciales que sean correspondientes.

 

Artículo 8º: Limites.- Deberá proporcionarse la documentación e información salvo que concurran algunas de las siguientes causales, en cuya virtud se podrá resolver denegando, fundadamente, el pedido.

 

a)    Existiere reserva o secreto establecido en otras disposiciones legales o versare sobre materias exceptuadas por leyes específicas.

 

b)    Cuando se requiriere bases de datos de domicilios o teléfonos .

 

c)     Cuando afectare la intimidad de las personas, y mediare oposición deducida, en tiempo y forma, por terceros a quienes se refiere o afectare la información, siempre que el acceso pudiera irrogarles evidentes perjuicios.

 

d)    Cuando la información fuere de terceros que el que la administración hubiera obtenido en carácter de confidencial.

 

e)    Cuando el conocimiento de los documentos o antecedentes obstruya o conspire contra la investigación de delitos penales, o pueda revelar estrategias a adoptarse en causas judiciales en las que la municipalidad sea parte.

 

f)      Cuando la información requerida estuviera protegida por el secreto profesional.

 

En los casos que exista información que contenga en forma parcial información cuyo acceso este limitado en los términos del presente Artículo, debe suministrarse el resto de la información solicitada.

 

Artículo 9º: Gratuidad.- El acceso público a la información es gratuito, quedando exento del pago de Derecho de Oficina, empero, si fuere menester la obtención de reproducciones del documento, planos, etc., la administración requiera que el solicitante afronte el pago de los costos de reproducción, estos no podrán exceder los valores establecidos en la Ordenanza Fiscal y Tarifaría vigente al momento de la extensión de tales reproducciones.

 

Artículo 10º: Responsabilidades: El funcionario o empleado público de la Municipalidad o demás organismos detallados en el Artículo 1º que violen alguna de las disposiciones de esta ordenanza, serán considerados incurso en falta grave en el ejercicio de sus funciones de conformidad con lo establecido por los Capítulos IX y X de la Ley Orgánica de las Municipalidades, y/o por las normas de las Ley 11.757.-

 

Artículo 11º: Comuníquese, regístrese, publíquese y archívese.

Sin otro particular, saludamos a Ud. muy atte.

 

Promulgada el 26 de septiembre de 2006. 

01Ene/14

Personally Controlled Electronic Health Records Act 2012 (PCEHR Act). Act nº 63, 2012

Personally Controlled Electronic Health Records Act 2012 (PCEHR Act). Act nº 63, 2012

 

An Act to provide for a system of access to electronic health records, and for related purposes

 

The Parliament of Australia enacts:

 

Part 1.- Preliminary

 

1.- Short title

This Act may be cited as the Personally Controlled Electronic Health Records Act 2012.

2.- Commencement

(1) Each provision of this Act specified in column 1 of the table commences, or is taken to have commenced, in accordance with column 2 of the table. Any other statement in column 2 has effect according to its terms.

 

Commencement information

Column 1

Column 2

Column 3

Provision(s)

Commencement

Date/Details

1. Sections 1 and 2 and anything in this Act not elsewhere covered by this table

The day this Act receives the Royal Assent.

26 June 2012

2. Sections 3 to 112

A day or days to be fixed by Proclamation.

However, if any of the provision(s) do not commence by the later of:

(a) 1 July 2012; and

(b) the day this Act receives the Royal Assent;

they commence on the day after the later of those days.

29 June 2012

 

(2) Any information in column 3 of the table is not part of this Act. Information may be inserted in this column, or information in it may be edited, in any published version of this Act.

3.- Object of Act

The object of this Act is to enable the establishment and operation of a voluntary national system for the provision of access to health information relating to consumers of healthcare, to:

(a) help overcome the fragmentation of health information; and

(b) improve the availability and quality of health information; and

(c) reduce the occurrence of adverse medical events and the duplication of treatment; and

(d) improve the coordination and quality of healthcare provided to consumers by different healthcare providers.

4.- Simplified outline of Act

(1) This section provides a simplified outline of this Act.

(2) This Part contains definitions and other preliminary provisions. It defines key concepts, including:

(a) the PCEHR system, which is an electronic system for collecting, using and disclosing certain information and involves the System Operator; and

(b) the PCEHR of a consumer, which is constituted by a record created and maintained by the System Operator and information that can be obtained by means of that record; and

(c) the entities that are participants in the PCEHR system.

(3) Part 2 is about the System Operator, the System Operator´s functions, committees to advise the System Operator and the functions of the Chief Executive Medicare.

(4) Part 3 is about the registration by the System Operator of consumers, healthcare provider organisations, repository operators, portal operators and contracted service providers. Registration enables them to participate in the PCEHR system. It does so:

(a) by authorising them to collect, use and disclose health information in specified circumstances; and

(b) by imposing certain obligations on them to maintain the integrity of the PCEHR system.

(5) Division 1 of Part 4 provides for civil penalties for:

(a) unauthorised collection, by means of the PCEHR system, of information included in a registered consumer´s PCEHR; and

(b) unauthorised use or disclosure of such information.

(6) Division 2 of Part 4 contains authorisations of various collections, uses and disclosures. The authorisations also have effect for the purposes of the Privacy Act 1988.

(7) Contraventions of this Act relating to health information included in a consumer´s PCEHR can also be investigated under the Privacy Act 1988.

(8) Part 5 contains additional civil penalty provisions to maintain the integrity of the PCEHR system.

(9) Parts 6 and 7 support the civil penalty provisions and provide for enforceable undertakings and injunctions.

(10) Part 8 provides for general matters, including:

(a) review of decisions; and

(b) annual reports to be provided by the System Operator and the Information Commissioner; and

(c) legislative instruments, including the PCEHR Rules.

 

5.- Definitions

In this Act:

approved form means a form approved by the System Operator, in writing, for the purposes of the provision in which the expression occurs.

Australia, when used in a geographical sense, includes the external Territories.

authorised representative of a consumer has the meaning given by section 6.

Chief Executive Medicare has the same meaning as in the Human Services (Medicare) Act 1973.

civil penalty order has the meaning given by subsection 79(4).

civil penalty provision: a subsection of this Act (or a section of this Act that is not divided into subsections) is a civil penalty provision if the words «civil penalty» and one or more amounts in penalty units are set out at the foot of the subsection (or section).

consumer means an individual who has received, receives or may receive healthcare.

consumer-only notes, in relation to a consumer, means health information included by the consumer in his or her PCEHR and described in the PCEHR system as consumer-only notes (whether using that expression or an equivalent expression).

contracted service provider of a healthcare provider organisation means an entity that provides:

(a) information technology services relating to the PCEHR system; or

(b) health information management services relating to the PCEHR system;

to the healthcare provider organisation under a contract with the healthcare provider organisation.

Court means:

(a) the Federal Court of Australia; or

(b) the Federal Magistrates Court; or

(c) a court of a State or Territory that has jurisdiction in relation to matters arising under this Act.

date of birth accuracy indicator means a data element that is used to indicate how accurate a recorded date of birth is.

date of death accuracy indicator means a data element that is used to indicate how accurate a recorded date of death is.

Defence Department means the Department that:

(a) deals with matters arising under section 1 of the Defence Act 1903; and

(b) is administered by the Minister who administers that section.

designated privacy law means a law determined under section 110 to be a designated privacy law.

employee of an entity includes the following:

(a) an individual who provides services for the entity under a contract for services;

(b) an individual whose services are made available to the entity (including services made available free of charge).

enforcement body has the same meaning as in the Privacy Act 1988.

entity means:

(a) a person; or

(b) a partnership; or

(c) any other unincorporated association or body; or

(d) a trust; or

(e) a part of an entity (under a previous application of this definition).

genetic relative of an individual (the first individual) means another individual who is related to the first individual by blood, including a sibling, a parent or a descendant of the first individual.

healthcare means:

(a) an activity performed in relation to an individual that is intended or claimed (expressly or otherwise) by the individual or the person performing it:

(i) to assess, record, maintain or improve the individual´s health; or

(ii) to diagnose the individual´s illness or disability; or

(iii) to treat the individual´s illness or disability or suspected illness or disability; or

(b) the dispensing on prescription of a drug or medicinal preparation by a pharmacist.

healthcare provider means:

(a) an individual healthcare provider; or

(b) a healthcare provider organisation.

healthcare provider organisation means an entity that has conducted, conducts, or will conduct, an enterprise that provides healthcare (including healthcare provided free of charge).

Health Department of a State or Territory means a Department of state that:

(a) deals with matters relating to health; and

(b) is administered by the State/Territory Health Minister of the State or Territory.

health information means:

(a) information or an opinion about:

(i) the health or a disability (at any time) of an individual; or

(ii) an individual´s expressed wishes about the future provision of healthcare to him or her; or

(iii) healthcare provided, or to be provided, to an individual;

that is also personal information; or

(b) other personal information collected to provide, or in providing, healthcare; or

(c) other personal information about an individual collected in connection with the donation, or intended donation, by the individual of his or her body parts, organs or body substances; or

(d) genetic information about an individual in a form that is, or could be, predictive of the health of the individual or a genetic relative of the individual.

Human Services Department means the Department administered by the Minister administering the Human Services (Medicare) Act 1973.

identifying information has the meaning given by section 9.

independent advisory council means the council established by section 24.

index service means the index service maintained by the System Operator for the purposes of the PCEHR system, as mentioned in paragraph 15(a).

individual healthcare provider means an individual who:

(a) has provided, provides, or is to provide, healthcare; or

(b) is registered by a registration authority as a member of a particular health profession.

jurisdictional advisory committee means the committee established by section 18.

Ministerial Council has the meaning given by:

(a) the National Partnership Agreement on E-Health made on 7 December 2009 between the Commonwealth, the States, the Australian Capital Territory and the Northern Territory; or

(b) if that Agreement is amended-that Agreement as amended; or

(c) if that Agreement is not in force-the COAG council (however described) responsible for health matters.

National Law means:

(a) for a State or Territory other than Western Australia-the Health Practitioner Regulation National Law set out in the Schedule to the Health Practitioner Regulation National Law Act 2009 of Queensland, as it applies (with or without modification) as a law of the State or Territory; or

(b) for Western Australia-the Health Practitioner Regulation National Law (WA) Act 2010 of Western Australia, so far as that Act corresponds to the Health Practitioner Regulation National Law set out in the Schedule to the Health Practitioner Regulation National Law Act 2009 of Queensland.

National Repositories Service means the service referred to in paragraph 15(i).

nominated healthcare provider: a healthcare provider is the nominated healthcare provider of a consumer if:

(a) an agreement is in force between the healthcare provider and the consumer that the healthcare provider is the consumer´s nominated healthcare provider for the purposes of this Act; and

(b) a healthcare identifier has been assigned to the healthcare provider under paragraph 9(1)(a) of the Healthcare Identifiers Act 2010; and

(c) the healthcare provider is an individual registered by a registration authority as one of the following:

(i) a medical practitioner within the meaning of the National Law;

(ii) a registered nurse within the meaning of the National Law;

(iii) an Aboriginal health practitioner, a Torres Strait Islander health practitioner or an Aboriginal and Torres Strait Islander health practitioner within the meaning of the National Law who is included in a class prescribed by the regulations for the purposes of this subparagraph;

(iv) an individual, or an individual included in a class, prescribed by the regulations for the purposes of this subparagraph.

nominated representative of a consumer has the meaning given by section 7.

parental responsibility: a person has parental responsibility for a consumer (the child) if, and only if:

(a) the person:

(i) is the child´s parent (including a person who is presumed to be the child´s parent because of a presumption (other than in section 69Q) in Subdivision D of Division 12 of Part VII of the Family Law Act 1975); and

(ii) has not ceased to have parental responsibility for the child because of an order made under the Family Law Act 1975 or a law of a State or Territory; or

(b) under a parenting order (within the meaning of the Family Law Act 1975):

(i) the child is to live with the person; or

(ii) the child is to spend time with the person; or

(iii) the person is responsible for the child´s long-term or day-to-day care, welfare and development; or

(c) the person is entitled to guardianship or custody of, or access to, the child under a law of the Commonwealth, a State or a Territory.

participant in the PCEHR system means any of the following:

(a) the System Operator;

(b) a registered healthcare provider organisation;

(c) the operator of the National Repositories Service;

(d) a registered repository operator;

(e) a registered portal operator;

(f) a registered contracted service provider, so far as the contracted service provider provides services to a registered healthcare provider.

PCEHR means a personally controlled electronic health record.

PCEHR Rules has the meaning given by section 109.

PCEHR system means a system:

(a) that is for:

(i) the collection, use and disclosure of information from many sources using telecommunications services and by other means, and the holding of that information, in accordance with consumers´ wishes or in circumstances specified in this Act; and

(ii) the assembly of that information using telecommunications services and by other means so far as it is relevant to a particular consumer, so that it can be made available, in accordance with the consumer´s wishes or in circumstances specified in this Act, to facilitate the provision of healthcare to the consumer or for purposes specified in this Act; and

(b) that involves the performance of functions under this Act by the System Operator.

personal information has the same meaning as in the Privacy Act 1988.

personally controlled electronic health record of a consumer means the record of information that is created and maintained by the System Operator in relation to the consumer, and information that can be obtained by means of that record, including the following:

(a) information included in the entry in the Register that relates to the consumer;

(b) health information connected in the PCEHR system to the consumer (including information included in a record accessible through the index service);

(c) other information connected in the PCEHR system to the consumer, such as information relating to auditing access to the record;

(d) back-up records of such information.

record includes a database, register, file or document that contains information in any form (including in electronic form).

Register has the meaning given by section 56.

registered consumer means a consumer who is registered under section 41.

registered contracted service provider means a contracted service provider that is registered under section 49.

registered healthcare provider organisation means a healthcare provider organisation that is registered under section 44.

registered portal operator means a person that:

(a) is the operator of an electronic interface that facilitates access to the PCEHR system; and

(b) is registered as a portal operator under section 49.

registered repository operator means a person that:

(a) holds, or can hold, records of information included in personally controlled electronic health records for the purposes of the PCEHR system; and

(b) is registered as a repository operator under section 49.

registration authority means an entity that is responsible under a law for registering members of a particular health profession.

shared health summary has the meaning given by section 10.

State or Territory authority has the same meaning as in the Privacy Act 1988.

State/Territory Health Minister means:

(a) the Minister of a State; or

(b) the Minister of the Australian Capital Territory; or

(c) the Minister of the Northern Territory;

who is responsible, or principally responsible, for the administration of matters relating to health in the State or Territory, as the case may be.

System Operator has the meaning given by section 14.

this Act includes:

(a) regulations made under this Act; and

(b) the PCEHR Rules.

use health information included in a consumer´s PCEHR includes the following:

(a) access the information;

(b) view the information;

(c) modify the information;

(d) delete the information.

Veterans´ Affairs Department means the Department that:

(a) deals with matters arising under section 1 of the Veterans´ Entitlements Act 1986; and

(b) is administered by the Minister who administers that section.

Veterans´ Affairs Department file number means a number allocated to a consumer by the Veterans´ Affairs Department.

6.- Definition of authorised representative of a consumer

Consumers aged under 18

(1) For the purposes of this Act, each person who the System Operator is satisfied has parental responsibility for a consumer aged under 18 is the authorised representative of the consumer.

(2) If there is no person who the System Operator is satisfied has parental responsibility for a consumer aged under 18, the authorised representative of the consumer is:

(a) a person who the System Operator is satisfied is authorised to act on behalf of the consumer for the purposes of this Act under the law of the Commonwealth or a State or Territory, or a decision of an Australian court or tribunal; or

(b) if there is no such person-a person:

(i) who the System Operator is satisfied is otherwise an appropriate person to be the authorised representative of the consumer; or

(ii) who is prescribed by the regulations for the purposes of this paragraph.

(3) Despite subsections (1) and (2), a person is not the authorised representative of a consumer aged under 18 years if the System Operator is satisfied that the consumer:

(a) wants to manage his or her own PCEHR; and

(b) is capable of making decisions for himself or herself.

Consumers aged at least 18

(4) For the purposes of this Act, if the System Operator is satisfied that a consumer aged at least 18 is not capable of making decisions for himself or herself, the authorised representative of the consumer is:

(a) a person who the System Operator is satisfied is authorised to act on behalf of the consumer under the law of the Commonwealth or a State or Territory or a decision of an Australian court or tribunal; or

(b) if there is no such person-a person:

(i) who the System Operator is satisfied is otherwise an appropriate person to be the authorised representative of the consumer; or

(ii) who is prescribed by the regulations for the purposes of this paragraph.

(5) An authorisation referred to in paragraph (2)(a) or (4)(a) may be conferred by specific reference to the purposes of this Act, or conferred by words of general authorisation that are broad enough to cover that purpose.

(6) A person cannot be the authorised representative of a consumer unless:

(a) a healthcare identifier has been assigned to the person under paragraph 9(1)(b) of the Healthcare Identifiers Act 2010; or

(b) the PCEHR Rules provide that a healthcare identifier is not required to have been so assigned.

Effect of being an authorised representative

(7) At a time when a consumer has an authorised representative:

(a) the authorised representative is entitled to do any thing that this Act authorises or requires the consumer to do; and

(b) the consumer is not entitled to do any thing that this Act would, apart from this subsection, authorise or require the consumer to do; and

(c) this Act has effect for all purposes, in relation to a thing done by an authorised representative, as if the consumer had done the thing.

(8) At a time when a consumer has one or more authorised representatives, any thing that this Act authorises or requires to be done in relation to the consumer is to be done in relation to at least one of the consumer´s authorised representatives. This Act has effect for all purposes as if the thing had been done in relation to the consumer.

Authorised representative to act in best interests of consumer

(9) An authorised representative of a consumer must act in the consumer´s best interests, having regard to any directions communicated to the authorised representative at a time when the System Operator is satisfied the consumer was capable of making decisions for himself or herself.

7.- Definition of nominated representative of a consumer

(1) For the purposes of this Act, an individual is the nominated representative of a consumer if:

(a) an agreement is in force between the individual and the consumer that the individual is the consumer´s nominated representative for the purposes of this Act; and

(b) the consumer has notified the System Operator that the individual is his or her nominated representative.

Effect of being a nominated representative

(2) At a time when a consumer has a nominated representative:

(a) the nominated representative is entitled to do any thing that this Act authorises or requires the consumer to do, subject to any limitations:

(i) to which the consumer´s agreement is subject; and

(ii) that have been notified to the System Operator by the consumer; and

(b) this Act has effect for all purposes, in relation to a thing done by a nominated representative, as if the consumer had done the thing, subject to any modifications prescribed by the regulations.

(3) Despite subsection (2), the System Operator must not permit a nominated representative of a consumer to set access controls in relation to the consumer´s PCEHR unless:

(a) a healthcare identifier has been assigned to the nominated representative under paragraph 9(1)(b) of the Healthcare Identifiers Act 2010; or

(b) the PCEHR Rules provide that a healthcare identifier is not required to have been so assigned.

(4) The fact that a consumer has a nominated representative does not prevent the consumer doing any thing that this Act authorises or requires the consumer to do.

(5) At a time when a consumer has one or more nominated representatives, any thing that this Act authorises or requires to be done in relation to the consumer may be done in relation to one of the consumer´s nominated representatives and not in relation to the consumer to the extent:

(a) agreed between the consumer and the nominated representative; and

(b) notified to the System Operator by the consumer.

This Act has effect for all purposes as if the thing had been done in relation to the consumer.

Nominated representative to act in best interests of consumer

(6) A nominated representative of a consumer must act in the consumer´s best interests, subject to any directions of the consumer that have been communicated to the nominated representative.

8.- Things done etc. under provisions of other Acts

(1) A reference in section 6 or 7 to any thing that this Act authorises or requires a consumer to do is taken to include a reference to any thing that a prescribed provision of another Act authorises or requires a consumer to do.

(2) A reference in section 6 or 7 to any thing that this Act authorises or requires to be done in relation to a consumer is taken to include a reference to any thing that a prescribed provision of another Act authorises or requires to be done in relation to a consumer.

9.- Definition of identifying information

(1) Each of the following is identifying information of a healthcare provider who is an individual:

(a) the name of the healthcare provider;

(b) the address of the healthcare provider;

(c) the email address, telephone number and fax number of the healthcare provider;

(d) the date of birth, and the date of birth accuracy indicator, of the healthcare provider;

(e) the sex of the healthcare provider;

(f) the type of healthcare provider that the individual is;

(g) if the healthcare provider is registered by a registration authority-the registration authority´s identifier for the healthcare provider and the status of the registration (such as conditional, suspended or cancelled);

(h) other information that is prescribed by the regulations for the purpose of this paragraph.

(2) Each of the following is identifying information of a healthcare provider that is not an individual:

(a) the name of the healthcare provider;

(b) the address of the healthcare provider;

(c) the email address, telephone number and fax number of the healthcare provider;

(d) if applicable, the ABN (within the meaning of the A New Tax System (Australian Business Number) Act 1999) of the healthcare provider;

(e) if applicable, the ACN (within the meaning of the Corporations Act 2001) of the healthcare provider;

(f) other information that is prescribed by the regulations for the purpose of this paragraph.

(3) Each of the following is identifying information of an individual, other than an individual in the capacity of a healthcare provider:

(a) if applicable, the Medicare number of the individual;

(b) if applicable, the Veterans´ Affairs Department file number of the individual;

(c) the name of the individual;

(d) the address of the individual;

(e) the date of birth, and the date of birth accuracy indicator, of the individual;

(f) the sex of the individual;

(g) if the individual was part of a multiple birth-the order in which the individual was born;

Example: The second of twins.

(h) if applicable, the date of death, and the date of death accuracy indicator, of the individual.

10.- Definition of shared health summary

The shared health summary of a registered consumer, at a particular time, is a record that:

(a) was prepared by the consumer´s nominated healthcare provider and described by him or her as the consumer´s shared health summary; and

(b) has been uploaded to the National Repositories Service; and

(c) at that time, is the most recent such record to have been uploaded to the National Repositories Service.

 

11.- Act to bind the Crown

(1) This Act binds the Crown in each of its capacities.

(2) This Act does not make the Crown liable to be prosecuted for an offence or liable to a pecuniary penalty.

 

12.- Concurrent operation of State laws

It is the intention of the Parliament that this Act is not to apply to the exclusion of a law of a State or Territory to the extent that that law is capable of operating concurrently with this Act.

13.- External Territories

This Act extends to every external Territory.

 

13A.- System Operator may arrange for use of computer programs to make decisions

(1) The System Operator may arrange for the use, under the System Operator´s control, of computer programs for any purposes for which the System Operator may make decisions under this Act.

(2) A decision made by the operation of a computer program under an arrangement made under subsection (1) is taken to be a decision made by the System Operator.

 

Part 2.-The System Operator, advisory bodies and other matters

 

Division 1.-System Operator

 

14.- Identity of the System Operator

(1) The System Operator is:

(a) the Secretary of the Department; or

(b) if a body established by a law of the Commonwealth is prescribed by the regulations to be the System Operator-that body.

(2) Before regulations are made for the purposes of paragraph (1)(b), the Minister must be satisfied that the Ministerial Council has been consulted in relation to the proposed regulations.

15.- Functions of the System Operator

The System Operator has the following functions:

(a) to establish and maintain an index service, for the purposes of the PCEHR system, that:

(i) allows information in different repositories to be connected to registered consumers; and

(ii) facilitates the retrieval of such information when required, and ensures that registered consumers, and participants in the PCEHR system who are authorised to collect, use and disclose information, are able to do so readily;

(b) to establish and maintain mechanisms (access control mechanisms) that, subject to any requirements specified in the PCEHR Rules:

(i) enable each registered consumer to set controls on the healthcare provider organisations and nominated representatives who may obtain access to the consumer´s PCEHR; and

(ii) specify default access controls that apply if a registered consumer has not set such controls; and

(iii) specify circumstances in which access to a consumer´s PCEHR is to be automatically suspended or cancelled;

(c) without limiting paragraph (b), to ensure that the access control mechanisms enable each registered consumer to specify that access to a consumer´s PCEHR is only to be:

(i) by healthcare provider organisations and nominated representatives specified by the consumer; and

(ii) in accordance with any limitations specified by the consumer, including limitations on the kind of health information to be collected, used or disclosed by such healthcare provider organisations and nominated representatives;

(d) to establish and maintain a reporting service that allows assessment of the performance of the system against performance indicators;

(e) to establish and maintain the Register (see section 56);

(f) to register consumers and participants in the PCEHR system (see Part 3) and to manage and monitor, on an ongoing basis, the system of registration;

(g) to establish and maintain an audit service that records activity in respect of information in relation to the PCEHR system;

(h) without limiting paragraph (g)-to establish and maintain mechanisms:

(i) that enable each registered consumer to obtain electronic access to a summary of the flows of information in relation to his or her PCEHR; and

(ii) that enable each registered consumer to obtain a complete record of the flows of information in relation to his or her PCEHR, on application to the System Operator;

(i) to operate a National Repositories Service that stores key records that form part of a registered consumer´s PCEHR (including the consumer´s shared health summary);

(j) to establish a mechanism for handling complaints about the operation of the PCEHR system;

(k) to ensure that the PCEHR system is administered so that problems relating to the administration of the system can be resolved;

(l) to advise the Minister on matters relating to the PCEHR system, including in relation to the matters to be included in the PCEHR Rules (see section 109);

(m) to educate consumers, participants in the PCEHR system and members of the public about the PCEHR system;

(ma) to prepare and provide de-identified data for research or public health purposes;

(n) such other functions as are conferred on the System Operator by this Act or any other Act;

(o) to do anything incidental to or conducive to the performance of any of the above functions.

16.- System Operator to have regard to advisory bodies´ advice etc.

The System Operator must, in performing functions and exercising powers, have regard to the advice and recommendations (if any) given by the jurisdictional advisory committee and the independent advisory council.

17.- Retention of records uploaded to National Repositories Service

(1) This section applies to a record if:

(a) the record is uploaded to the National Repositories Service; and

(b) the record includes health information that is included in the PCEHR of a consumer.

(2) The System Operator must ensure that the record is retained for the period:

(a) beginning when the record is first uploaded to the National Repositories Service; and

(b) ending:

(i) 30 years after the death of the consumer; or

(ii) if the System Operator does not know the date of death of the consumer-130 years after the record was first uploaded to the National Repositories Service.

 

Division 2.-Jurisdictional advisory committee

 

18.- Establishment, functions and status of the jurisdictional advisory committee

(1) The jurisdictional advisory committee is established by this section.

(2) The jurisdictional advisory committee has the following functions:

(a) to advise the System Operator on matters relating to the interests of the Commonwealth, States and Territories in the PCEHR system;

(b) such other functions as are prescribed by the regulations.

(3) The jurisdictional advisory committee has the privileges and immunities of the Crown in right of the Commonwealth.

19.- Membership of the jurisdictional advisory committee

(1) The jurisdictional advisory committee consists of the following members:

(a) a member to represent the Commonwealth;

(b) a member to represent each State, the Australian Capital Territory and the Northern Territory.

(2) The jurisdictional advisory committee member referred to in paragraph (1)(a) is to be appointed by the Minister by written instrument.

(3) The jurisdictional advisory committee member representing a State or Territory is to be appointed by the head (however described) of the Health Department of the State or Territory by written instrument.

(4) A jurisdictional advisory committee member holds office on a part-time basis.

(5) Meetings of the jurisdictional advisory committee are to be chaired by the members referred to in paragraph (1)(b) on a rotating basis.

20.- Termination of appointment of members of the jurisdictional advisory committee

(1) The Minister may at any time terminate the appointment of the jurisdictional advisory committee member representing the Commonwealth.

(2) The head of the Health Department of a State or Territory may at any time terminate the appointment of the jurisdictional advisory committee member representing the State or Territory.

21.- Substitute members of the jurisdictional advisory committee

(1) If the jurisdictional advisory committee member representing the Commonwealth is unable to be present at a meeting of the committee, the Minister may nominate a person to attend the meeting in that member´s place.

(2) If a jurisdictional advisory committee member representing a State or Territory is unable to be present at a meeting of the committee, the head of the Health Department of the State or Territory may nominate a person to attend the meeting in the member´s place.

22.- Application of the Remuneration Tribunal Act

An office of jurisdictional advisory committee member is not a public office for the purposes of Part II of the Remuneration Tribunal Act 1973.

 

23.- Regulations may provide for matters relating to committee

The regulations may provide for the following in relation to the jurisdictional advisory committee:

(a) the qualifications of the member appointed to represent the Commonwealth;

(b) subject to section 20-the terms and conditions applicable to members, including terms and conditions relating to:

(i) remuneration; and

(ii) allowances; and

(iii) leave of absence; and

(iv) disclosure of interests;

(c) subject to subsection 19(5) and section 21-the operation and procedures of the committee, including by allowing the committee to determine its own procedure on any matter.

 

Division 3.-Independent advisory council

 

Subdivision A.-Establishment, functions and status

 

24.- Establishment and functions of the independent advisory council

(1) The independent advisory council is established by this section.

(2) The council has the function of advising the System Operator on:

(a) the operation of the PCEHR system; and

(b) participation in the PCEHR system; and

(c) clinical, privacy and security matters relating to the operation of the PCEHR system; and

(d) such other matters as are prescribed by the regulations.

25.- Independent advisory committee has privileges and immunities of the Crown

The independent advisory committee has the privileges and immunities of the Crown in right of the Commonwealth.

Subdivision B.-Membership

 

26.- Membership of the independent advisory council

The independent advisory council consists of the following members:

(a) the Chair of the council;

(b) the Deputy Chair of the council;

(c) at least 7, but not more than 10, other members.

 

27.- Appointment of members

(1) A member of the independent advisory council is to be appointed by the Minister by written instrument.

(2) When appointing members the Minister must ensure that:

(a) at least 3 of the members have significant experience in or knowledge of consumers´ receipt of healthcare; and

(b) between them, the members have experience or knowledge of the following matters:

(i) the provision of services as a medical practitioner within the meaning of the National Law;

(ii) the provision of services as a healthcare provider other than a medical practitioner within the meaning of the National Law;

(iii) law and/or privacy;

(iv) health informatics and/or information technology services relating to healthcare;

(v) administration of healthcare;

(vi) healthcare for Aboriginal or Torres Strait Islander people;

(vii) healthcare for people living or working in regional areas.

(3) None of the members referred to in paragraph (2)(a) is to be a healthcare provider.

Membership is part-time

(4) A member of the independent advisory council holds office on a part-time basis.

Term of membership

(5) A member of the independent advisory council holds office for the period specified in the instrument of his or her appointment.

The period must not exceed 5 years.

 

28.- Acting appointments

(1) The Minister may, by written instrument, appoint a member of the independent advisory council to act as the Chair:

(a) during a vacancy in the office of Chair (whether or not an appointment has previously been made to the office); or

(b) during any period, or during all periods, when the Chair:

(i) is absent from duty or from Australia; or

(ii) is, for any reason, unable to perform the duties of the office.

(2) The Minister may, by written instrument, appoint a member of the independent advisory council to act as the Deputy Chair:

(a) during a vacancy in the office of Deputy Chair (whether or not an appointment has previously been made to the office); or

(b) during any period, or during all periods, when the Deputy Chair:

(i) is absent from duty or from Australia; or

(ii) is, for any reason, unable to perform the duties of the office.

(3) The Minister may, by written instrument, appoint a person to act as a member (other than the Chair and the Deputy Chair) of the independent advisory council:

(a) during a vacancy in the office of member (whether or not an appointment has previously been made to the office); or

(b) during any period, or during all periods, when the member:

(i) is absent from duty or from Australia; or

(ii) is, for any reason, unable to perform the duties of the office.

 

Subdivision C.-Members´ terms and conditions

 

29.- Remuneration

(1) A member of the independent advisory council is to be paid the remuneration that is determined by the Remuneration Tribunal. If no determination of that remuneration by the Tribunal is in operation, the member is to be paid the remuneration that is prescribed by the regulations.

(2) However, a member of the independent advisory council is not entitled to be paid remuneration if he or she holds an office or appointment, or is otherwise employed, on a full-time basis in the service or employment of:

(a) a State; or

(b) a corporation (a public statutory corporation) that:

(i) is established for a public purpose by a law of a State; and

(ii) is not a tertiary education institution; or

(c) a company limited by guarantee, where the interests and rights of the members in or in relation to the company are beneficially owned by a State; or

(d) a company in which all the stock or shares are beneficially owned by a State or by a public statutory corporation.

(3) A member of the independent advisory council is to be paid the allowances that are prescribed by the regulations.

(4) This section (except subsection (2)) has effect subject to the Remuneration Tribunal Act 1973.

30.- Leave

(1) The Minister may grant leave of absence to the Chair of the independent advisory council on the terms and conditions that the Minister determines.

(2) The Chair of the independent advisory council may grant leave of absence to any other member of the council on the terms and conditions that the Chair determines.

31.- Disclosure of interests to the Minister

A member of the independent advisory council must give written notice to the Minister of all interests, pecuniary or otherwise, that the member has or acquires and that conflict or could conflict with the proper performance of the member´s functions.

32.- Disclosure of interests to the independent advisory council

(1) A member of the independent advisory council who has an interest, pecuniary or otherwise, in a matter being considered or about to be considered by the council must disclose the nature of the interest to a meeting of the council.

(2) The disclosure must be made as soon as possible after the relevant facts have come to the member´s knowledge.

(3) The disclosure must be recorded in the minutes of the meeting.

(4) Unless the council otherwise determines, the member:

(a) must not be present during any deliberation by the council on the matter; and

(b) must not take part in any decision of the council with respect to the matter.

(5) For the purposes of making a determination under subsection (4), the member:

(a) must not be present during any deliberation of the council for the purpose of making the determination; and

(b) must not take part in making the determination.

(6) A determination under subsection (4) must be recorded in the minutes of the meeting of the council.

33.- Resignation

(1) A member of the independent advisory council may resign his or her appointment by giving the Minister a written resignation.

(2) The resignation takes effect on the day it is received by the Minister or, if a later day is specified in the resignation, on that later day.

34.- Termination of appointment

(1) The Minister may terminate the appointment of a member of the independent advisory council for misbehaviour or physical or mental incapacity.

(2) The Minister may terminate the appointment of a member of the independent advisory council if:

(a) the member:

(i) becomes bankrupt; or

(ii) applies to take the benefit of any law for the relief of bankrupt or insolvent debtors; or

(iii) compounds with his or her creditors; or

(iv) makes an assignment of his or her remuneration for the benefit of his or her creditors; or

(b) the member is absent, except on leave of absence, from 3 consecutive meetings of the council; or

(c) the member fails, without reasonable excuse, to comply with section 31 or 32.

(3) Before terminating the appointment of a member of the independent advisory council, the Minister must consult the System Operator.

(4) However, the termination of appointment of a member is not invalid merely because the Minister did not consult the System Operator as mentioned in subsection (3).

35.- Other terms and conditions

A member of the independent advisory council holds office on the terms and conditions (if any) in relation to matters not covered by this Act that are determined by the Minister.

Subdivision D.-Procedures of the independent advisory council

 

36.- Who presides at meetings

(1) The Chair of the independent advisory council presides at all meetings of the council at which he or she is present.

(2) If the Chair is not present at a meeting of the independent advisory council but the Deputy Chair is present, the Deputy Chair presides at the meeting.

(3) If neither the Chair nor the Deputy Chair is present at a meeting of the independent advisory council, the members of the council present must elect a member to preside at the meeting.

37.- Regulations may provide for other procedural matters

The regulations may provide for the operation and procedures of the independent advisory council, including by allowing the council to determine its own procedure on any matter.

 

Division 4.-Functions of Chief Executive Medicare

 

38.- Registered repository operator

(1) It is a function of the Chief Executive Medicare to seek to become a registered repository operator and, if registered, to operate a repository for the purposes of the PCEHR system in accordance with subsection (2).

(2) Without limiting the way in which the repository is to be operated, at any time when the Chief Executive Medicare is a registered repository operator, the Chief Executive Medicare:

(a) may at his or her discretion upload health information held by the Chief Executive Medicare about a registered consumer to the repository operated by the Chief Executive Medicare; and

(b) with the consent of a registered consumer-may at his or her discretion make available to the System Operator health information held by the Chief Executive Medicare about the consumer.

(3) The health information referred to in subsection (2) in relation to a consumer may include the name of one or more healthcare providers that have provided healthcare to the consumer.

 

Part 3.-Registration

 

Division 1.-Registering consumers

 

39.- Consumers may apply for registration

(1) A consumer may apply to the System Operator for registration of the consumer.

(2) The application must:

(a) be in the approved form; and

(b) include, or be accompanied by, the information and documents required by the form; and

(c) be lodged at a place, or by a means, specified in the form.

 

40.- When a consumer is eligible for registration

A consumer is eligible for registration if:

(a) a healthcare identifier has been assigned to the consumer under paragraph 9(1)(b) of the Healthcare Identifiers Act 2010; and

(b) the following information has been provided to the System Operator in relation to the consumer:

(i) full name;

(ii) date of birth;

(iii) healthcare identifier, Medicare card number or Department of Veterans´ Affairs file number;

(iv) sex;

(v) such other information as is prescribed by the regulations.

 

41.- Registration of a consumer by the System Operator

(1) The System Operator must decide to register a consumer if:

(a) an application has been made under section 39 in relation to the consumer; and

(b) the consumer is eligible for registration under section 40; and

(c) the System Operator is satisfied, having regard to the matters (if any) specified in the PCEHR Rules, that the identity of the consumer has been appropriately verified.

(2) Despite subsection (1), the System Operator is not required to register a consumer if the System Operator is satisfied that registering the consumer may compromise the security or integrity of the PCEHR system, having regard to the matters (if any) prescribed by the PCEHR Rules.

(3) The System Operator is not required to register a consumer if the consumer does not consent to a registered healthcare provider organisation uploading to the PCEHR system any record that includes health information about the consumer, subject to the following:

(a) express advice given by the consumer to the registered healthcare provider organisation that a particular record, all records or a specified class of records must not be uploaded;

(b) a law of a State or Territory that is prescribed by the regulations for the purposes of subsection (4).

(4) A consent referred to in subsection (3) has effect despite a law of a State or Territory that requires consent to the disclosure of particular health information:

(a) to be given expressly; or

(b) to be given in a particular way;

other than a law of a State or Territory prescribed by the regulations for the purposes of this subsection.

(5) A decision under subsection (1) takes effect when it is made.

 

Division 2.-Registering healthcare provider organisations

 

42.- Healthcare provider organisation may apply for registration

(1) A healthcare provider organisation may apply to the System Operator for registration of the healthcare provider organisation.

(2) The application must:

(a) be in the approved form; and

(b) include, or be accompanied by, the information and documents required by the form; and

(c) be lodged at a place, or by a means, specified in the form.

 

43.- When a healthcare provider organisation is eligible for registration

A healthcare provider organisation is eligible for registration if:

(a) a healthcare identifier has been assigned under paragraph 9(1)(a) of the Healthcare Identifiers Act 2010 to the healthcare provider organisation; and

(b) the healthcare provider organisation complies with such requirements as are specified in the PCEHR Rules; and

(c) the healthcare provider organisation has agreed to be bound by the conditions imposed by the System Operator on the registration.

44.- Registration of a healthcare provider organisation

(1) The System Operator must decide to register a healthcare provider organisation if:

(a) the healthcare provider organisation has made an application under section 42; and

(b) the healthcare provider organisation is eligible for registration under section 43.

(2) Despite subsection (1), the System Operator is not required to register a healthcare provider organisation if the System Operator is satisfied that registering the healthcare provider organisation may compromise the security or integrity of the PCEHR system, having regard to the matters (if any) prescribed by the PCEHR Rules.

(3) The System Operator may impose conditions on the registration.

(4) A decision under subsection (1) takes effect when it is made.

 

45.- Condition of registration-uploading of records, etc.

It is a condition of registration of a healthcare provider organisation that the healthcare provider organisation does not, for the purposes of the PCEHR system:

(a) upload a record that includes health information about a registered consumer to a repository other than:

(i) a repository that forms part of the National Repositories Service; or

(ii) a repository to which a registered repository operator´s registration relates; or

(b) upload to a repository a record:

(i) that purports to be the shared health summary of a registered consumer, unless the record would, when uploaded, be the shared health summary of the registered consumer; or

(ii) that is a record of a kind specified in the PCEHR Rules for the purposes of this paragraph, unless the record has been prepared by an individual healthcare provider to whom a healthcare identifier has been assigned under paragraph 9(1)(a) of the Healthcare Identifiers Act 2010; or

(c) upload a record to a repository if uploading the record would involve:

(i) an infringement of copyright; or

(ii) an infringement of a moral right of the author;

within the meaning of the Copyright Act 1968; or

(d) upload to a repository a record that includes health information about a registered consumer if the consumer has advised that the record is not to be uploaded.

46.- Condition of registration-non-discrimination in providing healthcare to a consumer who does not have a PCEHR etc.

Consumer who is not registered

(1) It is a condition of registration of a healthcare provider organisation that the organisation does not:

(a) refuse to provide healthcare to a consumer because the consumer is not registered under this Part; or

(b) otherwise discriminate against a consumer in relation to the provision of healthcare because the consumer is not registered under this Part.

Registered consumer´s access controls

(2) It is a condition of registration of a healthcare provider organisation that the organisation does not:

(a) refuse to provide healthcare to a registered consumer because the consumer has set particular access controls on his or her PCEHR; or

(b) otherwise discriminate against a consumer in relation to the provision of healthcare because the consumer has set particular access controls on his or her PCEHR.

 

Division 3.-Registering repository operators, portal operators and contracted service providers

47.- Persons may apply for registration as a repository operator, a portal operator or a contracted service provider

(1) A person may apply to the System Operator for registration as any of the following:

(a) a repository operator;

(b) a portal operator;

(c) a contracted service provider.

(2) An application for registration as a repository operator must specify each repository to which the registration is proposed to relate.

48.- When a person is eligible for registration as a repository operator, a portal operator or a contracted service provider

A person is eligible for registration as a repository operator, a portal operator or a contracted service provider if the System Operator is satisfied that:

(a) the person complies with any PCEHR Rules that apply in relation to registration of the particular kind; and

(b) the person has agreed to be bound by the conditions imposed by the System Operator on the person´s registration; and

(c) in the case of a repository operator or a portal operator-the central management and control of the repository operator or portal operator will be located in Australia at all times when the repository operator or portal operator is registered; and

(d) in the case of a repository operator or a portal operator that:

(i) is a State or Territory authority, or an instrumentality of a State or Territory; and

(ii) is not bound by a designated privacy law of the State or Territory;

the repository operator or portal operator is prescribed under section 6F of the Privacy Act 1988.

49.- Registration of a repository operator, a portal operator or a contracted service provider

(1) The System Operator must decide to register a person as a repository operator, a portal operator or a contracted service provider if:

(a) the person has made an application under section 47 for registration of that kind; and

(b) the person is eligible for registration of that kind under section 48.

(2) Despite subsection (1), the System Operator is not required to register a person as a repository operator, a portal operator or a contracted service provider if the System Operator is satisfied that registering the person may compromise the security or integrity of the PCEHR system, having regard to the matters (if any) prescribed by the PCEHR Rules.

(3) The System Operator may impose conditions on the registration.

(4) If the System Operator decides to register a person as a repository operator, the decision must specify the repositories to which the registration relates.

(5) A decision under subsection (1) takes effect when it is made.

 

50.- Condition about provision of information to System Operator

It is a condition of registration of a registered repository operator, a registered portal operator or a registered contracted service provider that it must provide to the System Operator information included in the PCEHR of a consumer if requested to do so by the System Operator.

 

Division 4.-Cancellation, suspension and variation of registration

 

51.- Cancellation or suspension of registration

Cancellation or suspension on request

(1) The System Operator must, in writing, decide to cancel or suspend the registration of a consumer or other entity if the consumer or other entity requests the System Operator, in writing, to cancel or suspend the registration.

Cancellation or suspension if consumer no longer eligible, etc.

(2) The System Operator may, in writing, decide to cancel or suspend the registration of a consumer if:

(a) the System Operator is no longer satisfied that the consumer is eligible to be registered; or

(b) the System Operator is no longer satisfied, having regard to the matters (if any) specified in the PCEHR Rules, that the identity of the consumer has been appropriately verified; or

(c) the System Operator is satisfied that, unless the registration of the consumer is cancelled, the security or integrity of the PCEHR system may be compromised, having regard to the matters (if any) prescribed by the PCEHR Rules; or

(d) the System Operator is satisfied that the consent referred to in subsection 41(3) in relation to the consumer has been withdrawn; or

(e) the System Operator is satisfied that the consent referred to in subsection 41(3) in relation to the consumer was given by an authorised representative or nominated representative of the consumer, and:

(i) the authorised representative or nominated representative who gave the consent ceases to be an authorised representative or nominated representative of the consumer; and

(ii) the System Operator requests the consumer to give consent of the kind referred to in subsection 41(3); and

(iii) the consumer does not, within a reasonable period, give the consent.

Cancellation or suspension if other entity no longer eligible, etc.

(3) The System Operator may, in writing, decide to cancel or suspend the registration of an entity other than a consumer if:

(a) the System Operator is no longer satisfied that the entity is eligible to be registered; or

(b) the System Operator is satisfied that:

(i) the entity has contravened this Act or a condition of the entity´s registration; or

(ii) cancellation or suspension of registration is reasonably necessary to prevent such a contravention; or

(iii) cancellation or suspension of registration is otherwise appropriate, having regard to the need to protect the security and integrity of the PCEHR system.

Suspension while investigating action in relation to consumer´s registration

(4) The System Operator may, in writing, decide to suspend the registration of a consumer while the System Operator investigates whether to take action under subsection (2) in relation to the consumer´s registration.

Suspension while investigating action in relation to entity´s registration

(5) The System Operator may, in writing, decide to suspend the registration of an entity other than a consumer while the System Operator investigates whether to take action under subsection (3) in relation to the entity´s registration.

Cancellation of registration of consumer on death

(6) The System Operator must decide to cancel the registration of a consumer if the System Operator is satisfied that the consumer has died.

When cancellation or suspension takes effect

(7) A decision under this section takes effect:

(a) when it is made; or

(b) if the decision is made at the request of the consumer or other entity, and the request states that the consumer or other entity wishes the cancellation or suspension to occur at a specified future time-at that future time.

52.- Variation of registration

(1) The System Operator may decide, on the System Operator´s initiative or on the request of a consumer or other entity, to vary the registration of the consumer or other entity:

(a) to impose conditions, or additional conditions, on the registration; or

(b) to vary or revoke conditions imposed on the registration; or

(c) in the case of a registered repository operator-to vary the repositories to which the registration relates; or

(d) to correct an error or omission in the registration.

(2) A decision under this section takes effect:

(a) when it is made; or

(b) if the decision is made at the request of the consumer or other entity, and the request states that the consumer or other entity wishes the variation to occur at a specified future time-at that future time.

53.- Notice of cancellation, suspension or variation of registration etc.

Written notice before cancellation etc. other than in urgent circumstances

(1) The System Operator must give written notice to a consumer or other entity before:

(a) cancelling or suspending the registration of the consumer or entity under subsection 51(2), (3), (4) or (5); or

(b) varying the entity´s registration under section 52;

other than as mentioned in subsection (4) of this section (urgency).

(2) The notice:

(a) must state that the System Operator proposes to cancel, suspend or vary the registration and the reasons why; and

(b) in the case of an entity that the System Operator is satisfied has contravened or may contravene this Act or a condition of the entity´s registration-may specify steps that the entity must take in order to address the contravention or possible contravention; and

(c) must invite the consumer or other entity to make a written submission, within the period specified in the notice, to the System Operator in relation to the proposed cancellation, suspension or variation.

(3) If the System Operator gives written notice to a consumer or other entity under subsection (1), the System Operator must not decide to cancel, suspend or vary the registration until after the end of the period referred to in paragraph (2)(c).

Cancellation etc. in urgent circumstances

(4) If the System Operator is satisfied that it is necessary, because of the urgency of the circumstances, to cancel, suspend or vary the registration of a consumer or other entity with immediate effect, the System Operator must give written notice to the consumer or other entity:

(a) cancelling or suspending the registration of the consumer or entity under subsection 51(2), (3), (4) or (5); or

(b) varying the entity´s registration under section 52.

(5) A cancellation, suspension or variation referred to in subsection (4) takes effect:

(a) when the notice referred to in that subsection is received by the consumer or other entity; or

(b) if a later time is specified in the notice-at that later time.

 

54.- Effect of suspension

During any period when the registration of a consumer or other entity is suspended:

(a) the consumer or other entity is taken not to be registered for the purposes of Division 2 of Part 4 (authorised collection, use and disclosure of health information), other than:

(i) paragraph 63(b) (collection, use or disclosure on request of the System Operator); and

(ii) subsection 64(1) (serious threat); and

(b) if the entity is a registered repository operator, a registered portal operator or a registered contracted service provider-the entity is taken to be registered for the purposes of the remaining provisions of this Act.

55.- PCEHR Rules may specify requirements after registration is cancelled or suspended

(1) The PCEHR Rules may specify the requirements to which the System Operator or another entity is subject after the registration of a consumer or other entity is cancelled or suspended.

(2) The PCEHR Rules cannot modify the effect of section 54.

(3) The requirements specified in the PCEHR Rules may include requirements relating to the following:

(a) retention, transfer or disposal of PCEHRs;

(b) retention, transfer or disposal of other records.

 

Division 5.-The Register

 

56.- The Register

(1) The System Operator must establish and maintain a Register.

(2) The Register may be maintained in electronic form and may be divided into separate parts.

(3) The Register is not a legislative instrument.

 

57.- Entries to be made in Register

If the System Operator decides under this Part to register a consumer or other entity or to cancel, suspend or vary such a registration, the System Operator must, as soon as practicable after making the decision, ensure that the following information is entered in the Register in relation to the consumer or other entity:

(a) such administrative information as is necessary for the purposes of the proper operation of the PCEHR system;

(b) such information (if any) as is specified in the PCEHR Rules for the purposes of this paragraph.

 

Division 6.-Information use and disclosure for identity verification

 

58.- Identifying information may be used and disclosed

(1) The Chief Executive Medicare, the Human Services Department, the Veterans´ Affairs Department and the Defence Department are authorised to use, and to disclose to the System Operator, identifying information about a consumer or healthcare provider organisation if:

(a) the consumer or healthcare provider organisation is applying, or has applied, for registration; and

(b) the use or disclosure is for the purpose of verification by the System Operator of the identity of the consumer or healthcare provider organisation.

(2) The Chief Executive Medicare, the Human Services Department, the Veterans´ Affairs Department and the Defence Department are authorised to use, and to disclose to the System Operator, identifying information about a consumer or healthcare provider if the use or disclosure:

(a) is for the purpose of verification by the System Operator of the identity of the consumer or healthcare provider; and

(b) relates to the performance of functions or the exercise of powers by the System Operator in respect of the PCEHR system.

(3) The Chief Executive Medicare, the Human Services Department, the Veterans´ Affairs Department and the Defence Department are authorised to use, and to disclose to the System Operator, identifying information about the authorised representative or nominated representative of a consumer if:

(a) the authorised representative or nominated representative is applying, or has applied, for registration of the consumer; and

(b) the use or disclosure is for the purpose of verification by the System Operator of the identity of the authorised representative or nominated representative.

(4) The Chief Executive Medicare, the Human Services Department, the Veterans´ Affairs Department or the Defence Department must, as soon as practicable after becoming aware that information provided under subsection (1), (2) or (3) has changed, inform the System Operator of the change in the information.

 

Part 4.-Collection, use and disclosure of health information included in a registered consumer´s PCEHR

 

Division 1.-Unauthorised collection, use and disclosure of health information included in a consumer´s PCEHR

 

59.- Unauthorised collection, use and disclosure of health information included in a consumer´s PCEHR

(1) A person must not collect from the PCEHR system health information included in a consumer´s PCEHR if the collection by the person is not authorised under Division 2, and the person knows or is reckless as to that fact.

Civil penalty: 120 penalty units.

(2) A person must not use or disclose health information included in a consumer´s PCEHR if:

(a) the person obtained the information by using or gaining access to the PCEHR system; and

(b) the use or disclosure is not authorised under Division 2, and the person knows or is reckless as to that fact.

Civil penalty: 120 penalty units.

 

60.- Secondary disclosure

(1) A person must not use or disclose health information included in a consumer´s PCEHR if:

(a) the information was disclosed to the person in contravention of subsection 59(2); and

(b) the person knows that, or is reckless as to whether, the disclosure of the information to the person contravened that subsection.

Civil penalty: 120 penalty units.

(2) Subsection (1) does not apply if the person discloses the information for the purpose of an appropriate authority investigating the contravention mentioned in paragraph (1)(a).

 

Division 2.-Authorised collection, use and disclosure

 

Subdivision A.-Collection, use and disclosure in accordance with access controls

 

61.- Collection, use and disclosure for providing healthcare

(1) A participant in the PCEHR system is authorised to collect, use and disclose health information included in a registered consumer´s PCEHR if the collection, use or disclosure of the health information is:

(a) for the purpose of providing healthcare to the registered consumer; and

(b) in accordance with:

(i) the access controls set by the registered consumer; or

(ii) if the registered consumer has not set access controls-the default access controls specified by the PCEHR Rules or, if the PCEHR Rules do not specify default access controls, by the System Operator.

(2) Subsection (1) does not authorise a participant in the PCEHR system to collect, use or disclose health information included in consumer-only notes.

62.- Collection, use and disclosure to nominated representative

A participant in the PCEHR system is authorised to disclose health information included in a registered consumer´s PCEHR for any purpose if the disclosure of the health information is:

(a) to the registered consumer´s nominated representative; and

(b) in accordance with:

(i) the access controls set by the registered consumer; or

(ii) if the consumer has not set access controls-the default access controls specified by the PCEHR Rules or, if the PCEHR Rules do not specify default access controls, by the System Operator.

Subdivision B.-Collection, use and disclosure other than in accordance with access controls

63.- Collection, use and disclosure for management of PCEHR system

A participant in the PCEHR system is authorised to collect, use and disclose health information included in a consumer´s PCEHR if:

(a) the collection, use or disclosure is undertaken for the purpose of the management or operation of the PCEHR system, if the consumer would reasonably expect the participant to collect, use or disclose the health information for that purpose; or

(b) the collection, use or disclosure is undertaken in response to a request by the System Operator for the purpose of performing a function or exercising a power of the System Operator.

64.- Collection, use and disclosure in the case of a serious threat

(1) A participant in the PCEHR system is authorised to collect, use and disclose health information included in a registered consumer´s PCEHR if:

(a) the participant reasonably believes that:

(i) the collection, use or disclosure is necessary to lessen or prevent a serious threat to an individual´s life, health or safety; and

(ii) it is unreasonable or impracticable to obtain the consumer´s consent to the collection, use or disclosure; and

(b) unless the participant is the System Operator-the participant advises the System Operator of the matters in paragraph (a); and

(c) the collection, use or disclosure occurs not later than 5 days after that advice is given.

(2) A participant in the PCEHR system is authorised to collect, use and disclose health information included in a consumer´s PCEHR if the participant reasonably believes that the collection, use or disclosure by the participant is necessary to lessen or prevent a serious threat to public health or public safety.

(3) Subsections (1) and (2) do not authorise a participant in the PCEHR system to collect, use or disclose consumer-only notes.

65.- Collection, use and disclosure authorised by law

(1) Subject to section 69, a participant in the PCEHR system is authorised to collect, use and disclose health information included in a consumer´s PCEHR if the collection, use or disclosure is required or authorised by Commonwealth, State or Territory law.

(2) Subsection (1) does not authorise a participant in the PCEHR system to collect, use or disclose consumer-only notes.

66.- Collection, use and disclosure with consumer´s consent

(1) A participant in the PCEHR system is authorised to disclose for any purpose health information included in a consumer´s PCEHR to the consumer.

(2) A participant in the PCEHR system is authorised to collect, use and disclose for any purpose health information included in a consumer´s PCEHR with the consent of the consumer.

67.- Collection, use and disclosure by a consumer

A consumer is authorised to collect, use and disclose, for any purpose, health information included in his or her PCEHR.

68.- Collection, use and disclosure for indemnity cover

(1) A participant in the PCEHR system is authorised to collect, use and disclose health information included in a consumer´s PCEHR for purposes relating to the provision of indemnity cover for a healthcare provider.

(2) Subsection (1) does not authorise a participant in the PCEHR system to collect, use or disclose consumer-only notes.

69.- Disclosure to courts and tribunals

(1) If:

(a) a court or tribunal other than a coroner orders or directs the System Operator to disclose health information included in a consumer´s PCEHR to the court or tribunal; and

(b) the order or direction is given in the course of proceedings relating to:

(i) this Act; or

(ii) unauthorised access to information through the PCEHR system; or

(iii) the provision of indemnity cover to a healthcare provider; and

(c) apart from this Part, the System Operator would be required to comply with the order or direction;

the System Operator must comply with the order or direction.

(2) If a coroner orders or directs the System Operator to disclose health information included in a consumer´s PCEHR to the coroner, the System Operator must comply with the order or direction.

(3) Except as mentioned in subsection (1) or (2), a participant in the PCEHR system, or a consumer, cannot be required to disclose health information included in a consumer´s PCEHR to a court or tribunal.

(4) Except as mentioned in subsection (1) or (2), the System Operator is not authorised to disclose health information included in a consumer´s PCEHR to a court or tribunal unless the consumer consents.

(5) Subsections (1) and (2) do not authorise the System Operator to disclose consumer-only notes.

70.- Disclosure for law enforcement purposes, etc.

(1) The System Operator is authorised to use or disclose health information included in a consumer´s PCEHR if the System Operator reasonably believes that the use or disclosure is reasonably necessary for one or more of the following things done by, or on behalf of, an enforcement body:

(a) the prevention, detection, investigation, prosecution or punishment of criminal offences, breaches of a law imposing a penalty or sanction or breaches of a prescribed law;

(b) the enforcement of laws relating to the confiscation of the proceeds of crime;

(c) the protection of the public revenue;

(d) the prevention, detection, investigation or remedying of seriously improper conduct or prescribed conduct;

(e) the preparation for, or conduct of, proceedings before any court or tribunal, or implementation of the orders of a court or tribunal.

(2) So far as subsection (1) relates to paragraph (1)(e), it is subject to section 69.

(3) The System Operator is authorised to use or disclose health information included in a consumer´s PCEHR if the System Operator:

(a) has reason to suspect that unlawful activity that relates to the System Operator´s functions has been, is being or may be engaged in; and

(b) reasonably believes that use or disclosure of the information is necessary for the purposes of an investigation of the matter or in reporting concerns to relevant persons or authorities.

(4) If the System Operator uses or discloses personal information under this section, it must make a written note of the use or disclosure.

(5) This section does not authorise the System Operator to use or disclose consumer-only notes.

 

Division 3.-Prohibitions and authorisations limited to PCEHR system

 

71.- Prohibitions and authorisation limited to health information collected by using the PCEHR system

(1) The prohibitions and authorisations under Divisions 1 and 2 in respect of the collection, use and disclosure of health information included in a consumer´s PCEHR are limited to the collection, use or disclosure of health information obtained by using the PCEHR system.

(2) If health information included in a consumer´s PCEHR can also be obtained by means other than by using the PCEHR system, such a prohibition or authorisation does not apply to health information lawfully obtained by those other means, even if the health information was originally obtained by using the PCEHR system.

Information stored for more than one purpose

(3) Without limiting the circumstances in which health information included in a consumer´s PCEHR and obtained by a person is taken not to be obtained by using or gaining access to the PCEHR system, it is taken not to be so obtained if:

(a) the health information is stored in a repository operated both for the purposes of the PCEHR system and other purposes; and

(b) the person lawfully obtained the health information directly from the repository for those other purposes.

Information originally obtained by means of PCEHR system

(4) Without limiting the circumstances in which health information included in a consumer´s PCEHR and obtained by a person is taken not to be obtained by using or gaining access to the PCEHR system, it is taken not to be so obtained if:

(a) the health information was originally obtained by a participant in the PCEHR system by means of the PCEHR system in accordance with this Act; and

(b) after the health information was so obtained, it was stored in such a way that it could be obtained other than by means of the PCEHR system; and

(c) the person subsequently obtained the health information by those other means.

 

Division 4.-Interaction with the Privacy Act 1988

 

72.- Interaction with thePrivacy Act 1988

An authorisation to use or disclose health information under this Act is also an authorisation to use or disclose the health information for the purposes of the Privacy Act 1988.

73.- Contravention of this Act is an interference with privacy

(1) An act or practice that contravenes this Act in connection with health information included in a consumer´s PCEHR or a provision of Part 4 or 5, or would contravene this Act but for a requirement relating to the state of mind of a person, is taken to be:

(a) for the purposes of the Privacy Act 1988, an interference with the privacy of a consumer; and

(b) covered by section 13 or 13A of that Act.

(2) The respondent to a complaint under the Privacy Act 1988 about an act or practice, other than an act or practice of an agency or organisation, is the individual who engaged in the act or practice.

(3) In addition to the Information Commissioner´s functions under the Privacy Act 1988, the Information Commissioner has the following functions in relation to the PCEHR system:

(a) to investigate an act or practice that may be an interference with the privacy of a consumer under subsection (1) and, if the Information Commissioner considers it appropriate to do so, to attempt by conciliation to effect a settlement of the matters that gave rise to the investigation;

(b) to do anything incidental or conducive to the performance of those functions.

(4) The Information Commissioner has power to do all things that are necessary or convenient to be done for or in connection with the performance of his or her functions under subsection (3).

73A.- Information Commissioner may disclose details of investigations to System Operator

The Information Commissioner is authorised to disclose to the System Operator any information or documents that relate to an investigation the Information Commissioner conducts because of the operation of section 73, if the Information Commissioner is satisfied that to do so will enable the System Operator to monitor or improve the operation or security of the PCEHR system.

73B.- Obligations of System Operator in relation to correction, etc.

(1) The System Operator may, in order to meet its obligations under the Privacy Act 1988 in relation to the correction and alteration of records:

(a) request a participant in the PCEHR system to correct personal information contained in a record included in the PCEHR system and, if the participant does so, to upload the corrected record to the PCEHR system; and

(b) if the participant refuses to do so-direct the participant to attach to the record a note prepared by the consumer in relation to personal information included in the record, and to upload the record and note to the PCEHR system.

(2) A participant in the PCEHR system who is given a direction under paragraph (1)(b) must comply with the direction.

 

Part 5.-Other civil penalty provisions

 

74.- Registered healthcare provider organisations must ensure certain information is given to System Operator

(1) A registered healthcare provider organisation is liable for a civil penalty if:

(a) an individual requests access to a consumer´s PCEHR on behalf or purportedly on behalf of the registered healthcare provider organisation; and

(b) the individual does not give enough information to the System Operator to enable the System Operator to identify the individual who made the request without seeking further information from another person.

Civil penalty: 100 penalty units.

(2) Subsection (1) does not require an individual to give more than the minimum information necessary to identify the individual by name.

75.- Certain participants in the PCEHR system must notify data breaches etc.

(1) This section applies to an entity if:

(a) the entity is, or has at any time been, the System Operator, a registered repository operator or a registered portal operator; and

(b) the entity becomes aware that:

(i) a person has, or may have, contravened this Act in a manner involving an unauthorised collection, use or disclosure of health information included in a consumer´s PCEHR; or

(ii) an event has occurred or circumstances have arisen (whether or not involving a contravention of this Act) that compromise, or may compromise, the security or integrity of the PCEHR system; and

(c) the contravention, event or circumstances directly involved, may have involved or may involve the entity.

(2) If the entity is a registered repository operator or a registered portal operator, the entity must:

(a) in the case of an entity that is a State or Territory authority or an instrumentality of a State or Territory-notify the System Operator as soon as practicable after becoming aware of the contravention, event or circumstances referred to in subsection (1); or

(b) otherwise-notify both the System Operator and the Information Commissioner as soon as practicable after becoming aware of the contravention, event or circumstances referred to in subsection (1).

Civil penalty: 100 penalty units.

(3) If the entity is the System Operator, the entity must notify the Information Commissioner as soon as practicable after becoming aware of the contravention, event or circumstances referred to in subsection (1).

(4) The entity must also, as soon as practicable after becoming aware of the contravention, event or circumstances, do the following things:

(a) so far as is reasonably practicable, contain the contravention, event or circumstances and undertake a preliminary assessment of the causes;

(b) evaluate any risks that may be related to or arise out of the contravention, event or circumstances;

(c) if the entity is the System Operator:

(i) notify all affected consumers; and

(ii) if a significant number of consumers are affected, notify the general public;

(d) if the entity is not the System Operator-ask the System Operator:

(i) to notify all affected consumers; and

(ii) if a significant number of consumers are affected, to notify the general public;

(e) take steps to prevent or mitigate the effects of further contraventions, events or circumstances described in paragraph (1)(b).

(5) The System Operator must comply with a request under paragraph (4)(d).

76.- Requirement to notify if cease to be eligible to be registered

A registered healthcare provider organisation, a registered repository operator, a registered portal operator or a registered contracted service provider must give written notice to the System Operator within 14 days of ceasing to be eligible to be so registered.

Civil penalty: 80 penalty units.

 

77.- Requirement not to hold or take records outside Australia

(1) The System Operator, a registered repository operator, a registered portal operator or a registered contracted service provider that holds records for the purposes of the PCEHR system (whether or not the records are also held for other purposes) or has access to information relating to such records, must not:

(a) hold the records, or take the records, outside Australia; or

(b) process or handle the information relating to the records outside Australia; or

(c) cause or permit another person:

(i) to hold the records, or take the records, outside Australia; or

(ii) to process or handle the information relating to the records outside Australia.

Civil penalty: 120 penalty units.

(2) Despite subsection (1), the System Operator is authorised, for the purposes of the operation or administration of the PCEHR system:

(a) to hold and take such records outside Australia, provided that the records do not include:

(i) personal information in relation to a consumer or a participant in the PCEHR system; or

(ii) identifying information of an individual or entity; and

(b) to process and handle such information outside Australia, provided that the information is neither of the following:

(i) personal information in relation to a consumer or a participant in the PCEHR system;

(ii) identifying information of an individual or entity.

(3) This section does not limit the operation of section 99.

 

78.- Participant in the PCEHR system must not contravene PCEHR Rules

A person that is, or has at any time been, a registered repository operator or a registered portal operator must not contravene a PCEHR Rule that applies to the person.

Civil penalty: 80 penalty units.

 

Part 6.-Civil penalty supporting provisions

 

Division 1.-Civil penalty orders

 

79.- Civil penalty orders

Application for order

(1) The Information Commissioner may apply to a Court for an order that a person who is alleged to have contravened a civil penalty provision pay the Commonwealth a pecuniary penalty.

(2) The Information Commissioner must make the application within 6 years of the alleged contravention.

Court may order person to pay pecuniary penalty

(3) If the Court is satisfied that the person has contravened the civil penalty provision, the Court may order the person to pay to the Commonwealth such pecuniary penalty for the contravention as the court determines to be appropriate.

(4) An order under subsection (3) is a civil penalty order.

Determining pecuniary penalty

(5) The pecuniary penalty must not be more than:

(a) if the person is a body corporate-5 times the pecuniary penalty specified for the civil penalty provision; and

(b) otherwise-the pecuniary penalty specified for the civil penalty provision.

(6) In determining the pecuniary penalty, the Court may take into account all relevant matters, including:

(a) the nature and extent of the contravention; and

(b) the nature and extent of any loss or damage suffered because of the contravention; and

(c) the circumstances in which the contravention took place; and

(d) whether the person has previously been found by a court in proceedings under one or more of the following to have engaged in any similar conduct:

(i) this Act;

(ii) the Crimes Act 1914 or the Criminal Code in relation to this Act; and

(e) the steps taken by the person to notify the contravention to appropriate persons (if any); and

(f) the steps taken by the person to prevent further contraventions.

80.- Civil enforcement of penalty

(1) A pecuniary penalty is a debt payable to the Commonwealth.

(2) The Commonwealth may enforce a civil penalty order as if it were an order made in civil proceedings against the person to recover a debt due by the person. The debt arising from the order is taken to be a judgement debt.

81.- Conduct contravening more than one civil penalty provision

(1) If conduct constitutes a contravention of 2 or more civil penalty provisions, proceedings may be instituted under this Part against a person in relation to the contravention of any one or more of those provisions.

(2) However, the person is not liable to more than one pecuniary penalty under this Part in relation to the same conduct.

82.- Multiple contraventions

(1) A Court may make a single civil penalty order against a person for multiple contraventions of a civil penalty provision if proceedings for the contraventions are founded on the same facts, or if the contraventions form, or are part of, a series of contraventions of the same or a similar character.

(2) However, the penalty must not exceed the sum of the maximum penalties that could be ordered if a separate penalty were ordered for each of the contraventions.

83.- Proceedings may be heard together

A Court may direct that 2 or more proceedings for civil penalty orders are to be heard together.

 

84.- Civil evidence and procedure rules for civil penalty orders

A Court must apply the rules of evidence and procedure for civil matters when hearing proceedings for a civil penalty order.

 

85.- Contravening a civil penalty provision is not an offence

A contravention of a civil penalty provision is not an offence.

 

Division 2.-Relationship to other proceedings

 

86.- Civil proceedings after criminal proceedings

A Court may not make a civil penalty order against a person for a contravention of a civil penalty provision if the person has been convicted of an offence constituted by conduct that is the same, or substantially the same, as the conduct constituting the contravention.

 

87.- Criminal proceedings during civil proceedings

(1) Proceedings for a civil penalty order against a person for a contravention of a civil penalty provision are stayed if:

(a) criminal proceedings are commenced or have already been commenced against the person for an offence; and

(b) the offence is constituted by conduct that is the same, or substantially the same, as the conduct alleged to constitute the contravention.

(2) The proceedings for the order (the civil proceedings) may be resumed if the person is not convicted of the offence. Otherwise, the civil proceedings are dismissed.

 

88.- Criminal proceedings after civil proceedings

Criminal proceedings may be commenced against a person for conduct that is the same, or substantially the same, as conduct that would constitute a contravention of a civil penalty provision regardless of whether a civil penalty order has been made against the person in relation to the contravention.

89.- Evidence given in civil proceedings not admissible in criminal proceedings

(1) Evidence of information given, or evidence of production of documents, by an individual is not admissible in criminal proceedings against the individual if:

(a) the individual previously gave the evidence or produced the documents in proceedings for a civil penalty order against the individual for an alleged contravention of a civil penalty provision (whether or not the order was made); and

(b) the conduct alleged to constitute the offence is the same, or substantially the same, as the conduct alleged to constitute the contravention.

(2) However, subsection (1) does not apply to criminal proceedings in relation to the falsity of the evidence given by the individual in the proceedings for the civil penalty order.

 

Division 3.-Other matters

 

90.- Ancillary contravention of civil penalty provisions

(1) A person must not:

(a) attempt to contravene a civil penalty provision; or

(b) aid, abet, counsel or procure a contravention of a civil penalty provision; or

(c) induce (by threats, promises or otherwise) a contravention of a civil penalty provision; or

(d) be in any way, directly or indirectly, knowingly concerned in, or party to, a contravention of a civil penalty provision; or

(e) conspire with others to effect a contravention of a civil penalty provision.

Civil penalty

(2) A person who contravenes subsection (1) in relation to a civil penalty provision is taken to have contravened the provision.

91.- Mistake of fact

(1) A person is not liable to have a civil penalty order made against the person for a contravention of a civil penalty provision if:

(a) at or before the time of the conduct constituting the contravention, the person:

(i) considered whether or not facts existed; and

(ii) was under a mistaken but reasonable belief about those facts; and

(b) had those facts existed, the conduct would not have constituted a contravention of the civil penalty provision.

(2) For the purposes of subsection (1), a person may be regarded as having considered on an occasion (the present occasion) whether or not facts existed if:

(a) the person had considered, on a previous occasion, whether those facts existed in the circumstances surrounding the previous occasion; and

(b) the person honestly and reasonably believed that the circumstances surrounding the present occasion were the same, or substantially the same, as those surrounding the previous occasion.

(3) A person who wishes to rely on subsection (1) or (2) in proceedings for a civil penalty order bears an evidential burden in relation to that matter.

92.- State of mind

(1) In proceedings for a civil penalty order against a person for a contravention of a civil penalty provision (other than a contravention under subsection 90(1)), it is not necessary to prove:

(a) the person´s intention; or

(b) the person´s knowledge; or

(c) the person´s recklessness; or

(d) the person´s negligence; or

(e) any other state of mind of the person;

other than as expressly provided in the civil penalty provision concerned.

(2) An expression used in a civil penalty provision that expressly provides for a state of mind has the same meaning as in the Criminal Code.

(3) Subsection (1) of this section does not affect the operation of section 91 (mistake of fact).

93.- Civil penalty provisions contravened by employees, agents or officers

If an element of a civil penalty provision is done by an employee, agent or officer of a body corporate acting within the actual or apparent scope of his or her employment, or within his or her actual or apparent authority, the element must also be attributed to the body corporate.

 

 

Part 7.-Voluntary enforceable undertakings and injunctions

 

94.- Acceptance of undertakings

(1) The System Operator or the Information Commissioner may accept any of the following undertakings:

(a) a written undertaking given by a person that the person will, in order to comply with this Act, take specified action;

(b) a written undertaking given by a person that the person will, in order to comply with this Act, refrain from taking specified action;

(c) a written undertaking given by a person that the person will take specified action directed towards ensuring that the person does not contravene this Act, or is unlikely to contravene this

Act, in the future.

(2) If the System Operator or the Information Commissioner accepts an undertaking, he or she is the recipient of the undertaking for the purposes of this Part.

(3) The undertaking must be expressed to be an undertaking under this section.

(4) The person may withdraw or vary the undertaking at any time, but only with the written consent of the recipient of the undertaking.

(5) A consent under subsection (4) is not a legislative instrument.

(6) The recipient of the undertaking may, by written notice given to the person, cancel the undertaking.

(7) The recipient of the undertaking may publish a copy of the undertaking on the recipient´s website.

95.- Enforcement of undertakings

(1) If:

(a) a person has given an undertaking under section 94; and

(b) the undertaking has not been withdrawn or cancelled; and

(c) the recipient of the undertaking considers that the person has breached the undertaking;

the recipient of the undertaking may apply to a Court for an order under subsection (2).

(2) If the Court is satisfied that the person has breached the undertaking, the Court may make any or all of the following orders:

(a) an order directing the person to comply with the undertaking;

(b) an order directing the person to pay to the Commonwealth an amount up to the amount of any financial benefit that the person has obtained directly or indirectly and that is reasonably attributable to the breach;

(c) any order that the Court considers appropriate directing the person to compensate any other person who has suffered loss or damage as a result of the breach;

(d) any other order that the Court considers appropriate.

 

96.- Injunctions

(1) If a person has engaged, is engaging or is proposing to engage in any conduct that constituted, constitutes or would constitute a contravention of this Act, a Court may, on the application of the System Operator or the Information Commissioner, grant an injunction:

(a) restraining the person from engaging in the conduct; and

(b) if in the Court´s opinion it is desirable to do so, requiring the person to do any act or thing.

(2) If:

(a) a person has refused or failed, or is refusing or failing, or is proposing to refuse or fail, to do an act or thing; and

(b) the refusal or failure was, is, or would be a contravention of this Act;

a Court may, on the application of the System Operator or the Information Commissioner, grant an injunction requiring the person to do that act or thing.

(3) If an application is made to a Court for an injunction under this section, the Court may, if in the Court´s opinion it is desirable to do so, grant an interim injunction before considering the application, pending the determination of the application.

(4) A Court may discharge or vary an injunction granted by the Court under this section.

(5) The power of a Court to grant an injunction restraining a person from engaging in conduct of a particular kind may be exercised:

(a) if the Court is satisfied that the person has engaged in conduct of that kind-whether or not it appears to the court that the person intends to engage again, or to continue to engage, in conduct of that kind; or

(b) if it appears to the Court that, if an injunction is not granted, it is likely that the person will engage in conduct of that kind-whether or not the person has previously engaged in conduct of that kind and whether or not there is an imminent danger of substantial damage to any person if the person engages in conduct of that kind.

(6) The power of a Court to grant an injunction requiring a person (the first person) to do a particular act or thing may be exercised:

(a) if the Court is satisfied that the first person has refused or failed to do that act or thing-whether or not it appears to the court that the first person intends to refuse or fail again, or to continue to refuse or fail, to do that act or thing; or

(b) if it appears to the Court that, if an injunction is not granted, it is likely that the first person will refuse or fail to do that act or thing-whether or not the first person has previously refused or failed to do that act or thing and whether or not there is an imminent danger of substantial damage to any person if the first person refuses or fails to do that act or thing.

(7) If the System Operator or the Information Commissioner makes an application to a Court for the grant of an injunction under this section, the Court must not require the System Operator, the Information Commissioner or any other person, as a condition of the granting of an interim injunction, to give any undertakings as to damages.

(8) The powers conferred on a Court under this section are in addition to, and not in derogation of, any powers of the Court, whether conferred by this Act or otherwise.

 

Part 8.-Other matters

 

Division 1.-Review of decisions

 

97.- Review of decisions

(1) This section applies to the following decisions of the System Operator:

(a) a decision under section 6 that a person is or is not the authorised representative of a consumer;

(b) a decision under section 41 to refuse to register a consumer;

(c) a decision under section 44 to refuse to register a health provider organisation or to impose a condition on such a registration;

(d) a decision under section 49 to refuse to register a person as:

(i) a repository operator; or

(ii) a portal operator; or

(iii) a contracted service provider;

or to impose a condition on such a registration;

(e) a decision under section 49 to refuse to specify a repository as a repository to which the registration of a repository operator relates;

(f) a decision under section 51 to cancel or suspend the registration of a consumer or other entity;

(g) a decision under section 51 to refuse to cancel or suspend the registration of a consumer or other entity on request;

(h) a decision under section 52 to vary the registration of a consumer or other entity on request;

(i) a decision under section 52 to refuse to vary the registration of a consumer or other entity.

(2) The System Operator must take such steps as are reasonably necessary in the circumstances to give written notice of the decision to each person affected by the decision, including a statement:

(a) that the person may apply to the System Operator to reconsider the decision; and

(b) of the person´s rights to seek review under subsection (8) of a reconsidered decision.

(3) A failure of the System Operator to comply with subsection (2) does not affect the validity of the decision.

(4) A person who is given a written notice under subsection (2) may, by written notice given to the System Operator within 28 days after receiving the notice, ask the System Operator to reconsider the decision.

(5) A request under subsection (4) must mention the reasons for making the request.

(6) The System Operator must:

(a) reconsider the decision within 28 days after receiving the request; and

(b) give to the person who requested the reconsideration written notice of the result of the reconsideration and of the grounds for the result.

(7) The notice must include a statement that the person may apply to the Administrative Appeals Tribunal for review of the reconsideration.

(8) A person may apply to the Administrative Appeals Tribunal for review of a decision of the System Operator made under subsection (6).

 

Division 2.-Delegations

 

98.- Delegations by the System Operator

(1) If the System Operator is the Secretary, the System Operator may, by writing, delegate one or more of his or her functions and powers to any of the following:

(a) an APS employee in the Department;

(b) the Chief Executive Medicare;

(c) any other person with the consent of the Minister.

(2) Despite subsection (1), the System Operator must not delegate the function referred to in paragraph 15(l) (advising the Minister).

Subdelegation

(3) If, under subsection (1), the System Operator delegates a function or power to the Chief Executive Medicare, the Chief Executive Medicare may, by writing, subdelegate the function or power to a Departmental employee (within the meaning of the Human Services (Medicare) Act 1973).

(4) Sections 34AA, 34AB and 34A of the Acts Interpretation Act 1901 apply in relation to the subdelegation in a corresponding way to the way in which they apply in relation to a delegation.

(5) A delegate or subdelegate must comply with any written directions of the System Operator.

 

Division 3.-Authorisations of entities also cover employees

 

99.- Authorisations extend to employees etc.

An authorisation under this Act to an entity (the first entity) is also an authorisation of:

(a) an individual:

(i) who is an employee of the first entity; and

(ii) whose duties involve doing an act that is authorised in relation to the first entity; or

(b) a contracted service provider of a healthcare provider whose duties under a contract with a healthcare provider involve providing information technology services relating to the communication of health information, or health information management services, to the healthcare provider; or

(c) a person (the contractor) performing services under a contract between the contractor and the first entity, if:

(i) the first entity is a participant in the PCEHR system, other than a registered healthcare provider organisation or a registered contracted service provider; and

(ii) the contract relates to the PCEHR system; or

(d) an individual:

(i) who is an employee of a contracted service provider to which paragraph (b) applies or a contractor to which paragraph (c) applies; and

(ii) whose duties relate to the contract mentioned in whichever of those paragraphs applies.

 

Division 4.-Treatment of certain entities

 

100.- Treatment of partnerships

(1) This Act applies to a partnership as if it were a person, but with the changes set out in this section.

(2) An obligation that would otherwise be imposed on the partnership by this Act is imposed on each partner instead, but may be discharged by any of the partners.

(3) A civil penalty provision that would otherwise be contravened by the partnership is taken to have been contravened by each partner.

101.- Treatment of unincorporated associations

(1) This Act applies to an unincorporated association as if it were a person, but with the changes set out in this section.

(2) An obligation that would otherwise be imposed on the unincorporated association by this Act is imposed on each member of the association´s committee of management instead, but may be discharged by any of the members.

(3) A civil penalty provision that would otherwise be contravened by the unincorporated association is taken to have been contravened by each member.

102.- Treatment of trusts with multiple trustees

(1) If a trust has 2 or more trustees, this Act applies to the trust as if it were a person, but with the changes set out in this section.

(2) An obligation that would otherwise be imposed on the trust by this Act is imposed on each trustee instead, but may be discharged by any of the trustees.

(3) A civil penalty provision that would otherwise be contravened by the trust is taken to have been contravened by each trustee.

103.- Exception in certain circumstances

A partner, a member of the committee of management of an unincorporated association or a trustee does not contravene a civil penalty provision because of subsection 100(3), 101(3) or 102(3) if he or she:

(a) does not know of the circumstances that constitute the contravention of the provision concerned; or

(b) knows of those circumstances, but takes all reasonable steps to correct the contravention as soon as possible after becoming aware of those circumstances.

104.- Division does not apply to Division 3 of Part 3

This Division does not have effect for the purposes of Division 3 of Part 3.

 

Division 5.-Alternative constitutional bases

 

105.- Alternative constitutional bases

(1) Without limiting its effect apart from each of the following subsections of this section, this Act also has effect as provided by that subsection.

(2) This Act also has the effect it would have if the System

Operator were expressly permitted to perform functions and duties, and exercise powers, under this Act only:

(a) in connection with:

(i) the provision of pharmaceutical, sickness or hospital benefits; or

(ii) the provision of medical services or dental services (without any form of civil conscription); or

(b) for purposes relating to census or statistics; or

(c) in relation to a Territory or a place acquired by the Commonwealth for a public purpose.

(3) This Act also has the effect it would have if each reference to collection, use or disclosure of health information were expressly confined to collection, use or disclosure of health information:

(a) in connection with trade or commerce:

(i) between Australia and other countries; or

(ii) among the States; or

(iii) between a Territory and a State or another Territory; or

(b) by means of a postal, telegraphic, telephonic or other like service; or

(c) in connection with:

(i) the provision of pharmaceutical, sickness or hospital benefits; or

(ii) the provision of medical services or dental services (without any form of civil conscription); or

(d) for purposes relating to census or statistics; or

(e) in a Territory or a place acquired by the Commonwealth for a public purpose; or

(f) in relation to a matter that is of international concern.

(4) This Act also has the effect it would have if each reference to collection, use or disclosure of health information were expressly confined to collection from or by, use by or disclosure by or to:

(a) a corporation to which paragraph 51(xx) of the Constitution applies; or

(b) the Commonwealth; or

(c) an authority of the Commonwealth.

(5) This Act also has the effect it would have if each reference to a registered healthcare provider organisation, registered repository operator, registered portal provider or contracted service provider were expressly confined to a reference to a registered healthcare provider organisation, registered repository operator, registered portal provider or contracted service provider that:

(a) is a corporation to which paragraph 51(xx) of the Constitution applies; or

(b) is the Commonwealth; or

(c) is an authority of the Commonwealth; or

(d) is operating in a Territory or a place acquired by the Commonwealth for a public purpose.

(6) This Act also has the effect it would have if its operation in relation to each of the following were expressly confined to an operation for the purposes of giving effect to Australia´s obligations under an agreement between 2 or more countries:

(a) the System Operator;

(b) the Chief Executive Medicare;

(c) the Secretary of the Human Services Department, the Veterans´ Affairs Department or the Defence Department;

(d) a registered healthcare provider organisation;

(e) a registered repository operator;

(f) a registered portal provider;

(g) a contracted service provider;

(h) a consumer.

(7) This Act also has the effect it would have if each reference to a consumer were expressly confined to a reference to a consumer who is:

(a) an alien; or

(b) a resident of a Territory.

Definitions

(8) A term used in this section and the Constitution has the same meaning in this section as it has in the Constitution.

 

Division 6.-Annual reports and review of Act

 

106.- Annual reports by Information Commissioner

(1) The Information Commissioner must, as soon as practicable after the end of each financial year, prepare a report on the Commissioner´s activities during the financial year relating to the PCEHR system.

(2) The report must include:

(a) statistics of the following:

(i) complaints received by the Commissioner in relation to the PCEHR system;

(ii) investigations made by the Commissioner in relation to PCEHRs or the PCEHR system;

(iii) enforceable undertakings accepted by the Commissioner under this Act;

(iv) proceedings taken by the Commissioner in relation to civil penalty provisions, enforceable undertakings or injunctions; and

(b) any other matter prescribed by the regulations.

(3) The Information Commissioner must give a copy of the report to the Minister, and to the Ministerial Council, no later than 30 September after the end of the financial year to which the report relates.

(4) The Minister must table a copy of the report in each House of the Parliament within 15 sitting days after the Information Commissioner gives a copy of the report to the Minister.

107.- Annual reports by System Operator

(1) The System Operator must, as soon as practicable after the end of each financial year, prepare a report on the System Operator´s activities under this Act during the financial year.

(2) The report must include:

(a) statistics of the following:

(i) registrations, and cancellations and suspensions of registrations, under this Act;

(ii) use of the PCEHR system by healthcare providers and consumers;

(iii) complaints received, and investigations undertaken, in relation to the PCEHR system;

(iv) occurrences compromising the integrity or security of the PCEHR system;

(v) enforceable undertakings accepted by the System Operator under this Act;

(vi) proceedings taken by the System Operator in relation to enforceable undertakings or injunctions; and

(b) any other matter prescribed by the regulations.

(3) The report may include information about the operation of the jurisdictional advisory committee and the independent advisory council.

(4) The System Operator must give a copy of the report to the Minister, and to the Ministerial Council or such other entity as the Ministerial Council directs, no later than 30 September after the end of the financial year to which the report relates.

(5) The Minister must table a copy of the report in each House of the Parliament within 15 sitting days after the System Operator gives a copy of the report to the Minister.

108.- Review of operation of Act

(1) The Minister must cause a review of the operation of this Act to be undertaken.

(2) The review must:

(a) start 2 years after the commencement of this section; and

(b) be completed within 6 months.

(3) Before the Minister appoints a person to conduct the review, the Minister must consult the Ministerial Council in relation to the appointment.

(4) The person undertaking the review must call for and consider submissions from members of the public.

(4A) Without limiting the matters to be covered by the review, the review must consider the following matters:

(a) the identity of the System Operator;

(b) alternative governance structures for the PCEHR system;

(c) the opt-in nature of the PCEHR system, including the feasibility and appropriateness of a transition to an opt-out system.

(5) The Minister must cause a written report about the review to be prepared.

(6) The Minister must:

(a) provide a copy of the report to the Ministerial Council or to such other entity as the Ministerial Council directs; and

(b) cause a copy of the report to be laid before each House of the Parliament within 15 sitting days of that House after the Minister receives the report.

 

Division 7.-PCEHR Rules, regulations and other instruments

 

109.- Minister may make PCEHR Rules

(1) The Minister may, by legislative instrument, make rules called the PCEHR Rules about matters required or permitted by this Act to be dealt with in the PCEHR Rules.

Minister must consult committee and council

(2) Before the Minister makes PCEHR Rules, the Minister must consult the jurisdictional advisory committee and the independent advisory council. A failure to consult the jurisdictional advisory committee or the independent advisory council does not affect the validity of the Rules.

PCEHR Rules may relate to registration etc.

(3) The PCEHR Rules may specify the following:

(a) requirements that a healthcare provider organisation must meet in order to be registered;

(b) requirements that a person, or a repository or other facility (however described) owned or operated by the person, must meet for the person to be registered as a repository operator, a portal operator or a contracted service provider;

(c) conditions on the registration of participants in the PCEHR system;

(d) other requirements relating to the PCEHR system that apply to consumers or participants in the PCEHR system.

(4) Requirements referred to in subsection (3) include technical specifications and other requirements in relation to the following:

(a) storage of data and records;

(b) records management;

(c) administration and day-to-day operations;

(d) physical and information security;

(e) uploading specified kinds of records.

PCEHR Rules may relate to agreements

(4A) The PCEHR Rules may specify that a person must enter into a specified kind of agreement in order to be, and remain, a registered healthcare provider organisation, registered repository operator, registered portal operator or registered contracted service provider.

(5) The PCEHR Rules may specify requirements relating to registration of consumers, including requirements relating to registering a consumer who has been issued with a healthcare identifier under a pseudonym, and for that purpose may specify such modifications of this Act as are necessary to facilitate such registration.

PCEHR Rules may relate to access control mechanisms

(6) The PCEHR Rules may specify matters relating to access control mechanisms, including the following:

(a) the circumstances in which a nominated representative may set access controls;

(b) the circumstances in which access to a consumer´s PCEHR is to be automatically suspended or cancelled;

(c) default access controls.

PCEHR Rules may relate to authorised representatives and nominated representatives

(7) The PCEHR Rules may specify matters relating to authorised representatives and nominated representatives, including the following:

(a) methods of establishing that an individual is an authorised representative or a nominated representative of a consumer;

(b) requiring a consumer to verify his or her identity when the consumer ceases to have an authorised representative;

(c) specifying circumstances in which an authorised representative or a nominated representative is not required to have been assigned a healthcare identifier under paragraph 9(1)(b) of the Healthcare Identifiers Act 2010.

PCEHR Rules may relate to research

(7A) The PCEHR Rules may specify requirements with which the System Operator and other entities must comply in relation to the preparation and provision of de-identified data for research or public health purposes.

PCEHR Rules may apply to specified classes of participants

(8) The PCEHR Rules may specify the classes of participants in the PCEHR system to whom, or to which, a particular PCEHR Rule applies.

110.- Minister may determine a law of a State or Territory to be a designated privacy law

(1) The Minister may, by legislative instrument, determine that a law of a State or Territory is a designated privacy law for the purposes of this Act.

(2) A determination made under subsection (1) is a legislative instrument.

111.- Guidelines relating to the Information Commissioner´s enforcement powers etc.

(1) In exercising a power conferred on the Information Commissioner by this Act, or a power under another Act that is related to such a power, the Information Commissioner must have regard to any relevant guidelines in force under subsection (2).

(2) The Information Commissioner must, by legislative instrument, formulate guidelines for the purposes of subsection (1).

112.- Regulations

(1) The Governor General may make regulations prescribing matters:

(a) required or permitted by this Act to be prescribed; or

(b) necessary or convenient to be prescribed for carrying out or giving effect to this Act.

(2) Without limiting subsection (1), the Governor General may make regulations on any matter about which the Minister may make PCEHR Rules.

(3) Before the Governor General makes regulations, the Minister must consult the Ministerial Council.

(4) The regulations may prescribe penalties of not more than 50 penalty units for offences against the regulations.

(5) The regulations may provide for civil penalties for contraventions of the regulations, which must not be more than:

(a) 50 penalty units for an individual; or

(b) 250 penalty units for a body corporate.

01Ene/14

Provvedimento del Garante per la protezione dei dati personali de 28 febbraio 2008. Riconoscimento vocale e gestione di sistemi informatici

 IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vice presidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti, e del dott. Giovanni Buttarelli, segretario generale;

Esaminata la richiesta di verifica preliminare presentata da Michelin italiana S.p.A. ai sensi dell'art. 17 del Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

Visti gli atti d'ufficio;

Viste le osservazioni formulate dal segretario generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000;

Relatore il dott. Giuseppe Fortunato;

PREMESSO

1. Trattamento di dati personali biometrici di dipendenti per finalità di reimpostazione della parola chiave dei sistemi informatici

1.1. Michelin italiana S.p.A. ha presentato una richiesta di verifica preliminare ai sensi dell'art. 17 del Codice, relativa al trattamento di dati personali dei propri dipendenti per consentire ai medesimi la gestione e la reimpostazione automatica della parola chiave necessaria ad accedere ai sistemi informativi della società «per riconoscimento vocale tramite telefono».

Tale trattamento, basato su un processo di riconoscimento biometrico dell'identità dell'utente mediante l'elaborazione di impronte vocali, verrebbe effettuato con l'ausilio di un'altra società che memorizzerebbe alcune informazioni personali degli utenti su un proprio server situato nella Repubblica federale tedesca. In esso confluirebbero, alimentando un archivio centralizzato (distinto rispetto a quello di altri clienti della medesima società), i seguenti dati personali di ciascun utente: nome, cognome, user-id dell'utente (per la realizzazione della procedura di enrollment) e indirizzo di posta elettronica (per l'invio di una comunicazione automatica dal sistema relativa al corretto completamento della procedura). Anche i profili vocali degli utenti generati nel corso della c.d. fase di addestramento del sistema (descritta al punto 1.2.) verrebbero memorizzati in forma di file criptato e senza riferimenti diretti all'utente loro associato («soltanto tramite una tabella pointer della banca dati si può risalire all'abbinamento di questi file anonimi con gli utenti»: comunicazione Michelin del 22 febbraio 2007, p. 4).

1.2. Al fine del corretto funzionamento del sistema di riconoscimento vocale, in una prima fase (c.d. fase di addestramento, della durata complessiva di circa cinque minuti) gli utenti dovranno «parlare»con il sistema, in modo tale da rendere possibile l'acquisizione di informazioni sufficienti (c.d. formazione del vocabolario dell'utente) per consentire la successiva univoca identificazione degli utenti. A tal fine, questi ultimi dovrebbero pronunciare, per quattro volte, tre coppie di parole scelte casualmente in una lista predefinita contenente più di 4000 vocaboli (c.d. enrollment). A giudizio della società richiedente «il timbro della voce non può essere riprodotto e non è possibile riutilizzare il profilo della voce altrove» (cfr. comunicazione del 22 febbraio 2007, p. 2). Inoltre, la trasmissione dei dati tra Michelin e la società che offre il servizio avverrebbe attraverso una rete di dati protetta (Ssl).

Le informazioni vocali così raccolte, a seguito di opportuno trattamento, verrebbero trasformate nel modello (template) destinato a essere confrontato con quello risultante ogni qual volta si renda necessario provvedere all'impostazione e reimpostazione della parola chiave. In tali occasioni il sistema procederebbe a un previo confronto tra il dato biometrico risultante dall'analisi delle parole pronunciate dall'utente e il template al medesimo riferito, memorizzato nella fase di addestramento; accertata l'identità dell'utente, il sistema procederebbe automaticamente a impostare la parola chiave, comunicandola al medesimo.

Il sistema di riconoscimento, isolato e non comunicante con altri, non verrebbe utilizzato per ulteriori finalità, né è prevista la comunicazione dei dati a terzi (cfr. comunicazione del 22 febbraio 2007, p. 4).

 

2. Dati biometrici e disciplina di protezione dei dati personali: principi di liceità, finalità e pertinenza nel trattamento
 

2.1. Il caso sottoposto alla verifica preliminare di questa Autorità integra un'ipotesi di trattamento di dati personali. Sia le impronte vocali, sia i dati da esse ricavati e successivamente utilizzati per verifiche e raffronti nelle procedure di autenticazione o di identificazione sono informazioni personali riconducibili ai singoli interessati (art. 4, comma 1, lett. b), del Codice), alle quali trova applicazione la disciplina contenuta nel Codice (cfr. Provv. 19 novembre 1999, in Boll. n. 10, p. 68, doc. webn. 42058 e 21 luglio 2005, in Boll. n. 63, doc. web n. 1150679; in merito v. pure il documento di lavoro sulla biometria del Gruppo art. 29, direttiva n. 95/46/Ce -WP80-, punto 3.1.).

I dati biometrici, per la loro peculiare natura, richiedono l'adozione di elevate cautele al fine di prevenire possibili pregiudizi ai danni degli interessati, con particolare riguardo a condotte illecite che determinino l'abusiva «ricostruzione» dell'impronta vocale, la cui possibilità allo stato viene esclusa, partendo dal template e la sua ulteriore «utilizzazione» all'insaputa degli stessi.

2.2. Nella fattispecie in esame, la finalità perseguita dalla società è, in termini generali, lecita: infatti, l'adozione di un sistema di autenticazione informatica (mediante il quale gli incaricati dotati di apposite credenziali possono effettuare specifici trattamenti di dati personali), conforme ai requisiti tecnici indicati dalle regole da 1 a 11 dell'Allegato B) al Codice, costituisce una misura di sicurezza che il titolare, il responsabile (ove designato) e l'incaricato sono tenuti ad utilizzare (art. 34, comma 1, lett. a) del Codice).

In linea di principio, non sussistono ostacoli alla predisposizione di un sistema più elevato di sicurezza per le procedure connesse alla gestione delle credenziali di autenticazione, nel caso di specie ricorrendo alle caratteristiche biometriche dell'incaricato (cfr. pure regola 2 dell'allegato B) cit.).

Tenuto conto delle caratteristiche tecniche del sistema, nei termini in cui sono state descritte, alla luce dello stato di evoluzione della tecnologia informatica biometrica e considerate le misure di sicurezza attestate da Michelin anche in riferimento alla società che offre in outosourcing il servizio, può ritenersi ammissibile nel caso di specie la centralizzazione in un database delle informazioni personali (in forma di template dell'impronta vocale) trattate nell'ambito del descritto procedimento di riconoscimento biometrico: allo stato, infatti, l'impronta vocale della persona, nelle forme in cui essa è acquisita e codificata nella specifica applicazione sottoposta a verifica preliminare, non rappresenterebbe un dato biometrico suscettibile di essere in concreto utilizzato per finalità diverse da quella perseguita dal titolare del trattamento.

L'impronta vocale dell'utente (generata secondo il processo descritto) sarebbe utilizzabile solo per il sistema in esame, e non per eventuali ulteriori diverse applicazioni basate su ulteriori e distinti sistemi di riconoscimento vocale.

3. Adempimenti


Resta fermo il principio secondo cui la società dovrà richiedere il consenso degli interessati (art. 23 del Codice; cfr. pure, tra i tanti, Provv. 1° febbraio 2007, punto 3.3., doc. web n. 1381983; Provv. 26 luglio 2006, punto 3.3. doc. web n. 1318582; Provv. 15 giugno 2006, punto 3.2., doc. web n. 1306523), predisponendo o mantenendo sistemi alternativi per consentire la reimpostazione della password. Resta parimenti fermo l'obbligo della società di rispettare le disposizioni di legge in tema di:

designazione quale «responsabile del trattamento» della società che opera nell´interesse di Michelin per consentire il funzionamento del descritto sistema di riconoscimento biometrico (art. 29 del Codice);

notificazione al Garante del trattamento dei dati biometrici, anteriormente al suo inizio (artt. 37, comma 1, lett. a), e 38 del Codice):

attuazione di ogni misura, anche minima, di sicurezza prescritta dal Codice (art. 31 ss. e Allegato B), anche per ciò che riguarda il rilascio dall´installatore del sistema del prescritto attestato di confomità e la relativa conservazione presso la propria struttura (regola n. 25 del Disciplinare tecnico in materia di misure minime di sicurezza- Allegato «B» al Codice).

Michelin italiana S.p.A. dovrà altresì provvedere ad adottare, ai sensi dell'art. 17 del Codice, i seguenti accorgimenti:

a. mettere a disposizione di ciascun utente, unitamente all'informativa che la società deve fornire ai sensi dell'art. 13 del Codice, anche con modalità informatiche, le istruzioni per gli utilizzatori (rimesse peraltro a questa Autorità in allegato alla comunicazione del 7 luglio 2006);

b. porre in essere idonee misure organizzative per prevenire ogni rischio di abusivo utilizzo dei dati personali raccolti nella fase di addestramento (ad esempio, prevenendo la presa di conoscenza da parte di soggetti non autorizzati delle coppie di vocaboli memorizzati dagli utenti);

c. curare la tempestiva cancellazione dei dati personali necessari al funzionamento del descritto sistema, anche presso il responsabile del trattamento, successivamente alla cessazione del rapporto di lavoro o di collaborazione con l'utente.

 

TUTTO CIÒ PREMESSO IL GARANTE

in sede di verifica preliminare ai sensi degli artt. 17 e 154, comma 1, lett. c), del Codice in materia di trattamento di dati personali correlato all'utilizzo di un sistema di riconoscimento biometrico basato sul rilevamento delle impronte vocali da parte di Michelin italiana S.p.A., volto a consentire l'impostazione delle credenziali di autenticazione, prescrive alla medesima società, quali accorgimenti a garanzia degli interessati, di:

– mettere a disposizione di ciascun utente, anche con modalità informatiche, idonee istruzioni per gli utilizzatori (punto 3);

– porre in essere idonee misure organizzative per prevenire ogni rischio di abusivo utilizzo dei dati personali raccolti nella fase di addestramento (punto 3);

– curare la tempestiva cancellazione dei dati personali necessari al funzionamento del descritto sistema, anche presso il responsabile del trattamento, in caso di cessazione del rapporto di lavoro o di collaborazione con l'utente (punto 3).

Roma, 28 febbraio 2008

IL PRESIDENTE
Pizzetti

IL RELATORE
Fortunato

IL SEGRETARIO GENERALE
Buttarelli

01Ene/14

Legislacion Informatica de España. Decretos. Real Decreto 1029/2002, de 4 de octubre, por el que se establece la composición y el régimen de funcionamiento del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información (B.O.E. núm. 250, d

Real Decreto 1029/2002, de 4 de octubre, por el que se establece la composición y el régimen de funcionamiento del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información (B.O.E. núm. 250, de 18 de octubre).

La Ley 31/1987, de 18 de diciembre, de Ordenación de las Telecomunicaciones, creó, mediante su disposición adicional tercera, el Consejo Asesor de Telecomunicaciones, como máximo órgano asesor del Gobierno en la materia. Su composición y régimen de funcionamiento fue regulado mediante el Real Decreto 970/1991, de 14 de junio. Derogada la Ley de Ordenación de las Telecomunicaciones, la Ley 11/1998, de 24 de abril, General de Telecomunicaciones, contempla
este órgano en su artículo 70.

Para adecuar las funciones del Consejo Asesor de Telecomunicaciones a los cambios en el sector de las telecomunicaciones, su convergencia con el ámbito audiovisual y el de los servicios telemáticos y la aparición de un importante sector de la sociedad de la información en torno al desarrollo de internet, la Ley 14/2000, de 29 de diciembre, de Medidas fiscales, administrativas y del orden social, reformó el artículo 70 de la Ley General de Telecomunicaciones. Se modifica su denominación y funciones, que incluyen, a partir de ahora, también las materias relacionadas con la sociedad de la información.

El tercer párrafo del citado artículo 70 indica que mediante Real Decreto se establecerá la composición y el régimen de funcionamiento del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información.

El Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información se rige por lo previsto en el capítulo II del Título II de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, y por el capítulo IV del Título ll de la Ley 6/1997, de 14 de abril, de Organización y Funcionamiento de la Administración General del Estado.

En su virtud, a propuesta del Ministro de Ciencia y Tecnología, previa aprobación del Ministro de Administraciones Públicas, de acuerdo con el Consejo de Estado y previa deliberación del Consejo de Ministros en su reunión del día 4 de octubre de 2002,

 

D I S P O N G O :

CAPÍTULO I. Disposiciones generales

Artículo 1. Carácter del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información.

El Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información, previsto en el artículo 70 de la Ley 11/1998, de 24 de abril, General de Telecomunicaciones, es el órgano asesor del Gobierno en materia de telecomunicaciones y sociedad de la información.

El Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información se adscribe al Ministerio de Ciencia y Tecnología, a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.

Artículo 2. Funciones del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información.

Son funciones del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información:

a) El estudio, deliberación y propuesta al Gobierno de cuantas medidas considere oportunas en el ámbito de las telecomunicaciones y la sociedad de la información, sin perjuicio de las competencias que correspondan a los órganos colegiados interministeriales con competencias de informe al Gobierno en materia de política informática.

b) Conocer e informar los proyectos legislativos y reglamentarios, en aplicación de la Ley 11/1998, de 24 de abril, General de Telecomunicaciones.

c) Conocer e informar los proyectos legislativos y reglamentarios en materia audiovisual y de la sociedad de la información, cuando el Presidente del órgano del Consejo competente para su informe así lo decida.

d) Emitir informes sobre los temas relacionados con las telecomunicaciones o la sociedad de la información que el Gobierno, a través del presidente del Consejo, someta a su consulta.

e) Cualquier otra función que, en el marco de sus competencias, se le atribuya por alguna disposición legal o reglamentaria.

 

CAPÍTULO II. Composición

Artículo 3. Miembros.

El Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información está constituido por el Presidente, los Vicepresidentes, los vocales y el Secretario.

Será Presidente del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información, el Ministro de Ciencia y Tecnología, quien podrá delegar en el Vicepresidente primero.

Será Vicepresidente primero el Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información; Vicepresidente segundo, el Director general de Telecomunicaciones y Tecnologías de la Información, y Vicepresidente tercero, el Director general para el Desarrollo de la Sociedad de la Información.

 

Artículo 4. Vocales.

1. Serán vocales del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información:

A) En representación de la Administración General del Estado:

a) Seis representantes del Ministerio de Ciencia y Tecnología, nombrados por el Presidente del Consejo, con categoría, al menos, de Subdirector general, de los que dos corresponderán necesariamente a la Dirección General de Telecomunicaciones y Tecnologías de la Información,
y otros dos, a la Dirección General para el Desarrollo de la Sociedad de la Información.

b) Además, serán vocales del Consejo, nombrados por el Presidente, a propuesta de los titulares de los Departamentos respectivos, con categoría, al menos, de Subdirector general, en su caso:

1º Un representante de la Presidencia del Gobierno.

2º Un representante de cada Departamento ministerial y de los Ministros previstos por el artículo 4.2 de la Ley 50/1997, de 27 de noviembre, del Gobierno, si los hubiera.

3º Un representante del Consejo Superior de Informática.

B) En representación de las Administraciones autonómica y local, serán designados por el Presidente del Consejo:

a) Un representante de cada Comunidad Autónoma, propuesto por ésta.

b) Dos representantes de la Administración local, propuestos por la asociación de entidades locales de ámbito estatal con mayor implantación.

C) Por los industriales y comercializadores, designados por el Presidente del Consejo, a propuesta de las asociaciones empresariales del sector:

a) Dos representantes de la industria de fabricación de equipos de telecomunicación.

b) Un representante de los comercializadores e importadores de equipos de telecomunicación y de tecnologías de la información.

c) Un representante de la asociación más representativa de los instaladores de telecomunicación.

d) Dos representantes de la industria de fabricación de equipos y desarrollo de aplicaciones relacionados con la sociedad de la información.

D) Por los prestadores de servicios de telecomunicación, de difusión y de la sociedad de la información, designados por el Presidente del Consejo, a propuesta de las entidades, empresas, asociaciones o centros directivos correspondientes:

a) Por los prestadores de servicios de telecomunicaciones:

1º Dos representantes por los titulares de licencias individuales de tipo B1.

2º Dos representantes por los titulares de licencias individuales de tipo B2.

3º Un representante de los titulares de cada uno de los restantes tipos de licencias individuales.

4º Un representante por cada tipo de autorización general.

5º Un representante por cada entidad prestadora de las obligaciones de servicio público previstas en el artículo 37 y en el artículo 40.2.a) de la Ley 11/1998, de 24 de abril, General de Telecomunicaciones.

6º Un representante de la asociación más representativa de los operadores no incluidos en el párrafo anterior.

7º Un representante de la entidad prestadora de la obligación de servicio público prevista en el apartado 1 de la disposición transitoria cuarta del Reglamento de desarrollo de la Ley 11/1998, de 24 de abril, General de Telecomunicaciones, en lo relativo al uso del dominio público radioeléctrico, aprobado por la Orden de 9 de marzo de 2000.

b) Por los prestadores de servicios de difusión:

1º Un representante de la entidad prestadora del servicio público esencial de televisión, regulado por la Ley 4/1980, de 10 de enero, del Estatuto de la Radio y la Televisión.

2º Dos representantes de las entidades o sociedades prestadoras del servicio público esencial de televisión, regulado por la Ley 46/1983, de 26 de diciembre, reguladora del tercer canal de televisión.

3º Dos representantes de las sociedades concesionarias del servicio de televisión privada analógica de ámbito nacional.

4º Dos representantes de las sociedades prestadoras del servicio de televisión digital por satélite mediante acceso condicional.

5º Dos representantes de las sociedades concesionarias del servicio de difusión de televisión por cable, regulado por la Ley 42/1995, de 22 de diciembre.

6º Dos representantes de las sociedades prestadoras del servicio de televisión digital por ondas terrestres de ámbito nacional, siempre que no gestionen otra modalidad del servicio de televisión.

7º Dos representantes de las sociedades prestadoras del servicio de televisión privada de ámbito autonómico y local.

8º Tres representantes por los prestadores de servicios de radiodifusión sonora: uno por el sector público estatal, otro por el sector público autonómico, y un tercero por el sector privado.

c) Por los prestadores de servicios de la sociedad de la información:

1º Uno por los prestadores de servicios de certificación de firma electrónica de entre los que operan en la Administración.

2º Uno por el resto de prestadores de servicios de certificación de firma electrónica.

3º Uno por los prestadores de servicios de intermediación de la sociedad de la información.

4º Uno por la asociación más representativa de ámbito nacional de las empresas prestadoras de servicios de comercio electrónico.

5º Uno por la entidad gestora del registro de nombres de dominio de internet bajo el código de país correspondiente a España («.es»).

E) Por los usuarios:

a) Dos representantes de las asociaciones de consumidores y usuarios, designados por el Presidente del Consejo, a propuesta del Consejo de Consumidores y Usuarios.

b) Un representante de las asociaciones de usuarios de servicios de telecomunicaciones, designado por el Presidente del Consejo, a propuesta de éstas.

c) Dos representantes de asociaciones representativas de usuarios de internet, designados por el Presidente del Consejo, a propuesta de éstas.

d) Un representante de la asociación más representativa de los usuarios discapacitados a los que debe ser garantizada la prestación del servicio universal de telecomunicaciones, de acuerdo con el artículo 37.d) de la Ley 11/1998, de 24 de abril, General de Telecomunicaciones.

F) Por los sindicatos, cuatro representantes de las organizaciones sindicales, designados por el Presidente del Consejo, a propuesta de éstas. El número de representantes de cada organización sindical será proporcional al de los representantes obtenidos en las elecciones sindicales, en el ámbito estatal, en el sector de las telecomunicaciones y de la sociedad de la información.

G) Por los colegios profesionales, tres representantes:

a) Uno por el Colegio Oficial de Ingenieros de Telecomunicación y otro por el Colegio Oficial de Ingenieros Técnicos de Telecomunicación, designados por el Presidente, a propuesta de cada uno de ellos.

b) Uno por los colegios profesionales correspondientes a titulaciones de ingeniería no representados en el párrafo anterior, a propuesta del Consejo General de Colegios Profesionales.

H) Hasta un máximo de cuatro vocales, designados por el Presidente del Consejo, entre personalidades de reconocido prestigio en el sector de las telecomunicaciones y de la sociedad de la información.

2. La representación de los vocales del Consejo Asesor en la Comisión Permanente de este órgano se efectuará conforme a lo establecido en el artículo 13.

3. La designación de los vocales, cuando se realice a propuesta de asociaciones o entidades, deberá ajustarse a la propuesta.

 

Artículo 5. Secretaría del Consejo.

1. Existirá una Secretaría del Consejo Asesor, como órgano permanente y unidad de asistencia y apoyo del Consejo.

La función de Secretaría del Consejo será ejercida por uno de los representantes del Ministerio de Ciencia y Tecnología. Su titular será un Subdirector general o asimilado, adscrito a la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.

2. Al Secretario le corresponderá:

a) La organización de los servicios de apoyo técnico y administrativo del Pleno del Consejo, de la Comisión Permanente y de sus ponencias.

b) Levantar acta y preparar los trabajos del Pleno y la Comisión Permanente, y convocar sus sesiones cuando así lo decida el Presidente, de acuerdo con lo previsto en el artículo 12.

c) La gestión del régimen interior del Consejo.

d) La recopilación y elaboración de estudios e informes para facilitar la toma de decisiones por el Consejo.

e) La tramitación y, en su caso, ejecución de aquellos acuerdos del Consejo o decisiones del Presidente que se le encomienden expresamente.

f) La dirección del registro, archivo, documentación y demás servicios similares que sean precisos para el normal desenvolvimiento de las tareas del Consejo.

g) La expedición de certificaciones de las consultas, acuerdos y dictámenes adoptados por el Pleno y la Comisión Permanente.

Asimismo, actuará como Secretario, con voz y voto, del Pleno del Consejo y de la Comisión Permanente.

 

Artículo 6. Suplencia del Presidente, del Secretario y de los vocales.

Para los supuestos de vacante, ausencia o enfermedad, el Presidente del Consejo Asesor podrá designar, por el mismo procedimiento que a los titulares, suplentes del Secretario y de los vocales, que tendrán sus mismas funciones y deberán cumplir idéntico requisito de rango administrativo, en su caso.

La suplencia del Presidente será ejercida por el Vicepresidente primero o, en su caso, por los Vicepresidentes segundo y tercero.

 

Artículo 7. Asistencia de asesores.

Los miembros del Consejo Asesor tendrán voz y voto en todas las reuniones del mismo en que participen y podrán asistir acompañados de un asesor con voz, pero sin voto.

 

Artículo 8. Causas de cese de los vocales.

Los vocales cesarán por cualquiera de las siguientes causas:

a) Renuncia.

b) Dejar de concurrir los requisitos que determinaron su designación.

c) Por acuerdo del Presidente del Consejo, previa propuesta de quien la hubiera efectuado para su designación.

 

CAPÍTULO III. Funcionamiento

Artículo 9. Pleno, Comisión Permanente y ponencias.

El Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información funcionará en Pleno, Comisión Permanente y ponencias.

 

Artículo 10. Pleno.

Compondrán el Pleno del Consejo Asesor el Presidente, los Vicepresidentes, los vocales y el Secretario.

 

Artículo 11. Convocatoria, deliberaciones y adopción de acuerdos.

El Consejo Asesor se regirá en cuanto a su convocatoria, deliberaciones y adopción de acuerdos por lo dispuesto en el capítulo ll del Título ll de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

 

Artículo 12. Sesiones.

El Pleno del Consejo se reunirá una vez al semestre en sesión ordinaria, y en extraordinaria por decisión del Presidente o cuando lo solicite la mitad más uno de sus miembros.

 

Artículo 13. Comisión Permanente.

1. La Comisión Permanente estará compuesta por los Vicepresidentes y los siguientes vocales:

a) Seis del grupo del apartado A) del artículo 4.1, de los que tres corresponderán al Ministerio de Ciencia y Tecnología, uno al Ministerio de Defensa, uno al Ministerio de Administraciones Públicas y uno al Ministerio de Economía. De los tres primeros, uno pertenecerá a la Dirección General de Telecomunicaciones y Tecnologías de la Información, otro a la Dirección General para el Desarrollo de la Sociedad de la Información, y el tercero será el Secretario del Consejo, que actuará, asimismo, como Secretario de la Comisión Permanente.

b) Dos del grupo del apartado B) del artículo 4.1, uno de los cuales corresponderá a las Comunidades Autónomas, propuesto por ellas, y otro a la Administración local, a su propuesta.

c) Dos del grupo del apartado C) del artículo 4.1, de los cuales uno corresponderá a la industria de fabricación de equipos de telecomunicación, y el otro a la industria de fabricación de equipos y desarrollo de aplicaciones relacionadas con la sociedad de la información.

d) Cinco del grupo del apartado D).a) del artículo 4.1, distribuidos de la siguiente manera:

1º Uno por cada prestador de las obligaciones de servicio público de los artículos 37 y 40.2.a) de la Ley General de Telecomunicaciones.

2º Uno en representación de la asociación más representativa de los operadores no incluidos en el párrafo anterior.

3º Uno en representación del prestador de la obligación de servicio público prevista en el apartado 1 de la disposición transitoria cuarta del Reglamento relativo al uso del dominio público radioeléctrico.

e) Cuatro del grupo del apartado D).b) del artículo 4.1, distribuidos del siguiente modo:

1º Un representante de los prestadores públicos estatales de los servicios de televisión.

2º Un representante de los prestadores públicos autonómicos de los servicios de televisión.

3ºo Dos representantes de los prestadores de servicios de televisión privada, incluidos en los apartados 3º, 4º, 5º, 6º y 7º del grupo D).b) del artículo 4.1.

4º Un representante de los prestadores de servicios de radiodifusión.

f) Dos por el grupo del apartado D).c) del artículo 4.1, de los cuales uno corresponderá a la entidad gestora del registro de nombres de dominio de internet bajo el código «. es», y otro al resto de entidades integradas en dicho grupo.

g) Tres por el grupo del apartado E) del artículo 4.1, de los cuales uno corresponderá a las asociaciones de consumidores y usuarios, y los otros dos al resto de entidades representadas en dicho grupo.

h) Uno del grupo del apartado F) del artículo 4.1.

i) Uno de los grupos de los apartados G) y H) del artículo 4.1.

Los vocales de cada uno de los grupos y subgrupos de los apartados del artículo 4 elegirán de entre sus miembros al vocal o vocales que deban formar parte de la Comisión Permanente.

El suplente de cada uno de los vocales y del Secretario de la Comisión Permanente será el mismo que ostente la condición de aquéllos en su calidad de vocales y Secretario del Pleno del Consejo Asesor, de acuerdo con lo establecido en el artículo 6.

2. La Comisión Permanente será presidida por el Vicepresidente primero, quien podrá delegar en el Vicepresidente segundo o, en su caso, en el Vicepresidente tercero.

3. Conforme a lo establecido en el apartado 1.a) de este artículo, el Secretario del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información actuará como Secretario de la Comisión Permanente.

4. Serán funciones de la Comisión Permanente:

a) Elevar al Pleno, con su parecer, los estudios e informes de las ponencias, así como las propuestas de acuerdos que considere necesarias.

b) Conocer e informar los proyectos a que se refieren los párrafos b) y c) del artículo 2 del presente Real Decreto, salvo que su Presidente decida expresamente someterlos al conocimiento del Pleno.

c) Aquellas funciones que acuerde delegarle el Pleno o le asigne el reglamento de funcionamiento del Consejo.

 

Artículo 14. Ponencias.

1. El Presidente del Consejo podrá constituir ponencias especializadas de carácter temporal para el estudio de asuntos concretos.

Estas ponencias, que tendrán la consideración de grupos de trabajo del Consejo Asesor, estarán presididas por uno de los miembros del Consejo, designado por su Presidente, e integradas por aquellos que decida el Pleno, pudiendo estar asistidas por personas vinculadas al sector de las telecomunicaciones o expertas en los asuntos que sean objeto de estudio por la ponencia,
designadas por su Presidente.

2. Los informes o propuestas elaborados por las ponencias no tendrán carácter vinculante y se elevarán a la Comisión Permanente, que podrá devolverlos para nuevo estudio.

3. El Presidente del Consejo podrá calificar de urgente el asunto sometido al estudio de la ponencia, en cuyo caso la composición de ésta podrá ser determinada por la Comisión Permanente, y los informes o propuestas de acuerdo que elabore podrán elevarse directamente
al Pleno del Consejo.

Disposición transitoria primera. Permanencia y cese de los miembros actuales del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información.

1. Los cambios introducidos en la composición del Consejo Asesor de Telecomunicaciones (ahora Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información) por el presente Real Decreto no supondrán el cese de sus actuales miembros, salvo que su representación haya sido modificada por lo dispuesto en este Real Decreto y que el Ministro de Ciencia y Tecnología, Presidente del Consejo, lo determine expresamente mediante la correspondiente resolución.

2. La Comisión Permanente del Consejo continuará funcionando con la composición vigente a la entrada en vigor de este Real Decreto hasta que los dos tercios de sus componentes estén válidamente nombrados de acuerdo con lo previsto en este Real Decreto, en cuyo momento se efectuarán las correspondientes notificaciones a los miembros anteriores y a los nuevos, y se
realizará una convocatoria de dicha Comisión.

 

Disposición transitoria segunda. Normas vigentes sobre régimen de funcionamiento.

La normativa sobre régimen de funcionamiento del Consejo aprobada en desarrollo del Real Decreto 970/1991, de 14 de junio, continuará en vigor hasta la aprobación de las normas que regulen dicho régimen.

 

Disposición transitoria tercera. Representación de las televisiones locales.

La incorporación de la representación prevista en el grupo D).b) del artículo 4.1 para las televisiones locales se producirá una vez entre en vigor la normativa reguladora de la adaptación de las televisiones locales a la tecnología digital.

 

Disposición derogatoria única. Derogación normativa.

Queda derogado el Real Decreto 970/1991, de 14 de junio, por el que se establece la composición y régimen de funcionamiento del Consejo Asesor de Telecomunicaciones, y sus modificaciones.

 

Disposición final primera. No incremento del gasto público.

La organización y funcionamiento del Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información no supondrán incremento del gasto público.

El funcionamiento de la Secretaría del Consejo se atenderá con los medios personales y materiales actuales de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.

 

Disposición final segunda. Desarrollo normativo.

Se autoriza al Ministro de Ciencia y Tecnología para dictar las disposiciones necesarias en desarrollo del presente Real Decreto.

 

Disposición final tercera. Entrada en vigor.

El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

Dado en Madrid a 4 de octubre de 2002.

JUAN CARLOS R.

El Ministro de Ciencia y Tecnología,

JOSEP PIQUÉ I CAMPS

01Ene/14

Real Decreto 870/2013, de 8 de noviembre, por el que se regula la venta a distancia al público, a través de sitios web, de medicamentos de uso humano no sujetos a prescripción médica. (B.O.E. 9 de noviembre del 2013)

Los medicamentos están sometidos a una estricta regulación con el objetivo de garantizar su calidad, eficacia y seguridad. Su dispensación se ha realizado tradicionalmente en las oficinas de farmacia, establecimientos sanitarios privados de interés público como los define la Ley 16/1997, de 25 de abril, de regulación de las oficinas de farmacia. Entre las funciones de las oficinas de farmacia se incluye la información y el seguimiento de los tratamientos farmacológicos a los usuarios ya que la dispensación de medicamentos es algo más que el suministro de un producto de elevado consumo, y por ello debe incorporar la necesaria información personalizada dirigida a un uso racional de los medicamentos.

Por otra parte, se ha producido en los últimos años una extraordinaria expansión de las redes de telecomunicaciones y, en especial, de internet como vehículo de transmisión e intercambio de todo tipo de información así como medio en el que se efectúan de forma creciente la compraventa de todo tipo de productos, incluidos los medicamentos, y por ello se estableció un marco europeo para estas actividades en la Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio, relativa a determinados aspectos de los servicios de la sociedad de la información, en particular, el comercio electrónico en el mercado interior. Esta disposición se incorporó al ordenamiento jurídico nacional, mediante la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. Esta ley establece, en su disposición adicional segunda, que la prestación de servicios de la sociedad de la información relacionados con los medicamentos y los productos sanitarios se regirá por lo dispuesto en su legislación específica.
La Ley 29/2006, de 26 de julio, de garantías y uso racional de los medicamentos y productos sanitarios, limitó la venta por procedimientos telemáticos a los medicamentos no sujetos a prescripción en su artículo 2.5 y dejó pendiente el desarrollo por el Gobierno de esta modalidad de venta.

En este artículo, y con el objetivo de la protección de la salud pública, se fijaron además unos requisitos mínimos como son que los medicamentos se dispensen por oficina de farmacia autorizada, con la intervención de un farmacéutico, previo asesoramiento personalizado conforme previenen los artículos 19.4 y 84.1 de la citada Ley, y con cumplimiento de la normativa aplicable a los medicamentos objeto de venta, quedando el resto de los requisitos pendientes de desarrollo.

La venta ilegal de medicamentos al público a través de internet supone una amenaza real para la salud pública, ya que por esta vía pueden llegar al público medicamentos falsificados, así como medicamentos no autorizados. Para reducir estos riesgos se ha regulado, a nivel europeo, la venta a distancia de medicamentos en la Directiva 2011/62/UE, del Parlamento Europeo y del Consejo, de 8 de junio de 2011, que modifica la Directiva 2001/83/CE por la que se establece un código comunitario sobre medicamentos de uso humano, en lo relativo a la prevención de la entrada de medicamentos falsificados en la cadena de suministro legal.

Mediante este real decreto se realiza el correspondiente desarrollo reglamentario de la Ley 29/2006, de 26 de julio, así como la incorporación al derecho interno español de la mencionada directiva en los aspectos relativos a la venta de medicamentos de uso humano por servicios de la sociedad de la información a través de páginas web.

La terminología empleada para referirnos a la venta a través de sitios web en la presente disposición, busca actualizar la terminología empleada en la Ley 29/2006, de 26 de julio, «venta por procedimientos telemáticos» y alinearla con la terminología generalmente aceptada y ampliamente referenciada en otras normas nacionales y europeas y en concreto con la mencionada Directiva 2011/62/UE, del Parlamento Europeo y del Consejo, de 8 de junio de 2011.

Esta disposición persigue un doble objetivo: proporcionar un marco normativo para que la venta legal de medicamentos de uso humano elaborados industrialmente no sujetos a prescripción a través de internet se haga con las necesarias garantías sanitarias, así como permitir a los ciudadanos identificar más fácilmente los sitios web que venden legalmente medicamentos no sujetos a prescripción y distinguirlos de aquellos que los venden ilegalmente.

Para distinguir estos sitios web se crea un logotipo común que sea reconocible en toda la Unión Europea y que al mismo tiempo permita identificar el Estado miembro en el que está establecida la persona que ofrece medicamentos por venta a distancia al público. Con vistas a armonizar el funcionamiento de este logotipo, la Comisión Europea adoptará en un acto de ejecución el diseño y los criterios técnicos, electrónicos y criptográficos para la verificación de la autenticidad de dicho logotipo común.

Este real decreto tiene la condición de legislación sobre productos farmacéuticos y se dicta al amparo del artículo 149.1.16.ª de la Constitución, según se recoge en el apartado 1 de la disposición final primera de la Ley 29/2006, de 26 de julio.

Según lo establecido en el artículo 24.3 de la Ley 50/1997, de 27 de noviembre, del Gobierno, esta norma ha sido sometida a informe previo del Ministerio de Hacienda y Administraciones Públicas. Asimismo, de acuerdo con lo dispuesto en los artículos 67.2 y 70 de la Ley 16/2003, de 28 de mayo, de cohesión y calidad del Sistema Nacional de Salud, este real decreto ha sido objeto de informe previo por parte del Comité Consultivo y del Pleno del Consejo Interterritorial del Sistema Nacional de Salud.

En el proceso de elaboración de este real decreto se ha consultado a las comunidades autónomas y a las Ciudades de Ceuta y Melilla, y se ha dado audiencia a los sectores afectados. Asimismo, se ha sometido a informe de la Agencia Española de Protección de Datos y se ha obtenido el informe preceptivo del Consejo de Consumidores y Usuarios.

En su virtud, a propuesta de la Ministra de Sanidad, Servicios Sociales e Igualdad, con la aprobación previa del Ministro de Hacienda y Administraciones Públicas, de acuerdo con el Consejo de Estado y previa deliberación del Consejo de Ministros en su reunión del día 8 de noviembre de 2013, dispongo:

 

Artículo 1. Objeto y ámbito de aplicación.-

1. Este real decreto tiene por objeto regular la venta legal al público, realizada a distancia, de medicamentos de uso humano elaborados industrialmente no sujetos a prescripción médica, a través de sitios web de oficinas de farmacia.

2. Quedan fuera del ámbito de aplicación de este real decreto los medicamentos veterinarios.

3. Además, no podrán venderse a través de sitios web:

a) los preparados oficinales,

b) los medicamentos que no hayan sido autorizados de acuerdo a la normativa aplicable.

4. Se prohíbe la venta de medicamentos a través de otros servicios de la sociedad de la información distintos a los regulados en este real decreto.

 

Artículo 2. Definiciones.-A efectos de este real decreto, se entenderá por:

«Venta a distancia al público de medicamentos mediante sitios web»: entrega a título oneroso de medicamentos adquiridos, a través de servicios de la sociedad de información mediante un sitio web de una oficina de farmacia.

 

Artículo 3. Condiciones de la venta a distancia al público.-

1. Únicamente podrán llevar a cabo la venta a distancia de medicamentos a los que se refiere el apartado 2 del artículo 1, mediante sitios web, aquellas oficinas de farmacia abiertas al público, legalmente autorizadas, que hayan efectuado la notificación de esta actividad conforme a lo previsto en el artículo 4.

2. La venta debe ser realizada con la intervención de un farmacéutico, desde su oficina de farmacia, previo asesoramiento personalizado conforme previenen los artículos 19.4 y 84.1 de la Ley 29/2006, de 26 de julio, de garantías y uso racional de los medicamentos y productos sanitarios, y deberá cumplirse la normativa aplicable a los medicamentos objeto de venta.

3. La venta de medicamentos únicamente puede realizarse directamente desde la oficina de farmacia responsable de la dispensación, sin intervención de intermediarios.

4. No podrán realizarse regalos, premios, obsequios, concursos, bonificaciones o actividades similares como medios vinculados a la promoción o venta al público de medicamentos mediante sitios web, sin perjuicio de los descuentos sobre el precio de venta que se contemplen en la normativa vigente.

5. Cuando el comprador se encuentre en otro Estado Miembro, la venta a distancia mediante sitios web deberá realizarse de acuerdo con los requisitos establecidos en este real decreto así como los exigibles en el país de destino, tanto respecto a los medicamentos, incluyendo etiquetado, prospecto y clasificación, como a las condiciones de su dispensación.

Artículo 4. Comunicación previa de la actividad.

1. La oficina de farmacia deberá comunicar, a las autoridades competentes de la comunidad autónoma donde esté ubicada, al menos 15 días antes del inicio de la actividad de venta a distancia, la siguiente información:

a) Nombre y apellidos del farmacéutico o farmacéuticos titulares o, en su caso, del farmacéutico regente, y dirección de la farmacia desde la que se dispensarán dichos medicamentos no sujetos a prescripción.

b) Fecha de comienzo de las actividades de oferta al público de medicamentos por venta a distancia a través de la página web.

c) Dirección del sitio web utilizado para este fin, que deberá cumplir con lo establecido en los artículos 6 y 8 y con el resto de normativa aplicable, así como toda la información necesaria para identificar dicho sitio.

d) Información sobre los procedimientos de envío de los medicamentos al público.

2. Asimismo, la oficina de farmacia deberá poner en conocimiento de las autoridades competentes de las comunidades autónomas cualquier modificación en los datos incluidos en la notificación así como el cese de esta actividad, al menos 15 días antes de llevar a efecto la misma.

Artículo 5. Comunicación e intercambio de información entre autoridades.

1. Las comunidades autónomas remitirán a la Agencia Española de Medicamentos y Productos Sanitarios los datos correspondientes a la dirección del sitio web mencionado en el artículo 7.

2. Como respuesta a una solicitud de información motivada de las autoridades competentes de otros Estados miembros, o de la Comisión Europea, acerca de las farmacias que lleven a cabo la venta a distancia de medicamentos no sujetos a prescripción médica a través de sitios web, la Agencia Española de Medicamentos y Productos Sanitarios procederá a recabar la información correspondiente de las comunidades autónomas para poder suministrar la información solicitada relativa a estas actividades.

Artículo 6. Sitio web de la Agencia Española de Medicamentos y Productos Sanitarios.-

1. La Agencia Española de Medicamentos y Productos Sanitarios creará un sitio web donde se incluirá la siguiente información:

a) Los enlaces de hipertexto a los sitios web de las comunidades autónomas descritos en el artículo 7, que recogen las listas actualizadas de oficinas de farmacia en España que ofrecen al público medicamentos mediante venta a distancia, a través de sitios web, de conformidad con este real decreto.

b) Información sobre la legislación nacional relativa a la oferta al público de medicamentos mediante venta a distancia a través de sitios web, incluyendo los aspectos relativos a las posibles diferencias entre los Estados miembros en materia de clasificación de los medicamentos y las condiciones de dispensación.

c) Información sobre el propósito del logotipo común de la Unión Europea.

d) Información de carácter general sobre los riesgos ligados a los medicamentos dispensados ilegalmente al público mediante servicios de la sociedad de la información.

e) Un enlace al sitio web creado por la Agencia Europea de Medicamentos, con la información relativa a esta venta a distancia de medicamentos.

f) Cualquier otra información que pueda ser relevante para los consumidores que adquieran medicamentos por esta vía.

2. En este sitio web se publicarán los listados de medicamentos o categorías de medicamentos elaborados industrialmente no sujetos a prescripción para los que la Agencia Española de Medicamentos y Productos Sanitarios, mediante resolución motivada de su titular, establezca limitaciones cualitativas o cuantitativas para su venta a distancia a través de sitios web, por su potencial mal uso.

Artículo 7. Sitio web de las autoridades competentes de las comunidades autónomas.-Aquellas comunidades autónomas en las que existan farmacias que hayan notificado la actividad de venta a distancia al público regulada en este real decreto crearán un sitio web en el que figure la información siguiente:

a) La lista actualizada de oficinas de farmacia que ofrecen al público medicamentos mediante venta a distancia a través de sitios web en dicha comunidad autónoma de conformidad con este real decreto, así como las direcciones de éstos.

b) Información sobre la legislación nacional y, en su caso, de la comunidad autónoma, aplicable a la venta al público de medicamentos mediante servicios de la sociedad de la información incluyendo los aspectos relativos a las posibles diferencias entre los Estados miembros en materia de clasificación de los medicamentos y las condiciones de dispensación.

c) Información sobre el propósito del logotipo común de la Unión Europea, de acuerdo con la información referida en el artículo 6, apartado 1, punto c.

d) Información de carácter general sobre los riesgos ligados a los medicamentos dispensados ilegalmente al público mediante servicios de la sociedad de la información de acuerdo con la información referida en el artículo 6, apartado 1, punto d.

e) Un enlace al sitio web creado por la Agencia Española de Medicamentos y Productos Sanitarios, en aplicación del artículo 6 y a la Agencia Europea de Medicamentos, con la información relativa a esta venta a distancia de medicamentos.

f) Información sobre medicamentos no sujetos a prescripción para los cuales se puedan establecer limitaciones, conforme al artículo 6.2, para este tipo de venta o un enlace al sitio web de la Agencia donde figure esta información.

 

Artículo 8. Requisitos aplicables a los sitios web de las oficinas de farmacia.-Los sitios web de las oficinas de farmacia deberán cumplir los siguientes requisitos:

1. El nombre de dominio tiene que haber sido registrado por el titular o los titulares de la oficina de farmacia en los registros establecidos al efecto. El titular o titulares serán los responsables del contenido del sitio web.

2. La promoción y publicidad de la farmacia y su sitio web, en cualquier medio o soporte, incluyendo la realizada en buscadores o redes sociales, estará sometida a la inspección y control por las autoridades competentes y deberá ajustarse a la normativa vigente aplicable. En ningún caso los nombres utilizados podrán inducir a error o crear falsas expectativas sobre posibles beneficios del estado de salud.

3. El sitio web que ofrezca los medicamentos contendrá como mínimo la siguiente información, que deberá ser accesible por medios electrónicos, de forma permanente, fácil, directa y gratuita:

a) Los datos de contacto de la autoridad sanitaria competente, encargada de su supervisión, a la que se haya notificado la actividad en virtud del artículo 4.

b) Un enlace al sitio web de las autoridades competentes de su comunidad autónoma, mencionado en el artículo 7, así como al sitio web de la Agencia Española de Medicamentos y Productos Sanitarios, mencionado en el artículo 6.

c) El logotipo común mencionado en el artículo 6 deberá estar claramente visible en cada una de las páginas del sitio web relacionadas con la oferta al público de medicamentos por venta a distancia. El logotipo común tendrá un enlace a la mención de la oficina de farmacia en los listados mencionados en el artículo 7. Este logotipo se ajustará a lo que se determine en la normativa específica de la Unión Europea.

d) Los datos relativos al régimen de autorización administrativa de la oficina de farmacia, incluyendo su código oficial o número de autorización y el número de identificación fiscal que le corresponda.

e) El nombre del titular o titulares de la misma, los datos del Colegio profesional al que pertenezcan y los números de colegiado.

f) La dirección física de la oficina de farmacia, su dirección de correo electrónico y cualquier otro dato que permita establecer con la misma una comunicación directa y efectiva.

g) Información sobre vacaciones o periodos de cierre en los que no estará disponible el servicio.

h) Tiempo estimado para la entrega de los medicamentos solicitados.

i) Un enlace al centro de información de medicamentos, CIMA, del sitio web de la Agencia Española de Medicamentos y Productos Sanitarios.

j) Los precios de los medicamentos que se oferten con indicación de si incluyen o no los impuestos aplicables, así como información sobre el precio del servicio de envío.

k) Los códigos de conducta a los que, en su caso, esté adherido y la manera de consultarlos electrónicamente.

4. La web no podrá ofrecer o enlazar a herramientas de autodiagnóstico o automedicación que obvien el obligado asesoramiento del farmacéutico.

5. La información contenida en el sitio web de la oficina de farmacia será clara, comprensible y de fácil acceso para el usuario. Además, las páginas web de las oficinas de farmacia deberán satisfacer los criterios de accesibilidad al contenido para personas con discapacidad previstos en la disposición adicional quinta de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico y en el resto de normativa vigente aplicable.

 

Artículo 9. Información ofrecida en el sitio web sobre los medicamentos.-Los medicamentos deberán identificarse con el nombre de la presentación autorizada. La información sobre los medicamentos no sujetos a prescripción ofertados deberá corresponderse de manera literal con el prospecto vigente autorizado por la Agencia Española de Medicamentos y Productos Sanitarios.

 

Artículo 10. Requisitos de la dispensación y el uso racional de medicamentos no sujetos a prescripción.-

1. Los pedidos de dispensación de medicamentos no sujetos a prescripción médica se realizarán directamente a la oficina de farmacia, a través del sitio web habilitado al efecto por ésta.

2. Para ser válido, el pedido deberá incluir los siguientes datos de contacto del comprador: Nombre y apellidos, teléfono, correo electrónico y dirección postal, para permitir al farmacéutico responsable de la dispensación ponerse en contacto con el comprador si se considerase oportuno, remitirle la información correspondiente sobre el tratamiento que permita su correcto uso y realizar el envío.

3. La farmacia podrá habilitar cuestionarios a rellenar por parte del público para la identificación del medicamento solicitado así como cualquier otra información relevante con el fin de asegurar un buen uso del mismo. En todo caso, informará al interesado acerca del tratamiento de sus datos y recabará su consentimiento expreso en los términos previstos en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y su normativa de desarrollo.

4. Durante un plazo de al menos dos años tras la dispensación, se mantendrá en las farmacias un registro de los pedidos suministrados, con referencia a la identificación del medicamento, la cantidad dispensada, la fecha de envío, los datos del comprador, incluyendo la dirección de entrega y el farmacéutico responsable de la dispensación. Dicho registro se mantendrá a los efectos de inspección y control por las autoridades competentes.

5. La actuación profesional del farmacéutico es requisito inexcusable para la dispensación al público de medicamentos también a través de sitios web.

6. El farmacéutico responsable de la dispensación podrá solicitar, al usuario del medicamento, empleando los datos de contacto que éste haya facilitado al hacer el pedido, la información adicional que juzgue relevante para orientar, aconsejar e instruir sobre su correcta utilización. Deberá asegurarse que el usuario recibe información adecuada y responder a las solicitudes de información que sobre el uso del medicamento éste le haga llegar.

7. El farmacéutico responsable de la dispensación deberá asimismo valorar la pertinencia o no de la dispensación de medicamentos, especialmente ante solicitudes de cantidades que excedan las empleadas en los tratamientos habituales, peticiones frecuentes o reiteradas, que indiquen la posibilidad de que se realice un mal uso o abuso de los medicamentos objeto de venta.

8. La entrega al usuario del medicamento irá acompañada de la información necesaria para que el usuario pueda utilizar el servicio de seguimiento farmacoterapéutico por parte del farmacéutico.

9. Los medicamentos siempre deberán ser suministrados al usuario desde la oficina de farmacia donde ejerza su actividad profesional el farmacéutico responsable de la dispensación.

10. Si los medicamentos a dispensar disponen de dispositivos de seguridad para verificar su autenticidad, deberán verificarse dichos dispositivos de la forma que reglamentariamente se determine.

11. La recogida y tratamiento de datos a que se refiere este artículo, deberá adecuarse a la normativa de seguridad y protección de datos de carácter personal vigente, en concreto a la Ley Orgánica 15/1999, de 13 de diciembre, y a su normativa de desarrollo.

 

Artículo 11. Transporte del medicamento y entrega al usuario.

1. El suministro de los medicamentos desde la oficina de farmacia dispensadora hasta el domicilio indicado por el usuario será responsabilidad de la oficina de farmacia. El transporte y entrega del medicamento debe realizarse de manera que se asegure que no sufre ninguna alteración ni merma de su calidad.

2. En el caso de que el transporte de los medicamentos lo realice un tercero, deberá existir un contrato donde estarán establecidas las responsabilidades de cada una de las partes y las condiciones del servicio y las previsiones exigidas por la normativa de protección de datos de carácter personal. El farmacéutico responsable deberá informar al transportista contratado de las condiciones de transporte requeridas y deberá asegurarse de que se garantiza el mantenimiento de dichas condiciones durante el transporte, especialmente en el caso de los medicamentos termolábiles.

 

Artículo 12. Devoluciones.-

1. La farmacia no podrá aceptar devoluciones de los medicamentos una vez hayan sido dispensados y entregados al cliente, salvo de aquellos medicamentos que hayan sido suministrados por error, no se correspondan con el pedido o hayan sido dañados durante el transporte. En todos los casos los medicamentos devueltos irán destinados a su destrucción, a través de los sistemas integrados de gestión de residuos existentes.

2. El consumidor usuario tendrá derecho a la devolución del medicamento y el reintegro del importe pagado en el caso de que el plazo de entrega superase el 50% del tiempo establecido en la compra por causas no imputables al mismo.

 

Artículo 13. Códigos de conducta.

1. La Agencia Española de Medicamentos y Productos Sanitarios, en coordinación con las comunidades autónomas, a través del Comité Técnico de Inspección, podrá impulsar la elaboración y aplicación de códigos de conducta voluntarios por parte de las Organizaciones Farmacéuticas Colegiales, las asociaciones profesionales de farmacéuticos, con la participación de representantes de los consumidores y usuarios y del resto de sectores implicados, en los términos establecidos en el artículo 18 de la Ley 34/2002, de 11 de julio.

2. Las oficinas de farmacia que se adhieran a estos códigos de conducta deberán indicarlo en su sitio web, junto con un enlace al contenido de dicho código.

 

Artículo 14. Inspección.-

1. Las comunidades autónomas desarrollarán en el ámbito de sus competencias las inspecciones necesarias para asegurar el cumplimiento de lo previsto en este real decreto, en relación con los sitios web de las oficinas de farmacia ubicadas en su ámbito territorial.

2. La Agencia Española de Medicamentos y Productos Sanitarios realizará las actuaciones inspectoras que procedan de acuerdo con sus competencias.

3. Cuando una autoridad sanitaria de un Estado miembro de la Unión Europea solicite información relativa a un sitio web de una oficina de farmacia ubicada en España, mediante escrito motivado, la Agencia Española de Medicamentos y Productos Sanitarios solicitará, el informe correspondiente a las autoridades competentes de la comunidad autónoma en que esté radicada la oficina de farmacia y una vez recibido lo remitirá a las autoridades del Estado miembro solicitante.

4. Del mismo modo, cuando sea necesario pedir información a otro Estado miembro sobre un sitio web la Agencia Española de Medicamentos y Productos Sanitarios se dirigirá al organismo competente de dicho Estado miembro, mediante escrito motivado, y se requerirá la información correspondiente.

 

DISPOSICIONES ADICIONALES

 

Disposición adicional primera. Campañas de información.-La Agencia Española de Medicamentos y Productos Sanitarios, en coordinación con las comunidades autónomas, desarrollará campañas de información destinadas al público en general sobre los peligros de los medicamentos falsificados. Estas campañas irán orientadas a aumentar el grado de concienciación de los consumidores sobre los riesgos ligados a los medicamentos dispensados ilegalmente al público a distancia mediante cualquier tipo de servicio de la sociedad de la información y el funcionamiento del logotipo común, los sitios web de las autoridades competentes en España y los Estados miembros así como del sitio web de la Agencia Europea de Medicamentos.

 

Disposición adicional segunda. Funcionamiento de los sitios web.-En el plazo de un año desde la publicación del acto de ejecución de la Comisión Europea relativo al logotipo común, los sitios web mencionados en los artículos 6 y 7 deberán estar en funcionamiento.

DISPOSICIÓN TRANSITORIA

 

Disposición transitoria única. Inicio de la venta a distancia a través de sitios web.-La creación de los sitios web mencionados en los artículos 6 y 7 determinará el momento en el que podrá llevarse a cabo la venta a distancia mediante estos sitios.

DISPOSICIONES FINALES

 

Disposición final primera. Título competencial.-Este real decreto se dicta al amparo del artículo 149.1.16.ª de la Constitución Española, que atribuye al Estado la competencia exclusiva en materia de legislación sobre productos farmacéuticos.

 

Disposición final segunda. Incorporación del derecho de la Unión Europea.-Mediante este real decreto se incorporan al derecho español las previsiones establecidas en esta materia en la Directiva 2011/62/UE, del Parlamento Europeo y del Consejo, de 8 de junio de 2011, que modifica la Directiva 2001/83/CE, por la que se establece un código comunitario sobre medicamentos de uso humano, en lo relativo a la prevención de la entrada de medicamentos falsificados en la cadena de suministro.

 

Disposición final tercera. Entrada en vigor.-El presente real decreto entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

 

01Ene/14

Reglamento 2000/2725/CE del Consejo de 11 de diciembre de 2000

Reglamento 2000/2725/CE del Consejo de 11 de diciembre de 2000 relativo a la creación del sistema «Eurodac» para la comparación de las impresiones dactilares para la aplicación efectiva del Convenio de Dublín.

Diario Oficial de las Comunidades Europeas 15.12.2000 L 316/6

 

EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado constitutivo de la Comunidad Europea y ,en particular, la letra a)del punto 1 d su artículo 63,

Vista la propuesta de la Comisión,

Visto el dictamen del Parlamento Europeo (1),

(1 )DO C 189 de 7.7.2000,p.105 y 227,y Dictamen emitido el 21 de septiembre de 2000 (no publicado aún en el Diario Oficial).

 

Considerando lo siguiente:

(1)Los Estados miembros ratificaron la Convención de Ginebra de 28 de julio de 1951,modificada por el Protocolo de Nueva York de 31 de enero de 1967,sobre el Estatuto de los Refugiados.

(2)Los Estados miembros celebraron el Convenio relativo a la determinación del Estado responsable del examen de las solicitudes de asilo presentadas en los Estados miembros de las Comunidades Europeas, firmado en Dublín el 15 de junio de 1990 (en lo sucesivo, Convenio de Dublín)(2).

(3)A efectos de la aplicación del Convenio de Dublín, resulta necesario determinar la identidad del solicitante de asilo y d las personas interceptadas con ocasión del cruce irregular de las fronteras exteriores de la Comunidad. Es conveniente asimismo, con el fin de aplicar eficazmente el Convenio de Dublín y, en particular, las letras c) y )del apartado 1 d su artículo 10,que cada Estado miembro pueda comprobar si los extranjeros ilegalmente presentes en su territorio han solicitado asilo en otro Estado miembro.

(4)Las impresiones dactilares constituyen un elemento importante para determinar la identidad exacta de dichas personas. Es necesario crear un sistema para comparar sus datos dactiloscópicos.

(5)A estos efectos ,es necesario crear un sistema, al que se llamará «Eurodac «,consistente en una Unidad Central que se establecerá en la Comisión y que gestionará una base central informatizada de datos dactiloscópicos, así como en los medios electrónicos de transmisión entre los Estados miembros y la base de datos central.

(6)Es también necesario exigir a los Estados miembros que tomen cuanto antes las impresiones dactilares de los solicitantes de asilo y d los extranjeros interceptados con ocasión del cruce irregular de una frontera exterior de un Estado miembro, siempre que tengan al menos 14 años de edad.

(7)Es necesario fijar normas precisas sobre la transmisión de dichos datos dactiloscópicos a la Unidad Central, el registro de dichos datos y d otros datos pertinentes en la base de datos central, la conservación, la comparación con otros datos dactiloscópicos, la transmisión de los resultados de dicha comparación y l bloqueo y supresión de los datos registrados .Dichas normas podrán diferir según la situación de las distintas categorías de extranjeros, a la que deben adaptarse.

(8)Los extranjeros que hayan solicitado asilo en un Estado miembro pueden tener la posibilidad de solicitar asilo en otro Estado miembro durante un largo período de tiempo .Por consiguiente, el período máximo para la conservación de los datos dactiloscópicos en la Unidad Central debería ser considerablemente largo. Teniendo en cuenta que la mayor parte de los extranjeros que hayan permanecido en la Comunidad durante varios años habrán obtenido un estatuto permanente o incluso la ciudadanía de un Estado miembro después de dicho período, un período de diez años puede considerarse un período razonable para la conservación de los datos dactiloscópicos.

(9)El período de conservación debe acortarse en ciertas situaciones especiales en las que no exista la necesidad de conservar los datos dactiloscópicos durante todo ese tiempo .Los datos dactiloscópicos deben borrarse en cuanto los extranjeros obtengan la ciudadanía de un Estado miembro.

(10)Es necesario determinar claramente las responsabilidades respectivas de la Comisión ,por lo que se refiere a la Unidad Central, y d los Estados miembros ,por lo que se refiere al uso y la seguridad de los datos, así como al acceso a los datos registrados y a su corrección.

(11)La responsabilidad extracontractual de la Comunidad con respecto al funcionamiento del sistema Eurodac se regirá por las disposiciones pertinentes del Tratado; es necesario, sin embargo ,establecer normas específicas sobre la responsabilidad extracontractual de los Estados miembros en relación con el funcionamiento del sistema.

(12)De conformidad con el principio de subsidiariedad establecido en el artículo 5 del Tratado, los Estados miembros no pueden conseguir el objetivo de las medidas propuestas y ,en particular, la creación en la Comisión de un sistema de comparación de impresiones dactilares para colaborar en la aplicación de la política de asilo comunitaria, en razón de su propio carácter, y, por consiguiente, pueden lograrse mejor a nivel comunitario.

De conformidad con el principio de proporcionalidad establecido en el artículo 5 del Tratado ,el presente Reglamento no excede de lo necesario para alcanzar dicho objetivo.

(13)Dado que los Estados miembros son los únicos responsables de la identificación y clasificación de los resultados de las comparaciones transmitidas por la Unidad Central ,así como del bloqueo de los datos de personas admitidas y consideradas como refugiados y dado que esta responsabilidad afecta al ámbito particularmente delicado del tratamiento de datos personales y podría afectar al ejercicio de libertades individuales, existen motivos específicos para que el Consejo se reserve el ejercicio de determinadas competencias de ejecución, relativas en particular a la adopción de medidas que garanticen la seguridad y la fiabilidad de tales datos.

(14)Las medidas necesarias para la ejecución de otras medidas del presente Reglamento deben aprobarse con arreglo a la Decisión 1999/468/CE del Consejo, de 28 de junio de 1999,por la que se establecen los procedimientos para el ejercicio de las competencias de ejecución atribuidas a la Comisión (3).

(15)La Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995,relativa a la protección de las personas físicas en lo que respecta al trata miento de datos personales y a la libre circulación de estos datos (4),es aplicable al tratamiento de datos personales por los Estados miembros en el marco del sistema Eurodac.

(16)En virtud del artículo 286 del Tratado, a Directiva 95/ 46/CE se aplica también a las instituciones y organismos comunitarios .Al estar la Unidad Central establecida en la Comisión ,dicha Directiva se aplicará al tratamiento de datos personales realizado por dicha Unidad.

(17)Los principios establecidos en la Directiva 95/46/CE respecto de la protección de los derechos y libertades de las personas físicas, y especialmente su derecho a la intimidad, por lo que se refiere al tratamiento de datos personales deben complementarse o clarificarse, en especial para determinados sectores.

(18)Es conveniente proceder al seguimiento y evaluación de las actividades de Eurodac.

(19)Los Estados miembros deben establecer un sistema de sanciones por un uso de los datos registrados en la base de datos central que sea contrario a la finalidad de Eurodac.

(20)El Reino Unido Irlanda, de conformidad con el artículo 3 del Protocolo sobre la posición del Reino Unido y d Irlanda anejo al Tratado de la Unión Europea y al Tratado constitutivo de la Comunidad Europea, han notificado su deseo de tomar parte en la adopción y la aplicación del presente Reglamento.

(21)Dinamarca, de conformidad con los artículos 1 y 2dl Protocolo sobre la posición de Dinamarca anejo a dichos Tratados ,no participa en la adopción del presente Reglamento ,por lo que no está vinculada por el mismo ni obligada a aplicarlo.

(22)Es conveniente restringir el ámbito territorial del presente Reglamento con el fin de que se corresponda con el ámbito territorial del Convenio de Dublín.

(23)El presente Reglamento debe servir de fundamento jurídico a las normas de desarrollo que ,con vistas a su rápida aplicación, son necesarias para que los Estados miembros y la Comisión establezcan las medidas técnicas necesarias. La Comisión debe encargarse de verificar el cumplimiento de dichos requisitos.

(2 )DO C 254 de 19.8.1997,p.1.?ES Diario Oficial de las Comunidades Europeas 15.12.2000 L 316/2

(3) DO L 184 de 17.7.1999,p.23.

(4) DO L 281 de 23.11.1995,p.31.?ES Diario Oficial de las Comunidades Europeas 15.12.2000 L 316/3

 

HA ADOPTADO EL PRESENTE REGLAMENTO:

 

 

CAPÍTULO I. DISPOSICIONES GENERALES

 

Artículo 1. Finalidad de «Eurodac «

1.Se crea un sistema denominado «Eurodac «,cuya finalidad será ayudar a determinar el Estado miembro responsable, con arreglo al Convenio de Dublín, del examen de las solicitudes de asilo presentadas en los Estados miembros y, además, facilitar la aplicación del Convenio de Dublín en las condiciones establecidas en el presente Reglamento.

2.A tal fin ,Eurodac comprenderá:

a) la Unidad Central prevista en el artículo 3;

b) una base de datos central informatizada en la que se tratarán los datos enumerados en el apartado 1 del artículo 5,en el apartado 2 del artículo 8 y n l apartado 2 del artículo 11,con vistas a la comparación de los datos dactiloscópicos de los solicitantes de asilo y d las categorías de extranjeros a que se refieren el apartado 1 del artículo 8 y l apartado 1 del artículo 11;

c) los medios de transmisión de datos entre los Estados miembros y la base de datos central.

Las normas que rigen Eurodac se aplicarán también a las operaciones efectuadas por los Estados miembros desde la transmisión de los datos a la Unidad Central hasta la utilización de los resultados de la comparación.

3.Sin perjuicio de la utilización por el Estado miembro de origen de los datos destinados a Eurodac en otras bases de datos establecidas en virtud de su Derecho nacional ,los datos dactiloscópicos y demás datos personales únicamente podrán ser procesados en Eurodac a los efectos previstos en el apartado 1 del artículo 15 del Convenio de Dublín.

 

Artículo 2. Definiciones

1.A efectos del presente Reglamento, se entenderá por:

a)»Convenio de Dublín «,el Convenio relativo a la determinación del Estado responsable del examen de las solicitudes de asilo presentadas en los Estados miembros de las Comunidades Europeas ,firmado en Dublín el 15 de junio de 1990;

b)»solicitante de asilo «,el extranjero que haya presentado una solicitud de asilo o n cuyo nombre se haya efectuado dicha solicitud;

c)»Estado miembro de origen «:

i) en relación con los solicitantes de asilo, el Estado miembro que transmita los datos personales a la Unidad Central y reciba los resultados de la comparación,

ii) en relación con las personas previstas en el artículo 8,el Estado miembro que transmita los datos personales a la Unidad Central,

iii) en relación con las personas previstas en el artículo 11, el Estado miembro que transmita dichos datos a la Unidad Central y reciba los resultados de la comparación;

d)»refugiado «,la persona que haya sido reconocida como tal, de conformidad con la Convención de Ginebra sobre el Estatuto de los Refugiados, de 28 de julio de 1951, modificada por el Protocolo de Nueva York de 31 de enero de 1967;

e)»respuesta positiva «,la correspondencia o correspondencias establecidas por la Unidad Central mediante una comparación entre los datos dactiloscópicos de una persona almacenados en la base de datos y los transmitidos por un Estado miembro, sin perjuicio de la obligación que tienen los Estados miembros de comprobar inmediatamente los resultados de la comparación ,con arreglo al apartado 6 del artículo 4.

2.Los términos definidos en el artículo 2 d la Directiva 95/46/CE tienen el mismo significado en el presente Reglamento.

3.Salvo disposición en contrario, los términos definidos en el artículo 1 del Convenio de Dublín tienen el mismo significado en el presente Reglamento.

 

Artículo 3. Unidad Central

1.Se creará una Unidad Central en la Comisión que se encargará de gestionar ,por cuenta de los Estados miembros, la base de datos central mencionada en la letra b) del apartado 2 del artículo 1.La Unidad Central estará equipada con un sistema informatizado para la identificación de las impresiones dactilares.

2.Los datos relativos a los solicitantes de asilo, las personas contempladas en el artículo 8 y las personas contempladas en el artículo 11 serán tratados por la Unidad Central por cuenta del Estado miembro de origen de conformidad con lo dispuesto en el presente Reglamento.

3.La Unidad Central elaborará cada trimestre un informe estadístico sobre su trabajo en el que figurarán:

a) el número de series de datos que le hayan sido transmitidas en relación con los solicitantes de asilo y con las personas a que se refieren el apartado 1 del artículo 8 y l apartado 1 del artículo 11;

b) el número de respuestas positivas relativas a solicitantes de asilo que hayan presentado una solicitud de asilo en otro Estado miembro;

c) el número de respuestas positivas relativas a las personas a que se refiere el apartado 1 del artículo 8 y que hayan presentado posteriormente una solicitud de asilo;

d) el número de respuestas positivas relativas a las personas a que se refiere el apartado 1 del artículo 11 y que hayan presentado anteriormente una solicitud de asilo en otro Estado miembro;

e) el número de datos dactiloscópicos que la Unidad Central haya tenido que volver a solicitar al Estado miembro de origen ,por no ser los datos dactiloscópicos transmitidos en un primer momento apropiados para su comparación mediante el sistema informatizado para la identificación de las impresiones dactilares.

Al final de cada año se elaborará un informe estadístico en el que se recapitularán los informes estadísticos trimestrales elaborados a partir del inicio de las actividades de Eurodac. En dicho informe estadístico se indicará el número de personas sobre las que se haya obtenido una respuesta positiva con arreglo a las letras b),c) y d).

En el informe estadístico figurará un desglose de los datos por Estado miembro.

4. Con arreglo al procedimiento del apartado 2 del artículo 23,la Unidad Central podrá encargarse de la realización de otras tareas estadísticas concretas basándose en los datos tratados por ella.

 

CAPÍTULO II. SOLICITANTES DE ASILO

 

Artículo 4. Toma, transmisión y comparación de impresiones dactilares

1.Los Estados miembros tomarán sin demora las impresiones dactilares de todos los dedos del solicitante de asilo mayor de 14 años y transmitirán rápidamente a la Unidad Central los datos enumerados en las letras a) a f) del apartado 1 del artículo 5.El procedimiento para tomar las impresiones dactilares se adoptará de acuerdo con la práctica del Estado miembro de que se trate y con las garantías establecidas en el Convenio Europeo de Derechos Humanos y n la Convención de las Naciones Unidas sobre los Derechos del Niño.

2.Los datos enumerados en el apartado 1 del artículo 5 serán registrados inmediatamente en la base de datos central por la Unidad Central o, si las condiciones técnicas lo permiten, directamente por el Estado miembro de origen.

3.Los datos dactiloscópicos en el sentido de la letra b) del apartado 1 del artículo 5,transmitidos por cualquier Estado miembro, se compararán en la Unidad Central con los datos dactiloscópicos transmitidos por otros Estados miembros y ya conservados en la base de datos central.

4.Cualquier Estado miembro podrá exigir a la Unidad Central que la comparación a que se refiere el apartado 3 s extienda a los datos dactiloscópicos anteriormente transmitidos por él, además de a los datos procedentes de otros Estados miembros.

5.La Unidad Central transmitirá sin demora al Estado miembro de origen la respuesta positiva o l resultado negativo de la comparación .En caso de respuesta positiva, la Unidad Central transmitirá, para todas las series de datos que correspondan a la respuesta positiva, los datos mencionados en el apartado 1 del artículo 5.No obstante, los datos a que se refiere la letra b) del apartado 1 del artículo 5 sólo se transmitirán en la medida en que hayan servido de base para obtener la respuesta positiva.

Si las condiciones técnicas lo permiten, el resultado de la comparación se podrá transmitir directamente al Estado miembro de origen.

6.Los resultados de la comparación se comprobarán inmediatamente en el Estado miembro de origen. La identificación final será efectuada por el Estado miembro de origen, en cooperación con los Estados miembros interesados ,con arreglo al artículo 15 del Convenio de Dublín.

La información recibida de la Unidad Central sobre datos que no hayan resultado ser fiables será suprimida o destruida tan pronto como se declare su falta de fiabilidad.

7.Las normas de desarrollo para los procedimientos necesarios para la aplicación de los apartados 1 a 6s adoptarán con arreglo al procedimiento fijado en el apartado 1 del artículo 22.

 

Artículo 5. Registro de datos

1.En la base de datos central se registrarán exclusivamente los datos siguientes:

a) Estado miembro de origen, lugar y fecha de la solicitud de asilo;

b) datos dactiloscópicos;

c) sexo;

d) número de referencia atribuido por el Estado miembro de origen;

e) fecha de toma de las impresiones dactilares;

f) fecha de transmisión de los datos a la Unidad Central;

g) fecha de introducción de los datos en la base de datos central;

h) referencias sobre el destinatario o destinatarios a los que se hayan transmitido los datos y fecha o fechas de la transmisión o transmisiones.

2.Tras el registro de los datos en la base de datos central, la Unidad Central destruirá los soportes utilizados para la transmisión de los datos ,a menos que el Estado miembro de origen haya pedido su devolución.

 

Artículo 6. Conservación de datos

Cada serie de datos a que se refiere el apartado 1 del artículo 5

se conservará en la base de datos central durante diez años a partir de la fecha en que se hayan tomado las impresiones dactilares.

La Unidad Central borrará automáticamente los datos de la base de datos central al expirar dicho período.

 

Artículo 7. Supresión anticipada de los datos

Los datos relativos a una persona que haya adquirido la ciudadanía de uno de los Estados miembros se suprimirán de la base de datos central antes de que expire el plazo mencionado en el artículo 6,con arreglo al apartado 3 del artículo 15,tan pronto como el Estado miembro de origen tenga conocimiento de que la persona interesada ha adquirido dicha ciudadanía.

 

CAPÍTULO III. EXTRANJEROS INTERCEPTADOS CON OCASIÓN DEL CRUCE IRREGULAR DE UNA FRONTERA EXTERIOR

 

Artículo 8. Toma y transmisión de los datos dactiloscópicos

1.Cada Estado miembro, de conformidad con las garantías establecidas en el Convenio Europeo de Derechos Humanos y la Convención de las Naciones Unidas sobre los Derechos del Niño, tomará sin demora las impresiones dactilares de todos los dedos de los extranjeros que tengan, como mínimo,14 años de edad y que hayan sido interceptados por las autoridades competentes de control con ocasión del cruce irregular de fronteras terrestres, marítimas o aéreas de dicho Estado miembro desde un tercer Estado y a los que no se devuelva al lugar de procedencia.

2.El Estado miembro de que se trate transmitirá sin demora a la Unidad Central los siguientes datos relativos a los extranjeros mencionados en el apartado 1 que no hayan sido devueltos al lugar de procedencia:

a) Estado miembro de origen, fecha y lugar en que han sido interceptados;

b) datos dactiloscópicos;

c) sexo;

d) número de referencia atribuido por el Estado miembro de origen;

e) fecha de toma de las impresiones dactilares;

f) fecha de transmisión de los datos a la Unidad Central.

 

Artículo 9. Registro de datos

1.Los datos mencionados en la letra g) del apartado 1 del artículo 5 y n l apartado 2 del artículo 8 s registrarán en la base de datos central.

Sin perjuicio de lo dispuesto en el apartado 3 del artículo 3,los datos transmitidos a la Unidad Central de conformidad con el apartado 2 del artículo 8 s registrarán con el único fin de compararlos con los datos sobre solicitantes de asilo transmitidos posteriormente a la Unidad Central.

La Unidad Central no comparará datos que se le hayan transmitido en virtud del apartado 2 del artículo 8 con los datos registrados previamente en la base de datos central ni con los datos transmitidos posteriormente a la Unidad Central en virtud del apartado 2 del artículo 8.

2.Serán de aplicación los procedimientos previstos en la segunda frase del apartado 1 del artículo 4,en el apartado 2 d ese mismo artículo y n l apartado 2 del artículo 5,así como las disposiciones establecidas con arreglo al apartado 7 del artículo 4.Por lo que respecta a la comparación de los datos sobre solicitantes de asilo transmitidos con posterioridad a la

Unidad Central con los datos contemplados en el apartado 1, serán de aplicación los procedimientos previstos en los apartados 3,5 y 6 del artículo 4.

 

Artículo 10. Conservación de datos

1.Cada serie de datos relativa a los extranjeros a que se refiere el apartado 1 del artículo 8 s conservará en la base de datos central durante dos años a partir de la fecha en que se hayan tomado las impresiones dactilares del extranjero. La Unidad Central borrará automáticamente los datos de la base de datos central al expirar dicho período.

2.Los datos relativos a los extranjeros a que se refiere el apartado 1 del artículo 8 se suprimirán inmediatamente de la base de datos central ,de conformidad con el apartado 3 del artículo 15, cuando el Estado miembro de origen, antes de que expire el período de dos años mencionado en el apartado 1, tenga conocimiento de que:

a) el extranjero ha obtenido un permiso de residencia;

b) el extranjero ha salido del territorio de los Estados miembros;

c) el extranjero ha adquirido la ciudadanía de uno de los Estados miembros.

 

CAPÍTULO IV. EXTRANJEROS PRESENTES ILEGALMENTE EN UN ESTADO MIEMBRO

 

Artículo 11. Comparación de datos dactiloscópicos

1.Para comprobar si un extranjero presente ilegalmente en el territorio de un Estado miembro ha presentado anterior mente una solicitud de asilo en otro Estado miembro, cada Estado miembro podrá transmitir a la Unidad Central los datos dactiloscópicos que haya tomado de todo extranjero que se encuentre en tal situación y que tenga ,como mínimo,14 años de edad, junto con el número de referencia atribuido por el Estado miembro en cuestión. Como norma general, se considerará que hay motivos para comprobar si un extranjero ha presentado anteriormente una solicitud de asilo en otro Estado miembro cuando el extranjero:

a) declare que ha presentado una solicitud de asilo pero no indique el Estado miembro en que lo ha hecho;

b) no solicite asilo, pero se oponga a que le devuelvan a su país de origen alegando que estaría en peligro; o

c) trate por otros medios de evitar su expulsión negándose a cooperar para que pueda establecerse su identidad ,en particular, no mostrando documentos de identidad o mostrando documentos de identidad falsos.

2.Los Estados miembros ,cuando se acojan al procedimiento podrá transmitir a la Unidad Central los datos dactiloscópicos de todos los dedos o al menos de los dedos índices de los extranjeros a que se refiere el apartado 1.A falta de dedos índices ,transmitirán las impresiones dactilares de todos los demás dedos.

3.Los datos dactiloscópicos de los extranjeros a que se refiere el apartado 1 s transmitirán a la Unidad Central con el único fin de compararlos con los datos dactiloscópicos de los solicitantes de asilo transmitidos por otros Estados miembros y ya registrados en la base de datos central.

Los datos dactiloscópicos de dichos extranjeros no se registrarán en la base de datos central ni se compararán con los datos transmitidos a la Unidad Central de conformidad con el apartado 2 del artículo 8.

4.Por lo que respecta a la comparación de los datos dactiloscópicos transmitidos en virtud del presente artículo con los de solicitantes de asilo transmitidos por otros Estados miembros y ya registrados en la Unidad Central, se aplicarán los procedimientos previstos en los apartados 3,5 y 6 del artículo 4,así como las disposiciones adoptadas con arreglo al apartado 7 del artículo 4.

5.Una vez que se hayan transmitido los resultados de la comparación al Estado miembro de origen, la Unidad Central procederá inmediatamente a:

a) borrar los datos dactiloscópicos y demás datos que se le hayan transmitido en virtud del apartado 1;y

b) destruir los soportes utilizados por el Estado miembro de origen para transmitir los datos a la Unidad Central ,salvo que el Estado miembro de origen haya pedido su devolución. 

 

CAPÍTULO V. REFUGIADOS RECONOCIDOS

 

Artículo 12. Bloqueo de los datos

1.Los datos relativos a un solicitante de asilo que haya sido registrado de conformidad con el apartado 2 del artículo 4 s bloquearán en la base de datos central cuando dicha persona haya sido reconocida y admitida como refugiado en un Estado miembro. Este bloqueo será realizado por la Unidad Central siguiendo las instrucciones del Estado miembro de origen.

Mientras no haya adoptado una decisión con arreglo al apartado 2, no se transmitirán las respuestas positivas relativas a personas reconocidas y admitidas como refugiados en un Estado miembro. La Unidad Central comunicará al Estado miembro solicitante el resultado negativo.

2.Cinco años después de la entrada en funcionamiento de Eurodac y sobre la base de estadísticas fiables elaboradas por la Unidad Central sobre las personas que hayan presentado una solicitud de asilo en un Estado miembro después de ser reconocidas y admitidas como refugiados en otro Estado miembro ,se tomará una decisión ,con arreglo a las disposiciones pertinentes del Tratado, sobre si los datos relativos a aquellas personas que hayan sido reconocidas y admitidas como refugiados en un Estado miembro deben ser:

a) conservados de conformidad con lo dispuesto en el artículo 6 a efectos de la comparación prevista en el apartado 3 del artículo 4;o bien

b) borrados anticipadamente, una vez que una persona haya sido reconocida y admitida como refugiado.

3.En el caso a que se refiere la letra a) del apartado 2,los datos bloqueados en virtud del apartado 1 serán desbloqueados y no s aplicará en lo sucesivo el procedimiento mencionado en el apartado 1.

4.En el caso a que se refiere la letra b) del apartado 2:

a) la Unidad Central borrará inmediatamente los datos que hayan sido bloqueados de conformidad con el apartado 1;y

b) los datos de aquellas personas que sean posteriormente reconocidas y admitidas como refugiados se borrarán con arreglo al apartado 3 del artículo 15,tan pronto como el

Estado miembro de origen tenga conocimiento de que la persona interesada ha sido reconocida y admitida como refugiado en un Estado miembro.

5.Las normas de desarrollo que regularán el procedimiento de bloqueo de datos a que se refiere el apartado 1 y la elaboración de las estadísticas a que se refiere el apartado 2 s adoptarán con arreglo al procedimiento establecido en el apartado 1 del artículo 22.

 

CAPÍTULO VI. UTILIZACIÓN DE LOS DATOS, PROTECCIÓN DE LOS DATOS, SEGURIDAD Y RESPONSABILIDAD

 

Artículo 13. Responsabilidad en cuanto a la utilización de los datos

1.El Estado miembro de origen responderá:

a) de la legalidad de la toma de las impresiones dactilares;

b) de la legalidad de la transmisión a la Unidad Central de los datos dactiloscópicos ,así como de los demás datos a que se refieren el apartado 1 del artículo 5,el apartado 2 del artículo 8 y l apartado 2 del artículo 11;

c) de la exactitud y actualidad de los datos cuando se transmitan a la Unidad Central;

d) sin perjuicio de las responsabilidades de la Comisión ,de la legalidad del registro, conservación ,rectificación y supresión de los datos en la base de datos central;

e) de la legalidad de la utilización de los resultados de la comparación de los datos dactiloscópicos transmitidos por la Unidad Central.

2.De conformidad con el artículo 14,el Estado miembro de origen garantizará la seguridad de los datos contemplados en el apartado 1 antes de su transmisión a la Unidad Central y durante la misma, así como la seguridad de los datos que reciba de la Unidad Central.

3.El Estado miembro de origen será responsable de la identificación final de los datos, de conformidad con el apartado 6 del artículo 4.

4.La Comisión velará para que la Unidad Central funcione con arreglo a las disposiciones del presente Reglamento y sus normas de desarrollo. En particular, la Comisión:

a) tomará medidas que garanticen que las personas que trabajen en la Unidad Central solamente utilicen los datos registrados en la base de datos central de acuerdo con la finalidad de Eurodac establecida en el apartado 1 del artículo 1;

b) velará para que las personas que trabajen en la Unidad Central satisfagan todas las peticiones de los Estados miembros efectuadas con arreglo al presente Reglamento en lo que se refiere al registro ,comparación, rectificación y supresión de los datos de que sean responsables;

c) adoptará las medidas necesarias para garantizar la seguridad de la Unidad Centra ,con arreglo a lo dispuesto en el artículo 14;

d) velará para que únicamente las personas autorizadas a trabajar en la Unidad Central tengan acceso a los datos registrados en la base de datos central, sin perjuicio del artículo 20 y d las competencias del organismo de vigilancia independiente que se establecerá de conformidad con el apartado 2 del artículo 286 del Tratado.

La Comisión informará al Parlamento Europeo y al Consejo de las medidas que tome en virtud del párrafo primero.

 

Artículo 14. Seguridad

1.El Estado miembro de origen adoptará las medidas necesarias para:

a) evitar que personas no autorizadas accedan a las instalaciones nacionales en las que se efectúen las operaciones que incumben al Estado miembro de acuerdo con el objetivo de Eurodac (controles a la entrada de la instalación)

b) impedir que los datos y los soportes de datos de Eurodac puedan ser leídos, copiados ,modificados o suprimidos por personas no autorizadas (control de los soportes de datos);

c) garantizar la posibilidad de comprobar y determinar a posteriori qué datos han sido registrados en Eurodac, cuándo y por quién (control del registro de datos);

d) impedir la introducción no autorizada de datos en Eurodac y toda modificación o supresión no autorizada de datos registrados en Eurodac (control de la entrada de datos);

e) garantizar que ,en lo que respecta a la utilización de Eurodac, las personas autorizadas accederán únicamente a los datos que sean de su competencia (control del acceso);

f) garantizar la posibilidad de comprobar y determinar a qué autoridades pueden transmitirse los datos registrados en Eurodac mediante equipos de transmisión de datos (control de la transmisión);

g) impedir la lectura ,copia, modificación o supresión no auto rizada de datos durante la transmisión directa de éstos a la base de datos central y viceversa y durante el transporte de los soportes de datos a la Unidad Central y viceversa (control del transporte).

2. La Comisión será responsable de la aplicación de las medidas citadas en el apartado 1 n lo que respecta al funcionamiento de la Unidad Central.

 

Artículo 15. Acceso a los datos registrados en Eurodac ,rectificación y supresión de estos

1. El Estado miembro de origen tendrá acceso a los datos que haya transmitido y que estén registrados en la base de datos central con arreglo a lo dispuesto en el presente Reglamento.

Ningún Estado miembro podrá efectuar búsquedas en los datos transmitidos por otro Estado miembro ni recibir estos datos, con exclusión de los que sean resultado de la comparación prevista en el apartado 5 del artículo 4.

2.Las autoridades de los Estados miembros que, con arreglo al apartado 1,tengan acceso a los datos registrados en la base de datos central serán las designadas por cada Estado miembro. Los Estados miembros comunicarán a la Comisión la lista de dichas autoridades.

3.Únicamente el Estado miembro de origen estará facultado para modificar los datos por él transmitidos a la Unidad Central, rectificándolos o completándolos ,o para suprimirlos, sin perjuicio de la supresión efectuada en aplicación del artículo 6,el apartado 1 del artículo 10 o la letra a) del apartado 4 del artículo 12.

Cuando el Estado miembro de origen registre directamente los datos en la base de datos central, podrá modificarlos o suprimirlos directamente. Cuando el Estado miembro de origen no registre directamente los datos en la base de datos central ,la Unidad Central los modificará o los suprimirá a petición de dicho Estado miembro.

4. Cuando un Estado miembro o la Unidad Central tenga indicios de que datos registrados en la base de datos central son materialmente inexactos ,lo comunicará al Estado miembro de origen lo antes posible.

Cuando un Estado miembro tenga indicios de que se han registrado datos en la base de datos central incumpliendo lo dispuesto en el presente Reglamento ,también lo comunicará lo antes posible al Estado miembro de origen. Este último comprobará los datos de que se trate y, en su caso ,los rectificará o suprimirá de inmediato.

5.La Unidad Central no transferirá ni facilitará a las autoridades de un tercer país datos registrados en la base de datos central, salvo que esté específicamente autorizada para ello en el marco de un acuerdo comunitario sobre los criterios y mecanismos de determinación del Estado responsable del estudio de una solicitud de asilo.

 

Artículo 16. Conservación de los registros por la Unidad Central

1.La Unidad Central deberá conservar los registros de todas las operaciones de tratamiento de datos que se lleven a cabo en la Unidad Central .En dichos registros deberán constar el objeto del acceso a los datos, la fecha y la hora, los datos transmitidos, los datos utilizados para una consulta y l nombre del organismo que los haya facilitado o solicitado, así como el de las personas responsables.

2.Los registros sólo podrán emplearse para controlar la conformidad del tratamiento de datos así como para garantizar la seguridad de los datos con arreglo al artículo 14.Deberán estar adecuadamente protegidos contra el acceso no autorizado y, salvo que se necesiten para la realización de un procedimiento de control ya iniciado, deberán borrarse transcurrido un plazo de un año.

 

Artículo 17. Responsabilidad por daños y perjuicios

1.Toda persona o Estado miembro que haya sufrido un perjuicio como consecuencia de una operación de tratamiento ilegal o un acto incompatible con lo dispuesto en el presente Reglamento tendrá derecho a indemnización por parte del Estado miembro responsable del perjuicio sufrido. Dicho Estado quedará eximido de su responsabilidad, total o parcial mente, si demuestra que no es responsable del acontecimiento que originó el daño.

2.Si el incumplimiento ,por parte de un Estado miembro, de las obligaciones impuestas por el presente Reglamento ocasionase daños a la base de datos central, el responsable será dicho Estado miembro, salvo que la Comisión no hubiere tomado las medidas oportunas para impedir que se causaran los daños o para paliar sus consecuencias.

3.Las reclamaciones contra un Estado miembro por los perjuicios a los que se refieren los apartados 1 y 2 estarán sujetas a las disposiciones del Derecho nacional del Estado miembro demandado.

 

Artículo 18. Derechos del sujeto de los datos

1. Las personas contempladas en el presente Reglamento serán informadas por el Estado miembro de origen de lo que sigue:

a) la identidad del responsable del tratamiento o, en su caso, de su representante;

b) los fines del tratamiento de sus datos en Eurodac;

c) los destinatarios de los datos;

d) para las personas contempladas en los artículos 4 u 8,la obligatoriedad de la toma de sus impresiones dactilares;

e) la existencia de derechos de acceso y rectificación de los datos que les conciernen.

A las personas contempladas en los artículos 4 u 8,la información a que se refiere el párrafo primero se les deberá facilitar en el momento de la toma de sus impresiones dactilares.

A las personas contempladas en el artículo 11, la información a que se refiere el párrafo primero se les deberá facilitar a más tardar en el momento de la transmisión a la Unidad Central de los datos correspondientes a estas personas. Esta obligación no existirá cuando la comunicación de dicha información resulte imposible o suponga un esfuerzo desproporcionado.

2. En todos los Estados miembros y d conformidad con las disposiciones legales y reglamentarias y los procedimientos del Estado de que se trate, cualquier sujeto de los datos podrá ejercer los derechos que le reconoce el artículo 12 de la Directiva 95/46/CE.

Sin perjuicio de la obligación de proporcionar más información de conformidad con la letra a) del artículo 12 de la Directiva 95/46/CE, el interesado tendrá derecho a ser informado de los datos que le conciernen registrados en la base de datos central, así como del Estado miembro que los haya transmitido a la Unidad Central. Dicho acceso a los datos sólo podrá ser concedido por un Estado miembro.

3. En todos los Estados miembros ,cualquier persona podrá solicitar que se rectifiquen los datos materialmente inexactos o que se borren los datos ilegalmente registrados .El Estado miembro que haya transmitido los datos efectuará, en un plazo razonable ,la rectificación y la supresión con arreglo a sus disposiciones legales y reglamentarias y a sus procedimientos.

4. Si los derechos de rectificación y supresión se ejercen en un Estado miembro distinto del Estado o Estados que hayan transmitido los datos ,las autoridades de dicho Estado miembro se pondrán en contacto con las autoridades del Estado o Estados miembros correspondientes con el fin de que éstas comprueben la exactitud de los datos y la legalidad de su transmisión y registro en la base de datos central.

5. Si se comprueba que datos registrados en la base de datos central son materialmente inexactos o han sido ilegalmente registrados ,el Estado miembro que los haya transmitido los rectificará o suprimirá ,de conformidad con el apartado 3 del artículo 15.Dicho Estado miembro informará por escrito a la persona afectada ,en un plazo razonable ,de que ha tomado medidas para rectificar o suprimir los datos que le conciernen.

6. Si el Estado miembro que ha transmitido los datos no acepta que los datos registrados en la base de datos central son materialmente inexactos o han sido registrados ilegalmente, explicará por escrito al sujeto de los datos, en un plazo razonable ,los motivos por los que no está dispuesto a rectificar o suprimir los datos.

Dicho Estado miembro también informará al sujeto de los datos de las medidas que dicha persona puede tomar en caso de que no acepte la explicación dada .Entre otra información, se le indicarán la manera de interponer un recurso o, en su caso, una denuncia ante las autoridades u órganos jurisdiccionales competentes de dicho Estado miembro y las ayudas financieras o d otro tipo a que puede acogerse con arreglo a los procedimientos y disposiciones legales y reglamentarias de dicho Estado miembro.

7. Las solicitudes que se presenten con arreglo a los apartados 2 y3contendrán toda la información necesaria para identificar al sujeto de los datos, incluidas sus impresiones dactilares. Estos datos sólo se utilizarán para el ejercicio de los derechos recogidos en los apartados 2 y 3,tras lo cual se procederá inmediatamente a su destrucción.

8. Las autoridades competentes de los Estados miembros colaborarán activamente a fin de que los derechos previstos en los apartados 3,4 y5reciban pronta satisfacción.

9. En cada Estado miembro la autoridad nacional de control, de conformidad con el apartado 4 del artículo 28 de la Directiva 95/46/CE, asistirá al sujeto de los datos en el ejercicio de sus derechos.

10. La autoridad nacional de control del Estado miembro que haya transmitido los datos y la autoridad nacional de control del Estado miembro en que esté presente el sujeto de los datos asistirán y, cuando así se les requiera, asesorarán a éste acerca del ejercicio de su derecho de rectificación o supresión de datos .Ambas autoridades nacionales de control cooperarán con este fin. Las solicitudes de ese tipo de asistencia podrán cursarse ante la autoridad nacional de control del Estado miembro donde la persona registrada esté presente ,que trasladará las solicitudes a la autoridad del Estado miembro que haya transmitido los datos .El interesado también podrá solicitar asistencia y asesoramiento a la autoridad común de control establecida conforme al artículo 20.

11. En cada Estado miembro ,de conformidad con sus disposiciones legales y reglamentarias y sus procedimientos, cualquier persona podrá interponer recurso o, si procede, presentar una denuncia ante las autoridades u órganos jurisdiccionales competentes del Estado de que se trate si se le deniega el derecho de acceso previsto en el apartado 2.

12. De conformidad con las disposiciones legales y reglamentarias y los procedimientos del Estado miembro que haya transmitido los datos, cualquier persona podrá interponer recurso o, si procede, presentar una denuncia ante las autoridades u órganos jurisdiccionales competentes del Estado miembro en cuestión en relación con los datos que a ella se refieran registrados en la base de datos central a fin de ejercer sus derechos de conformidad con el apartado 3.La obligación de las autoridades nacionales de control de asistir y, cuando así se les solicite, asesorar al sujeto de los datos de conformidad con el apartado 10,subsistirá a lo largo de estos procedimientos.

 

Artículo 19. Autoridad nacional de control

1.Cada Estado miembro dispondrá que la autoridad o autoridades nacionales de control designadas de conformidad con el apartado 1 del artículo 28 de la Directiva 95/46/CE realicen un control independiente, con arreglo a su Derecho nacional de la legalidad del tratamiento de los datos personales por el Estado miembro en cuestión, de conformidad con las disposiciones del presente Reglamento, incluida su transmisión a la Unidad Central.

2.Cada Estado miembro garantizará que su autoridad nacional de control cuente con el asesoramiento de personas con suficientes conocimientos de dactiloscopia.

 

Artículo 20. Autoridad común de control

1. Se creará una autoridad común de control independiente, integrada, como máximo, por dos representantes de las autoridades de control de cada Estado miembro .Cada Delegación dispondrá de un voto.

2. La autoridad común de control tendrá como misión controlar las actividades de la Unidad Central para garantizar que los derechos de las personas interesadas no sean vulnerados por el tratamiento o la utilización de los datos de que dispone la Unidad Central. Además, supervisará la legalidad de la transmisión de los datos personales de la Unidad Central a los Estados miembros.

3.La autoridad común de control será también competente para estudiar las dificultades de aplicación relativas al funciona miento de Eurodac, para examinar los problemas que puedan plantearse con los controles efectuados por las autoridades nacionales de control y para elaborar recomendaciones que permitan hallar soluciones comunes a los problemas existentes.

4. En el ejercicio de sus funciones, la autoridad común de control contará, si fuere necesario, con el apoyo activo de las autoridades nacionales de control.

5. La autoridad común de control contará con el asesora miento de personas con suficientes conocimientos de dactiloscopia.

6. La Comisión ayudará a la autoridad común de control en el desempeño de sus funciones .En particular, facilitará a la autoridad común de control la información que ésta solicite y le permitirá acceder en todo momento a todos los documentos, expedientes y datos almacenados en el sistema así como a las instalaciones.

7. La autoridad común de control adoptará su reglamento interno por unanimidad. Estará asistida por una secretaría cuyas tareas se definirán en el reglamento interno.

8. Los informes redactados por la autoridad común de control se harán públicos y serán remitidos a las instancias a las que las autoridades nacionales de control presenten sus informes y, a título informativo, al Parlamento Europeo ,al Consejo y a la Comisión .Además la autoridad común de control podrá presentar en cualquier momento al Parlamento Europeo, al Consejo y a la Comisión observaciones o propuestas encaminadas a mejorar las tareas que le hayan sido confiadas.

9. En el ejercicio de sus funciones ,los miembros de la autoridad común de control no recibirán instrucciones de ningún gobierno ni organismo.

10. Se consultará a la autoridad común de control sobre la parte del proyecto de presupuesto para el funcionamiento de la Unidad Central de Eurodac que le afecte. Su dictamen se adjuntará al proyecto de presupuesto de que se trate.

11. La autoridad común de control se disolverá cuando se constituya el organismo de vigilancia independiente mencionado en el apartado 2 del artículo 286 del Tratado. El organismo de vigilancia independiente sustituirá a la autoridad común de control y ejercerá todas las competencias a ésta atribuidas en virtud de su acto de creación.

 

 

CAPÍTULO VII. DISPOSICIONES FINALES

 

Artículo 21. Costes

1. El presupuesto general de la Unión Europea sufragará los costes de creación y d funcionamiento de la Unidad Central.

2. Cada Estado miembro asumirá los costes correspondientes a las unidades nacionales y a los costes de su conexión con la base de datos central.

3. Los costes de la transmisión de los datos procedentes del Estado miembro de origen y d la transmisión o comunicación de los resultados de la comparación a dicho Estado correrán a cargo de este último.

 

Artículo 22. Normas de aplicación

1. El Consejo adoptará ,por la mayoría establecida en el apartado 2 del artículo 205 del Tratado, las normas de aplicación necesarias para:

-establecer el procedimiento a que se refiere el apartado 7 del artículo 4,

-establecer el procedimiento de bloqueo de datos a que se refiere el apartado 1 del artículo 12,

-elaborar las estadísticas a que se refiere el apartado 2 del artículo 12.

Cuando estas normas de aplicación tengan repercusiones sobre los costes operativos que tengan que soportar los Estados miembros ,el Consejo decidirá por unanimidad.

2. Las medidas a que se refiere el apartado 4 del artículo 3 se adoptarán con arreglo al procedimiento establecido en el apartado 2 del artículo 23.

 

Artículo 23. Comité

1. La Comisión estará asistida por un Comité.

2. En los casos en que se haga referencia al presente apartado, serán de aplicación los artículos 5 y 7de la Decisión 1999/468/CE.

El plazo contemplado en el apartado 6 del artículo 5 de la Decisión 1999/468/CE queda fijado en tres meses.

3. El Comité aprobará su reglamento interno.

 

Artículo 24. Informe anual: seguimiento y evaluación

1. La Comisión presentará al Parlamento Europeo y al Consejo un informe anual sobre las actividades de la Unidad Central .El informe anual incluirá información sobre la gestión y l funcionamiento de Eurodac, contrastados con indicadores cuantitativos definidos previamente para los objetivos mencionados en el apartado 2.

2. La Comisión garantizará el establecimiento de sistemas para el control del funcionamiento de la Unidad Central en relación con los objetivos, en términos de resultados, rentabilidad y calidad del servicio.

3. La Comisión evaluará periódicamente el funcionamiento de la Unidad Central con el fin de determinar si se han alcanzado sus objetivos de forma rentable y con vistas a proporcionar orientaciones para mejorar la eficacia de futuras operaciones.

4.Un año después del inicio del funcionamiento de Eurodac, la Comisión elaborará un informe de evaluación sobre la Unidad Central centrándose en el nivel de demanda en comparación con las expectativas y n cuestiones de funciona miento y gestión a la luz de la experiencia ,con vistas a determinar las posibles mejoras a corto plazo en el funciona miento práctico.

5.Tres años después del inicio del funcionamiento de Eurodac ,y posteriormente cada seis años ,la Comisión realizará una evaluación global de Eurodac examinando los resultados en comparación con los objetivos y evaluando la vigencia de la validez de los fundamentos del sistema y las posibles consecuencias para futuras operaciones.

 

Artículo 25. Sanciones

Los Estados miembros velarán para que toda utilización de los datos registrados en la base de datos central que sea contraria a la finalidad de Eurodac en los términos establecidos en el apartado 1 del artículo 1 sea objeto de las oportunas sanciones.

 

Artículo 26. Ámbito territorial

Las disposiciones del presente Reglamento no se aplicarán a ningún territorio en el que no se aplique el Convenio de Dublín.

 

Artículo 27. Entrada en vigor y aplicación

1.El presente Reglamento entrará en vigor el día de su publicación en el Diario Oficial de las Comunidades Europeas .

2.El presente Reglamento será aplicable y Eurodac comenzará a funcionar a partir del día en que la Comisión lo publique en el Diario Oficial de las Comunidades Europeas ,una vez se cumplan las condiciones siguientes: a) que todos los Estados miembros hayan notificado a la Comisión que han tomado las medidas técnicas necesarias para transmitir datos a la Unidad Central, de conformidad con las normas de desarrollo adoptadas en virtud del apartado 7 del artículo 4,y para cumplir las normas de desarrollo adoptadas con arreglo al apartado 5 del artículo 12; y

b) que la Comisión haya adoptado las medidas técnicas necesarias para que la Unidad Central comience su funcionamiento de conformidad con las normas de desarrollo adoptadas en virtud del apartado 7 del artículo 4 y del apartado 5 del artículo 12.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en los Estados miembros de conformidad con el Tratado constitutivo de la Comunidad Europea.

Hecho en Bruselas, el 11 de diciembre de 2000.

Por el Consejo

El Presidente

H.VÉDRINE

01Ene/14

Resolución 18711/99 de 2 de julio 1999, de la Secretaría de Comunicaciones

VISTO los Decretos nº 264/98, nº 1018/98, las Resoluciones SC 999/98, nº 2516/98, nº 8869/99, nº 10869/99 todas del Registro de esta Secretaría de Comunicaciones y

CONSIDERANDO:

Que conforme surge de las obligaciones derivadas del Decreto nº 264/98 corresponde a esta Secretaría implementar las medidas necesarias tendientes a efectivizar disposiciones establecidas en el Plan Nacional de Liberalización de las Telecomunicaciones.

Que en ese sentido, ha sido clara la posición del Gobierno Nacional respecto de acercar a todos los habitantes del territorio nacional a los beneficios de estar comunicados, procurando eliminar así las barreras geográficas, sociales, económicas y culturales entre ciudadanos de grandes centros urbanos, y los que habitan zonas alejadas o más carenciadas de nuestra geografía nacional.

Que una vez más esta Secretaría toma una iniciativa que posibilite trasladar a la realidad lo expresado por el Decreto nº 264/98 en cuanto hace al interés público de tutela estatal el hecho de dictar medidas a fin de aumentar la expansión de los servicios de telecomunicaciones a todas las áreas geográficas del país, permitiendo su acceso a los habitantes de poblaciones no servidas, debido fundamentalmente a su escasa rentabilidad.

Que mediante el Decreto nº 1018/98 se creó el Programa para el desarrollo de las comunicaciones telemáticas [email protected] en el ámbito de la República.

Que en el campo científico se motivará el desarrollo de productos con altos componentes tecnológicos en laboratorios «embebidos», en donde puedan compartirse experimentos y diseños con comunidades científicas de cualquier parte del mundo.

Que el «Plan Nacional de Telefonía Satelital para Fuerzas de Paz» tiene como objetivos brindar comunicaciones en apoyo de tareas de asistencia humanitaria en lugares de extrema pobreza, asimismo brindar comunicaciones con el fin de preservar la paz en el país y en el mundo y específicamente brindar ayuda a localidades aisladas en situación de emergencia.

Que a fin de dar cumplimiento al objetivo citado en el anterior considerando se entregarán veinte (20) unidades del Sistema Iridium (ISUs) con un mil ( 1.000) minutos de uso del satélite ISU sin cargo, las que serán utilizadas por las misiones de paz «enviadas» por nuestro país.

Que es objetivo primordial de esta Secretaría tomar medidas tendientes a dar continuidad a todos y cada uno de los proyectos, para lo cual deben tenerse en cuenta los distintos costos que se devengarán periódicamente para su correcto funcionamiento.

Que el Decreto nº 1807/93 aprueba eI Pacto Federal para el Empleo, la Producción y el Crecimiento, estableciendo que con relación a los servicios públicos privatizados las medidas impositivas a adoptarse en todos los niveles de gobierno que puedan implicar directa o indirectamente reducciones de costos o aumento de los beneficios en las empresas prestadores de los servicios en mercados no competitivos deberán resultar una completa transferencia de beneficios a usuarios y consumidores. Argentina, siendo sus objetivos, entre otros, promover el desarrollo de la infraestructura de telecomunicaciones en todo el país, procurando el acceso universal a la misma en condiciones de equidad geográfica y social, estimular el desarrollo de redes nacionales y regionales sobre la base de la infraestructura de telecomunicaciones cuya implementación se viene propiciando, promover el acceso universal a Internet y a la tecnología de la información.

Que mediante el dictado de la Resolución SC nº 2516/98 se dispuso una serie de medidas tendientes a ejecutar los planes de acción correspondientes, en particular en lo relacionado con la prestación de servicios en áreas no servidas, rurales y/o inhóspitas.

Que es política del Gobierno Nacional promover el mejoramiento de los servicios públicos para lograr, entre otros cometidos, la igualdad de condiciones de acceso a los servicios de telecomunicaciones en todas las áreas geográficas del país de todos los habitantes.

Que esta Secretaría viene llevando a cabo medidas concretas de implementación de las políticas fijadas por el Gobierno Nacional, mediante la ejecución de diversos programas de contenido social en el marco del Programa Presidencial.

Que en este sentido el «Plan Nacional de Telecomunicaciones para Escuelas Rurales» tiene la finalidad de procurar que las escuelas rurales de toda la geografía del territorio nacional estén comunicadas, dándose prioridad a las que se encuentren en asentamientos poblacionales de bajos recursos y en aquellos lugares alejados de los centros poblados.

Que el Proyecto «Hospitales en Red» tiene como propósito vincular a un significativo número de hospitales de todo el país, construyendo una Red Virtual de Interconsultas Médicas y de Educación Médica a distancia, utilizando los más avanzados recursos tecnológicos.

Que a través de este proyecto se permite efectuar diagnósticos a distancia, consultas de segunda opinión en tiempo real desde sitios remotos, generar foros y seminarios de capacitación, nacionales e internacionales accesibles para la comunidad médica de todo el país, participar en investigaciones conjuntas e interdisciplinarias, acceder a bases de datos contribuir a la erradicación de epidemias, constituir una invalorable herramienta en casos de emergencia, dar apoyo a los médicos rurales y aprovechar el conocimiento de especialistas en los sitios que carecen de los mismos.

Que esta iniciativa permite compartir la infraestructura médica hospitalaria, el conocimiento y la investigación, todo lo cual beneficia especialmente a las zonas menos beneficiadas en este sentido, propiciando la homogeneización del acceso a conocimiento en todo el territorio nacional.

Que el Proyecto «Internet 2 Argentina» busca crear y consolidar una red científica y académica cuyo propósito es, partiendo de la filosofía abierta y participativa de Internet, crear una red especializada de alta velocidad y gran capacidad de transporte de información.

Que de esta forma se constituirá un formidable vehículo para aplicaciones educativas de avanzada, creando clases y aulas virtuales con universidades e instituciones de reconocido prestigio nacionales e internacionales.

Que el referido Plan consta de la entrega en comodato de los equipos de telecomunicaciones, con los servicios adicionales de llamada en espera y buzón de mensajes incluidos sin costo alguno, y una bonificación mensual por aparato, que incluye el abono, los gastos administrativos, el seguro del equipo y los cargos por uso de la red fija.

Que el proyecto de «Centros de Jubilados» consta de una bonificación para comunicaciones telefónicas a fin de fortalecer la labor constante y desinteresada de estos centros que tienen la invalorable misión de trabajar a lo largo y ancho de nuestro país en pos de lograr una mejor inserción y protección social de la tercera edad.

Que los «Centros Tecnológicos Comunitarios» (CTC) son redes informáticas conectadas a Internet con desarrollos de «webs comunitarias» de contenidos locales, ubicadas en conglomerados humanos de bajo nivel socioeconómicos, localidades de escasa demografía o desfavorable localización geográfica y que se encuentran insertas dentro de un sistema general de CTC con subsistemas autónomos de capacitación y desarrollo de contenidos.

Que el Proyecto «Escuelas sin Fronteras» está destinado a llevar a todas las escuelas rurales de la República Argentina Televisión Directa al Hogar (DTH) a fin de recibir señales satelitales educativas y de entretenimiento.

Que el objetivo de este programa es acercar, en la tarea cotidiana a alumnos y docentes de las zonas más alejadas y menos favorecidas de todo el territorio nacional, gracias a los beneficios de la tecnología satelital, acercando conocimiento y entretenimiento a miles de alumnos, eliminando así las barreras geográficas, económicas, sociales y culturales.

Que la meta propuesta es dotar a cada una de las 11.761 escuelas rurales argentinas del equipamiento de televisión satelital necesario para insertarlas en la gran red educativa «Escuelas sin Fronteras», promover el uso de programas educativos, culturales y recreativos mediante este sistema y permitir el acceso a señales educativas, nacionales e internacionales, canales de entretenimiento y programación ofrecida por la televisión abierta.

Que el programa «Bibliotecas Populares.ar» tiene por objeto introducir a las Bibliotecas Populares a la más poderosa red de información del mundo, a tal fin se proveerán de equipos informáticos y conexión a Internet a todas las bibliotecas protegidas por la Comisión Nacional Protectora de Bibliotecas Populares (CONABIP) otorgando un nuevo impulso para que toda la población de nuestro país acceda al conocimiento, la cultura y el entretenimiento.

Que la tecnología informática permitirá que todas las Bibliotecas Populares accedan a la sociedad de la información gracias a Internet, sin importar donde se encuentren ya que contarán con poderosas herramientas multimediales y un software denominado SIGEBI, provisto por la CONABIP, que posibilitará la administración armónica de todas la bibliotecas como sistema integrado.

Que las «Aulas Virtuales» constituyen avanzadas redes informáticas conectadas a Internet destinadas a potenciar las actividades académicas e investigativas en universidades e institutos terciarios, con el objetivo de incorporar las nuevas tecnologías de información y las comunicaciones como herramienta pedagógica de última generación incentivar el desarrollo de contenidos científicos en los centros universitarios, estimular la capacitación docente mediante la utilización de estas herramientas y facilitar el trabajo interacadémico con la incorporación de herramientas informáticas de trabajo colaborativo.

Que el Decreto nº 292/95 establece que con relación a las empresas que brinden servicios públicos con precios regulados, para acceder a la disminución de aportes patronales a que se hace referencia, previamente deberán ser autorizados por el Ente Regulador correspondiente.

Que el Decreto nº 1520/98 establece una nueva reducción de contribuciones patronales con destino al Sistema Integrado de Jubilaciones y Pensiones.

Que por su parte el Decreto nº 264/98 establece en su artículo 21 y en su Anexo VII que la regulación respecto de la política tarifaria se encuentra a cargo de esta Secretaría.

Que la presente medida se dicta en uso de las facultades conferidas por el Decreto 1620/96.

Por ello,

EL SECRETARIO DE COMUNICACIONES RESUELVE:

Artículo 1º.- Establécese que a efectos de la instrumentación de los diversos productos del Programa Presidencial argentin@,internet.todos, que se detallan en el Anexo I de la presente, TELECOM ARGENTINA STET-FRANCE TELECOM S.A. y TELEFONICA DE ARGENTINA S.A. deberán asegurar la prestación de los diversos servicios comunicaciones a través de la red telefónica fija o móvil, alámbrica o inalámbrica, satelital o por cualquier otro medio de comunicación de voz o de datos alternativos, en las instituciones que se indiquen, dentro de las regiones donde actualmente prestan servicios de telefonía.

Artículo 2º.- Afírmase el principio de libertad de tecnología a los fines de la implementación de los servicios de comunicaciones previstos en el artículo precedente.

Artículo 3º.- Establécese que el costo que demanden las diversas medidas a la que se hace referencia en el Anexo I, podrán ser imputadas a las rebajas de tarifas que las Licenciataria del Servicio Básico Telefónico deberán hacer en función de la disminución de las contribuciones patronales establecidas por el Decreto nº 1520/98. En caso de no cubrirse el monto total, la diferencia podrá imputarse a los saldos que resultaron de la aplicación de los Price Cap correspondientes al año 1997 y al año 1998. Si esto no fuera suficiente podrá imputarse al Price Cap correspondiente al año 1999, en el orden precedentemente establecido.

Artículo 4º.- Regístrese, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Dr. German Kammerath Secretario de Comunicaciones Presidencia de la Nación

 

01Ene/14

Legislacion Informatica de Union Europea. Decisión del Consejo 2007/471/CE, de 12 de junio de 2007

Decisión del Consejo 2007/471/CE, de 12 de junio de 2007 , relativa a la aplicación de las disposiciones del acervo de Schengen sobre el Sistema de Información de Schengen en la República Checa, la República de Estonia, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca.

EL CONSEJO DE LA UNIÓN EUROPEA,

Vista el Acta relativa a las condiciones de adhesión de la República Checa, la República de Estonia, la República de Chipre, la República de Letonia, la República de Lituania, la República de
Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca, y a las adaptaciones de los Tratados en los que se fundamenta la Unión (denominada en lo sucesivo «el Acta de adhesión de 2003»), y, en particular su artículo 3, apartado 2,

Visto el dictamen del Parlamento Europeo,

Considerando lo siguiente:

(1) El artículo 3, apartado 2, del Acta de adhesión de 2003 establece que las disposiciones del acervo de Schengen, excepto las del anexo I, solo se aplicarán en un nuevo Estado miembro en virtud de una decisión del Consejo a tal efecto, previa comprobación del cumplimiento de las condiciones necesarias para la aplicación de dicho acervo.

(2) El Consejo ha comprobado si la República Checa, la República de Estonia, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca (denominados en lo sucesivo «los Estados miembros interesados») garantizan unos niveles satisfactorios de protección de los datos a través de las siguientes medidas:
En un primer momento se sometió a todos los Estados miembros un cuestionario completo y se tomó nota de sus respuestas, a lo que siguieron visitas de comprobación y evaluación en todos los Estados miembros interesados, de conformidad con los procedimientos de evaluación de Schengen establecidos en la Decisión del Comité Ejecutivo relativa a la creación de una Comisión permanente de evaluación y aplicación de Schengen (SCH/Comex (98) 26 def.) (1), en el ámbito de la protección de datos.

(3) El 5 de diciembre de 2006, el Consejo llegó a la conclusión de que la República Checa, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia y la República de Eslovenia habían cumplido las condiciones en este ámbito. El 11 de junio el Consejo llegó a la conclusión de que la República de Estonia y la República Eslovaca habían cumplido las condiciones en este ámbito.
Por consiguiente, es posible fijar una fecha a partir de la cual podrá aplicarse en dichos Estados miembros el acervo de Schengen relativo al Sistema de Información de Schengen (SIS).

(4) La entrada en vigor de la presente Decisión debe permitir que los datos reales del SIS sean transferidos a los Estados miembros interesados. El uso concreto de esos datos debe permitir al Consejo verificar, mediante los procedimientos de evaluación de Schengen que sean aplicables según el documento SCH/Com-ex (98) 26 def., la correcta aplicación en los Estados miembros interesados de las disposiciones del acervo de Schengen relativo al SIS. Una vez realizadas dichas evaluaciones el Consejo debe decidir si se suprimen los controles en las fronteras interiores con los Estados miembros interesados.

(5) Debe adoptarse una decisión del Consejo por separado en la que se fijará la fecha de la supresión de los controles en las fronteras interiores. Hasta la fecha de supresión de los controles fijada en dicha decisión, deben imponerse ciertas restricciones al uso del SIS.

(6) Por lo que respecta a Islandia y a Noruega, la presente Decisión constituye un desarrollo de las disposiciones del acervo de Schengen con arreglo al Acuerdo celebrado por el Consejo de la Unión Europea con la República de Islandia y el Reino de Noruega sobre la asociación de estos dos Estados a la ejecución, aplicación y desarrollo del acervo de Schengen (2), que entran en el ámbito al que se refiere el artículo 1, letra G, de la Decisión 1999/437/CE (3) relativa a determinadas normas de desarrollo de dicho Acuerdo.

HA ADOPTADO LA PRESENTE DECISIÓN:

Artículo 1

1. La República Checa, la República de Estonia, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca aplicarán las disposiciones del acervo de Schengen relativas al SIS a que se refiere el anexo I, entre sí y en sus relaciones con el Reino de Bélgica, el Reino de Dinamarca, la República Federal de Alemania, la República Helénica, el Reino de España, la República Francesa, la República Italiana, el Gran Ducado de Luxemburgo, el Reino de los Países Bajos, la República de Austria, la República Portuguesa, la República de Finlandia y el Reino de Suecia, así como a la República de Islandia y al Reino de Noruega a partir del 1 de septiembre de 2007.

2. La República Checa, la República de Estonia, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca aplicarán las disposiciones del acervo de Schengen relativas al SIS a que se refiere el anexo II, entre sí y en sus relaciones con el Reino de Bélgica, el Reino de Dinamarca, la República Federal de Alemania, la República Helénica, el Reino de España, la República Francesa, la República Italiana, el Gran Ducado de Luxemburgo, el Reino de los Países Bajos, la República de Austria, la República Portuguesa, la República de Finlandia y el Reino de Suecia, así como a la República de Islandia y al Reino de Noruega, a partir de la fecha prevista en dichas disposiciones.

3. A partir del 7 de julio, podrán transferirse datos reales del SIS a los Estados miembros interesados.
A partir del 1 de septiembre de 2007, los Estados miembros interesados, como los Estados miembros con respecto a los cuales se haya aplicado ya el acervo de Schengen, podrán introducir datos en el SIS y utilizar los datos del SIS, observando lo dispuesto en el apartado 4.

4. Hasta la fecha de la supresión de los controles en las fronteras interiores con los Estados miembros interesados, dichos Estados miembros:

a) no estarán obligados a denegar la entrada en su territorio ni a expulsar a nacionales de terceros Estados que otro Estado miembro haya hecho constar en el SIS a efectos de no admisión;

b) se abstendrán de introducir datos a los que se aplique lo dispuesto en el artículo 96 del Convenio de 19 de junio de 1990 de aplicación del Acuerdo de Schengen de 14 de junio de 1985 entre los Gobiernos de los Estados de la Unión Económica Benelux, de la República Federal de Alemania y de la República Francesa, relativo a la supresión gradual de los controles en las fronteras comunes (4) (denominado en lo sucesivo «el Convenio de Schengen»).

Artículo 2

La presente Decisión entrará en vigor el día de su publicación en el Diario Oficial de la Unión Europea.

Hecho en Luxemburgo, el 12 de junio de 2007.

Por el Consejo

El Presidente

W. SCHÄUBLE

ANEXO I. Lista de las disposiciones del acervo de Schengen relativas al SIS en la acepción del artículo 3, apartado 2, del Acta de adhesión de 2003 que pasarán a ser aplicables a los Estados miembros interesados

1. Con respecto a las disposiciones del Convenio de Schengen: artículo 64 y artículos 92 a 119 del Convenio de Schengen.

2. Otras disposiciones relativas al SIS:

a) con respecto a las disposiciones de las siguientes Decisiones del Comité Ejecutivo creado en virtud del Convenio de Schengen:

Decisión del Comité Ejecutivo de 15 de diciembre de 1997 relativa a la modificación del Reglamento financiero relativo a los gastos de instalación y de funcionamiento del Sistema de Información Schengen (C.SIS) SCH/Com-ex (97) 35 (5);

b) con respecto a las disposiciones de las siguientes Declaraciones del Comité Ejecutivo creado en virtud del Convenio de Schengen:

i) Declaración del Comité Ejecutivo de 18 de abril de 1996 relativa a la definición de la noción de extranjero (SCH/Com-ex (96) decl. 5 rev) (6);

ii) Declaración del Comité Ejecutivo de 28 de abril de 1999 relativa a la estructura del SIS (SCH/Com-ex (99) decl. 2 rev.) (7);

c) otros instrumentos:

i) Decisión (2000/265/CE) del Consejo de 27 de marzo de 2000 por la que se aprueba un Reglamento financiero que rige los aspectos presupuestarios de la gestión, por parte del Secretario General Adjunto del Consejo, de los contratos celebrados por este último, en su calidad de representante de determinados Estados miembros, en lo que se refiere a la instalación y al funcionamiento de la infraestructura de comunicación para el entorno de Schengen, «Sisnet» (8),

ii) Manual Sirene (9),

iii) Reglamento (CE) nº 871/2004 del Consejo, de 29 de abril de 2004, relativo a la introducción de nuevas funciones para el Sistema de Información de Schengen, inclusive en materia de lucha contra el terrorismo (10), y todas las Decisiones subsiguientes sobre la fecha de aplicación de dichas funciones,

iv) Decisión (CE) nº 2005/211/JAI del Consejo, de 24 de febrero de 2005, relativa a la introducción de nuevas funciones para el Sistema de Información de Schengen, inclusive en materia de lucha contra el terrorismo (11), y todas las decisiones subsiguientes sobre la fecha de aplicación de dichas funciones,

v) Reglamento (CE) nº 1160/2005 del Parlamento Europeo y del Consejo, de 6 de julio de 2005, por el que se modifica el Convenio de Aplicación del Acuerdo de Schengen de 14 de junio de 1985 relativo a la supresión gradual de los controles en las fronteras comunes, por lo que se refiere al acceso al Sistema de Información de Schengen por parte de los servicios de los Estados miembros competentes para la expedición de los certificados de matriculación de vehículos (12),

vi) artículo 5, apartado 4, letra a), y las disposiciones del Título II, así como los anexos correspondientes relativos al Sistema de Información de Schengen, del Reglamento (CE) nº 562/2006 del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, por el que se establece un Código comunitario de normas para el cruce de personas por las fronteras (Código de fronteras Schengen) (13).

ANEXO II. Lista de las disposiciones del acervo de Schengen relativas al SIS en la acepción del artículo 3, apartado 2, del Acta de adhesión de 2003 que pasarán a ser aplicables a los Estados miembros interesados a partir de la fecha prevista en dichas disposiciones

1. Reglamento (CE) nº 1986/2006 del Parlamento Europeo y del Consejo, de 20 de diciembre de 2006, relativo al acceso al Sistema de Información de Schengen de segunda generación (SIS II) por los servicios de los Estados miembros competentes para la expedición de los certificados de matriculación de vehículos (14).

2. Reglamento (CE) nº 1987/2006 del Parlamento Europeo y del Consejo, de 20 de diciembre de 2006, relativo al establecimiento, funcionamiento y utilización del Sistema de Información de Schengen de segunda generación (SIS II) (15).

3. Decisión 2007/533/JAI del Consejo, de 12 de junio de 2007, relativa al establecimiento, funcionamiento y utilización del Sistema de Información de Schengen de segunda generación (SIS II) (16).

—————————————————————————————————

(1) DO L 239 de 22.9.2000, p. 138.

(2) DO L 176 de 10.7.1999, p. 36.

(3) DO L 176 de 10.7.1999, p. 31.

(4) DO L 239 de 22.9.2000, p. 19. Convenio modificado en último lugar por el Reglamento (CE) no 1987/2006 del Parlamento Europeo y del Consejo (DO L 381 de 28.12.2006, p. 4).

(5) DO L 239 de 22.9.2000, p. 444. Decisión modificada por la Decisión 2007/472/CE del Consejo, véase la página 50 del presente Diario Oficial.

(6) DO L 239 de 22.9.2000, p. 458.

(7) DO L 239 de 22.9.2000, p. 459.

(8) DO L 85 de 6.4.2000, p. 12. Decisión modificada en último lugar por la Decisión 2007/155/CE (DO L 68 de 8.3.2007, p. 5).

(9) Algunas partes del Manual Sirene se publicaron en el DO C 38 de 17.2.2003, p. 1. El Manual fue modificado por las Decisiones 2006/757/CE (DO L 317 de 16.11.2006, p. 1) y 2006/758/CE (DO L 317 de 16.11.2006, p. 41) de la Comisión.

(10) DO L 162 de 30.4.2004, p. 29.

(11) DO L 68 de 15.3.2005, p. 44.

(12) DO L 191 de 22.7.2005, p. 18.

(13) DO L 105 de 13.4.2006, p. 1.

(14) DO L 381 de 28.12.2006, p. 1.

(15) DO L 381 de 28.12.2006, p. 4.

(16) Véase el Documento 14914/06 del Consejo. Decisión

01Ene/14

Legislacion Informatica de Suecia. DIFS 1998:1. Data Inspection Board Regulation repealing certain Regulations relating to personal data files issued pursuant to the Data Protection Act (1973:289) adopted on 8 September 1998.

DIFS 1998:1. Data Inspection Board Regulation repealing certain Regulations relating to personal data files issued pursuant to the Data Protection Act (1973:289) adopted on 8 September 1998.

The Data Inspection Board provides, pursuant to section 14 of the Data Protection Ordinance (1982:480), that the following Regulations shall be repealed with effect from 24 October 1998:

1. Regulation (DIFS 1979:2) concerning certain payroll and staff registers (simplified application procedure);

2. Regulation (DIFS 1979:3) concerning certain customer and supplier lists etc. (simplified application procedure);

3. Regulation (DIFS 1980:3) concerning certain tenant files (simplified application procedure);

4. Regulation (DIFS 1981:1) concerning certain membership registers (simplified application procedure);

5. Regulation (DIFS 1982:2) concerning the obligation to inform individuals in accordance with section 10 of the Data Protection Act (1973:289; reprinted 1982:446);

6. Regulation (DIFS 1984:1) concerning insurance institutions’ obligation to delete data relating to non-life and personal insurance from personal data files pursuant to the Data Protection Act (1973:289);

7. Regulation (DIFS 1993:4) concerning application of the Data Protection Act (1973:289) following certain organizational changes in local authorities and regions;

8. Regulation (DIFS 1995:1) concerning the content of applications for permission pursuant to the Data Protection Act (1973:289) etc;

9. Regulation (DIFS 1995:3) concerning parish records in the activities of the Church of Sweden;

10. Regulation (DIFS 1995:4) concerning certain personal data files used in central and regional government research activities;

11. Regulation (DIFS 1995:5) concerning certain personal data files used in local government activities;

12. Regulation (DIFS 1995:6) concerning certain direct marketing lists;

13. Regulation (DIFS 1996:2) concerning certain personal data files in the insurance sector for which permission is required;

14. Regulation (DIFS 1996:3) concerning minute records kept by local authorities and regions;

15. Regulation (DIFS 1996:5) concerning client order files in the activities of lawyers;

16. Regulation (DIFS 1996:6) concerning registers of lay judges, special court members and jurors;

17. Regulation (DIFS 1996:7) concerning registers of interpreters kept by courts;

18. Regulation (DIFS 1997:1) concerning certain personal data files used in schools;

19. Regulation (DIFS 1997:5) concerning certain personal data files kept for statistical purposes; and

20. Regulation (DIFS 1997:7) concerning personal data files on websites.

————————————————————————————————

The repealed Regulations shall, however, remain in force with regard to personal data files to which the provisions of the Data Protection Act (1973:289) are applicable under the entry into force and transitional provisions of the Personal Data Act (1998:204).

ANITHA BONDESTAM

Ulf Widebäck

01Ene/14

Master y Post-Grado

UNIVERSIDAD POLITÉCNICA DE VALENCIA. Centro de Formación de posgrado

 

Comercio electrónico aplicado

55 créditos

Teléfono: 963.877.751

http://cfp.upv.es

 

 

AÑO 2012

 

ESPECIALISTA UNIVERSITARIO EN COMERCIO ELECTRÓNICO

http://www.cfp.upv.es/formacion-permanente/cursos/especialista-universitario-en-comercio-electronico_idiomaes-pid436-menuupvtrue-cid30798.html

 

ESPECIALISTA UNIVERSITARIO EN TECNOLOGÍAS WEB Y COMERCIO ELECTRÓNICO

http://www.cfp.upv.es/formacion-permanente/cursos/especialista-universitario-en-tecnologias-web-y-comercio-electronico_idiomaes-pid365-menuupvtrue-cid24540.html

 

ESPECIALISTA UNIVERSITARIO EN SEGURIDAD DE LA INFORMACIÓN

http://www.cfp.upv.es/formacion-permanente/inicio/buscador_tp_asig.jsp?idioma=es&pid=441&menuupv=true&tid=1473&

01Ene/14

Legislacion Informatica de Cuba. Resolución por la que se pone en vigor el Reglamento de Seguridad de la Tecnologías de la Información, de 24 de julio de 2007.

Resolución por la que se pone en vigor el Reglamento de Seguridad de la Tecnologías de la Información, de 24 de julio de 2007.

INFORMÁTIyCA Y LAS COMUNICACIONES

RESOLUCIÓN Nº 127/2007

POR CUANTO: El Decreto-Ley Nº 204 de fecha 11 de enero de 2000, cambió la denominación del Ministerio de Comunicaciones por la de Ministerio de la Informática y las Comunicaciones, para desarrollar las tareas y funciones que hasta ese momento realizaba el Ministerio de Comunicaciones, así como las de Informática y la Electrónica que ejecutaba el Ministerio de la Industria Sideromecánica y la Electrónica.

POR CUANTO: El Consejo de Estado de la República de Cuba, mediante Acuerdo de fecha 30 de agosto de 2006, designó al que resuelve Ministro de la Informática y las Comunicaciones.

POR CUANTO: De conformidad con el Acuerdo Nº 2817 de 25 de noviembre de 1994, adoptado por el Comité Ejecutivo del Consejo de Ministros, corresponde a los jefes de los organismos de la Administración Central del Estado, dictar, en el límite de sus facultades y competencia, reglamentos, resoluciones y otras disposiciones de obligatorio cumplimiento para el sistema del organismo, y en su caso, para los demás organismos, el sector mixto, privado y la población.

POR CUANTO: El Acuerdo Nº 3736 de 18 de julio de 2000, adoptado por el Comité Ejecutivo del Consejo de Ministros, aprueba el objetivo, funciones y atribuciones específicas del Ministerio de la Informática y las Comunicaciones, estableciéndose en su Apartado 6, entre sus funciones específicas, las de establecer y controlar las normas y regulaciones relativas a la integridad y privacidad de la información; la seguridad e invulnerabilidad de las redes de infocomunicaciones; el diseño y documentación de los sistemas informáticos así como la inviolabilidad de la correspondencia postal y telegráfica.

POR CUANTO: El Acuerdo Nº 6058 del Comité Ejecutivo del Consejo de Ministros, de fecha 9 de julio de 2007, aprobó los Lineamientos para el Perfeccionamiento de la Seguridad de las Tecnologías de la Información en el país, disponiendo que el Ministerio de la Informática y las Comunicaciones, implemente en el término de seis meses un Reglamento de Seguridad para las Tecnologías de la Información que responda a las necesidades actuales en esta materia, para su aplicación en todo el territorio nacional, así como las normas, regulaciones y procedimientos que se requieran para el cumplimiento de los citados Lineamientos.

POR CUANTO: Los avances alcanzados en los últimos años en la informatización de la sociedad con el incremento de tecnologías de la información en todos los sectores y en particular de las redes informáticas y sus servicios asociados, y el impulso orientado por la dirección del país al desarrollo acelerado de programas que multipliquen dichos logros y ordenamiento.

POR CUANTO: La seguridad de las organizaciones, sistemas y redes de información están constantemente amenazadas por diversas fuentes que incluyen ataques de distintos tipo y origen; la ocurrencia de catástrofes, errores de operación y negligencias, aumentan los riesgos a que están expuestos los servicios y protocolos utilizados, así como el contenido de la información tratada en dichos sistemas, todo lo cual puede afectar severamente la confidencialidad, integridad y disponibilidad de la información.

POR CUANTO: A partir de las vulnerabilidades y debilidades propias de los sistemas informáticos y de las dificultades y limitaciones que se presentan para detectar y neutralizar oportunamente las posibles acciones del enemigo en esta esfera, resulta necesario implementar un basamento legal que establezca los requerimientos de seguridad en el empleo de las tecnologías de la información a partir de criterios de racionalidad y utilidad, que resulten susceptibles de verificación y propendan a la disminución de los riesgos en la seguridad informática.

POR TANTO: En el ejercicio de las facultades que me están conferidas,

Resuelvo:

PRIMERO: Aprobar y poner en vigor el Reglamento de Seguridad para las Tecnologías de la Información que se anexa a la presente Resolución, formando parte integrante de la misma.

SEGUNDO: Facultar a la Oficina de Seguridad para las Redes Informáticas para implementar cuantas disposiciones complementarias se requieran para dar cumplimiento a lo que por la presente se dispone.

TERCERO: Los ministerios de las Fuerzas Armadas Revolucionarias y del Interior, adecuarán y regularán para sus sistemas lo dispuesto en la presente Resolución, de conformidad con sus estructuras y particularidades.

CUARTO: La presente Resolución entrará en vigor y surtirá plenos efectos legales a los treinta días posteriores de su publicación en la Gaceta Oficial de la República.

COMUNIQUESE a los jefes de los órganos y organismos de la Administración Central del Estado, entidades nacionales, y a cuantas personas naturales y jurídicas deban conocerla.

ARCHIVESE el original en la Dirección Jurídica del Ministerio de la Informática y las Comunicaciones.

PUBLIQUESE en la Gaceta Oficial de la República de Cuba.

Dada en La Habana, a los 24 días del mes de julio de 2007.
Ramiro Valdés Menéndez
Ministro de la Informática y las Comunicaciones

REGLAMENTO DE SEGURIDAD PARA LAS TECNOLOGIAS DE LA INFORMACIÓN

CAPÍTULO I . GENERALIDADES

Objetivos y Alcance

Artículo 1.- El presente Reglamento tiene por objeto establecer los requerimientos que rigen la seguridad de las tecnologías de la información y garantizar un respaldo legal que responda a las condiciones y necesidades del proceso de informatización del país. Este Reglamento no sustituye las medidas específicas que norman el procesamiento de la información clasificada y limitada, que son objeto de normativas emitidas por el Ministerio del Interior.

Artículo 2.- El término Seguridad de las Tecnologías de la Información utilizado en este Reglamento está relacionado con la confidencialidad, integridad y disponibilidad de la información tratada por los ordenadores y las redes de datos. El empleo de otros términos, tales como seguridad de la información, seguridad de los ordenadores, seguridad de datos o seguridad informática, tienen a los efectos de lo que aquí se establece, el mismo significado.

Artículo 3.- Este Reglamento será de aplicación, en lo que a cada cual concierne, en todos los órganos y organismos de la Administración Central del Estado y sus dependencias; otras entidades estatales; empresas mixtas; sociedad y asociaciones económicas que se constituyan de acuerdo a la Ley; entidades privadas radicadas en el país; organizaciones políticas, sociales y de masas y personas naturales que posean o utilicen, en interés propio o de un tercero, tecnologías de la información. El cumplimiento de este Reglamento en áreas sensibles que son objeto de la atención directa del MININT y el MINFAR será realizado por los especialistas de estos órganos designados al efecto.

CAPÍTULO II . DEL SISTEMA DE SEGURIDAD INFORMÁTICA

Artículo 4.- Cada entidad que haga uso para el desempeño de su actividad de las tecnologías de la información está en la obligación de diseñar, implantar y mantener actualizado, un Sistema de Seguridad Informática a partir de la importancia de los bienes a proteger y de los riesgos a que están sometidos, con el fin de alcanzar los siguientes objetivos:

* Minimizar los riesgos sobre los sistemas informáticos.

* Garantizar la continuidad de los procesos informáticos.

Artículo 5.- A partir del Sistema de Seguridad Informática diseñado, cada entidad elaborará su Plan de Seguridad Informática.

Artículo 6.- El diseño del Sistema de Seguridad Informática y la elaboración del Plan de Seguridad Informática de cada entidad se realizarán en correspondencia con las metodologías establecidas al respecto por la Oficina de Seguridad para las Redes Informáticas, adscripta al Ministerio de la Informática y las Comunicaciones.

Artículo 7.- Los jefes de entidades responden por la actualización de los Planes de Seguridad Informática, considerando para ello los siguientes factores:

a) La aparición de nuevas vulnerabilidades.

b) Los efectos de los cambios de tecnología o de personal.

c) La efectividad del sistema, demostrada por la naturaleza, número y daño ocasionado por los
incidentes de seguridad registrados.

Artículo 8.- En los órganos y organismos de la Administración Central del Estado y en aquellas organizaciones en que las tecnologías de la información son determinantes para su gestión se dispondrá de los cargos de especialistas de Seguridad Informática que se requieran para atender esta actividad, los cuales tendrán las siguientes atribuciones y funciones:

a) Organizar y controlar la actividad de Seguridad Informática.

b) Evaluar el estado de cumplimiento y aplicación de la base legal vigente en la materia.

c) Supervisar el trabajo del personal que responde por la Seguridad Informática en las entidades y
organizar su preparación.

d) Proponer medidas ante violaciones de la base legal establecida en la materia.

Artículo 9.- Los jefes a las diferentes instancias en los órganos, organismos y entidades responden por la protección de los bienes informáticos que le han sido asignados y tienen las siguientes obligaciones:

a) Identificar los requerimientos de seguridad de los bienes informáticos bajo su responsabilidad y de las aplicaciones en desarrollo, determinar el nivel de acceso de los usuarios a los mismos y la
vigencia de estos accesos.

b) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización
del Plan de Seguridad Informática en la parte que concierne a su esfera de acción y garantizar su
cumplimiento.

c) Aplicar las medidas y procedimientos establecidos en su área de responsabilidad.

d) Especificar al personal subordinado las medidas y procedimientos establecidos y controlar su
cumplimiento.

e) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus pruebas periódicas.

f) Imponer o proponer sanciones ante violaciones del Sistema de Seguridad, en correspondencia con su naturaleza y con los daños ocasionados.

Artículo 10.- El responsable de la actividad informática en cada entidad tiene las siguientes obligaciones:

a) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización
del Plan de Seguridad Informática, supervisar su aplicación y disciplina de cumplimiento.

b) Establecer y mantener los controles en correspondencia con el grado de protección requerido por el Sistema de Seguridad Informática diseñado.

c) Garantizar la disponibilidad de los bienes informáticos.

d) Asesorar a las distintas instancias sobre los aspectos técnicos vinculados con la seguridad de las
tecnologías de la información.

e) Establecer los controles necesarios para impedir la instalación de cualquier tipo de hardware o
software sin la autorización de la Dirección de la Entidad.

f) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y
en sus pruebas periódicas.

g) Informar a los usuarios de las regulaciones establecidas.

Artículo 11.- Los usuarios de las tecnologías de la información asumen en primera instancia la responsabilidad de las consecuencias que se deriven de la utilización impropia de las mismas.

Artículo 12.- Los usuarios de las tecnologías de información en órganos, organismos y entidades tienen las siguientes obligaciones:

a) Adquirir la preparación necesaria y los conocimientos de Seguridad Informática imprescindibles
para el desempeño de su trabajo.

b) Contar con la autorización expresa del jefe facultado, para obtener acceso a cualquiera de los
bienes informáticos.

c) Utilizar las tecnologías de información solo en interés de la entidad.

d) No transgredir ninguna de las medidas de seguridad establecidas.

e) Proteger las tecnologías o la terminal de red que le ha sido asignada y colaborar en la protección
de cualquier otra, para evitar que sea robada o dañada, usada la información que contiene o
utilizado de manera impropia el sistema al que esté conectada.

f) No instalar ni utilizar en las tecnologías equipamientos o programas ni modificar la configuración
de las mismas, sin la correspondiente autorización del jefe facultado.

g) Cumplir las reglas establecidas para el empleo de las contraseñas.

h) Informar al dirigente facultado de cualquier anomalía de seguridad detectada.

CAPÍTULO III . EMPLEO CONVENIENTE Y SEGURO DE LAS TECNOLOGIAS DE LA INFORMACION

SECCIÓN PRIMERA . Clasificación y control de bienes informáticos

Artículo 13.- Los bienes informáticos de una entidad deben ser utilizados en las funciones propias del trabajo en correspondencia con su objeto social.

Artículo 14.- Todos los bienes informáticos de una entidad deberán estar identificados y controlados, para lo cual se conformará y mantendrá actualizado un inventario de éstos incluyendo sus componentes y las especificaciones técnicas de aquellos que pudieran ser suplantados.

Artículo 15.- Cada uno de los bienes informáticos de una entidad tienen que ser puestos bajo la custodia documentada legalmente de una persona, que actuando por delegación de la dirección de la entidad, es responsable de su protección.

Artículo 16.- Los jefes de entidades instrumentarán los procedimientos que se requieran para garantizar la autorización y el control sobre el movimiento de los bienes informáticos, los cuales deberán ser considerados a esos efectos de igual forma que el resto de los medios de la entidad.

SECCIÓN SEGUNDA . Del personal

Artículo 17.- Las funciones y responsabilidades de seguridad, tanto general como específica, serán documenta-das y se incluirán dentro de las responsabilidades laborales del personal.

Artículo 18.- El personal previsto para ocupar cargos vinculados a la actividad informática en órganos, organismos, entidades, organizaciones políticas, sociales y de masas, incluyendo personal eventual, estudiantes insertados y otros casos similares con acceso a sistemas críticos, a información de valor o a la supervisión y seguridad de los sistemas, deberá ser seleccionado adecuadamente.

Artículo 19.- Los términos y condiciones del contrato de empleo incluirán la obligación de la entidad contratante en cuanto a la preparación del contratado, así como la responsabilidad del trabajador hacia la Seguridad Informática, precisando que este último aspecto mantiene su vigencia una vez finalizada la relación laboral. Deberán incluirse las acciones a tomar en caso que el trabajador pase por alto los requerimientos de seguridad.

Artículo 20.- La utilización de las tecnologías y sus servicios asociados en cada entidad estará aprobada previa-mente por la dirección de la misma y basada en cada caso en la necesidad de uso por interés de la propia entidad.

Artículo 21.- El uso no autorizado de las tecnologías de información y sus servicios asociados constituye una violación de los derechos de la entidad que es sancionable. Es un deber y un derecho de la dirección de cada entidad la supervisión del empleo de las tecnologías de la información por parte de los usuarios.

Artículo 22.- Los Jefes a cada nivel, garantizarán que el personal vinculado a las tecnologías de la información esté capacitado para la utilización de las mismas, así como que conozca sus deberes y derechos en relación con el Sistema de Seguridad Informática implementado, los cuales deberán firmar una declaración como constancia de su conocimiento y compromiso de cumplimiento, que se incluirá en el contrato de trabajo.

Artículo 23.- El acceso a las facilidades de procesamiento y a los servicios que brindan las tecnologías por parte de personal que no forme parte de la plantilla será en todos los casos objeto de una estricta autorización y control por parte de la dirección de cada entidad y a partir de los riesgos que esto pueda introducir se establecerán los requerimientos específicos que correspondan para garantizar la seguridad.

Artículo 24.- Los usuarios de las tecnologías de la información están en la obligación de informar de inmediato cualquier incidente de seguridad, debilidad o amenaza a sistemas o servicios y las direcciones correspondientes exigirán su cumplimiento.

Artículo 25.- Constituye una violación grave de la seguridad la realización de acciones de comprobación de vulnerabilidades contra sistemas informáticos nacionales o extranjeros.

Artículo 26.- Ninguna persona está autorizada a introducir, ejecutar, distribuir o conservar en los medios de cómputo programas que puedan ser utilizados para comprobar, monitorear o transgredir la seguridad, así como información contraria al interés social, la moral y las buenas costumbres, excepto aquellas aplicaciones destinadas a la comprobación del sistema instalado en la organización para uso por especialistas expresamente autorizados por la dirección de la misma. En ningún caso este tipo de programas o información se expondrá mediante las tecnologías para su libre acceso.

SECCIÓN TERCERA . Seguridad Física y Ambiental

Artículo 27.- La dirección de cada entidad determinará las tecnologías de información que por las funciones a que estén destinadas, la información que contengan y las condiciones de los locales en que se encuentren ubicadas, requieran la aplicación específica de medidas de protección física.

Artículo 28.- Las tecnologías de la información se ubicarán en áreas que garanticen la aplicación de medidas alternativas que permitan la creación de una barrera de protección a estos medios e impidan su empleo para cometer acciones malintencionadas o delictivas.

Artículo 29.- En los edificios e instalaciones de cada entidad se determinarán áreas o zonas controladas con requerimientos específicos, protegidas por un perímetro de seguridad definido en dependencia de la importancia de los bienes informáticos contenidos en ellas y su utilización, de acuerdo con los criterios y denominaciones siguientes:

a) Areas limitadas, son aquellas donde se concentran bienes informáticos de valor medio cuya
afectación puede determinar parcialmente los resultados de la gestión de la entidad o de terceros.

b) Areas restringidas, son aquellas en que se concentran bienes informáticos de alto valor e
importancia crítica cuya afectación pueda paralizar o afectar severamente la gestión de ramas o
sectores de la economía o de la sociedad; territorios o entidades.

c) Areas estratégicas, son aquellas en que se concentran bienes informáticos de alto valor e
importancia crítica que inciden de forma determinante en la seguridad y la defensa nacional; la
seguridad aeronáutica; biológica; industrial; la generación y distribución de energía eléctrica; las
redes informáticas y de comunicaciones del país; las relaciones exteriores y de colaboración; la
economía nacional; las investigaciones científicas y el desarrollo tecnológico; la alimentación de la
población; la salud pública y el suministro de agua.

Artículo 30.- Las áreas o zonas controladas estarán protegidas con medidas adecuadas para garantizar el acceso exclusivamente al personal autorizado.

Artículo 31.- La selección y diseño de las áreas controladas tomará en cuenta la posibilidad de daño por fuego, inundación, explosión, perturbaciones del orden y otras formas de desastre natural o artificial.

Artículo 32.- El equipamiento instalado en las áreas controladas estará protegido contra fallas de alimentación y otras anomalías eléctricas, incluyendo el uso de fuentes de alimentación alternativas para los procesos que deban continuar en caso de un fallo de electricidad prolongado y será ubicado y protegido de manera tal que se reduzcan los riesgos de amenazas ambientales y oportunidades de cualquier tipo de acceso no autorizado.

Artículo 33.- En las Areas Limitadas se aplicarán las medidas de protección física siguientes:

a) Se ubicarán en locales cuyas puertas y ventanas estén provistas de cierres seguros.

b) A los locales que tengan ventanas que se comuniquen con el exterior de la instalación, se le aplicarán medidas que garanticen su seguridad y que eviten la visibilidad hacia el interior del mismo.

c) Se prohíbe el acceso de personal no autorizado por la dirección de la entidad.

d) Se prohíbe la permanencia del personal fuera del horario laboral sin la debida justificación y
autorización por escrito de la dirección de la entidad. Las autorizaciones referidas serán conservadas para su verificación en caso de necesidad.

Artículo 34.- En las Areas Restringidas, además de las medidas requeridas en las Areas Limitadas, se aplicarán las siguientes:

a) Tienen que permanecer cerradas, incluso cuando existan personas laborando en ellas, y el acceso a las mismas debe ser controlado mediante los documentos de registro que para ello se establezcan.

b) El personal que acceda a estas áreas deberá cumplir requisitos especiales de idoneidad.

c) Los medios informáticos no podrán estar conectados de manera física o lógica a medios que se
encuentren fuera del alcance de estas áreas ni a redes públicas de transmisión de datos.

d) Se aplicarán sistemas de detección y alarma que permitan una respuesta, efectiva ante accesos no autorizados cuando no se encuentre el personal que labora en las mismas.

e) Se implementarán mecanismos y procedimientos de supervisión de la actividad que se realiza en estas áreas;

f) Se prohíbe la introducción de soportes ópticos y magnéticos personales, excepto los que hayan sido autorizados de forma expresa por la dirección de la entidad.

g) Se prohíbe la introducción de cámaras fotográficas, de grabación de imágenes o cualquier tipo de almacenamiento digital ajeno a la misma.

Artículo 35.- En las Areas Estratégicas, además de las medidas requeridas en las Areas Restringidas y Limitadas, se aplicarán las siguientes:

a) Todo el personal que labora en ellas o que por razones de servicio sea autorizado a permanecer en las mismas, deberá contar con una identificación personal visible que distinga el área.

b) Se implementarán medios especiales de supervisión de la actividad que en ellas se realiza.

c) El acceso a estas áreas por personas ajenas a la misma solo se realizará de manera excepcional,
restringida y bajo supervisión, mediante un permiso especial en cada caso emitido por la dirección de la entidad.

Artículo 36.- Todas las tecnologías de información, independientemente de su importancia, se protegerán contra alteraciones o sustracciones, ya sea de éstas o sus componentes, así como de la información que contienen.

Artículo 37.- En las redes de las entidades los cables de alimentación o de comunicaciones que transporten datos o apoyen los servicios de información se protegerán contra la intercepción o el daño. Los cables de alimentación deberán estar separados de los cables de comunicaciones para evitar la interferencia.

Artículo 38.- Los jefes de entidades garantizarán que el equipamiento reciba el mantenimiento correcto de acuerdo con los intervalos de servicio y especificaciones recomendados por el fabricante para asegurar su disponibilidad e integridad continuas. En caso de necesidad de envío de equipamiento fuera de las instalaciones para que reciban mantenimiento, se realizará en correspondencia con los procedimientos que se establezcan previamente para ello, observando las regulaciones establecidas en el país en materia de protección a la información.

Artículo 39.- El uso fuera de las instalaciones de una entidad de cualquier equipo para el procesamiento de información tiene que estar autorizado legalmente por la dirección de la misma mediante el documento correspondiente. La seguridad que se le garantice deberá ser equivalente a la que tiene en las instalaciones habituales el equipamiento usado para el mismo propósito, tomando en cuenta los riesgos de trabajar fuera de la instalación.

Artículo 40.- El equipamiento que cause baja o sea destinado para otras funciones será objeto de un procedimiento adecuado para evitar que la información que contiene pueda resultar comprometida. Los dispositivos de almacenamiento que contengan información crítica para la entidad deberán destruirse físicamente o sobrescribirse mediante un proceso completo en lugar de borrarlos como usualmente se hace.

Artículo 41.- Se prohíbe el movimiento sin autorización de los equipos, la información o el software y en caso de que se autorice será realizado mediante un documento oficial que demuestre su legalidad y el movimiento deberá registrarse a la salida y a la entrada al reintegrarse el medio a su origen. Se deberán realizar inspecciones sorpresivas para detectar las extracciones no autorizadas.

SECCIÓN CUARTA . Seguridad de Operaciones

Artículo 42.- Al determinar las responsabilidades que se asignan al personal se tendrá en cuenta el principio de separación de funciones, considerando aquellas tareas que no deben ser realizadas por una misma persona, a fin de reducir oportunidades de modificación no autorizada o mal uso de los sistemas informáticos.

Artículo 43.- La introducción en una entidad de nuevos sistemas informáticos, actualizaciones y nuevas versiones será aprobada previamente a partir de su correspondencia con el sistema de seguridad establecido y los resultados de las pruebas que se realicen para determinar si cumple los criterios de seguridad apropiados.

Artículo 44.- Las acciones para cubrir las brechas de seguridad y la corrección de los errores del sistema deberán estar minuciosamente controladas en cada entidad. Los procedimientos deberán asegurar que:

a) Solo el personal claramente identificado y autorizado tenga acceso a sistemas en funcionamiento y a los datos.

b) Todas las acciones de emergencia tomadas sean documentadas detalladamente.

c) La acción de emergencia sea reportada a la dirección y realizada de manera ordenada.

SECCIÓN QUINTA . Identificación, autenticación y control de accesos

Artículo 45.- En los sistemas en que es posible el acceso por múltiples usuarios se dispondrá para cada uno de ellos de un identificador de usuario personal y único. Las personas a las que se asignen identificadores de usuarios responden por las acciones que con ellos se realicen.

Artículo 46.- La asignación de nuevos identificadores de usuarios en los sistemas se realizará a partir de un procedimiento que incluya la notificación del jefe inmediato del usuario. En caso de terminación de la necesidad del uso de los sistemas por el cese de la relación laboral u otras causas, se procederá de forma análoga para la eliminación del identificador de usuario.

Artículo 47.- Para la utilización de contraseñas como método de autenticación de usuarios, se cumplirán los siguientes requisitos:

a) Serán privadas e intransferibles.

b) Su estructura, fortaleza y frecuencia de cambio estarán en correspondencia con el riesgo estimado para el acceso que protegen.

c) Combinarán en todos los casos letras y números sin un significado evidente, con una longitud
mínima de 6 caracteres.

d) No pueden ser visualizadas en pantalla mientras se teclean.

e) No pueden ser almacenadas en texto claro (sin cifrar) en ningún tipo de tecnologías de
información.

Artículo 48.- En cada entidad se definirán de manera estricta los derechos y privilegios de acceso a sistemas y datos que tiene cada usuario y se implementará un procedimiento escrito en cada caso para otorgar o suspender dichos accesos.

SECCIÓN SEXTA . Seguridad ante programas malignos

Artículo 49.- Se prohíbe el diseño, la distribución o intercambio de códigos de virus informáticos u otros programas malignos entre personas naturales o jurídicas; se exceptúa la información enviada por usuarios a la autoridad competente para el análisis e investigación de programas malignos.

Artículo 50.- En cada entidad se implementarán los controles y procedimientos para protegerse contra virus y otros programas dañinos que puedan afectar los sistemas en explotación, así como para impedir su generalización. Para la protección contra virus se utilizarán los programas antivirus de producción nacional u otros autorizados oficialmente para su uso en el país, debidamente actualizados.

Artículo 51.- Ante indicios de contaminación por programas malignos, tanto en redes como en equipos no conectados a redes, se procederá al cese de la operación de los medios implicados y a su desconexión de las redes cuando corresponda, preservándolos para su posterior análisis y descontaminación por personal especializado y se revisarán los soportes con los cuales haya interactuado el medio contaminado.

Artículo 52.- La contaminación por virus informáticos u otros programas malignos se considera un incidente de seguridad y se cumplirá en este caso lo establecido en el Artículo 89 del presente Reglamento. En todos los casos se determinará el origen y la responsabilidad de las personas involucradas.

SECCIÓN SEPTIMA . Respaldo de la información

Artículo 53.- Todas las entidades están en la obligación de implementar un sistema fiable de respaldo de la información esencial para su funcionamiento que permita la recuperación después de un ataque informático, desastre o fallo de los medios, para lo cual ejecutarán los procedimientos que aseguren la obtención sistemática de las copias que se requieran.

Artículo 54.- La información de respaldo, conjuntamente con informes precisos y completos de las copias de respaldo y los procedimientos de recuperación documentados deberán almacenarse en otra ubicación que le permita no afectarse en caso de desastre en la ubicación principal.

Artículo 55.- La información de respaldo deberá tener una protección física y ambiental consecuente con las normas aplicadas en la ubicación principal. Los controles aplicados a los medios en la ubicación principal deberán extenderse a la ubicación de los medios de respaldo.

Artículo 56.- Los medios de respaldo deberán probarse regularmente y verificar su estado de actualización con el fin de asegurar que pueda confiarse en ellos para un uso de emergencia cuando sea necesario.

SECCIÓN OCTAVA . Seguridad en Redes

Artículo 57.- Los órganos, organismos y entidades están en la obligación de implementar los mecanismos de seguridad de los cuales están provistas las redes, así como de aquellos que permitan filtrar o depurar la información que se intercambie.

Artículo 58.- En todas las redes se habilitarán las opciones de seguridad con que cuentan los sistemas operativos de forma tal que se garantice la protección de los servidores y las terminales, el acceso a la información solamente por personal autorizado y los elementos que permitan el monitoreo y auditoría de los principales eventos por un tiempo no menor de un año.

Artículo 59.- Para la fiscalización y el monitoreo del empleo que se le da a las redes de datos y de los servicios en ellas implementadas las entidades instalarán los productos autorizados en el país para esos propósitos.

Artículo 60.- La arquitectura y la configuración de los diferentes componentes de seguridad de una red y la implementación de sus servicios estarán en correspondencia con las políticas definidas y aprobadas para su empleo y en ningún caso deben ser el resultado de la iniciativa de una persona con independencia de la preparación que ésta posea.

Artículo 61.- Toda red de computadoras deberá contar para su operación con la existencia de al menos una persona encargada de su administración.

Artículo 62.- El Administrador de una red tiene, en relación con la Seguridad Informática, las siguientes obligaciones:

a) Garantizar la aplicación de mecanismos que implementen las políticas de seguridad definidas en la red.

b) Realizar el análisis sistemático de los registros de auditoría que proporciona el sistema operativo
de la red.

c) Garantizar que los servicios implementados sean utilizados para los fines que fueron creados.

d) Comunicar a la dirección de la entidad los nuevos controles técnicos que estén disponibles y
cualquier violación o anomalía detectada en los existentes.

e) Activar los mecanismos técnicos y organizativos de respuesta ante los distintos tipos de incidentes y acciones nocivas que se identifiquen, preservando toda la información requerida para su esclarecimiento.

f) Participar en la elaboración de los procedimientos de recuperación ante incidentes y en sus pruebas periódicas.

g) Informar a los usuarios de las regulaciones de seguridad establecidas y controlar su cumplimiento.

h) Participar en la confección y actualización del Plan de Seguridad Informática.

Artículo 63.- La gestión de administración de las redes implica la concesión de máximos privilegios, debiéndose realizar directamente desde los puestos de trabajo habilitados al efecto. Se prohíbe la administración remota de estas redes mediante conexiones conmutadas a través de las redes públicas de transmisión de datos.

Artículo 64.- Se prohíbe la adición de algún equipo o la introducción de cualquier tipo de software en una red, ya sea a través de soportes removibles o mediante acceso a redes externas, sin la autorización de la dirección de la entidad, garantizando su compatibilización con las medidas de seguridad establecidas para la protección de dicha red.

Artículo 65.- Los usuarios que han recibido la autorización para el empleo de los servicios que brindan las redes son responsables por su propia conducta. Los usuarios deben conocer las políticas de seguridad para las computadoras y redes a que ellos acceden y están en la obligación de cumplir estas políticas.

Artículo 66.- En las redes que prevean conexiones desde o hacia el exterior de una entidad es obligatorio instalar los medios técnicos que aseguren una barrera de protección entre las tecnologías de información de la entidad y la red externa, mediante los mecanismos de seguridad que sea necesario implementar.

Artículo 67.- Las entidades instrumentarán la ejecución de procedimientos periódicos de verificación de la seguridad de las redes con el fin de detectar posibles vulnerabilidades, incluyendo para ello cuando sea procedente la comprobación de forma remota por entidades autorizadas oficialmente a esos efectos, debido a la sensibilidad de estas acciones.

Artículo 68.- Las entidades autorizadas oficialmente para la comprobación de la seguridad de las redes de otras entidades están en la obligación de:

a) Garantizar la profesionalidad que requiere esta actividad.

b) Obtener la aprobación previa de las entidades que requieren estos servicios para su realización.

c) Mantener el máximo de discreción con relación a las posibles vulnerabilidades detectadas.

d) Abstenerse de la utilización del conocimiento obtenido sobre la red comprobada en beneficio propio.

e) Informar a la Oficina de Seguridad para las Redes Informáticas de los resultados de las comprobaciones realizadas.

Artículo 69.- En las redes donde se establezcan servicios de intercambio de datos o mensajes con otras redes o usuarios externos se implementarán mecanismos de seguridad que garanticen la confidencialidad, la integridad, el control de accesos, la autenticación y el no repudio, según corresponda.

Artículo 70.- Las entidades que coloquen información en servidores para su acceso público, establecerán las medidas y procedimientos que garanticen su integridad y disponibilidad, así como la correspondencia de su contenido con los intereses de la propia entidad y del país.

Artículo 71.- Si por necesidades de conectividad u otros intereses se requiere hospedar un sitio en servidores ubicados en un país extranjero, siempre se hará como espejo o réplica del sitio principal en servidores ubicados en Cuba, estableciendo las medidas requeridas para garantizar su seguridad, particularmente durante el proceso de actualización de la información.

Artículo 72.- Se prohíbe la colocación de páginas o sitios Web desde entidades estatales en servidores extranjeros que ofrecen estos servicios de forma gratuita.

Artículo 73.- Los servidores de redes de una entidad destinados a facilitar accesos hacia o desde el exterior de las mismas no serán instalados en las máquinas en que se instalen los servidores destinados para el uso interno de dicha red.

Artículo 74.- En los casos de redes corporativas que prevean la extrapolación de servicios internos, esto se realizará por puertos bien identificados y mediante la protección con dispositivos que garanticen el acceso a esos servicios por el personal autorizado.

Artículo 75.- Los servicios que ofrecen las redes de datos de una entidad mediante conexiones externas solo se utilizarán en interés de la misma. La asignación de cuentas para el empleo de estos servicios será aprobada en todos los casos por la dirección de la entidad sobre la base de las necesidades requeridas para su funcionamiento.

Artículo 76.- Se prohíbe el establecimiento de cuentas de correo electrónico desde entidades estatales en servidores que se encuentran en el exterior del país, considerando la inseguridad que el empleo de los mismos implica para la entidad por hallarse fuera del control del Estado CubaNº Si de manera excepcional por no haber otra alternativa, surgiera esta necesidad de forma puntual, tiene que ser aprobada previamente y por escrito por la dirección de la entidad, a partir de la valoración de las razones existentes, especificando claramente el tipo de información que se va a transmitir y el plazo de vigencia de esta modalidad.

Artículo 77.- Se prohíbe vincular cuentas de correo electrónico de un servidor de una entidad a un servidor en el exterior del país con el fin de redireccionar y acceder a los mensajes a través del mismo.

Artículo 78.- La suscripción a listas de correo electrónico y el empleo de servicios de conversación en tiempo real (chat) por parte del personal de una entidad será autorizado en todos los casos por la dirección de la misma en correspondencia con sus intereses y de las normas particulares establecidas para estos servicios, debiendo documentarse esta autorización de manera que pueda ser objeto de comprobación.

Artículo 79.- Se prohíbe la difusión a través de las redes públicas de transmisión de datos de información contraria al interés social, la moral, las buenas costumbres y la integridad de las personas; o que lesione la Seguridad Nacional, por cualquier persona natural o jurídica. Las entidades instalarán los controles y mecanismos que permitan detectar y obstaculizar este tipo de actividades. Las violaciones detectadas serán informadas oportunamente a las instancias pertinentes.

Artículo 80.- Ninguna persona natural o jurídica está autorizada para enviar mensajes de correo electrónico no solicitados a múltiples usuarios de forma indiscriminada (spam), ya sean de carácter informativo, comercial, cultural, social, con intenciones de engaño (hoax) u otros.

Artículo 81.- Las redes proveedoras de servicios tomarán las medidas que se requieran para impedir la sobrecarga de los canales de comunicaciones, restringiendo el envío o recepción de grandes volúmenes de información y la generación de mensajes a múltiples destinatarios.

Artículo 82.- Las entidades implementarán controles dirigidos a impedir e interrumpir la generación de cartas en cadena y el envío de mensajes de correo de forma masiva a través de las redes.

Artículo 83.- Las entidades con redes destinadas a proveer servicios a otras personas naturales o jurídicas mediante conexiones remotas están en la obligación de cumplir los aspectos siguientes:

a) Establecer las medidas y procedimientos de Seguridad Informática que garanticen la protección de los servicios a brindar y los intereses de seguridad de los que los reciben.

b) Implementar los mecanismos y procedimientos que aseguren la identificación del origen de las
conexiones, incluidas las conmutadas, así como su registro y conservación por un tiempo no menor de un año.

c) Dar a conocer a los clientes de estos servicios los requerimientos de Seguridad Informática que deben cumplir en correspondencia con las políticas de seguridad establecidas en la red que los brinda.

d) Facilitar el acceso de las autoridades competentes a los registros de las conexiones y cooperar con las mismas en la investigación de violaciones de las normas establecidas y de incidentes de seguridad.

Artículo 84.- Ninguna persona, natural o jurídica está autorizada para explorar o monitorear las redes públicas de transmisión de datos en busca de vulnerabilidades o información sobre los usuarios legales de las mismas.

Artículo 85.- El acceso no autorizado o la agresión a cualquier sistema de cómputo conectado a las redes públicas de transmisión de datos y la usurpación de los derechos de acceso de usuarios debidamente autorizados se consideran violaciones del presente Reglamento, independientemente de otras implicaciones legales que puedan derivarse de estas acciones.

CAPÍTULO IV . GESTION DE INCIDENTES DE SEGURIDAD

Artículo 86.- Las entidades están obligadas a formular la estrategia a seguir ante cualquier incidente o violación de la seguridad que pueda producirse en correspondencia con la importancia de los bienes informáticos que posea y las posibles alternativas a emplear para garantizar los servicios. Dicha estrategia deberá ser consecuente con los objetivos básicos de la entidad y tomará en consideración:

a) Los riesgos que la entidad enfrenta en términos de su probabilidad y su impacto, incluyendo una
identificación y asignación de prioridades a los procesos críticos.

b) El impacto probable de las interrupciones sobre la gestión de la entidad.

c) Comprobar y actualizar regularmente los planes y procesos establecidos.

Artículo 87.- Una vez establecida la estrategia a seguir, las entidades dispondrán las medidas y procedimientos que correspondan con el fin de garantizar la continuidad, el restablecimiento y la recuperación de los procesos informáticos.

Artículo 88.- Las medidas y procedimientos de recuperación serán definidas a partir de la identificación de los posibles eventos que puedan causar la interrupción o afectación de los procesos informáticos e incluirán las acciones de respuesta a realizar, la determinación de los responsables de su cumplimiento y los recursos necesarios en cada caso.

Artículo 89.- Los procedimientos para la gestión de incidentes y violaciones de Seguridad Informática, especificarán los pasos a seguir para garantizar una correcta evaluación de lo que ha ocurrido, a quién, cómo y cuándo debe ser reportado, la respuesta adecuada, así como los aspectos relacionados con su documentación, la preservación de las evidencias y las acciones a seguir una vez restablecida la situación inicial. Para ello considerarán lo siguiente:

a) El reporte inmediato de la acción a la autoridad correspondiente.

b) La comunicación con los afectados o los involucrados en la recuperación del incidente.

c) El análisis y la identificación de las causas de los incidentes.

d) El registro de todos los eventos vinculados con el incidente.

e) La recolección y preservación de las trazas de auditoría y otras evidencias.

f) La planificación y la implementación de medidas para prevenir la recurrencia, si fuera necesario.

Artículo 90.- Ante cualquier incidente que afecte la Seguridad Informática de una entidad, se designará por la dirección de la misma una comisión presidida por un miembro del Consejo de Dirección e integrada por especialistas no comprometidos directamente con el incidente, que realizará las investigaciones necesarias con el fin de esclarecer lo ocurrido, determinar el impacto, precisar los responsables y proponer la conducta a seguir.

Artículo 91.- La dirección de cada entidad garantizará que al producirse un incidente o violación de la seguridad informática la información sobre este acontecimiento se reporte inmediatamente a la Oficina de Seguridad para las Redes Informáticas y a la instancia superior de la entidad. Este reporte incluirá como mínimo:

a) En qué consistió el incidente o violación.

b) Fecha y hora de comienzo del incidente y de su detección.

c) Implicaciones y daños para la entidad y para terceros.

d) Acciones iniciales tomadas.

e) Evaluación preliminar.

CAPÍTULO V . PRESTACION DE SERVICIOS DE SEGURIDAD INFORMATICA A TERCEROS

Artículo 92.- Solo estarán autorizadas a brindar servicios de Seguridad Informática a terceros aquellas entidades que cuenten con la correspondiente autorización emitida por la Oficina de Seguridad para las Redes Informáticas, adscripta al Ministerio de la Informática y las Comunicaciones.

Artículo 93.- Los requerimientos que debe cumplir una entidad para solicitar la autorización para prestar servicios de Seguridad Informática a terceros son los siguientes:

a) Que el objeto social de dicha entidad coincida con estos fines.

b) Que dicha entidad cuente con mecanismos que garanticen la calidad de los servicios y la
idoneidad del personal.

c) Preparación técnico-profesional de los especialistas que laboren en la entidad.

d) Que la entidad esté en condiciones de cumplir los reglamentos y disposiciones establecidos en esta materia.

e) Que cuente con medios de protección de la información a la que tenga acceso durante su trabajo.

f) Que los productos de Seguridad Informática, que utilicen estén debidamente certificados por los
órganos correspondientes del Ministerio de la Informática y las Comunicaciones.

g) Que el capital sea enteramente nacional y el personal designado para brindar los servicios sea
ciudadano cubano y resida de forma permanente en el país.

CAPÍTULO VI . DE LA INSPECCIÓN A LA SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACION

Artículo 94.- El Ministerio de la Informática y las Comunicaciones tiene como atribución estatal la ejecución de inspecciones en materia de Seguridad a las Tecnologías de la Información.

Artículo 95.- La inspección estatal en esta materia será ejecutada exclusivamente por los inspectores del Ministerio de la Informática y las Comunicaciones.

Artículo 96.- Los jefes de órganos, organismos y entidades facultarán a especialistas debidamente preparados para realizar controles en materia de Seguridad Informática en las entidades subordinadas.

SECCIÓN PRIMERA . Objetivos

Artículo 97.- La inspección estatal a la Seguridad a las Tecnologías de la Información tiene los objetivos siguientes:

a) Evaluar los conocimientos y la aplicación de la base legal vigente.

b) Realizar diagnósticos sobre la efectividad de los Sistemas de Seguridad Informática aplicados en
las entidades.

c) Verificar el grado de control y supervisión que se ejerce sobre los bienes informáticos, así como
los resultados de la gestión de la Seguridad Informática.

d) Valorar la efectividad de los Planes de Seguridad Informática elaborados y su actualización y
correspondencia con las necesidades de cada entidad.

e) Valorar la gestión e influencia que ejercen las instancias superiores sobre esta actividad.

SECCIÓN SEGUNDA . Facultades de los inspectores

Artículo 98.- Los inspectores de Seguridad Informática tienen las facultades siguientes:

a) Realizar la inspección con aviso previo o sin él.

b) Evaluar el estado del cumplimiento y aplicación de la base legal de Seguridad Informática vigente.

c) Identificar las violaciones y vulnerabilidades detectadas en el Sistema de Seguridad Informática.

d) Hacer evaluaciones, recomendaciones y disponer acciones correctivas ante violaciones de la base legal establecida.

e) Proponer sanciones administrativas u otra de las previstas en el Artículo 99.

f) Recomendar la realización de auditorías.

g) Proponer la suspensión de los servicios cuando se viole lo establecido en el presente Reglamento.

h) Verificar el cumplimiento de las acciones correctivas que hayan sido aplicadas como resultado de inspecciones anteriores si las hubiere.

i) Exigir la entrega de las trazas o registros de auditoría de las tecnologías de la información u otras
posibles evidencias que se consideren necesarias.

j) Ocupar para su revisión los medios informáticos involucrados en cualquier tipo de incidente de
seguridad y proponer su decomiso definitivo a las instancias correspondientes.

CAPÍTULO VII . DE LOS INCUMPLIMIENTOS

Artículo 99.- Toda persona natural o jurídica que incumpla lo dispuesto en la presente Resolución y en las disposiciones legales vigentes en la materia, estará sujeta a la aplicación de las siguientes medidas:

a) Invalidación temporal o definitiva de las autorizaciones administrativamente concedidas por el
Ministerio de la Informática y las Comunicaciones al infractor, entre ellas, cancelación de
licencias, permisos, autorizaciones, desconexión parcial o total de las redes privadas de datos y
otras.

b) Suspensión y/o cancelación, temporal o definitiva, de los servicios de informática y
comunicaciones que hayan suscrito con empresas debidamente reconocidas y autorizadas por el
Estado cubano.

c) Ocupación cautelar de los medios, instrumentos, equipamientos y otros utilizados para cometer la infracción, con la finalidad de disponer posteriormente el decomiso de los mismos, según proceda.

d) La aplicación de las medidas que correspondan, de conformidad con lo legalmente establecido.

Artículo 100.- Toda persona natural o jurídica sujeta a la aplicación de las medidas descritas anteriormente puede apelar ante el Ministro del Ministerio de la Informática y las Comunicaciones en el plazo de 30 días hábiles contados a partir de la fecha de aplicada la medida. A su vez el Ministro dispondrá de 90 días hábiles para dar respuesta a dicha reclamación. La decisión de esta última instancia será inapelable.

ANEXO . Principales Términos y Definiciones

Acceso no autorizado: Acceso a un sistema o a la información que éste contiene, por parte de alguien no autorizado explícitamente para ello. Se puede tener acceso autorizado a un sistema y no tener derecho a acceder a determinadas áreas del mismo.

Amenaza: Situación o acontecimiento que pueda causar daños a los bienes informáticos. Puede ser una persona, un programa maligno o un suceso natural o de otra índole. Representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema.

Análisis de riesgos: Proceso dirigido a determinar la probabilidad de que las amenazas se materialicen sobre los bienes informáticos. Implica la identificación de los bienes a proteger, la determinación de las amenazas que actúan sobre ellos, así como la estimación de su probabilidad de ocurrencia y el impacto que puedan causar.

Ataque: Intento de acceso o acceso a un sistema mediante la explotación de vulnerabilidades existentes en su seguridad.

Ataque de desfiguración: Agresión deliberada a una página o sitio Web modificando su estado parcial o totalmente, con lo que se afecta su integridad y su disponibilidad.

Autenticación: Método para comprobar la identificación de un usuario o proceso. Una vez identificado al usuario, es necesario que éste demuestre de algún modo la veracidad de su identidad.

Autorización de usuarios: Proceso de determinación y aprobación de los niveles de acceso de un usuario a los sistemas informáticos o a parte de los mismos.

Barrera de Protección: Dispositivo físico o lógico utilizado para proteger un sistema, obstaculizando el acceso al mismo o entre sus componentes, ya sea de forma directa o remota.

Bienes Informáticos: Elementos componentes del sistema informático que deben ser protegidos en evitación de que como resultado de la materialización de una amenaza sufran algún tipo de daño.

Bomba lógica: Programa maligno preparado para actuar contra un sistema informático cuando se cumplan ciertas condiciones implementadas por su autor.

Caballos de Troya: Programas malignos que se introducen de manera subrepticia en los medios de cómputo para adquirir privilegios de acceso al sistema atacado y manipularlo a su conveniencia.
Confidencialidad: Condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados.

Conexión Externa: Conexión en la que está presente, al menos, una de las condiciones siguientes:

* Acceso remoto a sistemas informáticos internos, por empleados o por terceros, desde medios
técnicos que no están controlados por la Entidad.

* Acceso remoto a sistemas informáticos externos desde medios técnicos controlados por la Entidad.

* Conexión entre un servicio interno y un servicio ajeno a la Entidad.

Control de acceso: Método que garantiza que solo tengan acceso a un sistema o a la información que éste contiene, aquellos debidamente autorizados para ello. Los mecanismos de control de acceso se implementan utilizando técnicas de software y de hardware y por lo general incluyen: identificación y autenticación de usuarios; limitación de acceso a ficheros, monitorización de las acciones de los usuarios y un sistema de auditoría.

Cracker: Intruso; individuo que intenta penetrar en un ordenador o sistema informático ilegalmente con intenciones nocivas.

Chat: Conversación interactiva utilizando diferentes métodos en tiempo real, a través de Internet, entre dos o más usuarios.

Denegación de Servicio: Significa que los usuarios no pueden obtener del sistema los recursos deseados. Es lo opuesto a disponibilidad y constituye uno de los posibles métodos de ataque realizado mediante la saturación de los sistemas provocando la generación de una cantidad tal de procesos que éstos no pueden ejecutar.

Disponibilidad: Propiedad que garantiza que los usuarios autorizados tengan acceso a la información y activos asociados cuando se requiera. Significa que el sistema, tanto hardware como software, se mantienen funcionando y que está en capacidad de recuperarse rápidamente en caso de fallo.

Gusanos: Programas que pueden provocar efectos tan dañinos como los causados por los virus, pero se diferencian de éstos en su forma de transmitirse, pues no infectan otros programas con una copia de sí mismos, ni son insertados en otros programas por sus autores. Suelen funcionar en grandes sistemas informáticos conectados en red, difundiéndose rápidamente a través de ésta.

Hacker: Intruso. Persona que con diferentes propósitos se dedica a incursionar en las redes informáticas sin reparar en las limitaciones existentes para su acceso ni en las barreras de protección establecidas en las mismas. En el contexto de nuestro país cualquier acción realizada contra las redes se considera ilegal.

Herramienta de Seguridad: Un dispositivo de hardware o software diseñado para proporcionar o comprobar la seguridad en un sistema informático.

Hoax (en español: rumor, falsedad, engaño): Mensajes de correo electrónico engañosos que se difunden por las redes con la ayuda de usuarios irresponsables que los reenvían formando largas cadenas, lo que consume un gran ancho de banda y congestiona los servidores. Su contenido generalmente se basa en temáticas religiosas o de solidaridad, alertas sobre virus muy dañinos, etc.
Identificación de usuarios: En todos los sistemas multiusuario, cada usuario posee un identificador (ID) que define quién es y qué lo identifica unívocamente en el sistema, diferenciándolo del resto.

Impacto: Daños producidos por la materialización de una amenaza.

Incidente de Seguridad: Cualquier evento que se produzca, de forma accidental o intencional, que afecte o ponga en peligro las tecnologías de información o los procesos que con ellas se realizan.
Integridad: Condición que garantiza que la información sólo puede ser modificada, incluyendo su creación y borrado, por el personal autorizado. El concepto de integridad significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga.

Mecanismo de Seguridad: Implementación de hardware o software diseñada o construida para prevenir, detectar o responder a incidentes de seguridad.

Medidas de Seguridad Informática: Conjunto de acciones orientadas al fortalecimiento del Sistema de Seguridad Informática

No Repudio: Método para asegurar que las partes que intervienen en una transacción no nieguen su participación.

Plan de Seguridad Informática: Documento básico que establece los principios organizativos y funcionales de la actividad de seguridad informática en una entidad.

Procedimiento de Seguridad Informática: Secuencia predeterminada de acciones dirigida a garantizar un objetivo de seguridad.

Protocolo: Conjunto de normas, especificaciones y convenciones por el que se rigen los medios informáticos para comunicarse entre sí e intercambiar información.

Puertas falsas (puertas traseras): Mecanismo establecido en el sistema por su diseñador o por alguien que ha modificado el funcionamiento del mismo. Su objetivo es ofrecer un modo de acceder al sistema evadiendo las medidas de seguridad establecidas cuando se usa el procedimiento normal, para proporcionar una ruta directa y oculta de acceso al sistema.

Responsable de Informática: Persona que dentro de la estructura de un Órgano, Organismo o Entidad ha sido designada para dirigir funcionalmente la actividad informática.

Riesgo: Probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un impacto negativo en la organización.

Servicio de Seguridad: Función suministrada por un sistema para mejorar su seguridad. Se implementa mediante uno o varios mecanismos de seguridad.

Sistema de Seguridad Informática: Conjunto de medios humanos, técnicos y administrativos, que de manera interrelacionada garantizan diferentes grados de seguridad informática en correspondencia con la importancia de los bienes a proteger y los riesgos estimados.

Sistema Informático: Conjunto de bienes informáticos de que dispone una entidad para su correcto funcionamiento y la consecución de los objetivos propuestos.

Soportes Removibles: Cualquier tipo de dispositivo intercambiable que permita la transferencia o almacenamiento de información.

Spam: Práctica de envío indiscriminado de mensajes de correo electrónico no solicitados.

Spyware: Un tipo de software que envía datos del sistema donde está instalado sin que el usuario dé su consentimiento o ni siquiera lo sepa. Este tipo de información puede ir desde los sitios Web que se visitan hasta algo más delicados como por ejemplo el nombre de usuario y la contraseña.

Trazas (logs) de auditoría: Registro cronológico de las acciones que se realizan en un sistema, los accesos al mismo y los procesos y ficheros que han intervenido.

Usuario: Quien hace uso de las tecnologías de información. Cualquier persona, con independencia de la responsabilidad asignada o del cargo que ocupe, cuando emplea estas tecnologías se denomina usuario.

Virus Informáticos: Programas capaces de reproducirse a sí mismos sin que el usuario esté consciente de ello. Se adicionan a programas de aplicación así como a componentes ejecutables del sistema de forma tal que puedan tomar el control del mismo durante la ejecución del programa infectado.

Vulnerabilidad: Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informático. Califica el nivel de riesgo de un sistema.

01Ene/14

Ley 13/1995, de 18 de mayo, de contratos de las administraciones públicas (BOE nº 119, de 19 de mayo de 1995)

EXPOSICIÓN DE MOTIVOS

 1.                  JUSTIFICACIÓN DE LA NUEVA LEY

1.1.  El artículo 149.1.18ª de la Constitución Española atribuye al Estado competencia exclusiva para promulgar la legislación básica sobre contratación administrativa, lo que hace obligado proceder a una nueva redacción de la Ley de Contratos del Estado para darle un contenido acomodado al imperativo de dicha norma superior, a la vez que sustituir su actual denominación por la que se considera más adecuada a su actual propósito, Ley de Contratos de las Administraciones Públicas.

   La nueva Ley no pretende abarcar toda la normativa de la contratación pública de manera uniforme, sino recoger un común denominador sustantivo que asegure, de manera unitaria y en condiciones de igualdad, los intereses generales de todos los españoles, pero reconociendo, al mismo tiempo, a las Comunidades Autónomas que puedan introducir en la regulación de la materia, las peculiaridades que las competencias de su propia autonomía les permite.

1.2.  Además, la pertenencia de España a la Comunidad Europea exige la adecuación de nuestra legislación interna al ordenamiento jurídico comunitario, recogido, en materia de contratación administrativa, en diversas Directivas sobre contratos de obras, suministros y servicios, aplicables, precisamente por su carácter de Derecho comunitario a todas las Administraciones Públicas.

          Inicialmente, ante la urgencia del plazo para efectuar la aludida adecuación, se promulgó el Real Decreto legislativo 931/1986, de 2 de mayo, por el que se dio nueva redacción a ciertos artículos y se añadieron otros al texto articulado de la Ley de Contratos del Estado, aprobado por Decreto 923/1965, de 8 de abril, haciendo su aplicación extensiva a todas las Administraciones Públicas, tanto en cumplimiento de las obligaciones contraídas por España por su pertenencia a la Comunidad Europea, como por el mandato constitucional antes indicado. El mismo criterio fue seguido por el Real Decreto 2.528/1986, de 28 de noviembre, por el que se reforma el Reglamento General de Contratación del Estado, aprobado por Decreto 3.410/1975, de 25 de noviembre. 

          Posteriormente la Comunidad Europea modificó sensiblemente las Directivas 77/62/CE, sobre contratos de suministro y 71/305/CEE, sobre contratos de obras, que fueron el objeto principal de la incorporación a la legislación interna procedentemente señalada, por las Directivas 88/295/CEE y 89/440/CEE. Igualmente la Comunidad Europea ha adoptado la Directiva 92/50/CEE, sobre contratos de servicios y por incorporación de los textos primitivos y sus modificaciones posteriores, ha adoptado las Directivas 93/36/CE y 93/37/CE, que constituyen los textos refundidos de las directivas vigentes en materia de contratos de suministro y de obras, respectivamente, siendo el contenido de las tres últimas citadas Directivas el que resulta procedente incorporar, y así se realiza, al texto de la Ley. Igualmente se han tomado en consideración los aspectos relativos a la contratación pública resultantes del Acuerdo sobre el Espacio Económico Europeo que entró en vigor el 1 de enero de 1994 y algunos derivados del Acuerdo sobre Contratación Pública de la Organización Mundial del Comercio.

          No se incorpora, por el contrario, el contenido de las Directivas 89/665/CEE y 92/13/CEE, porque la materia de recursos que constituye su objeto es ajena a la legislación de contratos de las Administraciones Públicas y respecto a la primera, además, porque nuestro ordenamiento jurídico, en distintas normas procedimentales y procesales vigentes, se ajusta ya a su contenido. Tampoco se ha estimado procedente, por el carácter privado de la mayor parte de las entidades a las que afecta, la incorporación de la Directiva 90/531/CEE, sobre los denominados «sectores excluidos», hoy sustituida por el Texto Refundido que constituye la Directiva 93/38/CEE, aunque se prevén las medidas necesarias para su aplicación a Entidades Públicas sujetas a la Ley, en las fechas que la propia Directiva señala para los contratos de obras, suministros y servicios.

1.3.  La Ley de Contratos del Estado, que ahora se deroga, tuvo el propósito de agrupar en forma sistemática la legislación sobre contratación pública que hasta entonces aparecía dispersa e incompleta, con el evidente acierto de haber introducido importantes innovaciones en su objeto y de regular de manera más adecuada a su tiempo los contratos administrativos, en salvaguarda, tanto de los derechos e intereses del Estado, como de los contratistas.

          No obstante, la aparición de nuevas necesidades hicieron obligada una reforma parcial de aquélla, operada por la Ley 5/1973, de 17 de marzo, y la aparición de diversas disposiciones sobre la materia, representadas principalmente por el Decreto-ley 2/1964, de 4 de febrero, sobre revisión de precios, el Decreto 3.637/1965, de 26 de noviembre, sobre contratos que se celebren y ejecuten en el extranjero, el Decreto 2.572/1973, de 5 de octubre, por el que se aprueba el Pliego de cláusulas administrativas generales para la contratación de equipos y sistemas para el tratamiento de la información, el Decreto 1.005/1974, de 4 de abril, sobre contratación con empresas consultoras y de servicios y el Real Decreto 1.465/1985, de 17 de julio, sobre contratación para la realización de trabajos específicos y concretos no habituales de la Administración, disposiciones estas últimas que, al quedar fuera del texto de la antigua Ley y dada su importancia, exigen que se integren en la nueva que se promulga, para conseguir la continuidad en el propósito de aquélla y que informa la redacción de ésta.

        Esta misma motivación justifica que se trasladen a la presente Ley algunos preceptos contenidos en el Reglamento General de Contratación del Estado y que deben pasar a la Ley por estimarse que, por el objeto sustantivo de que tratan o por su importancia objetiva, tienen que formar parte de un texto que con rango de Ley regule, con el propósito expuesto, la contratación administrativa.

1.4.  En este sentido parece muy conveniente que se modifique la disposición de materias de la Ley hasta ahora vigente, la que, quizá por la proyección histórica principal que en la contratación pública tuvo el contrato de  obras, se construyó alrededor de éste, al que se le dio un tratamiento primordial, aplicando por analogía su regulación a la de los restantes contratos administrativos.

           En consecuencia a cada contrato administrativo que la Ley contempla (de obras, de gestión de servicios públicos, de suministro, de consultoría y asistencia o de servicios y de trabajos específicos y concretos no habituales) se le ha dado una regulación propia, de acuerdo con sus características particulares, sin perjuicio de la parte general, común a toda la contratación administrativa.

1.5.  Por otra parte los treinta años transcurridos desde la vigencia de la antigua Ley, en un período de tiempo de profundos cambios técnicos, económicos y jurídicos, hacen que la misma aparezca hoy como insuficiente para regular satisfactoriamente los contratos administrativos, al mismo tiempo que la experiencia obtenida de su aplicación se aprovecha para incorporarla a los preceptos de la nueva Ley.

             Una de las más importantes enseñanzas de esa experiencia es la de la necesidad de garantizar plenamente la transparencia de la contratación administrativa como medio para lograr la objetividad de la actividad administrativa y el respeto a los principios de igualdad, no discriminación y libre concurrencia. En este sentido, sin ánimo de agotar la enumeración de medidas que incluye la Ley, deben destacarse todas las normas de publicidad y de licitaciones y adjudicaciones, a las que en gran parte ha servido también de fundamento la normativa comunitaria, la regulación más detallada de las causas que constituyen prohibición de contratar y determinantes de la suspensión de clasificaciones y sus respectivos efectos y, sobre todo, la nueva configuración que se da al actual Registro de Contratos, al que se dota expresamente de carácter público y que permitirá a todos los interesados un exacto conocimiento de todos los contratos celebrados por las Administraciones Públicas y el de las empresas con quienes se celebren.

   Dentro de los límites impuestos por las anteriores consideraciones constituye uno de los objetivos de la Ley, recogiendo la experiencia anterior, la simplificación del procedimiento jurídico administrativo de contratación, suprimiendo algunos trámites que se han considerado menos necesarios y estableciendo preceptos concretos que tienden a lograr la indicada simplificación del procedimiento.

2.      PRINCIPALES MODIFICACIONES QUE CONTIENE

2.1.  En razón de lo expuesto, la Ley se desarrolla sistemáticamente en una parte general que comprende la organización administrativa de la contratación pública (competencia y órganos de contratación, objeto y precio de los contratos –manteniéndose la prohibición del pago aplazado por la inexcusable exigencia de contener el crecimiento del gasto público y el nivel de endeudamiento y a la vez asegurar el mantenimiento del equilibrio presupuestario, capacidad y solvencia de los empresarios, clasificación y registro de empresas, garantías, tramitación del expediente; procedimiento de contratación:  abierto, restringido y negociado, formas de adjudicación: subasta y concurso; publicidad y anuncio de los contratos y sus plazos; nulidad, efectos, cumplimiento y resolución de los contratos, cesión y subcontratación, revisión de precios) y en una especial de aplicación a los distintos contratos que después regula separadamente, según queda dicho.

2.2.  La normativa comunitaria informa en gran manera el contenido de la Ley especialmente en cuanto a la capacidad de los empresarios, los procedimientos de la licitación, la determinación de las cuantías de los contratos a efectos de publicidad y sus plazos (que se fijan en días naturales, salvo disposición en contrario), las excepciones a aquélla y los requisitos exigidos para el procedimiento negociado, así como las circunstancias que acrediten la solvencia de los empresarios.

2.3.  La clasificación de las empresas se  establece para los contratos de obras y para los que se celebren con empresas consultoras y de servicios y para la realización de trabajos específicos y concretos no habituales (y se prevé su aplicación al contrato de suministro) con carácter obligatorio para las empresas nacionales y extranjeras, no comunitarias. El deber de clasificación se extiende a los cesionarios y, por el contrario, se exime del mismo a los profesionales. 

   El aval queda establecido como una forma normal de constitución de garantía y se crea, como novedad, la posibilidad de una garantía global que cubra la totalidad e los contratos que un mismo empresario mantenga con una misma Administración Pública o con un mismo órgano de contratación.

   La revisión de precios se extiende a todos los contratos, salvo a los de trabajos específicos y concretos no habituales. Las fórmulas e índices que servirán de base para la aplicación de la revisión de precios que se regula en el Título IV, del Libro I, se aprobarán por la Administración General del Estado, por obedecer a factores objetivos de incremento de los costes que han de ser ponderados de modo uniforme en toda la contratación pública, en razón a su impacto en la actividad económica general y en conexión con la competencia que corresponde al Estado en materia de política general de precios.

2.4.  Quedan incorporados a la Ley ciertos preceptos que figuran en el Reglamento General de Contratación, debiendo mencionarse expresamente en este aspecto, como materias más significativas, la normativa sobre clasificación y régimen de los contratos, los requisitos generales de la contratación y la invalidez, resolución y sus efectos.

2.5.  En respuesta al criterio de agilización del procedimiento, parece conveniente dejar constancia expresa de algunas, ya que no todas ni mucho menos, de las medidas adoptadas, que se hacen figurar aquí con mero carácter ejemplificador:

Simplificación del régimen de remisión de contratos al Tribunal de cuentas; limitación de la intervención preceptiva del Consejo de Estado y de los informes de la Asesoría Jurídica en los expedientes, así como de la aprobación de los contratos por el Consejo de Ministros; establecimiento de un procedimiento sumario para la resolución del contrato por incumplimiento del plazo por parte del contratista; imposibilidad de declarar desierta la subasta con bajas temerarias cuando existan postores en los que no concurra tal circunstancia; posibilidad de adjudicar el contrato al licitador o licitadores siguiente al adjudicatario, pro orden de ofertas, en los supuestos de resolución por falta de formalización del contrato o de incumplimiento del mismo por parte del contratista y contratación por procedimiento negociado en prestaciones accesorias o complementarias del contrato principal.

2.6.  También son dignas de mencionarse algunas otras de las medidas introducidas, como son: `potenciación de los contratos menores y posibilidad de actuar las Juntas de contratación como órgano de contratación; unificación en una sola recepción de las antiguas provisional y definitivas, en los contratos de obras; precisión de la obligación del pago del precio por parte de la Administración y derecho del contratista a la suspensión o resolución del contrato de no efectuarlo aquélla en los plazos determinados; ampliación de los plazos de duración de los contratos en los de consultoría y asistencia en los de servicios yen los de trabajos específicos y concretos no habituales; y limitación del plazo máximo de los contratos de gestión de servicios públicos,

que se fija en setenta y cinco años.

3.      Con la aplicación al articulado del texto de los criterios brevemente enunciados, se trata de conseguir una Ley de Contratos de las Administraciones Públicas que responda adecuadamente a las necesidades que la situación de la contratación pública exige actualmente en los distintos aspectos contemplados.

LIBRO PRIMERO. DE LOS CONTRATOS DE LAS ADMINISTRACIONES PÚBLICAS EN GENERAL.

TÍTULO PRIMERO.- Disposiciones generales

Capítulo primero.- Del ámbito de aplicación de la Ley

Artículo 1º. Ámbito de aplicación subjetiva

1.      Los contratos que celebren las Administraciones Públicas se ajustarán a las prescripciones de la presente Ley.

2.      Se entiende por Administraciones Públicas a los efectos de esta Ley:

a)      La Administración General del Estado

b)     Las Administraciones de las Comunidades Autónomas.

c)      Las entidades que integran la Administración Local.

3.      Deberán asimismo ajustar su actividad contractual a la presente Ley los Organismos autónomos en todo caso y las restantes entidades de derecho público con personalidad jurídica propia, vinculadas o dependientes de cualquiera de las Administraciones Públicas, siempre que en aquéllas se den los siguientes requisitos:

a)      Que hayan sido creadas para satisfacer específicamente necesidades de interés general que no tengan carácter industrial o mercantil.

b)     Que se trate de entidades cuya actividad esté mayoritariamente financiada por las Administraciones Públicas u otras entidades de derecho público, o  bien, cuya gestión se halle sometida a un control por parte de estas últimas, o cuyos órganos de administración, de dirección o de vigilancia estén compuestos por miembros más de la mitad de los cuales sean nombrados por las Administraciones Públicas y otras entidades de derecho público.

4.      Lo dispuesto en los apartados anteriores se entiende sin perjuicio de lo establecido en la disposición final primera.

Artículo 2º. Adjudicación de determinados contratos de derecho privado

Artículo 3º. Negocios y contratos excluidos

Artículo 4º. Libertad de pactos

Artículo 5º. Carácter administrativo y privado de los contratos

Artículo 6º. Contratos mixtos

Artículo 7º. Régimen jurídico de los contratos administrativos

Artículo 8º. Contratos administrativos especiales

Artículo 9º. Régimen jurídico de los contratos privados

Capítulo segundo. De la Junta Consultiva de contratación administrativa

Artículo 10º. Junta Consultiva de contratación administrativa

Capítulo tercero. Disposiciones comunes a los contratos de las Administraciones Públicas

Artículo 11º. Requisitos de los contratos

Artículo 12º. Órganos de contratación

Artículo 13º. Objeto de los contratos

Artículo 14º. Precio de los contratos

TÍTULO SEGUNDO. De los requisitos para contratar con la Administración

Capítulo primero. De la capacidad y solvencia de las empresas

Artículo 15º. Capacidad de las empresas

Artículo 16º. Solvencia económica y financiera

Artículo 17º. Solvencia técnica en los contratos de obras

Artículo 18º. Solvencia técnica en los contratos de suministro

Artículo 19º. Solvencia técnica o profesional en los restantes contratos

Artículo 20º. Prohibiciones de contratar

Artículo 21º. Procedimiento para su declaración y efectos

Artículo 22º. Efectos de la falta de capacidad, solvencia y de las prohibiciones de contratar

Artículo 23º. Empresas extranjeras no comunitarias

Artículo 24º. Uniones de empresarios

Capítulo segundo. De la clasificación y registro de las empresas

Sección primera. Disposiciones generales

Artículo 25º. Supuestos de clasificación

Artículo 26º. Excepciones de clasificación y certificados comunitarios de clasificación

Artículo 27º. Criterios de clasificación

Artículo 28º. Clasificación para los contratos de suministro

Artículo 29º Competencias para la clasificación

Artículo 30º Duración de las clasificaciones

Artículo 31º. Denegación de clasificaciones

Artículo 32º. Clasificación de las uniones de empresarios

Artículo 33º. Comprobación de los elementos de la clasificación

Sección segunda. De la suspensión de las clasificaciones

Artículo 34º. Suspensión de las clasificaciones

Sección tercera. Del Registro Oficial de Contratistas

Artículo 35º. Registro Oficial de Contratistas

Capítulo tercero. De las garantías exigidas para los contratos con la Administración

Sección primera. De la prestación de las garantías según las distintas clases de contratos

Artículo 36º. Garantías provisionales

Artículo 37º. Garantías definitivas especiales y complementarias

Artículo 38º. Garantía definitiva en determinados contratos

Artículo 40º. Excepciones a la constitución de garantías

Artículo 41º. Otras excepciones a la constitución de garantías

Sección segunda. De la constitución y efectos de las garantías

Subsección primera. De la constitución y reajuste de garantías

Artículo 42º. Constitución de garantías

Artículo 43º Reajuste de garantías

Subsección segunda. De las responsabilidades a que se afectan las garantías

Artículo 44º. Extensión de las garantías

Artículo 45º. Cancelación de garantías  

Artículo 46º. Preferencia en la ejecución de garantías

Artículo 47º. Garantías prestadas por terceros

Subsección tercera. De la devolución de la garantía definitiva

Artículo 48º. Devolución y cancelación de las garantías definitivas

TÍTULO TERCERO. De las actuaciones relativas a la contratación

Capítulo primero. De los pliegos de cláusulas administrativas y de prescripciones técnicas

Artículo 49º. Pliegos de cláusulas administrativas generales

Artículo 50º. Pliegos de cláusulas administrativas particulares

Artículo 51º. Cláusulas contrarias a los pliegos generales

Artículo 52º. Pliegos de prescripciones técnicas

Artículo 53º. Orden para el establecimiento de prescripciones técnicas y prohibiciones

Capítulo segundo. De la perfección y formalización de los contratos

Artículo 54º. Perfección de los contratos

Artículo 55º. Formalización de los contratos

Artículo 56º. Contratación verbal

Artículo 57º. Contratos menores

Artículo 58. Remisión de contratos al Tribunal de Cuentas

Artículo 59º. Datos estadísticos

Capítulo tercero. De las prerrogativas de la Administración

Artículo 60º. Prerrogativas de la Administración

Artículo 61º. Recursos y arbitraje

Capítulo cuarto. De la invalidez de los contratos

Artículo 62º. Invalidez de los contratos

Artículo 63º. Causas de nulidad de Derecho administrativo

Artículo 64º. Causas de anulabilidad de Derecho administrativo

Artículo 65º. Declaración de nulidad

Artículo 66º. Efectos de la declaración de nulidad

Artículo 67º. Causas de invalidez de Derecho civil

Capítulo quinto. De las actuaciones administrativas preparatorios de los contratos

Artículo 68º. Expediente de contratación

Artículo 69º. Fraccionamiento del objeto de los contratos

Artículo 70º. Aprobación del expediente

Capítulo sexto. De la tramitación de los expedientes de contratación

Artículo 71º. Clases de expedientes

Artículo 72º. Tramitación urgente

Artículo 73º. Tramitación de emergencia

Capítulo séptimo. De la adjudicación de los contratos

Sección primera. De los procedimientos y formas de adjudicación

Artículo 74º. Procedimientos de adjudicación

Artículo 75º. Subasta y concurso

Artículo 76º. Utilización de los procedimientos y formas de adjudicación

Sección segunda. Normas generales de procedimiento

Subsección primera. Disposiciones comunes

Artículo 77º. Cómputo de plazos

Artículo 78º. Cuantía de los contratos en relación con el Impuesto sobre el Valor Añadido

Artículo 79º. Publicidad de las licitaciones

Artículo 80º. Proposiciones de los interesados

Artículo 81º. Proposiciones simultáneas

Artículo 82º. Mesa de contratación

Subsección segunda. De las subastas

Artículo 83º. Propuestas de adjudicación

Artículo 84º. Adjudicación y bajas temerarias

Artículo 85º. Adjudicación en supuestos de resolución

Subsección tercera. Del concurso

Artículo 86º. Supuestos de aplicación del concurso

Artículo 87º. Criterios para la adjudicación del concurso

Artículo 88º. Admisibilidad de variantes

Artículo 89º. Adjudicación de los contratos

Artículo 90º. Plazo de adjudicación

Artículo 91º.  Aplicación subsidiaria de las normas de la subasta

Sección tercera. Del procedimiento restringido

Artículo 92º. Normas para la aplicación del procedimiento restringido

Sección cuarta. Del procedimiento negociado

Artículo 93º. Solicitud de ofertas en el procedimiento negociado

Sección quinta. De la notificación

Artículo 94º. Notificación y publicidad de las adjudicaciones

Capítulo octavo. De la ejecución y modificación de los contratos

Sección primera. De la ejecución de los contratos

Artículo 95º. Efectos de los contratos

Artículo 96º. Demora en la ejecución

Artículo 97º. Resolución por demora y prórroga de los contratos

Artículo 98º. Indemnización de daños y perjuicios

Artículo 99º. Principio de riesgo y ventura

Artículo 1001. Pago del precio

Artículo 101º. Transmisión de los derechos de cobro

Sección segunda. De la modificación de los contratos

Artículo 102º. Modificaciones de los contratos

Artículo 103º. Suspensión de los contratos

TÍTULO CUARTO. De la revisión de precios en los contratos de la Administración

Capítulo único. Disposiciones generales

Artículo 104º. Contratos en los que procede la revisión de precios

Artículo 105º. Fórmulas de revisión

Artículo 106º. Índices de precios

Artículo 107º. Procedimiento de revisión

Artículo 108º. Revisión en casos de demora en la ejecución

Artículo 109º. Pago del importe de la revisión

TÍTULO QUINTO. De la extinción de los contratos

Capítulo primero. Disposición general

Artículo 110º. Extinción de los contratos

Capítulo segundo. Del cumplimiento de los contratos

Artículo 111º. Cumplimiento de los contratos y recepción

Capítulo tercero. De la resolución de los contratos

Artículo 112º. Causas de resolución

Artículo 113º. Aplicación de las causas de resolución

Artículo 114º. Efectos de la resolución

TÍTULO SEXTO. De la cesión de los contratos y de la subcontratación

Capítulo único. Disposiciones generales

Sección primera. De la cesión de los contratos

Artículo 115º. Cesión de los contratos

Sección segunda. De la subcontratación

Artículo 116º. Subcontratación

TÍTULO SÉPTIMO. De la contratación en el extranjero

Capítulo único. Disposiciones generales

Artículo 117º. Contratos celebrados en el extranjero

TÍTULO OCTAVO. Del Registro Público de Contratos

Capítulo único. Disposiciones generales

Artículo 118º. Registro Público de Contratos

Artículo 119º. Recomendaciones a los órganos de contratación

LIBRO SEGUNDO. DE LOS DISTINTOS TIPOS DE CONTRATOS ADMINISTRATIVOS

TÍTULO TERCERO. Del contrato de suministro

Capítulo primero. Disposiciones generales

Sección primera. Normas generales para el contrato de suministro

Artículo 172º. Concepto

Artículo 173º. Contratos considerados como de suministro

Artículo 174º. Tratamiento de la información

Artículo 175º. Arrendamiento y prórroga

Artículo 176º. Contratos de fabricación

Sección segunda. De la publicidad dentro del ámbito de la Comunidad Europea del contrato de suministro

Artículo 178º. Supuestos de publicidad

Artículo 179º. Plazo en el procedimiento abierto

Artículo 180º. Plazos en el procedimiento restringido

Capítulo segundo. De los procedimientos y formas de adjudicación del contrato de suministro

Sección primera. De las formas de adjudicación del contrato de suministro

Artículo 181º. Subasta y concurso

Sección segunda. Del procedimiento negociado en el contrato de suministro

Artículo 182º. Procedimiento negociado y publicidad comunitaria

Artículo 183º. Procedimiento negociado sin publicidad

Capítulo tercero.- De las normas especiales de contratación del suministro

Artículo 184º. Contratación de bienes de utilización común por la Administración

Artículo 185º. Procedimiento en los contratos para el tratamiento de la información

Capítulo cuarto. De la ejecución y modificación del contrato de suministro

Sección primera. De la ejecución del contrato de suministro

Artículo 186º. Entrega y recepción

Artículo 187º. Pago del precio

Artículo 188º. Pago en metálico y en otros bienes

Artículo 189º. Facultades de la Administración en el proceso de fabricación

Sección segunda. De la modificación del contrato de suministro

Artículo 190º. Modificación del contrato de suministro

Capítulo quinto. De la extinción del contrato de suministro

Sección primera. Del cumplimiento del contrato de suministro

Artículo 191º. Gastos de entrega y recepción

Artículo 192º. Vicios o defectos durante el plazo de garantía

Sección segunda. De la resolución del contrato de suministro

Artículo 193º. Causas del resolución

Artículo 194º. Efectos de la resolución

Capítulo sexto. De la fabricación de bienes muebles por parte de la Administración

Artículo 195º. Supuestos

TÍTULO CUARTO. De los contratos de consultoría y asistencia, de los de servicios y de los de trabajos específicos y concretos no habituales de la Administración

Capítulo primero. Disposiciones generales

Artículo 197º. Concepto

Artículo 198º. Requisitos de capacidad y compatibilidad

Artículo 199º. Duración

Artículo 200º. Contratación centralizada

Artículo 201º. Especialidades del contrato para trabajos específicos y concretos no habituales de la Administración

Artículo 202º. Contratos menores

Capítulo segundo. De las actuaciones administrativas preparatorias de estos contratos

Artículo 203º. Tramitación

Capítulo tercero. De la publicidad dentro del ámbito de la Comunidad Europea y del procedimiento y formas de adjudicación de estos contratos

Sección primera. De la publicidad de estos contratos

Artículo 204º. Supuestos de publicidad

Artículo 205º. División por lotes

Artículo 206º. Excepción de publicidad comunitaria

Artículo 207º. Categorías de los contratos

Artículo 208º. Plazos en el procedimiento abierto, restringido y negociado

Sección segunda. De los procedimientos y formas de adjudicación

Artículo 209º. Procedimientos y formas de adjudicación

Artículo 210º. Procedimiento negociado y publicidad comunitaria

Artículo 211º. Procedimiento negociado sin publicidad

Capítulo cuarto. De la ejecución y modificación de estos contratos

Sección primera. De la ejecución de estos contratos

Artículo 212º. Ejecución y responsabilidad del contratista

Sección segunda. De la modificación de los contratos de servicios de mantenimiento

Artículo 213º. Modificación de estos contratos

Capítulo quinto. De la resolución de estos contratos

Artículo 214º. Causas de resolución

Artículo 215º. Efectos de la resolución

DISPOSICIONES ADICIONALES

PRIMERA.- Modificaciones de cuantías, plazos y otras derivadas de los anexos de Directivas

SEGUNDA. Actualización de cifras fijadas por la Comunidad Europea

TERCERA. Competencia para la adquisición de equipos y sistemas para el tratamiento de la información

CUARTA. Terminación convencional de procedimiento

QUINTA. Responsabilidad de las autoridades y del personal al servicio de las Administraciones Públicas

SEXTA. Principios de contratación en el sector público

SÉPTIMA. Normas de procedimiento

OCTAVA. Contratación con empresas que tengan en su plantilla minusválidos

NOVENA. Normas específicas de Régimen Local

DISPOSICIONES TRANSITORIAS

PRIMERA. No reajuste de actuaciones

SEGUNDA. Fórmulas de revisión

TERCERA. Determinación de cuantías

CUARTA. Vigencia temporal de precepto

QUINTA. Competencias en materia de suministro de bienes de utilización común por la Administración

SEXTA. Entrada en vigor de determinadas disposiciones

SÉPTIMA. Espacio Económico Europeo

OCTAVA. Efectos de la falta de pago por la Administración

NOVENA. Juntas de Compras

DISPOSICIÓN DEROGATORIA

ÚNICA

DISPOSICIONES FINALES

PRIMERA. Carácter de legislación básica y no básica

SEGUNDA. Referencias a las Administraciones Públicas y a los órganos de la Administración General del Estado

TERCERA. Carácter básico de las normas de desarrollo

CUARTA.- Información sobre obligaciones de carácter laboral               

01Ene/14

Jurisprudencia Informatica de Colombia. CORTE CONSTITUCIONAL SENTENCIA T-355/2002, DE 9 DE MAYO

CORTE CONSTITUCIONAL SENTENCIA T-355/2002, DE 9 DE MAYO

Sentencia T-355/02

CADUCIDAD DEL DATO-Límite temporal/HABEAS DATA-Permanecer en base de datos una vez cancelada deuda no constituye vulneración/DERECHO A LA INFORMACION/DERECHO AL BUEN NOMBRE/VERACIDAD DE LA INFORMACION

Con referencia al derecho al habeas data, desde la sentencia SU-082 de 1995, la Corte ha establecido que con la permanencia de la información histórica según la cual la persona está a paz y salvo, pero estuvo retrasada en el pago de sus deudas, no se vulnera el derecho al buen nombre, ya que se está suministrando información veraz. Además, no se están haciendo públicos aspectos referentes a la vida íntima de la persona, por lo cual no se afecta tampoco el derecho a la intimidad, partiendo de la base de que la persona autorizó que sus datos fueran remitidos a los bancos de datos. Por otro lado, con tal información se protege el derecho a la información de las entidades de crédito que para poder determinar a quien darle la ayuda económica solicitada, tienen derecho a conocer el pasado financiero de la persona que solicita el crédito.

CADUCIDAD DEL DATO-Aplicación de ley con régimen de excepción para personas que se pongan al día

Las normas anteriormente transcritas traen como consecuencia el establecimiento de un régimen de excepción para las personas que entre el 24 de diciembre de 2001 y el 24 de diciembre de 2002 se pongan al día en sus créditos. Para este grupo de personas el legislador previó una circunstancia especial de carácter transitorio que conllevan la caducidad inmediata de la información negativa histórica. Esta Corporación, respetando la voluntad del legislador, reconoce la primacía de esta norma sobre el desarrollo jurisprudencial antes reseñado. Sin embargo, considera necesario aclarar que no existe un cambio de jurisprudencia y que para los casos no contemplados por este régimen excepcional se seguirá aplicando lo establecido en la reiterada jurisprudencia de la Corte Constitucional.

CADUCIDAD DEL DATO-Aplicación de ley con régimen de excepción no puede ser retroactiva

La Ley delimitó el grupo poblacional beneficiado. Esta no cubre a quienes con anterioridad a la vigencia de la ley hayan cancelado una deuda en la cual presentaban retardo ni a quienes con posterioridad al 24 de diciembre de 2002 cancelen sus obligaciones, aunque de manera tardía. Lo anterior no obsta para que el legislador establezca un alivio para las personas que la presente ley no cobija. Cabría preguntarse si no se debe aplicar de manera retroactiva la presente ley para cubrir a quienes se encuentran en los bancos de datos a pesar de haber cancelado sus deudas antes de diciembre 24 de 2001. La respuesta a este interrogante es negativa. Lo anterior en virtud de que la aplicación del principio de favorabilidad cubre por expreso mandato constitucional el área penal, y por desarrollo jurisprudencial el derecho disciplinario. En esos casos se debe aplicar la ley con carácter retroactivo. En los demás casos, la regla general de aplicación de la ley es a futuro. En el presente caso no nos encontramos frente a una norma penal o disciplinaria. Es más, según el análisis hecho por la jurisprudencia de esta Corporación, la permanencia de los datos de pago tardío por un tiempo razonable, a más de no constituir una vulneración al derecho al buen nombre y al habeas data, no constituye una sanción.

DERECHO DE PETICION-No conlleva respuesta favorable a la solicitud

Esta Corporación ha establecido en numerosas ocasiones que la protección del derecho de petición llega hasta la obtención de una respuesta oportuna y de fondo a lo solicitado, no implicando una respuesta favorable a los intereses del peticionario. En esta medida, no hay vulneración del derecho de petición de quien obtiene una respuesta dentro del término y de fondo a lo solicitado en caso de que esta sea contraria a lo buscado por el petente.

Referencia: expediente T-564650

Peticionario: Harol Durán Barragán

Accionado: Datacrédito

Magistrado Ponente:
Dr. MARCO GERARDO MONROY CABRA

Bogotá D.C., nueve (9) de mayo de dos mil dos (2002)

La Sala Sexta de la Corte Constitucional, integrada por los Magistrados doctores, Eduardo Montealegre Lynett, Alvaro Tafur Galvis y Marco Gerardo Monroy Cabra, quien la preside, en ejercicio de sus competencias constitucionales y legales ha pronunciado la siguiente

SENTENCIA

En el proceso de revisión de la sentencia proferida por el Juzgado 39 Penal Municipal de Bogotá, el 29 de enero de 2002.

I. HECHOS

1. Manifiesta el señor Harol Miler Durán Barragán que el 27 de noviembre de 2001 elevó derecho de petición a Datacrédito solicitando ser excluido del sistema toda vez que figura como persona a paz y salvo, pero demorado en la cancelación de la deuda.

2. Hasta el momento, dice el peticionario, no se le ha dado respuesta alguna por parte de la accionada.

3. Al consultar con personal de la entidad se le informó que aparecería en el sistema hasta marzo de 2003 como persona a paz y salvo, que realizó pago voluntario, pero tardíamente.

4. Añade que por tal motivo en varias entidades financieras le han negado el crédito. Por tanto, solicita se ordene ser sacado de la base de datos de Datacrédito.

Contestación de la entidad accionada

1. Datacrédito expresa que verificado el reporte de la accionante, se encuentran a enero 21 de 2002 los siguientes datos:

«Comcel cartera de telefonía celular. Obligación que fue cancelada mediante pago voluntario en el mes de mayo de 2001, pero que registró una mora superior a los 180 días. El actor incurrió en mora desde el mes de febrero 2000 hasta abril de 2001, llegando a estar 15 meses en mora.»

2. El término de caducidad para obligaciones adeudadas por más de un año, pero pagadas de forma voluntaria, es de dos años contados a partir de la fecha en que la obligación fue puesta al día.

3. Manteniendo este dato, Datacrédito está suministrando información objetiva.

4. Además, la función que cumplen los datos de deudas ya pagas es la de proporcionar información veraz sobre el grado de riesgo que presentan los usuarios del sistema crediticio.

II. DECISION JUDICIAL

El Juzgado 39 Penal Municipal de Bogotá, en sentencia del 29 de enero de 2002 denegó la tutela a los derechos de petición y habeas data por considerar que según lo establecido por la Corte Constitucional la permanencia del dato negativo verdadero por un cierto tiempo no lesiona el derecho al buen nombre del deudor incumplido.

El accionado debe aceptar que su conducta morosa acarrea unas consecuencias y que Datacrédito en ejercicio del derecho a la información debe mantener ese dato por el término razonable para las deudas pagadas voluntariamente, pero de forma tardía, el cual es de dos años. Si, una vez transcurrido ese término, Datacrédito no retira al accionante de su banco de datos, sí se estaría incurriendo en una conducta no legítima.

Finalmente, no procede la tutela al derecho de petición, porque como consta en el expediente, ya le fue dada respuesta de fondo al accionante.

III. PRUEBAS

1. Copia del derecho de petición elevado el 15 de enero de 2001 en el cual el accionante solicita ser retirado de la base de datos en virtud de que ya canceló la deuda existente con Comcel.

2. Constancia de Comcel de junio 22 de 2001 según la cual el accionado se encuentra al día en los pagos de su facturación a noviembre 7 de 1998.

3. Copia de la contestación del derecho de petición, de diciembre 17 de 2001 en la cual Datacrédito informa que los datos que aparecen en pantalla son concordantes con la cancelación de deuda que expresa el accionante. Es decir se encuentra con pago voluntario en el manejo histórico de la obligación, pero observó mora superior a 180 días.

IV. CONSIDERACIONES DE LA CORTE CONSTITUCIONAL

A. Competencia.

Esta Corte es competente de conformidad con los artículos 86 y 241 de la Constitución Nacional, y el decreto 2591 de 1991, para revisar el presente fallo de tutela.

B. Fundamentos

Problema jurídico

Corresponde a esta Sala establecer si el no retiro de la base de datos de Datacrédito de la condición de persona a paz y salvo con retardo en el pago, durante el lapso de dos años con posterioridad a la cancelación voluntaria de la deuda constituye una vulneración al habeas data del accionante.

Además, la Sala debe determinar si en el presente caso se ha dado vulneración al derecho de petición del demandante por parte de Datacrédito.

1. Procedencia de la tutela contra particulares

El Decreto 2591 consagró en su artículo 42 numeral 6 que procede la tutela contra entidades particulares cuando «la entidad privada sea aquella contra quien se hubiere hecho la solicitud en ejercicio del habeas data, de conformidad con lo establecido en el artículo 15 de la Constitución.»
En el presente caso, como se desprende del acervo probatorio, existió una solicitud expresa por parte del accionante a Datacrédito para ser sacado del banco de datos de esa entidad por encontrarse a paz y salvo en sus deudas, lo cual es una petición en ejercicio del habeas data. En consecuencia, la Sala Procederá a estudiar el asunto de fondo.

2. La permanencia en el banco de datos de una entidad una vez cancelada la deuda no constituye vulneración al habeas data (reiteración de jurisprudencia)

En el presente caso es preciso reiterar la jurisprudencia que de manera uniforme ha venido aplicando esta Corporación. Con referencia al derecho al habeas data, desde la sentencia SU-082 de 1995, la Corte ha establecido que con la permanencia de la información histórica según la cual la persona está a paz y salvo, pero estuvo retrasada en el pago de sus deudas, no se vulnera el derecho al buen nombre, ya que se está suministrando información veraz. Además, no se están haciendo públicos aspectos referentes a la vida íntima de la persona, por lo cual no se afecta tampoco el derecho a la intimidad, partiendo de la base de que la persona autorizó que sus datos fueran remitidos a los bancos de datos. Por otro lado, con tal información se protege el derecho a la información de las entidades de crédito que para poder determinar a quien darle la ayuda económica solicitada, tienen derecho a conocer el pasado financiero de la persona que solicita el crédito. Dijo esta Corporación:

«Las instituciones de crédito, precisamente por manejar el ahorro del público, ejercen una actividad de interés general, como expresamente lo señala el artículo 335 de la Constitución. No tendría sentido pretender que prestaran sus servicios, y en particular otorgaran créditos, a personas de las cuales no tienen información. Por el contrario: un manejo prudente exige obtener la información que permita prever qué suerte correrán los dineros dados en préstamo.

(…)

El deudor, por su parte, no tiene derecho, en el caso que se examina, a impedir el suministro de la información, principalmente por tres razones. La primera, que se trata de hechos que no tienen que ver solamente con él; la segunda, que no puede oponerse a que la entidad de crédito ejerza un derecho; y la tercera, que no se relaciona con asuntos relativos a su intimidad. Lo anterior, bajo el entendido que la circulación de esa información está condicionada a la autorización previa del interesado, como se explicará más adelante.

Séptima.- La información veraz en asuntos de crédito

(…)

Se ha dicho que la información para ser veraz debe ser completa. En lo atinente a un crédito, por ejemplo, un banco no daría información completa, si se limitara a expresar que el deudor ya no debe nada y ocultara el hecho de que el pago se obtuvo merced a un proceso de ejecución, o que la obligación permaneció en mora por mucho tiempo. Igualmente, no sería completa si no se informara desde qué fecha el cliente está a paz y salvo.

(…)

En el caso del deudor moroso que finalmente paga, voluntaria o forzadamente, la información completa sobre su conducta como deudor debe incluir todas estas circunstancias.»

3. Expedición de la Ley 716 de 2001 y aplicación del artículo 19.

El 24 de diciembre de 2001 entró en vigencia la Ley 716 de 2001. Ésta consagra en su artículo 19 que:

«Las personas que dentro del año siguiente a la vigencia de la presente ley se pongan al día en obligaciones por cuya causa hubiesen sido reportadas a los bancos de datos de que trata este artículo tendrán un alivio consistente en la caducidad inmediata de la información negativa histórica, sin importar el monto de la obligación e independientemente de si el pago se produce judicial o extrajudicialmente.

La Defensoría del Pueblo velará por el cumplimiento de esta norma.»

A su vez, el Gobierno reglamentó la mencionada Ley en el Decreto 181 de enero 31 de 2002 en el cual se consagra:

«Artículo 1º. Para acceder al alivio previsto en el artículo 19 de la Ley 716 de 2001, las personas deberán poner al día mediante pago, dentro del año siguiente a la vigencia de la ley todas las obligaciones por las cuales hayan sido reportadas a los bancos de datos.

Artículo 2º El alivio previsto en el artículo 19 de la Ley 716 de 2001, consistente en la caducidad inmediata de la información negativa histórica, implica que dicha información no tendrá ningún efecto, por lo cual no podrá utilizarse para negar un crédito.

Parágrafo. No obstante lo previsto en el presente artículo, los bancos de datos podrán conservar en sus archivos la información sujeta al alivio de que trata el artículo 19 de la Ley 716 de 2001.»

Las normas anteriormente transcritas traen como consecuencia el establecimiento de un régimen de excepción para las personas que entre el 24 de diciembre de 2001 y el 24 de diciembre de 2002 se pongan al día en sus créditos. Para este grupo de personas el legislador previó una circunstancia especial de carácter transitorio que conllevan la caducidad inmediata de la información negativa histórica.

Esta Corporación, respetando la voluntad del legislador, reconoce la primacía de esta norma sobre el desarrollo jurisprudencial antes reseñado. Sin embargo, considera necesario aclarar que no existe un cambio de jurisprudencia y que para los casos no contemplados por este régimen excepcional se seguirá aplicando lo establecido en la reiterada jurisprudencia de la Corte Constitucional.

4. A quién cubre el régimen de excepción contemplado en el artículo 19 de la Ley 716 de 2001?

Cabe preguntarse si las personas que a pesar de encontrarse a paz y salvo habían realizado el pago de sus deudas de una manera tardía con anterioridad a la entrada en vigencia de la Ley 716 de 2001, deben obtener el alivio consistente en la caducidad inmediata de la información negativa histórica.

El artículo 19 es claro al establecer que «las personas que dentro del año siguiente a la vigencia de esta ley se pongan al día (…) tendrán un alivio consistente en la caducidad inmediata de la información» . Por tanto, la Ley delimitó el grupo poblacional beneficiado. Esta no cubre a quienes con anterioridad a la vigencia de la ley hayan cancelado una deuda en la cual presentaban retardo ni a quienes con posterioridad al 24 de diciembre de 2002 cancelen sus obligaciones, aunque de manera tardía. Lo anterior no obsta para que el legislador establezca un alivio para las personas que la presente ley no cobija.

Cabría preguntarse si no se debe aplicar de manera retroactiva la presente ley para cubrir a quienes se encuentran en los bancos de datos a pesar de haber cancelado sus deudas antes de diciembre 24 de 2001. La respuesta a este interrogante es negativa . Lo anterior en virtud de que la aplicación del principio de favorabilidad cubre por expreso mandato constitucional el área penal, y por desarrollo jurisprudencial el derecho disciplinario . En esos casos se debe aplicar la ley con carácter retroactivo. En los demás casos, la regla general de aplicación de la ley es a futuro.

En el presente caso no nos encontramos frente a una norma penal o disciplinaria. Es más, según el análisis hecho por la jurisprudencia de esta Corporación, la permanencia de los datos de pago tardío por un tiempo razonable, a más de no constituir una vulneración al derecho al buen nombre y al habeas data, no constituye una sanción. Dijo esta Corporación:

«De otra parte, hay que aclarar que el revelar un dato verdadero, en condiciones normales, no constituye una sanción, sino el ejercicio del derecho a informar y recibir información veraz e imparcial, consagrado por el artículo 20 de la Constitución.»

La mera conservación de un dato no conlleva una consecuencia adversa. Son las entidades de crédito quienes, después de haber ejercido su derecho a la información, determinan a quien otorgarle el crédito. Dijo esta Corporación:

«A todo lo dicho puede agregarse otro argumento: las informaciones que una entidad acreedora, directamente o por intermedio de un banco de datos, suministra sobre un deudor, no son obligatorias. La persona que las recibe, generalmente un establecimiento de crédito, las evalúa y, con base en ellas y en otras circunstancias, decide. Esas informaciones son apenas un dato, que, sumado a otros, permite apreciar el riesgo que implica la concesión del crédito.»

En esa medida, al no configurarse una sanción por el mero hecho de la permanencia de información veraz en un banco de datos, no cabe la aplicación retroactiva de la norma.

Confirma la no consecuencia per se adversa o negativa al sujeto reportado en la base de datos la Circular Externa 004 de enero 14 de 2002 de la Superintendencia Bancaria, dirigida a los representantes legales, miembros de juntas directivas y revisores fiscales de las entidades vigiladas que, al referirse a los reportes de información de las bases de datos, consagra:

«Tales reportes no son, y en ningún caso pueden llegar a serlo, los únicos elementos de juicio que las entidades vigiladas deben considerar para tomar decisiones sobre el otorgamiento de crédito. Los reportes originados en tales centrales de riesgo son un instrumento adicional que, junto con la información financiera reportada por los solicitantes, resulte pertinente, le permitan a las entidades hacer una adecuada evaluación de la capacidad de pago esperada del deudor y por lo tanto, a partir del respectivo análisis, asumir o no riesgos con el otorgamiento del crédito.»

La naturaleza de los reportes es la de ser una de las herramientas utilizadas por las entidades de crédito para evaluar la capacidad de pago del eventual deudor. Los reportes autorizados de información veraz, aspecto que pretende proteger el habeas data, no son los que conllevan consecuencias adversas. Es el comportamiento moroso de la persona el que trae las eventuales consecuencias frente a la concesión o no de un crédito sumado, como anteriormente se dijo, con otros factores que las entidades financieras deben estudiar.

5. La protección del derecho de petición no implica respuesta favorable a lo solicitado (reiteración de jurisprudencia)

Esta Corporación ha establecido en numerosas ocasiones que la protección del derecho de petición llega hasta la obtención de una respuesta oportuna y de fondo a lo solicitado, no implicando una respuesta favorable a los intereses del peticionario. En esta medida, no hay vulneración del derecho de petición de quien obtiene una respuesta dentro del término y de fondo a lo solicitado en caso de que esta sea contraria a lo buscado por el petente.

6. Del caso en concreto

En esta ocasión, la Sala de Revisión negará la tutela a los derechos de habeas data y petición del señor Harol Durán Barragán por encontrarlos respetados por las actuaciones de Datacrédito.

Como ya se estableció en la parte considerativa el hecho de mantener los datos históricos de una persona por un tiempo razonable no constituye una vulneración al habeas data ni al buen nombre y sí garantiza el derecho a la información de las entidades financieras.

El accionante canceló voluntariamente su deuda en mayo de 2001 y según la respuesta de la entidad accionada esta información negativa histórica permanecerá hasta mayo de 2003, según lo estipulado por la Jurisprudencia de esta Corporación, al haberse tardado más de 180 días en pagar, pero haberlo hecho de manera voluntaria.

En esta medida, la permanencia de la información es válida y, por tanto, no procede la tutela para retirarlo del sistema, ya que los datos existentes en el banco de datos son veraces y son necesarios para la garantía del derecho a la información de las entidades financieras que deseen consultar el pasado financiero del accionante.

Por otro lado, el accionante no allegó prueba alguna donde conste que le han sido negados créditos por aparecer como a paz y salvo, pero con retardo en el pago.

Por haberse cancelado su deuda con anterioridad a la entrada en vigencia de la Ley 716 de 2001, no le es aplicable el alivio contemplado en el artículo 19, según las consideraciones generales de esta sentencia.

Finalmente, en lo tocante al derecho de petición, esta Sala encuentra que no se ha visto vulnerado, ya que consta en el expediente (fl. 18) respuesta de Datacrédito según la cual el peticionario aparece como a paz y salvo con Comcel, pero con retardo en el pago el cual al ser superior a 180 días, por lo cual tal información permanecerá por 2 años.

V. DECISIÓN

En mérito de lo expuesto, la Sala Sexta de Revisión de la Corte Constitucional, administrando justicia en nombre del pueblo, y por mandato de la Constitución Política,

RESUELVE

Primero: CONFIRMAR la sentencia proferida por el Juzgado 39 Penal Municipal de Bogotá, el 29 de enero de 2002.

Segundo: Para los efectos del artículo 36 del decreto 2591 de 1991, el juzgado de origen hará las notificaciones y tomará las medidas conducentes para el cumplimiento de esta sentencia.

Cópiese, notifíquese, comuníquese, publíquese en la Gaceta de la Corte Constitucional y cúmplase.

MARCO GERARDO MONROY CABRA
Magistrado


EDUARDO MONTEALEGRE LYNETT
Magistrado

ALVARO TAFUR GALVIS
Magistrado


MARTHA VICTORIA SACHICA MENDEZ
Secretaria General

01Ene/14

Legislacion Informatica de Argentina. Ley 22.362 de Marcas de 26 de diciembre de 1980. (Sancionada y promulgada el 26 sde diciembre de 1980. Publicada en B.O. el 2 de enero de 1981).

Ley  22.362 de Marcas de 26 de diciembre de 1980. (Sancionada y promulgada el 26 sde diciembre de 1980. Publicada en B.O. el 2 de enero de 1981).

 

CAPÍTULO I – DE LAS MARCAS

 

Sección 1ª – Derecho de propiedad de las marcas

 

Artículo 1º.- Pueden registrarse como marcas para distinguir productos y servicios: una o más palabras con o sin contenido conceptual; los dibujos; los emblemas; los monogramas; los grabados; los estampados; los sellos; las imágenes; las bandas; las combinaciones de colores aplicadas en un lugar determinado de los productos o de los envases; los envoltorios; los envases; las combinaciones de letras y de números; las letras y números por su dibujo especial; las frases publicitarias; los relieves con capacidad distintiva y todo otro signo con tal capacidad.

 

Artículo 2º.- No se consideran marcas y no son registrables:

a) los nombres, palabras y signos que constituyen la designación necesaria o habitual del producto o servicio a distinguir, o que sean descriptivos de su naturaleza, función, cualidades u otras características;

b) los nombres; palabras; signos y frases publicitarias que hayan pasado al uso general antes de su solicitud de registro;

c) la forma que se dé a los productos;

d) el color natural o intrínseco de los productos o un solo color aplicado sobre los mismos.

 

Artículo 3º.- No pueden ser registrados:

a) una marca idéntica a una registrada o solicitada con anterioridad para distinguir los mismos productos o servicios;

b) las marcas similares a otras ya registradas o solicitadas para distinguir los mismos productos o servicios;

c) las denominaciones de origen nacionales o extranjeras.

Se entiende por denominación de origen el nombre de un país, de una región, de un lugar o área geográfica determinados que sirve para designar un producto originario de ellos, y cuyas cualidades y características se deben exclusivamente al medio geográfico. También se considera denominación de origen la que se refiere a un área geográfica determinada para los fines de ciertos productos;

d) las marcas que sean susceptibles de inducir a error respecto de la naturaleza, propiedades, mérito, calidad, técnicas de elaboración, función, origen, precio u otras características de los productos o servicios a distinguir;

e) las palabras, dibujos y demás signos contrarios a la moral y a las buenas costumbres;

f) las letras, palabras, nombres, distintivos, símbolos, que usen o deban usar la Nación, las provincias, las municipalidades, las organizaciones religiosas y sanitarias;

g) las letras, palabras, nombres o distintivos que usen las naciones extranjeras y los organismos internacionales reconocidos por el gobierno argentino;

h) el nombre seudónimo o retrato de una persona, sin su consentimiento o el de sus herederos hasta el cuarto grado inclusive;

i) las designaciones de actividades, incluyendo nombres y razones sociales, descriptivas de una actividad para distinguir productos. Sin embargo, las siglas, palabras y demás signos con capacidad distintiva, que formen parte de aquéllas, podrán ser registrados para distinguir productos o servicios;

j) las frases publicitarias que carezcan de originalidad.

 

Artículo 4º.- La propiedad de una marca y la exclusividad de uso se obtienen con su registro. Para ser titular de una marca o para ejercer el derecho de oposición a su registro o a su uso, se requiere un interés legítimo del solicitante o del oponente.

 

Artículo 5º.– El término de duración de la marca registrada será de diez (10) años. Podrá ser renovada indefinidamente por períodos iguales si la misma fue utilizada, dentro de los cinco (5) años previos a cada vencimiento, en la comercialización de un producto, en la prestación de un servicio, o como parte de la designación de una actividad.

 

Artículo 6º.- La transferencia de la marca registrada es válida respecto de terceros, una vez inscripta en la Dirección Nacional de Propiedad Industrial.

 

Artículo 7º.– La cesión o venta del fondo de comercio comprende la de la marca, salvo estipulación en contrario.

 

Artículo 8º.- El derecho de prelación para la propiedad de una marca se acordara por el día y la hora en que se presente la solicitud, sin perjuicio de lo establecido en los tratados internacionales aprobados por la República Argentina.

 

Artículo 9º.- Una marca puede ser registrada conjuntamente por dos (2) o más personas. Los titulares deben actuar en forma conjunta para licenciar, transferir y renovar la marca; cualquiera de ellos podrá deducir oposición contra el registro de una marca, iniciar las acciones previstas en esta ley en su defensa y utilizarla, salvo estipulación en contrario.

 

Sección 2ª – Formalidades y trámites de registro

 

Artículo 10.- Quien desee obtener el registro de una marca, debe presentar una solicitud por cada clase en que se solicite, que incluya su nombre, su domicilio real y un domicilio especial constituido en la Capital Federal, la descripción de la marca y la indicación de los productos o servicios que va a distinguir.

 

Artículo 11.- El domicilio especial a que se refiere el artículo 10, constituido por una persona domiciliada en el extranjero, es válido para establecer la jurisdicción y para notificar las demandas judiciales por nulidad, reivindicación o caducidad de esa marca, y para todas las notificaciones a efectuarse con relación al trámite del registro.

Sin embargo, cuando se trate de demandas judiciales por nulidad, reivindicación o caducidad, el juez aplicará el plazo para contestarlas y oponer excepciones, en atención al domicilio real del demandado.

 

Artículo 12.- Presenta la solicitud de registro, la autoridad de aplicación si encontrare cumplidas las formalidades legales, efectuará su publicación por un (1) día en el Boletín de Marcas a costa del peticionante.

Dentro de los treinta (30) días de efectuada la publicación, la Dirección Nacional de la Propiedad Industrial efectuará la búsqueda de antecedentes de la marca solicitada y dictaminará respecto de su registrabilidad.

 

Artículo 13.- Las oposiciones al registro de una marca deben efectuarse ante la Dirección Nacional de la Propiedad Industrial dentro de los treinta (30) días corridos de la publicación prevista en el artículo 12.

 

Artículo 14.- Las oposiciones al registro de una marca deben deducirse por escrito, con indicación del nombre y domicilio real del oponente y los fundamentos de la oposición, los que podrán ser ampliados al contestarse la demanda en sede judicial. En dicho escrito debe constituirse un domicilio especial dentro de la Capital Federal, que será válido para notificar la demanda judicial que inicie el solicitante.

 

Artículo 15.- Se notificarán al solicitante las oposiciones deducidas y las observaciones que merezca la solicitud.

 

Artículo 16.– Cumplido un (1) año contado a partir de la notificación prevista en el artículo 15, se declarará el abandono de la solicitud en los siguientes casos:

a) si el solicitante y oponente no llegan a un acuerdo que posibilite la resolución administrativa y aquel no inicia acción judicial dentro del plazo indicado;

b) si promovida por el solicitante la acción judicial, se produce su perención.

 

Artículo 17.- La acción judicial para obtener el retiro de la oposición deberá iniciarse ante la Dirección Nacional de la Propiedad Industrial. Dentro de los diez (10) días de recibida la demanda, la dirección, remitirá la misma y los elementos agregados a ella, al Juzgado Federal en lo Civil y Comercial de la Capital Federal junto con la copia de las actuaciones administrativas de la marca opuesta.

El proceso judicial respectivo tramitará según las normas del juicio ordinario.

 

Artículo 18.- El juez interviniente informará a la Dirección Nacional de la Propiedad Industrial sobre el resultado del juicio iniciado para obtener el retiro de la oposición a los fines que correspondiere.

 

Artículo 19.- Mediante oposición, el solicitante y el oponente podrán renunciar a la vía judicial de común acuerdo y, dentro del plazo de un (1) año establecido en el artículo 10 comunicárselo a la Dirección Nacional de la Propiedad Industrial. En tal caso deberá dictarse resolución, que será inapelable, luego de oídas ambas partes y de producidas las pruebas pertinentes. La reglamentación determinará el procedimiento aplicable.

 

Artículo 20.- Cuando se solicite la renovación del registro, se actuará conforme con lo establecido en el artículo 10 y se presentará además una declaración jurada en la que se consignará si la marca fue utilizada en el plazo establecido en el artículo 5, por lo menos en una de las clases, o si fue utilizada como designación, y se indicará según corresponda, el producto, servicio o actividad.

Dictada la resolución aprobatoria del registro o de la renovación se entregará al solicitante el certificado respectivo.

 

Artículo 21.- La resolución denegatoria del registro puede ser impugnada ante la Justicia Federal en lo Civil y Comercial. La acción se tramitará según las normas del juicio ordinario y debe interponerse, dentro de los treinta (30) días hábiles de notificada la resolución denegatoria, por ante la Dirección Nacional de la Propiedad Industrial que actuará conforme con lo establecido en el artículo 17.

En el caso de no promoverse la acción en el plazo establecido se declarará el abandono de la solicitud.

 

Artículo 22.- Los expedientes de marcas registradas o en trámite son públicos. Cualquier interesado puede pedir, a su costa, copia total o parcial de un expediente en el que se ha dictado resolución definitiva.

 

Sección 3ª – Extinción del derecho

 

Artículo 23.- El derecho de propiedad de una marca se extingue:

a) por renuncia de su titular;

b) por vencimiento del término de vigencia, sin que se renueve el registro;

c) por la declaración judicial de nulidad o de caducidad del registro.

 

Artículo 24.- Son nulas las marcas registradas:

a) en contravención a lo dispuesto en esta ley;

b) por quien, al solicitar el registro, conocía o debía conocer que ellas pertenecían a un tercero;

c) para su comercialización, por quien desarrolla como actividad habitual el registro de marcas a tal efecto.

 

Artículo 25.- La acción de nulidad prescribe a los diez (10) años.

 

Artículo 26.– A pedido de parte, se declarará la caducidad de la marca que no hubiera sido utilizada en el país, dentro de los cinco (5) años previos a la fecha de la iniciación de la acción, salvo que mediaren causas de fuerza mayor.

No caduca la marca registrada y no utilizada en una clase si la misma marca fue utilizada en la comercialización de un producto o en la prestación de un servicio incluidos en otras clases, o si ella forma parte de la designación de una actividad.

 

CAPÍTULO II – DE LAS DESIGNACIONES

 

Artículo 27.- El nombre o signo con que se designa una actividad, con o sin fines de lucro, constituye una propiedad para los efectos de esta ley.

 

Artículo 28.- La propiedad de la designación se adquiere con su uso y sólo con relación al ramo en el que se utiliza y debe ser inconfundible con las preexistentes en ese mismo ramo.

 

Artículo 29.- Toda persona con interés legítimo puede oponerse al uso de una designación.

La acción respectiva prescribe al año desde que el tercero comenzó a utilizarla en forma pública y ostensible o desde que el accionante tuvo conocimiento de su uso.

 

Artículo 30.– El derecho a la designación se extingue con el cese de la actividad designada.

 

CAPÍTULO III – DE LOS ILÍCITOS

 

Sección 1ª – Actos punibles y acciones

 

Artículo 31.- Será reprimido con prisión de tres (3) meses a dos (2) años pudiendo aplicarse además una multa de un millón trescientos sesenta y ocho mil australes (A1.368.000) a doscientos seis millones ciento ochenta y nueve mil australes (A206.189.000) (Montos según Resolución Sub. I y C 198/90. Según ley 23.928 ascienden a $136,80 y $ 20.618, 90):

a) el que falsifique o emite fraudulentamente una marca registrada o una designación;

b) el que use una marca registrada o una designación falsificada, fraudulentamente emitida o perteneciente a un tercero sin su autorización;

c) el que ponga en venta o venda una marca registrada o una designación falsificada, fraudulentamente imitada o perteneciente a un tercero sin su autorización;

d) el que ponga en venta, venda o de otra manera comercialice productos o servicios con marca registrada falsificada o fraudulentamente imitada.

El Poder Ejecutivo Nacional actualizará anualmente el monto de la multa prevista sobre la base de la variación registrada en el índice de precios al por mayor nivel general, publicado oficialmente por el Instituto Nacional de Estadística y Censos.

 

Artículo 32.- La acción penal es pública y las disposiciones generales del Libro I del Código Penal son aplicables en cuanto sean compatibles con la presente ley.

 

Artículo 33.- La justicia federal en lo criminal y correccional es competente para entender en las acciones penales que tendrán el trámite del juicio correccional; y la justicia federal en lo civil y comercial lo es para las acciones civiles, que seguirán el trámite del juicio ordinario.

 

Artículo 34.– El damnificado, cualquiera sea la vía elegida, puede solicitar:

a) el comiso y venta de las mercaderías y otros elementos con marca en infracción;

b) la destrucción de las marcas y designaciones en infracción y de todos los elementos que las lleven, si no se pueden separar de éstos; el juez, a pedido de parte deberá ordenar la publicación de la sentencia a costa del infractor si éste fuere condenado o vencido en juicio.

 

Artículo 35.- En lo juicios civiles que se inicien para obtener la cesación del uso de una marca o de una designación, el demandante puede exigir al demandado caución real, en caso de que éste no interrumpa el uso cuestionado. El juez fijará esta caución de acuerdo con el derecho aparente de las partes y podrá exigir contracautelas.

Si no se presta caución real, el demandante podrá pedir la suspensión de la explotación y el embargo de los objetos en infracción, otorgando, si fuera solicitada, caución suficiente.

 

Artículo 36.- El derecho a todo reclamo por vía civil prescribe después de transcurridos tres (3) años de cometida la infracción o después de un (1) año contado desde el día en que el propietario de la marca tuvo conocimiento del hecho.

 

Artículo 37.- El producido de las multas previstas en el artículo 31 y de las ventas a que se refiere el artículo 34, será destinado a rentas generales.

Sección 2ª – Medidas precautorias

 

Artículo 38.- Todo propietario de una marca registrada a cuyo conocimiento llegue la noticia de la existencia de objetos con marca en infracción conforme a lo establecido en el artículo 31, puede solicitar ante el juez competente:

a) el embargo de los objetos;

b) su inventario y descripción;

c) el secuestro de uno de los objetos en infracción.

Sin perjuicio de la facultad del juez de ordenar estas medidas de oficio, podrá requerir caución suficiente al peticionario cuando estime que éste carezca de responsabilidad patrimonial para responder en el supuesto de haberse pedido el embargo sin derecho.

 

Artículo 39.– Aquel en cuyo poder se encuentran objetos en infracción, debe acreditar e informar sobre:

a) el nombre y dirección de quien se los vendió o procuró y la fecha en que ello ocurrió con exhibición de la factura o boleta de compras respectiva;

b) la cantidad de unidades fabricadas o vendidas y su precio, con exhibición de la factura o boleta de venta respectiva;

c) la identidad de las personas a quienes les vendió o entregó los objetos en infracción.

Todo ello deberá constar en el acta que se levantará al realizarse las medidas previstas en el artículo 38.

La negativa a suministrar los informes previstos en este artículo, así como también la carencia de la documentación que sirva de respaldo comercial a los objetos en infracción, autorizará a presumir que su tenedor es partícipe en la falsificación o imitación fraudulenta. Estos informes podrán ampliarse o completarse en sede judicial tanto a iniciativa del propio interesado como por solicitud del juez, que podrá intimar a ese efecto por un plazo determinado.

 

Artículo 40.– El titular de una marca registrada podrá solicitar las medidas cautelares previstas en el artículo 38, aun cuando no mediare delito ante una marca similar o ilegítimamente empleada. Si no dedujera la acción correspondiente dentro de los quince (15) días hábiles de practicados el embargo o secuestro, éste podrá dejarse sin efecto a petición del dueño de los objetos embargados o secuestrados.

 

Artículo 41.– El titular de una marca registrada constituida por una frase publicitaria, puede solicitar las medidas previstas en el artículo 38 sólo con respecto a los objetos que lleven aplicada la frase publicitaria en infracción.

 

CAPÍTULO IV – DE LA AUTORIDAD DE APLICACIÓN

 

Artículo 42.- La autoridad de aplicación de esta ley es la Dirección Nacional de la Propiedad Industrial, dependiente de la Secretaría de Estado de Desarrollo Industrial del Ministerio de Economía, la que resolverá respecto de la concesión de las marcas.

 

Artículo 43.– La Dirección Nacional de la Propiedad Industrial anotará las solicitudes de registro y renovación en el orden que le sean presentadas. A tal efecto, llevará un libro rubricado y foliado por la Secretaría de Estado de Desarrollo Industrial. En este libro se volcarán la fecha y hora de presentación, su número, la marca solicitada, el nombre y domicilio del solicitante y los productos o servicios a distinguir.

 

Artículo 44.- El certificado de registro consistirá en un testimonio de la resolución de concesión de la marca, acompañado del duplicado de su descripción, y llevará la firma del Jefe de Departamento de Marcas de la Dirección Nacional de la Propiedad Industrial.

 

Artículo 45.- El registro, renovación, reclasificación, transferencia, abandono y denegatoria de marcas, así como su extinción por renuncia o por resolución judicial y la modificación del nombre de su titular, serán publicados por la Dirección Nacional de la Propiedad Industrial.

 

Artículo 46.- La Dirección Nacional de la Propiedad Industrial deberá conservar los expedientes o sus copias fehacientes. Sólo podrán destruirse los expedientes originales cuando se haya obtenido y guardado copia de los mismos.

 

Artículo 47.- Los trámites que se realicen ante la Dirección Nacional de la Propiedad Industrial están sujetos al pago de tasas, cuyo monto fijará la reglamentación. Dichos montos serán actualizados según lo previsto, para las multas, en el artículo 31 in fine.

 

CAPÍTULO V – DISPOSICIONES TRANSITORIAS Y DEROGATORIAS

 

Artículo 48.- Las marcas registradas con anterioridad a la entrada en vigencia de esta ley y cuyo vencimiento se produzca pasados los seis (6) meses de dicha fecha, serán reclasificadas en el momento de su renovación de acuerdo con la nomenclatura que establecerá la reglamentación, o antes, a pedido de su titular.

 

Artículo 49.- La presente ley entrará en vigencia a los treinta (30) días de su publicación en el Boletín Oficial.

 

Artículo 50.- La presente ley deberá ser reglamentada dentro de los sesenta (60) días de su sanción.

 

Artículo 51.– Deróganse las leyes 3975 y 17.400, los artículos 2, 3, 5, 6, 7 y 8 del decreto-ley 12.025/57, el decreto del 3 de noviembre de 1915 sobre escudos y banderas y los decretos números 12.065/38 21.533/39 y 25.812/45.

 

Artículo 52.– (de forma).

01Ene/14

Legislación Informática de Argentina. Disposición 7/2005 de 8 de noviembre de 2005 de la DNPDP

VISTO las competencias atribuidas a esta DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES por la Ley nº 25.326 y su reglamentación aprobada por Decreto Nº 1558/01, la Disposición DNPDP nº 1 del 25 de junio de 2003, y

CONSIDERANDO:

Que entre las atribuciones asignadas a la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES se encuentra la de imponer las sanciones administrativas que en su caso correspondan por violación a las normas de la Ley nº 25.326 y de las reglamentaciones dictadas en su consecuencia.
Que en virtud de ello, oportunamente se dictó la Disposición DNPDP nº 1/2003, la que estableció una clasificación de las infracciones en «leves», «graves» y «muy graves» y una graduación de la sanción administrativa de multa a aplicar ante las infracciones que pudieran comprobarse, determinada dentro de los parámetros de monto fijados en el artículo 31 de la citada norma legal.
Que la misma normativa prevé que el órgano de control también podrá aplicar otras sanciones tales como apercibimiento, suspensión y clausura o cancelación del archivo, registro o banco de datos.
Que la experiencia ha demostrado, a pesar del breve período en que la mencionada Disposición se ha encontrado vigente, que resulta menester incorporar en el régimen sancionatorio por ella previsto, también a las otras sanciones que contempla el artículo 31 de la Ley nº 25.326, con el objeto de otorgar a la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES un adecuado margen de actuación al momento de determinar la cuantía de las sanciones a aplicar, oportunidad en la que deberá considerar los criterios previstos en el segundo párrafo del artículo 31 del Decreto Reglamentario nº 1558/01.
Que asimismo es oportuno incorporar nuevos hechos u omisiones que implican transgresiones a la normativa de protección de datos personales.
Que en consecuencia, cabe entonces reformular el régimen de infracciones y sanciones vigente, continuando en la postura antes sustentada al dictar la misma, de contar con un listado de carácter meramente enunciativo y por ende no taxativo, de aquellas conductas que se consideran violatorias de la Ley Nº 25.326 y su reglamentación.
Que a los fines indicados precedentemente sería conveniente aplicar a los casos de «infracciones leves» las sanciones de «hasta DOS (2) apercibimientos» y/o «multa de PESOS UN MIL ($ 1.000.-) a PESOS TRES MIL ($ 3.000.-); a las «infracciones graves», las sanciones de «hasta CUATRO (4) apercibimientos», «suspensión de UNO (1) a TREINTA (30) días» y/o «multa de PESOS TRES MIL UNO ($ 3.001.-) a PESOS CINCUENTA MIL ($ 50.000.-) y finalmente, a los casos de «infracciones muy graves» las sanciones de «hasta SEIS (6) apercibimientos», «suspensión de TREINTA Y UN (31) a TRESCIENTOS SESENTA Y CINCO (365) días», «clausura o cancelación del archivo, registro o banco de datos» y/o «multa de PESOS CINCUENTA MIL UNO ($50.001.-) a PESOS CIEN MIL ($ 100.000.-).
Que asimismo, resulta conveniente que la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES organice y mantenga actualizado un registro de los responsables de la comisión de las infracciones contempladas en la presente medida, en particular con el objeto de establecer antecedentes individuales para la evaluación de la cuantía de las sanciones, especialmente respecto del rubro reincidencia.
Que la DIRECCION GENERAL DE ASUNTOS JURIDICOS del MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS y la PROCURACIÓN DEL TESORO DE LA NACIÓN han tomado la intervención que les compete.

Que la presente medida se dicta en uso de las facultades conferidas en el artículo 29 inciso b) y f) de la Ley nº 25.326.
Por ello, EL DIRECTOR NACIONAL DE PROTECCION DE DATOS PERSONALES DISPONE:
Artículo 1º.-  Derógase la Disposición DNPDP nº 1 del 25 de junio de 2003.
Artículo 2º.- Apruébase la «Clasificación de Infracciones» y la «Graduación de las Sanciones», que como ANEXOS I y II, respectivamente, forman parte integrante de la presente medida.
Artículo 3º.- Créase el Registro de Infractores Ley nº 25.326, el que tendrá como objetivos:
a) organizar y mantener actualizado, con las constancias provenientes de las actuaciones labradas en el marco del procedimiento de denuncias ante la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES, un registro de los responsables de la comisión de las infracciones contempladas en el ANEXO I de la presente medida.
b) hacer constar, en el legajo que se instrumente al respecto, la calidad de la falta cometida, la sanción aplicada, el grado de acatamiento de la misma, los recursos planteados, la decisión final recaída, la calidad de reincidente y todo otro elemento de juicio que sea de interés para la DIRECCIÓN NACIONAL DE PROTECCION DE DATOS PERSONALES.
Artículo 4º.- La DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES será el órgano responsable del archivo creado en el artículo precedente y ante sus dependencias deberán ejercerse los derechos de acceso, rectificación o supresión.
Artículo 5º.- Comuníquese, publíquese, dése a la DIRECCIÓN NACIONAL DEL REGISTRO OFICIAL y archívese.

Juan A. Travieso.

ANEXO I. CLASIFICACION DE LAS INFRACCIONES

1.- Serán consideradas INFRACCIONES LEVES, sin perjuicio de otras que a juicio de la DIRECCIÓN NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a)       No atender la solicitud de acceso, rectificación o supresión de los datos personales objeto de tratamiento cuando legalmente proceda.
b)       No proporcionar la información que solicite la DIRECCIÓÓ NACIONAL DE PROTECCION DE DATOS PERSONALES en el ejercicio de las competencias que tiene atribuidas.
c)       No solicitar la inscripción de las bases de datos personales tanto públicas como privadas cuyo registro sea obligatorio en los términos exigidos por la Ley nº 25.326 y normas complementarias.
d)       Recoger datos de carácter personal sin proporcionar a los titulares de los mismos la información que señala el artículo 6º de Ley nº 25.326 o sin recabar su consentimiento libre, expreso e informado en los casos en que ello sea exigible.
e)       Incumplir el deber de secreto establecido en el artículo 10 de la Ley nº 25.326, salvo que constituya la infracción grave prevista en el punto 2, apartado d) o la infracción muy grave contemplada en el punto 3, apartado g) o el delito contemplado en el artículo 157 bis, inciso 2) del Código Penal.
f)         No respetar el principio de gratuidad previsto en el artículo 19 de la Ley nº 25.326.
g)       Mantener por más tiempo que el establecido legalmente, el registro, archivo o cesión de los datos significativos para evaluar la solvencia económico- financiera de los titulares de los datos.
h)       Tratar, dentro de la prestación de servicios de información crediticia, datos personales patrimoniales que excedan la información relativa a la solvencia económica y al crédito del titular de tales datos.
i)         Tratar, en los archivos, registros o bancos de datos con fines publicitarios, datos que excedan la calidad de aptos para establecer perfiles con fines promocionales o hábitos de consumo.
j)         No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido por el titular. Entiéndese incluida en este supuesto la negativa a retirar o bloquear el nombre y dirección de correo electrónico de los bancos de datos destinados a publicidad cuando su titular lo solicite de conformidad con lo previsto en el último párrafo del artículo 27 de la Ley nº 25.326.
k)       Proceder al tratamiento de datos de carácter personal que no reúnan las calidades de ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido.
2.- Serán consideradas INFRACCIONES GRAVES, sin perjuicio de otras que a juicio de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES también las constituyan:
a)       Tratar los datos de carácter personal en forma ilegítima o con menosprecio de los principios y garantías establecidos en Ley Nº 25.326 y normas reglamentarias.
b)       Realizar acciones concretas tendientes a impedir u obstaculizar el ejercicio por parte del titular de los datos del derecho de acceso o negarse a facilitarle la información que sea solicitada.
c)       Mantener datos de carácter personal inexactos o no efectuar las rectificaciones, actualizaciones o supresiones de los mismos que legalmente procedan cuando resulten afectados los derechos de las personas que la Ley Nº 25.326 ampara y haya sido intimado previamente por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
d)       Vulnerar el deber de guardar el deber de confidencialidad exigido por el artículo 10 de la Ley Nº 25.326 sobre los datos de carácter personal incorporados a registros, archivos, bancos o bases de datos.
e)       Mantener bases de datos locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.
f)         Obstruir el ejercicio de la función de inspección y fiscalización a cargo de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
g)       No inscribir la base de datos de carácter personal en el registro correspondiente, cuando haya sido requerido para ello por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
h)       No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido para ello por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
i)         Recoger datos de carácter personal mediante ardid o engaño.
3.- Serán consideradas INFRACCIONES MUY GRAVES, sin perjuicio de otras que a juicio de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES también las constituyan:
a)       Conformar un archivo de datos cuya finalidad sea contraria a las leyes o a la moral pública.
b)       Transferir datos personales de cualquier tipo a países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, salvo las excepciones legales previstas en el artículo 12, inciso 2, de la Ley nº 25.326, sin haber cumplido los demás recaudos legales previstos en la citada ley y su reglamentación.
c)       Ceder ilegítimamente los datos de carácter personal fuera de los casos en que tal accionar esté permitido.
d)       Recolectar y tratar los datos sensibles sin que medien razones de interés general autorizadas por ley o tratarlos con finalidades estadísticas o científicas sin hacerlo en forma disociada.
e)       Formar archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles, salvo en los casos expresamente previstos en el artículo 7º, inciso 3), de la Ley nº 25.326.
f)         Tratar los datos de carácter personal de forma ilegítima o con menosprecio de los principios y garantías reconocidos en nuestra Carta Magna, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales.
g)       Vulnerar el deber de guardar secreto sobre los datos sensibles, así como de los que hayan sido recabados y tratados para fines penales y contravencionales.
ANEXO II. GRADUACION DE LAS SANCIONES

1. Ante la comisión de INFRACCIONES LEVES se podrán aplicar hasta DOS (2) APERCIBIMIENTOS y/o una MULTA de PESOS UN MIL ($ 1.000,00) a PESOS TRES MIL ($ 3.000,00).
2. En el caso de las INFRACCIONES GRAVES la sanción a aplicar será de hasta CUATRO (4) APERCIBIMIENTOS, SUSPENSION DE UNO (1) a TREINTA (30) DIAS y/o MULTA de PESOS TRES MIL UNO ($ 3.001,00) a PESOS CINCUENTA MIL ($50.000,00).
3. En el caso de INFRACCIONES MUY GRAVES se aplicarán hasta SEIS (6) APERCIBIMIENTOS, SUSPENSION DE TREINTA Y UNO (31) a TRESCIENTOS SESENTA Y CINCO (365) DIAS, CLAUSURA o CANCELACION DEL ARCHIVO, REGISTRO O BANCO DE DATOS y/o MULTA de PESOS CINCUENTA MIL UNO ($ 50.001,00) a PESOS CIEN MIL ($ 100.000,00).
4. Superados los SEIS (6) APERCIBIMIENTOS no podrá aplicarse nuevamente este tipo de sanción.
5. Las sanciones previstas precedentemente serán de aplicación a los responsables o usuarios de archivos, registros, bases o bancos de datos públicos y privados destinados a dar informes, se hubieren inscripto o no en el registro correspondiente, ello sin perjuicio de las responsabilidades administrativas que pudieran corresponder a los responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley y de las sanciones penales que correspondan.
6. La aplicación y cuantía de las sanciones se graduará atendiendo a la naturaleza de los derechos personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a terceras personas, y a cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad presentes en la concreta actuación infractora.
7. La reincidencia se configura cuando quien habiendo sido sancionado por una de las infracciones previstas en la Ley Nº 25.326 y/o su reglamentación, incurriera en otra de similar naturaleza dentro del término de TRES (3) años, a contar desde la aplicación de la sanción.
8. La falta de pago de las multas aplicadas hará exigible su cobro por ejecución fiscal, constituyendo suficiente título ejecutivo el testimonio autenticado de la resolución condenatoria firme.

 

01Ene/14

Master y Postgrado Universidad León (España)

AÑO 2010

I Master en Tecnologías de Seguridad

INTECO, IFO y la Universidad de León organizan un curso de potsgrado de especialización en seguridad tecnológica que combina formación on-line y presencial.

El I Master en Tecnologías de Seguridad capacitará a los alumnos para la implantación, desarrollo y administración de sistemas de seguridad. El curso está dirigido a responsables, coordinadores y técnicos de seguridad TI y sistemas de organismos públicos.

El master, que dará comienzo en octubre de 2010, está organizado por INTECO, IFO y la Universidad de León.

De 400 horas de duración, sigue la metodología de bended-learnig, que combina formación 100% on-line con enseñanza presencial.

Respecto a los contenidos, está estructurado en tres módulos que abarcan una panorámica general de las tecnologías de la información y las comunicaciones a una temática más concreta sobre seguridad, gestión y respuesta. El tercer módulo es un proyecto de fin de master.

El objetivo es capacitar técnicamente a los participantes para la implantación, desarrollo y administración de sistemas de seguridad. Además, persigue transmitir a los asistentes una actitud ética y responsable relacionada con el ámbito de actuación de los contenidos objetos de estudio.

http://www.csospain.es/Master-en-Tecnologias-de-Seguridad-/seccion-agenda/noticia-97572

 Más información: [email protected]

01Ene/14

La garantía de Safe Creative llega a los artistas de Jamendo

La garantía de Safe Creative llega a los artistas de Jamendo

 

·         Jamendo es una comunidad para compartir la música que constituye el instrumento idóneo para que artistas den a conocer sus obras de forma independiente y libre

·         Con este acuerdo, artistas de Jamendo podrán disfrutar de mayor garantía legal y ofrecerán en Internet información semántica de sus derechos a través de la innovadora tecnología de Safe Creative

 

Madrid, 03 de septiembre de 2009 Safe Creative acaba de anunciar un acuerdo con Jamendo, la mayor plataforma de distribución de música gratuita por Internet, por el cual la distribuidora incorpora el registro automatizado de su música en Safe Creative, ofreciendo así a sus artistas los beneficios legales y de difusión de información de derechos en la Red del Registro de Propiedad Intelectual de Safe Creative.

 

Jamendo es una comunidad para compartir y descargar música de forma legal que irrumpió en la industria musical como la vía para que los artistas promovieran su música en la Red. A través de la plataforma, los artistas autorizan que sus canciones y álbumes sean compartidos gratuitamente, haciendo posible la difusión de su música en línea y protegiendo sus derechos gracias a las nuevas tecnologías y a los acuerdos de licencia de «Creative Commons».

 

En este contexto, Jamendo da un paso más con este acuerdo, que inicialmente va a permitir a artistas destacados beneficiarse de las garantías del registro Safe Creative, el primer registro de la propiedad intelectual online, que va a dotar de mayor garantía legal a sus licencias Creative Commons.

 

 

 

El sistema aporta mayor seguridad y rigor. Dificulta el plagio y ofrece información en la Red de los derechos registrados.

 

 «Después de un año de estrecha colaboración, estamos muy orgullosos de poder proponer a nuestros artistas un instrumento gratuito suplementario con Safe Creative que es para nosotros la referencia en protección intelectual y que comparte los mismos valores sobre Creative Commons» comenta Sylvain Zimmer, fundador de Jamendo.

 

Los artistas podrán gestionar su registro través de la web de Jamendo, en la que aparecerá en todo momento un apartado que dejará constancia del registro en Safe Creative de la obra, ofreciendo al internauta un acceso inmediato a la información sobre la autoría y los derechos de uso de dicha obra;y a los programas y redes de distribución una vía (API) para consulta automatizada (semántica).

 

Además de las ventajas tradicionales de un registro, gracias a la incorporación en el registro de Safe Creative, los derechos de propiedad de las obras distribuidas por Jamendo pueden ser ya consultados y «comprendidos» por cualquier programa P2P, portal o sistema a través del vanguardista API de información semántica de Safe Creative.

 

 «El acuerdo con modelos como Jamendo hacen de esta nueva revolución en la difusión de la música a través de Internet una realidad cada vez más palpable», afirma Mario Pena, Coordinador de la comunidad de usuarios de Safe Creative.

 

Para más información sobre Safe Creative puede visitar su web situada en: www.safecreative.org

 

 

También puede encontrar un video informativo de título: «Safe Creative registro de propiedad intelectual situado en: http://www.youtube.com/watch?v=0F4Cb9XgYAA

 

 

Acerca de Jamendo:

Jamendo es la primera plataforma mundial de descarga de música gratuita y legal. Disponible en ocho idiomas, la página web propone el catálogo musical libre y gratuito más amplio del mundo : 200 000 canciones y 20.000 álbumes por más de 9 500 artistas del mundo entero. La innovación del modelo económico de jamendo permite la gratuidad de las descargas para los visitantes así como la remuneración de los artistas, basada en el reparto de las ganancias por publicidad y de las utilizaciones comerciales. Jamendo PRO es un nuevo servicio online, lanzado en enero de 2009, que permite poner en relación a los artistas de jamendo y a las marcas, a través de dos productos :

·         la sonorización, por radios temáticas y sin publicidad, de lugares públicos (restaurantes, hoteles, tiendas, salas de deporte, …)

·         la sincronización para proyectos vídeos, publicitarios, documentales, …

 

Ducati, MTV, Orange, Saint-Macloud, Subway, Quick, Arte, EuroRSCG ya se fían de nosotros. Para los artistas, también se trata de una plataforma de promoción y de remuneración alternativa genial.Lanzado en 2005 por Sylvain Zimmer, Laurent Kratz y Pierre Gérard, hoy jamendo está animado por un equipo internacional de más de 20 personas, basado en Luxemburgo.Jamendo combina innovaciones jurídicas, tecnológicas y económicas para ofrecer una propuesta única en el mundo de la música digital.

Para más informaciones sobre jamendo : www.jamendo.com

Para más informaciones sobre Jamendo PRO : www.jamendo.pro

 

 

Acerca de Safe Creative

Safe Creative es el mayor registro de propiedad intelectual en formato digital, de ámbito mundial, independiente y abierto, que ofrece servicios tanto libres como profesionales para registro, certificación, consulta y difusión de los derechos de propiedad intelectual.

 

Son ya más de 15.000 los autores que pueden proteger y gestionar de manera sencilla e intuitiva sus derechos, y ofrecen de forma transparente y en tiempo real información semántica a los programas, redes P2P y sistemas de difusión en Internet.

 

Relaciones públicas y prensa     

 


INFORPRESS

Ángel Arroyo / Juan Manuel Pajuelo

[email protected]  / [email protected] 

91 564 07 25

 

 

 

 

Coordinador de Comunidad de Safe Creative

Mario Pena

[email protected]

976 074 888

 

Jamendo

Alan Waysbort

[email protected]

 

01Ene/14

Master y Postgrado Instituto Superior de Arte (I Art)

Descripción del centro

El Instituto Superior del Arte – I|Art es una institución privada que tiene como misión dar respuesta a las necesidades que plantean, y exigen, en cada momento, la sociedad, y las personas en el entorno del Arte, el Patrimonio, y la Cultura.

El Instituto Superior de Arte es la Escuela de Negocios de la Industria Artística y Cultural.

Breve Historia del centro

Resultado de un largo recorrido, el I|Art reúne a doce Colegios, una Escuela y un Instituto: C1. Colegio de Arte y Gestión. C2. Colegio de Arte y Derecho. C3. Colegio de Arte y Antigüedades. C4. Colegio de Museografía. C5. Colegio de Periodismo Cultural. C6. Colegio de Artes Visuales. C7. Colegio de Patrimonio y Turismo Cultural. C8. Colegio de Empresa y Moda. C9. Colegio de Protocolo Cultural. C10. Colegio de Artes Escénicas y Musicales. C11. Colegio de Arte Contemporáneo. C12. Colegio de Conservación y Restauración. E3. Escuela de Gestión Editorial. Instituto de Arquitectura. Asimismo, y en consonancia con su origen, vocación y estrategia, el I|Art mantiene abiertos tres centros responsables de otras tantas, e importantes, líneas de trabajo: Centro de Desarrollo de Directivos Culturales (CDDC). Centro de Creación de Empresas Culturales (CCEC). Centro de Investigación e Innovación Cultural (CIIC).

Propiedad Intelecutal y Gestión de Derechos Digitales (Digital Right Managemente (DRM)

 

 

 

AÑO 2012/2013

Especialista en Legislación Artística y Cultural: Patrimonio Histórico y Propiedad Intelectual.

http://www.iart.es/distancia/formacion_superior_distancia.php?id=114

 

Propiedad Intelectual. 

http://www.iart.es/distancia/formacion_monografico_distancia.php?id=87

01Ene/14

Legislación Argentina. Ley 24.286 de Actualización de Montos por multas del Código Penal y otras leyes del 1 de diciembre de 1993

Artículo 1º.- Modifícanse las penas de multa del Código Penal y de las leyes que se indican en la siguiente forma:

1.- Fíjase en mil pesos como mínimo y en quince mil pesos como máximo el monto de las penas de multa establecidas por los artículos 94, 99 inciso 1º, 103, 175, 204 bis, 281 y 284 del Código Penal.

2.- Fíjase en setecientos cincuenta pesos como mínimo y doce mil quinientos pesos como máximo el monto de las penas de multa establecidas por los artículos 108, 129, 136, 245, 247, 249, 252, 253, 254, 255, 286 y 290 del Código Penal.

3.- Fíjase en setecientos cincuenta pesos como mínimo y diez mil pesos como máximo el monto de la pena de multa establecida por el artículo 242 del Código Penal.

4.- Fíjase en tres mil pesos como mínimo y treinta mil pesos como máximo el monto de la pena de multa establecida por el primer párrafo del artículo 175 bis del Código Penal; y en quince mil pesos como mínimo y en ciento cincuenta mil pesos como máximo el monto de la pena de multa establecida por el tercer párrafo del citado artículo.

5.- Fíjase en dos mil quinientos pesos como mínimo y en treinta mil pesos como máximo el monto de las penas de multa establecidas por los artículos 159, 203, 204 ter, 270 y 271 del Código Penal.

6.- Fíjase en tres mil pesos como mínimo y en setenta y cinco mil pesos como máximo el monto de la pena de multa establecida por el artículo 269 del Código Penal.

7.- Fíjase en mil quinientos pesos como mínimo y en noventa mil pesos como máximo el monto de las penas de multa establecidas por los artículos 110, 155 y 156 del Código Penal.

8.- Fíjase en noventa mil pesos el monto máximo de la pena de multa establecida por el artículo 22 bis del Código Penal.

9.- Fíjase en treinta y cinco pesos como mínimo y en ciento setenta y cinco pesos como máximo el monto que en concepto de multa establece el artículo 24 del Código Penal.

10.- Fíjase en mil pesos como mínimo y quince mil pesos como máximo el monto de la pena de multa establecida por la disposición incorporada al capítulo V del título XII del Código Penal por el decreto ley 6.601/63.

11.- Fíjase en setecientos cincuenta pesos como mínimo y en veinticinco mil pesos como máximo el monto de la pena de multa establecida por el artículo 1º de la Ley 13.944.

12.- Fíjase en mil pesos como mínimo y treinta mil pesos como máximo el monto de las penas de multa establecidas por los artículos 73 y 74 de la Ley 11.723.

13.- Fíjase en dos mil quinientos pesos como mínimo y doce mil quinientos pesos como máximo el monto de la pena de multa establecida por el artículo 4º del decreto-ley 6.618/57.

14.- Fíjase respecto del artículo 5º del decreto ley 6.618/57, las siguientes multas en pesos primer párrafo: diecisiete mil quinientos; segundo y tercer párrafo treinta mil.

15.- Fíjase en setecientos cincuenta pesos como mínimo y en quince mil pesos como máximo e monto de la pena de multa establecida por el artículo 7º del decreto ley 6.618/57.

16.- Fíjase en diez mil pesos el monto de la pena de multa establecida por el artículo 18 de la Ley 10.903 y en quinientos y diez mil pesos el mínimo y máximo de la establecida en el artículo 18 bis.

17.- Fíjanse respecto de la ley 9.643, los siguientes montos en pesos: artículo 34: dos mil quinientos; artículo 35: veinticinco mil; ciento veinticinco mil; y doce mil quinientos, respectivamente.

18.- Fíjase en doscientos cincuenta pesos como mínimo y veinticinco mil pesos como máximo el monto de la pena de multa establecida en el artículo 16 de la Ley 12.331.

19.- Fíjase en doce mil quinientos pesos como mínimo y ciento veinticinco mil pesos como máximo el monto de la pena de multa establecida en el artículo 17 de la Ley 12.331.

20.- Fíjase en setenta y cinco mil pesos como mínimo y en cinco millones como máximo el monto de la pena de multa establecida por el artículo 6º' de la Ley 20.840.


Artículo 2º.-
Comuníquese al Poder Ejecutivo.

01Ene/14

Master y Post-Grado UNIVERSITAT DE GIRONA

UNIVERSITAT DE GIRONA

 

ARSChile y Fundació Universidad de Girona

 

3ª Versión Diploma en Participación Ciudadana y Democracia Electrónica

 

3ª versión)
Diploma en PARTICIPACION CIUDADANA Y DEMOCRACIA ELECTRÓNICA
(en convenio con la Universidad de Gerona, España)

El Eauge de Internet y el resto de las Tecnologías de la Información y Comunicación (TICs) abre nuevos horizontes para expandir los procesos de participación ciudadana en la definición de las políticas públicas y, en términos generales, para el fortalecimiento de nuestras democracias. El objetivo de este Diplomado de Postrado es abordar todas estas problemáticas desde una perspectiva multidisciplinar y orientada a fortalecer las bases del desarrollo humano sostenible en el contexto de las Sociedad de la Información. Ver más….

 

http://www.arschile.cl/ed/

 

CURSO 2012/2013

Màster en Tecnologies de la Informació i Automàtica (MTIA)

http://www.udg.edu/tabid/8439/Default.aspx?ID=3105M0412&language=ca-ES

01Ene/14

Internautas de todo el mundo ya consultan desde Firefox los datos de obras registradas en Safe Creative

NOTA DE PRENSA

Internautas de todo el mundo ya consultan desde Firefox los datos de obras registradas en Safe Creative

 

·         Safe Creative ha desarrollado una herramienta que permite a los programas de internet consultar, y registrar los derechos con los que autores de todo el mundo crean sus obras

 

Madrid, 30 de septiembre de 2009 – Safe Creative, empresa líder en el registro de la propiedad intelectual online, ha puesto a disposición de los internautas una extensión para el navegador Firefox que permite la identificación de los derechos de propiedad de las imágenes que están inscritas en el Registro de la Propiedad intelectual online.

 

Dicha extensión, se comunica con el API (programa que sirve para hablar semánticamente con otro programa) creado por la propia compañía, y sirve para mostrar las posibilidades que ofrece el uso de un API de consulta semántica, que permite que cualquier usuario pueda, tanto registrar como hacer consultas sobre datos de las obras ya registradas en Safe Creative.

 

Con el desarrollo de este API, ahora cada desarrollador que cree sus propios programas o «plug-ins» para registrar desde Facebook, Flickr, o cualquier otra red social, como la extensión para Firefox creada por la compañía, ya tiene un API en Safe Creative con el que poder «hablar» en términos de compartir datos a consultas sobre las obras registradas en Safe Creative.

 

Es una tecnología diseñada por Safe Creative para que sea utilizada libremente por cualquier plataforma de registro de propiedad intelectual, distribución o consulta de contenidos.

 

Con este API desarrollado por Safe Creative se inicia la primera fase de un proyecto puesto en marcha por la compañía, que tiene como fin dotar a los usuarios de internet de una herramienta que les permita identificar cuáles son los derechos con los que los autores licencian sus obras, y sepan al detalle cuales son los usos autorizados por el autor.

 

La extensión para Firefox:

Al seleccionar una imagen online, y dar al botón derecho del navegador, el usuario conecta con el registro Safe Creative, que le proporciona todos los datos relativos a si la fotografía tiene derechos de autor, así como los datos recogidos del registro, como el nombre de la foto, del autor, y el modelo de licencia de distribución.

 

Así, la primera beta es capaz de identificar los derechos existentes sobre fotografías, siempre que las obras sean literales (sin modificaciones), y estén registradas en Safe Creative. Próximamente el sistema identificará modificaciones de éstas y se irá ampliando para identificar todo tipo de obras y versiones de las mismas.

 

Según Mario Pena, Coordinador de Comunidad y Negocios de Safe Creative, «con este plugin esperamos animar a los creadores, sobre todo fotógrafos, a que registren sus creaciones antes de subirlas a Internet para que así puedan tener garantías de que allá donde estén colgadas sus fotos, y por ahora siempre que éstas no se modifiquen, se puedan realizar consultas a nuestro API gracias a los plugins que ofrezcamos y que otros programadores puedan también realizar. Además los programadores podrán hacer programas que hablen con nuestro API no únicamente para consultar, sino también para registrar obras de todo tipo».

 

Para acceder al plugin para Firefos visite: http://labs.safecreative.net/2009/09/21/extension-firefox/
Para acceder al API: http://labs.safecreative.net/2009/09/16/api-safe-creative/
Para acceder al tutorial de uso y configuración del plugin:
http://tinyurl.com/6kgspc

Para más información sobre Safe Creative puede visitar su web situada en: www.safecreative.org

También puede encontrar un video informativo de título: «Safe Creative registro de propiedad intelectual situado en: http://www.youtube.com/watch?v=0F4Cb9XgYAA

 

Acerca de Safe Creative

Safe Creative es la compañía de referencia en registro de la propiedad intelectual online. Su actividad se centra en la creación de herramientas que sirvan para el registro mundial, libre, abierto, independiente y gratuito de propiedad intelectual en entornos web. Gracias a la labor de Safe Creative son más de 18.000 los autores que ya pueden gestionar de manera sencilla e intuitiva sus derechos sobre dichas obras y aprovechar el potencial semántico que el registro en la plataforma propietaria aporta a los contenidos.

 

Relaciones públicas y prensa     

 

INFORPRESS

Ángel Arroyo / Juan Manuel Pajuelo

[email protected]  / [email protected] 

91 564 07 25

 

Coordinador de Comunidad de Safe Creative

Mario Pena

[email protected]

976 074 888

 

01Ene/14

Orden de 26 de septiembre de 2.000 por la que se establece el sistema para la presentación telemática por Internet de los documentos de circulación utilizados en la gestión de los impuestos especiales de fabricación (BOE 238/2000, de 04 de Octubre)

El artículo 45.5 del Reglamento de los Impuestos Especiales aprobado por Real Decreto 1165/1995, de 7 de julio, según la redacción dada al mismo por el Real Decreto 112/1998, de 30 de enero, dispone que el Ministro de Economía y Hacienda podrá establecer los casos y condiciones en que la presentación de declaraciones y documentos pueda ser sustituido por el suministro de los datos correspondientes por los medios y procedimientos electrónicos, informáticos y telemáticos que el mismo determine. La Orden de 16 de julio de 1998 («Boletín Oficial del Estado» del 31) estableció el sistema para la transmisión electrónica, a través de una Red de Valor Añadido (red VAN), de las declaraciones y documentos utilizados en la gestión de los Impuestos Especiales de Fabricación. Continuando el camino iniciado con la citada Orden de 16 de julio, y con el propósito de agilizar y facilitar el cumplimiento de las obligaciones tributarias de los expedidores de documentos de circulación y los receptores en circulación intracomunitaria, se considera conveniente desarrollar la transmisión telemática de dichos documentos a través de Internet. En consecuencia, y haciendo uso de las atribuciones que tengo conferidas, dispongo: Primero. Ámbito de aplicación.-La presentación telemática, prevista en la presente Orden, será de aplicación a los siguientes documentos de circulación: Documentos de acompañamiento, administrativos y comerciales, excluidos los expedidos para amparar la circulación de suministros exentos de carburantes a aeronaves y embarcaciones. Documentos simplificados de acompañamiento, administrativos y comerciales. Notas de entrega, emitidas dentro del procedimiento de ventas en ruta. Partes de incidencias relativos a los documentos de circulación presentados por Internet, previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 del Reglamento de los Impuestos Especiales. Segundo. Condiciones generales para la presentación telemática por Internet de los documentos de circulación. Uno. Requisitos para la presentación telemática por Internet de los documentos de circulación: La presentación telemática de los documentos de circulación estará sujeta a las siguientes condiciones: 1.a El expedidor del documento y el receptor en circulación intracomunitaria deberá tener instalado en el navegador un certificado de usuario X.509.V3 expedido por la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda, de acuerdo con el procedimiento establecido en el anexo III de la Orden de 24 de abril de 2000 por la que se establecen las condiciones generales y el procedimiento para la presentación telemática de declaraciones del Impuesto sobre la Renta de las Personas Físicas («Boletín Oficial del Estado» del 29). 2.a Para efectuar la transmisión de los documentos de circulación vía Internet, el expedidor del documento de circulación y el receptor en circulación intracomunitaria deberán utilizar previamente un programa para obtener un fichero con la declaración a transmitir. Este programa podrá ser el de ayuda para «la cumplimentación de los documentos de circulación modelos 500/503 y notas de entrega y la presentación en soporte magnético o envío por teleproceso», desarrollado y distribuido por la Agencia Estatal de la Administración Tributaria, o bien otro programa que obtenga un fichero con el mismo formato. Quienes opten por esta modalidad de presentación deberán tener en cuenta las normas técnicas que se requieren para poder efectuar la citada presentación, y que se recogen en el anexo II de la Orden de 24 de abril de 2000 citada anteriormente. Dos. En la cumplimentación de los documentos de acompañamiento presentados por Internet deberán seguirse las instrucciones establecidas por el Departamento de Aduanas e Impuestos Especiales de la AEAT, debiendo corresponder los datos codificados con los enunciados exigidos para los documentos escritos. Tres. Para la presentación de los partes de incidencias correspondientes a documentos de circulación transmitidos por Internet, el expedidor deberá enviar de nuevo dicho documento de circulación cumplimentado de acuerdo con los datos que debería declarar en el parte de incidencias e indicando los códigos previstos para modificación por partes de incidencia. Tercero. Procedimiento para la presentación telemática por Internet de los documentos de circulación.-El expedidor de documentos de circulación y el receptor en circulación intracomunitaria se pondrá en comunicación con la Agencia Estatal de la Administración Tributaria a través de Internet en la dirección: https://aeat.es/ y procederá como sigue: 1. Elegirá la opción: Presentación de declaraciones liquidaciones con certificado. 2. Seleccionará la opción: Presentación de documentos 500/503/notas de entrega. 3. Seleccionará el fichero que contiene la declaración a transmitir. 4. Seleccionará un certificado de usuario X.509.V3 expedido por la Fábrica Nacional de la Moneda y Timbre Real Casa de la Moneda, previamente instalado en el navegador para generar la firma. 5. Transmitirá ala Agencia Estatal de la Administración Tributaria el documento de circulación completo con la firma digital. 6. En aquellos casos en que se detecten anomalías de tipo formal, dicha circunstancia se pondrá en conocimiento del expedidor por el propio sistema mediante los correspondientes mensajes de error, para que proceda a su subsanación, sin perjuicio, en su caso, del posterior requerimiento. Cuarto. Plazo de presentación. Uno. La transmisión telemática de los documentos de circulación por Internet se podrá realizar: 1. Antes del inicio de la circulación, con validación informática previa de los datos del documento de circulación excepto para las notas de entrega emitidas por el procedimiento de venta en ruta. Esta opción permite, en su caso, rectificar los errores y proceder a su reenvío. 2. Con posterioridad al inicio de la circulación. En este caso, la transmisión de los documentos se realizará dentro de los siete días siguientes al de la expedición de dichos documentos de circulación. 3. La transmisión telemática de los documentos que amparan la circulación de productos procedentes del ámbito territorial comunitario no interno debe realizarse dentro de los siete días siguientes a la recepción del documento. Dos. El expedidor del documento dispone de un plazo máximo de tres meses, contados a partir de la fecha del envío del documento de circulación, para subsanar las incidencias detectadas en la transmisión telemática, independientemente de que haya o no mediado requerimiento previo de la Administración. Transcurrido dicho plazo, las rectificaciones se realizarán mediante comunicación escrita a la oficina gestora de Impuestos Especiales correspondiente. Tres. La transmisión por Internet de los partes de incidencias relativos a documentos de circulación presentados por la misma vía, previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 del Reglamento de los Impuestos Especiales, se realizará, según los casos, en los plazos previstos en los citados artículos. Quinto. Validez de la presentación de los documentos.-En los supuestos de transmisión de documentos vía Internet, éstos se considerarán válidamente presentados en el momento de su recepción por parte de la Agencia Estatal de Administración Tributaria, siempre que, previas las comprobaciones oportunas, emita informáticamente la correspondiente aceptación, que incluirá la identificación del mensaje recibido, la fecha de admisión y un código electrónico de 16 caracteres que da validez ala autenticidad de la presentación. Sexto. Relaciones recapitulativas y partes de incidencias. La transmisión por Internet de los documentos de acompañamiento, documentos simplificados de acompañamiento y notas de entrega, así como de los partes de incidencia relativos a dichos documentos de circulación, expedidos desde un mismo establecimiento, sustituirá a todos los efectos, a la presentación de la relación recapitulativa semanal o mensual de los mismos prevista en los artículos 27.3, 29.1 y 32.3 del Reglamento de los Impuestos Especiales, aprobado por Real Decreto 1165/1995, de 7 de julio, y de los partes de incidencias previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 de dicho Reglamento. Disposición final única. La presente Orden entrará en vigor el día siguiente a su publicación en el «Boletín Oficial del Estado» y será de aplicación a los documentos de circulación expedidos y recibidos en circulación intracomunitaria a partir de dicha fecha. Madrid, 26 de septiembre de 2000. MONTORO ROMERO Excmos. Sres. Secretario de Estado de Hacienda y Director general de la Agencia Estatal de Administración Tributaria.

01Ene/14

SENTENCIA N° T-022/93. (Intimidad e información. El dato económico personal. El debido proceso. Probidad comercial y dignidad humana. Derecho al olvido).

La Caja de Ahorros del Banco del Estado de la carrera 8 nº 15-73 negó una solicitud apertura de cuenta formulada por Alirio Martínez Serna, aduciendo que -según reporte de la Central de Información del Sector Financiero de la Asociación Bancaria- tenía una deuda vencida con la Caja Agraria, sucursal el Retiro, que le había otorgado un crédito dentro de una línea especial creada por el Gobierno para sufragar gastos de los aspirantes a la Asamblea Nacional Constituyente, garantizado mediante la suscripción de un pagaré en el cual figuran como codeudores su esposa y su hijo.

Para colocar el pagaré la Caja Agraria adelanta actualmente un proceso ejecutivo en el Juzgado Tercero del Distrito Civil de Bogotá, el cual sigue su curso normal sin que el juez haya proferido aún sentencia. El peticionario reconoce que el incumplimiento de su obligación obedece a innumerables gastos personales y manifiesta también que -como consecuencia directa del reporte de la Asociación Bancaria, tanto él como su esposa y su hijo se han visto privados de tener acceso a los servicios propios de los bancos y demás entidades financieras del país, lo cual le ha acarreado perjuicios materiales y morales.

El señor Alirio Martínez Serna impetra tutela contra la Asociación Bancaria de Colombia, como mecanismo transitorio para proteger urgentemente los derechos fundamentales que le han sido violados, solicitando se ordenara suspender el registro de la «sanción» impuesta en contra de él, su esposa y su hijo.

El actor estima violado su derecho fundamental al debido proceso (C.N., art. 291). En diversos memoriales que aparecen en el Expte. considera que se han violado también sus derechos a la vida, al trabajo, a la honra, a la dignidad humana, a la salud, a la intimidad.

Añadió que el retiro de su nombre del banco de datos tuviera carácter transitorio. Solicitó igualmente a la Asociación Bancaria y la Caja Agraria la indemnización por perjuicios materiales y morales que le ocasionaron y que se condenen en costas a los responsables.

No figura en el expediente prueba alguna de que la Caja Agraria -en su condición de usuaria de la Central de Información- haya cumplido con su deber de obtener el consentimiento del actor «mediante comunicación escrita, para el reporte, procesamiento y consulta de la información requerida para el logro del propósito de la Central», tal como lo prescribe el literal a) del artículo octavo del reglamento de dicha Central. Tampoco aparece probado que la Caja Agraria hubiera sido eximida de tal autorización o que la Asociación en su doble condición de responsable del banco de datos le hubiera advertido oportunamente la omisión y hecho cumplir el reglamento.

En providencia del 5 de junio de 1992 la Sala de Familia del Tribunal Superior del Distrito Judicial de Santafé de Bogotá, denegó la tutela impetrada, por considerar:

a) que no era necesario acudir a proceso alguno para establecer la existencia de la obligación que tiene el accionante con la Caja Agraria, con lo que no faltó ni se violó el debido proceso, pues el registro de la Asociación Bancaria de Colombia contiene la información de aquellas personas naturales o jurídicas que han incumplido con el pago de sus obligaciones a cualquiera de las entidades bancarias del país, las cuentas corrientes canceladas, cartera vencida y castigada, tarjetas de crédito canceladas, etc. todo a fin de evaluar si sus potenciales clientes poseen o no las calidades personales y la solvencia económica suficiente que garanticen la seguridad de los intereses de sus entidades afiliadas;

b) que la recopilación de esta información tiene su respaldo en el artículo 20 de la Constitución Nacional, vale decir, «la libertad informática», esto es, la garantía que tiene toda persona de informar y recibir información veraz e imparcial, naturalmente sin perjuicio de las limitaciones que la misma Carta señala, tales como el derecho a la privacidad, el que es violado en la medida en que suministren estos datos al medio social en que se desenvuelve el individuo, es decir, contarles a unos lo que se sabe de otros.

c) no es de recibo la manifestación del actor en el sentido de que el registro de la Asociación Bancaria es un antecedente penal, toda vez que la obligación que le dio origen es un asunto civil y no penal;

d) la invocación de utilizar la tutela como medida transitoria no tiene cabida pues ésta procede cuando se ha hecho uso de un medio de defensa judicial, a fin de evitar irremediables perjuicios apenas susceptibles de resarcimiento por la vía de la indemnización, mientras el juez o Tribunal competente resuelve de fondo.

El actor impugnó la sentencia, razón por la cual la actuación fue remitida a la Sala de Casación Civil de la Corte Suprema de Justicia a fin de que esta entidad hiciera el pronunciamiento correspondiente. Las peticiones del accionante principal fueron prohijadas por su hijo.

En sentencia del 27 de julio de 1992, la Sala de Casación Civil de la Corte Suprema de Justicia confirmó el fallo del Tribunal de Bogotá y denegó la tutela incoada por Alirio Martínez Serna en su propio nombre, en el de su esposa y su hijo –aunque remarcó la importancia de la intimidad y el honor y que la divulgación de informes de crédito computarizados puede llegar a convertirse en verdad en una fuente sumamente dañina de intromisión arbitraria en la vida privada de las personas o de atropellos contra el derecho a mantener incólume su buen nombre- porque el servicio de divulgación sistematizada de informes de crédito constituye una práctica bancaria que no redunda en detrimento de quienes obren con rectitud. Ella solo molesta a quienes hayan desatendido sus compromisos «del modo en que lo demanda la probidad comercial».

La Corte Constitucional observa que en principio el caso presenta alguna similitud con otro que fue objeto de la sentencia T-414/92. En ambos casos no se ofreció prueba alguna de que las entidades financieras hubieran cumplido con su deber de obtener el consentimiento expreso de los deudores, mediante comunicación escrita para el reporte, procesamiento de la información requerida para el logro del propósito de la Central, de acuerdo a lo dispuesto por su propio reglamento. Finalmente, ambos deudores vieron negado el acceso a los servicios propios de las entidades financieras, con los consiguientes perjuicios materiales y morales en su condición de usuarios de los mismos. Pero existen también diferencias dignas de señalar.

En el caso de la sentencia T-414 en el cual la autoridad judicial -luego de un proceso debidamente adelantado- declaró prescrita la obligación del deudor y éste intentó inútilmente lograr que su nombre fuera borrado de la lista de deudores morosos del banco de datos de la Central. En el presente caso el pago de la obligación del deudor es objeto de un proceso ejecutivo que se halla en curso. El petente reconoce su incumplimiento, derivado de circunstancias que el alega son de fuerza mayor y no de carencia de rectitud o probidad.

En el caso sub-exámine, la omisión de la autorización expresa y escrita del titular para la circulación de sus datos económicos personales -con las consecuencias limitativas de sus derechos fáciles de prever- vulnera el derecho fundamental del debido proceso consagrado en el artículo 29 de la Constitución de 1991.

En consecuencia, se otorga la tutela impetrada por el peticionario como mecanismo transitorio y se ordena el bloqueo inmediato de sus datos económicos personales almacenados en la Central de Información de la Asociación Bancaria mientras se produce la sentencia en el proceso ejecutivo que actualmente se adelanta contra él en el Juzgado Tercero Civil de Bogotá, puesto que en el caso sub-lite no aparece probado que se obtuvo el consentimiento expreso y escrito del peticionario para el reporte, procesamiento y consulta de la información almacenada en la Central de la Asociación Bancaria -tal como lo establece el literal a) del artículo octavo de su reglamento-, con lo cual se le vulneró su intimidad y el debido proceso en el ámbito de las relaciones entre particulares y entidades financieras.

Puesto que los datos económicos personales del peticionario que recolectó la Central de Información están circulando sin haber satisfecho el deber reglamentario de obtener autorización previa, se ordena igualmente proteger su derecho de bloqueo, y en consecuencia que no se difunda o comunique la información concerniente a la obligación de Alirio Martínez Serna y sus codeudores Ruth Suárez de Martínez y Julian Martínez Suárez almacenada en el banco de datos de la Central de Información de la Asociación Bancaria de Colombia, hasta cuando se profiera la respectiva sentencia en el proceso ejecutivo que actualmente se adelanta contra el peticionario en el juzgado Tercero Civil de Santafé de Bogotá.

01Ene/14

CIRCULAR 5/1999, del Banco de España, de 28 de mayo, a Entidades Miembros del Sistema Nacional de Compensación Electrónica, Sistema Nacional de Intercambios, Norma SNCE-004, Subsistema general de cheques y de pagarás de cuenta corriente, sobre incorporaci

ENTIDADES MIEMBROS DEL SISTEMA NACIONAL DE COMPENSACIÓN ELECTRÓNICA

Sistema Nacional de Intercambios

NORMA SNCE-004

Subsistema general de cheques y de pagarés de cuenta corriente

Incorporación de los documentos con orden expresa de protesto notarial

En lo que representa un nuevo e importante paso en la progresiva concentración en el Sistema Nacional de Compensación Electrónica (en adelante, SNCE) de la compensación en España de documentos, medios de pago o de transmisión de fondos prevista en el Real Decreto 1369/1987, de 18 de septiembre, por el que se crea aquél, mediante la presente Circular se dispone la supresión de la exclusión actual que pesa sobre los documentos con orden de protesto notarial en el Subsistema general de cheques y de pagarés de cuenta corriente, que regula la Norma SNCE-004. publicada por Circular del Banco de España 11/1990, de 6 de noviembre.

La incorporación de estos documentos al Subsistema es posible a partir de la publicación de la Ley 37/1998, de 16 de noviembre, de reforma de la Ley 24/1988, de 28 de julio, del Mercado de Valores, que, como disposición adicional novena, incluye la modificación de la Ley 19/1985, de 16 de julio, Cambiaria y del Cheque, modificación que consiste básicamente en la ampliación del plazo de la realización del protesto, como medio para permitir el tratamiento de dichos documentos en el Subsistema.

Por todo cuanto antecede, y en el uso de las facultades que en la materia tiene conferidas, el Banco de España ha dispuesto la aprobación y publicación de la presente Circular.

Norma primera.

En la norma tercera de la Circular del Banco de España 11/1990, de 6 de noviembre, según redacción actualizada por las Circulares del Banco de España 5/1991, 1/1995, 2/1998 y 9/1998, en su párrafo segundo, se elimina el inciso primero.  Tras esta modificación, el nuevo texto íntegro de la norma es el siguiente:

«Norma tercera.  Documentos:

Este Subsistema contempla el tratamiento de los cheques y de los pagarés de cuenta corriente que cumplan estas condiciones:

·        Satisfacer los requisitos establecidos en la legislación vigente. , ,

·        Satisfacer los requisitos de normalización especificados en las instrucciones operativas correspondientes. .

·        Haber sido tomados por entidades participantes en el Subsistema.

·        En el caso de cheques, estar librados a cargo de entidades participantes en el Subsistema, sobre cuentas abiertas en cualquier plaza del territorio nacional.

En el caso de pagarés de cuenta corriente, estar domiciliados en entidades participantes en el Subsistema, en cuentas abiertas en cualquier plaza del territorio nacional.

Se excluyen del tratamiento en el Subsistema los documentos afectados por una o más de las excepciones que se detallan a continuación:

1.      Los que presenten en la captura de sus datos representativos las incidencias que se describen en las instrucciones operativas correspondientes.

2.      Las nuevas presentaciones de aquellos documentos que hubieran sido devueltos por impago, total o parcial, el número de veces que se establezca en las instrucciones operativas correspondientes. .

3.      Los que no cumplan los requisitos de normalización que se indican en las instrucciones operativas correspondientes.

4.      Cheques cuya fecha de abono al cedente sea igual o posterior a la fecha de su compensación.

5.      Cheques cuya fecha de abono al cedente sea anterior en más de quince días naturales a la fecha de su compensación.

6.      Cheques-nómina cuya fecha de emisión sea anterior en más de cuarenta y cinco días naturales a la fecha de su compensación.

7.      Pagarés de cuenta corriente cuyo vencimiento sea posterior a la fecha de su compensación.

8.      Pagarés de cuenta corriente cuya fecha de vencimiento sea anterior en más de noventa días naturales a la fecha de su compensación.»

Entrada en vigor: La presente Circular entrará en vigor el día siguiente de su publicación en el «Boletín Oficial del Estado».

Madrid, 28 de mayo de 1999.- El Gobernador, Luis Ángel Rojo Duque

01Ene/14

CONSTITUTION 17.10.1868 Luxembourge

CHAPTER II LUXEMBOURGERS AND THEIR RIGHTS

Article 9
1.The status of Luxembourger shall be acquired, retained, and lost in accordance with the rules determined by civil law.
2.The Constitution and the other laws relating to political rights determine what conditions in addition to this status are necessary for the exercise of these rights.
3.By way of derogation from the preceding paragraph, the law may confer the exercise of political rights to non-Luxembourgers.

Article 11
1.There is no distinction of orders in the State.
2.Luxembourgers are equal  before the law; they alone are eligible for civil and military service, save as the law may in particular cases otherwise provide.
3. The State guarantees the natural rights of the individual and of the family.
4.The law guarantees the right to work and assure to every citizen the exercise of this right.
5.The law organizes the social security, health protection, and rest of workers and guarantee the freedom of trade unions.
6. The law guarantees freedom of trade and industry, the exercise of the professions and of agricultural labor, subject to any restrictions that may be imposed by the legislature.

Article 12
Individual freedom shall be guaranteed. No one may be prosecuted except for the cases and according to the procedure laid down by the law. Except in flagrante delicto, no one may be arrested without the reasoned order of the judge served at the time of arrest or within twenty four hours at the latest.

Article 15
The home is inviolable. No domiciliary visit may be made except in cases and according to the procedure laid down by the law.

Article 28
1.The secrecy of correspondence is inviolable. The law determines the agents responsible for the violation of the secrecy of correspondence entrusted to the postal services.
2.The law determines the guarantee to be afforded to the secrecy of telegrams.

01Ene/14

Convenio del Consejo de Europa sobre la cybercriminalidad, Budapest 23 noviembre 2001

CONSEJO DE EUROPA

Convenio sobre la ciberdelincuencia

Budapest, 23.XI.2001

PREÁMBULO

Los Estados miembros del Consejo de Europa y los demás Estados signatarios del presente Convenio;

Considerando que el objetivo del Consejo de Europa es conseguir una unión más estrecha entre sus miembros;

Reconociendo el interés de intensificar la cooperación con los Estados Partes en el presente Convenio;

Convencidos de la necesidad de aplicar, con carácter prioritario, una política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación internacional;

Conscientes de los profundos cambios provocados por la digitalización, la convergencia y la globalización continua de las redes informáticas;

Preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer delitos y de que las pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio de dichas redes;

Reconociendo la necesidad de una cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia, así como la necesidad de proteger los legítimos intereses en la utilización y el desarrollo de las tecnologías de la información;

En la creencia de que la lucha efectiva contra la ciberdelincuencia requiere una cooperación internacional en materia penal reforzada, rápida y operativa;

Convencidos de que el presente Convenio resulta necesario para prevenir los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, mediante la tipificación de esos actos, tal y como se definen en el presente Convenio, y la asunción de poderes suficientes para luchar de forma efectiva contra dichos delitos, facilitando su detección, investigación y sanción, tanto a nivel nacional como internacional, y estableciendo disposiciones que permitan una cooperación internacional rápida y fiable;

Conscientes de la necesidad de garantizar el debido equilibrio entre los intereses de la acción penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio de Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el derecho de todos a defender sus opiniones sin interferencia alguna, así como la libertad de expresión, que comprende la libertad de buscar, obtener y comunicar información e ideas de todo tipo, sin consideración de fronteras, así como el respeto de la intimidad;

Conscientes igualmente del derecho a la protección de los datos personales, tal y como se reconoce, por ejemplo, en el Convenio del Consejo de Europa de 1981 para la protección de las personas con respecto al tratamiento informatizado de datos personales;

Considerando la Convención de las Naciones Unidas sobre los Derechos del Niño (1989) y el Convenio de la Organización Internacional del Trabajo sobre las peores formas de trabajo de los menores (1999);

Teniendo en cuenta los convenios existentes del Consejo de Europa sobre cooperación en materia penal, así como otros tratados similares celebrados entre los Estados miembros del Consejo de Europa y otros Estados, y subrayando que el presente Convenio pretende completar dichos Convenios con objeto de dotar de mayor eficacia las investigaciones y los procedimientos penales relativos a los delitos relacionados con los sistemas y datos informáticos, así como facilitar la obtención de pruebas electrónicas de los delitos;

Congratulándose de las recientes iniciativas encaminadas a mejorar el entendimiento y la cooperación internacional en la lucha contra la ciberdelincuencia, incluidas las medidas adoptadas por las Naciones Unidas, la OCDE, la Unión Europea y el G8;

Recordando las recomendaciones del Comité de Ministros n.º R (85) 10 relativa a la aplicación práctica del Convenio europeo de asistencia judicial en materia penal, en relación con las comisiones rogatorias para la vigilancia de las telecomunicaciones, n.º R (88) 2 sobre medidas encaminadas a luchar contra la piratería en materia de propiedad intelectual y derechos afines, n.º R (87) 15 relativa a la regulación de la utilización de datos personales por la policía, n.º R (95) 4 sobre la protección de los datos personales en el ámbito de los servicios de telecomunicaciones, con especial referencia a los servicios telefónicos, así como n.º R (89) 9 sobre la delincuencia relacionada con la informática, que ofrece directrices a los legisladores nacionales para la definición de determinados delitos informáticos, y n.º R (95) 13 relativa a las cuestiones de procedimiento penal vinculadas a la tecnología de la información;

Teniendo en cuenta la Resolución n.º 1, adoptada por los Ministros europeos de Justicia en su XXI Conferencia (Praga, 10 y 11 de junio de 1997), que recomendaba al Comité de Ministros apoyar las actividades relativas a la ciberdelincuencia desarrolladas por el Comité Europeo de Problemas Penales (CDPC) para aproximar las legislaciones penales nacionales y permitir la utilización de medios de investigación eficaces en materia de delitos informáticos, así como la Resolución n.º 3, adoptada en la XXIII Conferencia de Ministros europeos de Justicia (Londres, 8 y 9 de junio de 2000), que animaba a las Partes negociadoras a proseguir sus esfuerzos para encontrar soluciones que permitan que el mayor número posible de Estados pasen a ser Partes en el Convenio, y reconocía la necesidad de un sistema rápido y eficaz de cooperación internacional que refleje debidamente las exigencias específicas de la lucha contra la ciberdelincuencia;

Teniendo asimismo en cuenta el Plan de Acción adoptado por los Jefes de Estado y de Gobierno del Consejo de Europa con ocasión de su Segunda Cumbre (Estrasburgo, 10 y 11 de octubre de 1997), para buscar respuestas comunes ante el desarrollo de las nuevas tecnologías de la información, basadas en las normas y los valores del Consejo de Europa,

Han convenido en lo siguiente:

CAPÍTULO I

Terminología

Artículo 1. Definiciones.

A los efectos del presente Convenio:

a) Por «sistema informático» se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa;

b) por «datos informáticos» se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función;

c) por «proveedor de servicios» se entenderá:

i) Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático, y

ii) cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio;

d) por «datos sobre el tráfico» se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.

CAPÍTULO II

Medidas que deberán adoptarse a nivel nacional

Sección 1. Derecho penal sustantivo

Título 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

Artículo 2. Acceso ilícito.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático.

Artículo 3. Interceptación ilícita.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.

Artículo 4. Interferencia en los datos.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos.

2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1 provoquen daños graves.

Artículo 5. Interferencia en el sistema.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.

Artículo 6. Abuso de los dispositivos.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

a) La producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de:

i) Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5;

ii) Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático,

con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a 5; y

b) la posesión de alguno de los elementos contemplados en los anteriores apartados a.i) o ii) con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Cualquier Parte podrá exigir en su derecho interno que se posea un número determinado de dichos elementos para que se considere que existe responsabilidad penal.

2. No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio, como es el caso de las pruebas autorizadas o de la protección de un sistema informático.

3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la distribución o cualquier otra puesta a disposición de los elementos indicados en el apartado 1.a.ii) del presente artículo.

Título 2. Delitos informáticos

Artículo 7. Falsificación informática.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno, cuando se cometa de forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. Cualquier Parte podrá exigir que exista una intención fraudulenta o una intención delictiva similar para que se considere que existe responsabilidad penal.

Artículo 8. Fraude informático.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante:

a) Cualquier introducción, alteración, borrado o supresión de datos informáticos;

b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona.

Título 3. Delitos relacionados con el contenido

Artículo 9. Delitos relacionados con la pornografía infantil.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

a) La producción de pornografía infantil con vistas a su difusión por medio de un sistema informático;

b) la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático;

c) la difusión o transmisión de pornografía infantil por medio de un sistema informático,

d) la adquisición de pornografía infantil por medio de un sistema informático para uno mismo o para otra persona;

e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.

2. A los efectos del anterior apartado 1, por «pornografía infantil» se entenderá todo material pornográfico que contenga la representación visual de:

a) Un menor comportándose de una forma sexualmente explícita;

b) una persona que parezca un menor comportándose de una forma sexualmente explícita;

c) imágenes realistas que representen a un menor comportándose de una forma sexualmente explícita.

3. A los efectos del anterior apartado 2, por «menor» se entenderá toda persona menor de dieciocho años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que será como mínimo de dieciséis años.

4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte, las letras d) y e) del apartado 1, y las letras b) y c) del apartado 2.

Título 4. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

Artículo 10. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual, según se definan en la legislación de dicha Parte, de conformidad con las obligaciones asumidas en aplicación del Acta de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna para la protección de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre la propiedad intelectual, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en la legislación de dicha Parte, de conformidad con las obligaciones que ésta haya asumido en aplicación de la Convención Internacional sobre la protección de los artistas intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre las obras de los intérpretes y ejecutantes y los fonogramas, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

3. En circunstancias bien delimitadas, cualquier Parte podrá reservarse el derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2 del presente artículo, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban a dicha Parte en aplicación de los instrumentos internacionales mencionados en los apartados 1 y 2 del presente artículo.

Título 5. Otras formas de responsabilidad y de sanciones

Artículo 11. Tentativa y complicidad.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno cualquier complicidad intencionada con vistas a la comisión de alguno de los delitos previstos de conformidad con los artículos 2 a 10 del presente Convenio, con la intención de que se cometa ese delito.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno cualquier tentativa de comisión de alguno de las delitos previstos de conformidad con los artículos 3 a 5, 7, 8, 9.1.a) y c) del presente Convenio, cuando dicha tentativa sea intencionada.

3. Cualquier Estado podrá reservarse el derecho a no aplicar, en todo o en parte, el apartado 2 del presente artículo.

Artículo 12. Responsabilidad de las personas jurídicas.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos de conformidad con el presente Convenio, cuando sean cometidos por cuenta de las mismas por cualquier persona física, tanto en calidad individual como en su condición de miembro de un órgano de dicha persona jurídica, que ejerza funciones directivas en la misma, en virtud de:

a) Un poder de representación de la persona jurídica;

b) una autorización para tomar decisiones en nombre de la persona jurídica;

c) una autorización para ejercer funciones de control en la persona jurídica.

2. Además de los casos ya previstos en el apartado 1 del presente artículo, cada Parte adoptará las medidas necesarias para asegurar que pueda exigirse responsabilidad a una persona jurídica cuando la falta de vigilancia o de control por parte de una persona física mencionada en el apartado 1 haya hecho posible la comisión de un delito previsto de conformidad con el presente Convenio en beneficio de dicha persona jurídica por una persona física que actúe bajo su autoridad.

3. Con sujeción a los principios jurídicos de cada Parte, la responsabilidad de una persona jurídica podrá ser penal, civil o administrativa.

4. Dicha responsabilidad se entenderá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido el delito.

Artículo 13. Sanciones y medidas.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que los delitos previstos de conformidad con los artículos 2 a 11 puedan dar lugar a la aplicación de sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad.

2. Cada Parte garantizará la imposición de sanciones o de medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas sanciones pecuniarias, a las personas jurídicas consideradas responsables de conformidad con el artículo 12.

Sección 2. Derecho procesal

Título 1. Disposiciones comunes

Artículo 14. Ámbito de aplicación de las disposiciones sobre procedimiento.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para establecer los poderes y procedimientos previstos en la presente Sección para los fines de investigaciones o procedimientos penales específicos.

2. Salvo que se establezca específicamente otra cosa en el artículo 21, cada Parte aplicará los poderes y procedimientos mencionados en el apartado 1 del presente artículo a:

a) Los delitos previstos de conformidad con los artículos 2 a 11 del presente Convenio;

b) otros delitos cometidos por medio de un sistema informático; y

c) la obtención de pruebas electrónicas de un delito.

3. a) Cualquier Parte podrá reservarse el derecho a aplicar las medidas indicadas en el artículo 20 exclusivamente a los delitos o categorías de delitos especificados en la reserva, siempre que el ámbito de dichos delitos o categorías de delitos no sea más reducido que el de los delitos a los que esa Parte aplique las medidas indicadas en el artículo 21. Las Partes procurarán limitar dichas reservas para permitir la aplicación más amplia posible de la medida indicada en el artículo 20.

b) Cuando, como consecuencia de las limitaciones existentes en su legislación vigente en el momento de la adopción del presente Convenio, una Parte no pueda aplicar las medidas indicadas en los artículos 20 y 21 a las comunicaciones transmitidas en el sistema informático de un proveedor de servicios:

i) Utilizado en beneficio de un grupo restringido de usuarios, y

ii) que no utilice las redes públicas de comunicaciones ni esté conectado a otro sistema informático, ya sea público o privado, dicha Parte podrá reservarse el derecho a no aplicar dichas medidas a esas comunicaciones. Cada Parte procurará limitar este tipo de reservas de forma que se permita la aplicación más amplia posible de las medidas indicadas en los artículos 20 y 21.

Artículo 15. Condiciones y salvaguardas.

1. Cada Parte se asegurará de que el establecimiento, la ejecución y la aplicación de los poderes y procedimientos previstos en la presente sección están sujetas a las condiciones y salvaguardas previstas en su derecho interno, que deberá garantizar una protección adecuada de los derechos humanos y de las libertades, incluidos los derechos derivados de las obligaciones asumidas en virtud del Convenio del Consejo de Europa para la protección de los derechos humanos y las libertades fundamentales (1950), del Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966), y de otros instrumentos internacionales aplicables en materia de derechos humanos, y que deberá integrar el principio de proporcionalidad.

2. Cuando resulte procedente dada la naturaleza del procedimiento o del poder de que se trate, dichas condiciones incluirán, entre otros aspectos, la supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen la aplicación, y la limitación del ámbito de aplicación y de la duración del poder o del procedimiento de que se trate.

3. Siempre que sea conforme con el interés público y, en particular, con la correcta administración de la justicia, cada Parte examinará la repercusión de los poderes y procedimientos previstos en la presente sección en los derechos, responsabilidades e intereses legítimos de terceros.

Título 2. Conservación rápida de datos informáticos almacenados

Artículo 16. Conservación rápida de datos informáticos almacenados.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otra manera la conservación rápida de determinados datos electrónicos, incluidos los datos sobre el tráfico, almacenados por medio de un sistema informático, en particular cuando existan razones para creer que los datos informáticos resultan especialmente susceptibles de pérdida o de modificación.

2. Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de una orden impartida a una persona para conservar determinados datos almacenados que se encuentren en posesión o bajo el control de dicha persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a esa persona a conservar y a proteger la integridad de dichos datos durante el tiempo necesario, hasta un máximo de noventa días, de manera que las autoridades competentes puedan conseguir su revelación. Las Partes podrán prever que tales órdenes sean renovables.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar al encargado de la custodia de los datos o a otra persona encargada de su conservación a mantener en secreto la aplicación de dichos procedimientos durante el plazo previsto en su derecho interno.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Artículo 17. Conservación y revelación parcial rápidas de datos sobre el tráfico.

1. Para garantizar la conservación de los datos sobre el tráfico en aplicación de lo dispuesto en el artículo 16, cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias:

a) Para asegurar la posibilidad de conservar rápidamente dichos datos sobre el tráfico con independencia de que en la transmisión de esa comunicación participaran uno o varios proveedores de servicios, y

b) para garantizar la revelación rápida a la autoridad competente de la Parte, o a una persona designada por dicha autoridad, de un volumen suficiente de datos sobre el tráfico para que dicha Parte pueda identificar a los proveedores de servicio y la vía por la que se transmitió la comunicación.

2. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Título 3. Orden de presentación

Artículo 18. Orden de presentación.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar:

a) A una persona que se encuentre en su territorio que comunique determinados datos informáticos que posea o que se encuentren bajo su control, almacenados en un sistema informático o en un medio de almacenamiento de datos informáticos; y

b) a un proveedor de servicios que ofrezca prestaciones en el territorio de esa Parte que comunique los datos que posea o que se encuentren bajo su control relativos a los abonados en conexión con dichos servicios.

2. Los poderes y procedimientos mencionados en el presente artículo están sujetos a lo dispuesto en los artículos 14 y 14.

3. A los efectos del presente artículo, por «datos relativos a los abonados» se entenderá toda información, en forma de datos informáticos o de cualquier otra forma, que posea un proveedor de servicios y esté relacionada con los abonados a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que permita determinar:

a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el periodo de servicio;

b) la identidad, la dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;

c) cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de servicios.

Título 4. Registro y confiscación de datos informáticos almacenados

Artículo 19. Registro y confiscación de datos informáticos almacenados.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o a tener acceso de una forma similar:

a) A un sistema informático o a una parte del mismo, así como a los datos informáticos almacenados en el mismo; y

b) a un medio de almacenamiento de datos informáticos en el que puedan almacenarse datos informáticos, en su territorio.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para asegurar que, cuando sus autoridades procedan al registro o tengan acceso de una forma similar a un sistema informático específico o a una parte del mismo, de conformidad con lo dispuesto en el apartado 1.a, y tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y dichos datos sean lícitamente accesibles a través del sistema inicial o estén disponibles para éste, dichas autoridades puedan ampliar rápidamente el registro o la forma de acceso similar al otro sistema.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a confiscar o a obtener de una forma similar los datos informáticos a los que se haya tenido acceso en aplicación de lo dispuesto en los apartados 1 ó 2. Estas medidas incluirán las siguientes facultades:

a) Confiscar u obtener de una forma similar un sistema informático o una parte del mismo, o un medio de almacenamiento de datos informáticos;

b) realizar y conservar una copia de dichos datos informáticos;

c) preservar la integridad de los datos informáticos almacenados de que se trate;

d) hacer inaccesibles o suprimir dichos datos informáticos del sistema informático al que se ha tenido acceso.

4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas indicadas en los apartados 1 y 2.

5. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Título 5. Obtención en tiempo real de datos informáticos

Artículo 20. Obtención en tiempo real de datos sobre el tráfico.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a:

a) Obtener o grabar mediante la aplicación de medios técnicos existentes en su territorio, y

b) obligar a un proveedor de servicios, dentro de los límites de su capacidad técnica:

i) a obtener o grabar mediante la aplicación de medios técnicos existentes en su territorio, o

ii) a prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar

en tiempo real los datos sobre el tráfico asociados a comunicaciones específicas transmitidas en su territorio por medio de un sistema informático.

2. Cuando una Parte, en virtud de los principios consagrados en su ordenamiento jurídico interno, no pueda adoptar las medidas indicadas en el apartado 1.a), podrá adoptar en su lugar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos sobre el tráfico asociados a determinadas comunicaciones transmitidas en su territorio mediante la aplicación de los medios técnicos existentes en el mismo.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Artículo 21. Interceptación de datos sobre el contenido.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a las autoridades competentes, por lo que respecta a una serie de delitos graves que deberán definirse en su derecho interno:

a) A obtener o a grabar mediante la aplicación de medios técnicos existentes en su territorio, y

b) a obligar a un proveedor de servicios, dentro de los límites de su capacidad técnica:

i) A obtener o a grabar mediante la aplicación de los medios técnicos existentes en su territorio, o

ii) a prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar

en tiempo real los datos sobre el contenido de determinadas comunicaciones en su territorio, transmitidas por medio de un sistema informático.

2. Cuando una Parte, en virtud de los principios consagrados en su ordenamiento jurídico interno, no pueda adoptar las medidas indicadas en el apartado 1.a), podrá adoptar en su lugar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos sobre el contenido de determinadas comunicaciones transmitidas en su territorio mediante la aplicación de los medios técnicos existentes en el mismo.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Sección 3. Jurisdicción

Artículo 22. Jurisdicción.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para afirmar su jurisdicción respecto de cualquier delito previsto con arreglo a los artículos 2 a 11 del presente Convenio, siempre que se haya cometido:

a) En su territorio; o

b) a bordo de un buque que enarbole pabellón de dicha Parte; o

c) a bordo de una aeronave matriculada según las leyes de dicha Parte; o

d) por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar en el que se cometió o si ningún Estado tiene competencia territorial respecto del mismo.

2. Cualquier Estado podrá reservarse el derecho a no aplicar o a aplicar únicamente en determinados casos o condiciones las normas sobre jurisdicción establecidas en los apartados 1.b) a 1.d) del presente artículo o en cualquier otra parte de los mismos.

3. Cada Parte adoptará las medidas que resulten necesarias para afirmar su jurisdicción respecto de los delitos mencionados en el apartado 1 del artículo 24 del presente Convenio, cuando el presunto autor del delito se encuentre en su territorio y no pueda ser extraditado a otra Parte por razón de su nacionalidad, previa solicitud de extradición.

4. El presente Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de conformidad con su derecho interno.

5. Cuando varias Partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el presente Convenio, las Partes interesadas celebrarán consultas, siempre que sea oportuno, con miras a determinar cuál es la jurisdicción más adecuada para las actuaciones penales.

CAPÍTULO III

Cooperación internacional

Sección 1. Principios generales

Título 1. Principios generales relativos a la cooperación internacional

Artículo 23. Principios generales relativos a la cooperación internacional.

Las Partes cooperarán entre sí en la mayor medida posible, de conformidad con las disposiciones del presente capítulo, en aplicación de los instrumentos internacionales aplicables a la cooperación internacional en materia penal, de acuerdos basados en legislación uniforme o recíproca y de su derecho interno, para los fines de las investigaciones o los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o para la obtención de pruebas electrónicas de los delitos.

Título 2. Principios relativos a la extradición

Artículo 24. Extradición.

1. a) El presente artículo se aplicará a la extradición entre las Partes por los delitos establecidos en los artículos 2 a 11 del presente Convenio, siempre que estén castigados en la legislación de las dos Partes implicadas con una pena privativa de libertad de una duración máxima de como mínimo un año, o con una pena más grave.

b) Cuando deba aplicarse una pena mínima diferente en virtud de un acuerdo basado en legislación uniforme o recíproca o de un tratado de extradición aplicable entre dos o más Partes, incluido el Convenio Europeo de Extradición (STE n.º 24), se aplicará la pena mínima establecida en virtud de dicho acuerdo o tratado.

2. Se considerará que los delitos mencionados en el apartado 1 del presente artículo están incluidos entre los delitos que dan lugar a extradición en cualquier tratado de extradición vigente entre las Partes. Las Partes se comprometen a incluir dichos delitos entre los que pueden dar lugar a extradición en cualquier tratado de extradición que puedan celebrar entre sí.

3. Cuando una Parte que condicione la extradición a la existencia de un tratado reciba una solicitud de extradición de otra Parte con la que no haya celebrado ningún tratado de extradición, podrá aplicar el presente Convenio como fundamento jurídico de la extradición respecto de cualquier delito mencionado en el apartado 1 del presente artículo.

4. Las Partes que no condicionen la extradición a la existencia de un tratado reconocerán los delitos mencionados en el apartado 1 del presente artículo como delitos que pueden dar lugar a extradición entre ellas.

5. La extradición estará sujeta a las condiciones establecidas en el derecho interno de la Parte requerida o en los tratados de extradición aplicables, incluidos los motivos por los que la Parte requerida puede denegar la extradición.

6. Cuando se deniegue la extradición por un delito mencionado en el apartado 1 del presente artículo únicamente por razón de la nacionalidad de la persona buscada o porque la Parte requerida se considera competente respecto de dicho delito, la Parte requerida deberá someter el asunto, a petición de la Parte requirente, a sus autoridades competentes para los fines de las actuaciones penales pertinentes, e informará a su debido tiempo del resultado final a la Parte requirente. Dichas autoridades tomarán su decisión y efectuarán sus investigaciones y procedimientos de la misma manera que para cualquier otro delito de naturaleza comparable, de conformidad con la legislación de dicha Parte.

7. a) Cada Parte comunicará al Secretario General del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, el nombre y la dirección de cada autoridad responsable del envío o de la recepción de solicitudes de extradición o de detención provisional en ausencia de un tratado.

b) El Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro.

Título 3. Principios generales relativos a la asistencia mutua

Artículo 25. Principios generales relativos a la asistencia mutua.

1. Las Partes se concederán asistencia mutua en la mayor medida posible para los fines de las investigaciones o procedimientos relativos a delitos relacionados con sistemas y datos informáticos o para la obtención de pruebas en formato electrónico de un delito.

2. Cada Parte adoptará también las medidas legislativas y de otro tipo que resulten necesarias para cumplir las obligaciones establecidas en los artículos 27 a 35.

3. En casos de urgencia, cada Parte podrá transmitir solicitudes de asistencia o comunicaciones relacionadas con las mismas por medios rápidos de comunicación, incluidos el fax y el correo electrónico, en la medida en que dichos medios ofrezcan niveles adecuados de seguridad y autenticación (incluido el cifrado, en caso necesario), con confirmación oficial posterior si la Parte requerida lo exige. La Parte requerida aceptará la solicitud y dará respuesta a la misma por cualquiera de estos medios rápidos de comunicación.

4. Salvo que se establezca específicamente otra cosa en los artículos del presente capítulo, la asistencia mutua estará sujeta a las condiciones previstas en el derecho interno de la Parte requerida o en los tratados de asistencia mutua aplicables, incluidos los motivos por los que la Parte requerida puede denegar la cooperación. La Parte requerida no ejercerá el derecho a denegar la asistencia mutua en relación con los delitos mencionados en los artículos 2 a 11 únicamente porque la solicitud se refiere a un delito que considera de naturaleza fiscal.

5. Cuando, de conformidad con las disposiciones del presente capítulo, se permita a la Parte requerida condicionar la asistencia mutua a la existencia de una doble tipificación penal, dicha condición se considerará cumplida cuando la conducta constitutiva del delito respecto del cual se solicita la asistencia constituya un delito en virtud de su derecho interno, con independencia de que dicho derecho incluya o no el delito dentro de la misma categoría de delitos o lo denomine o no con la misma terminología que la Parte requirente,.

Artículo 26. Información espontánea.

1. Dentro de los límites de su derecho interno, y sin petición previa, una Parte podrá comunicar a otra Parte información obtenida en el marco de sus propias investigaciones cuando considere que la revelación de dicha información podría ayudar a la Parte receptora a iniciar o llevar a cabo investigaciones o procedimientos en relación con delitos previstos en el presente Convenio o podría dar lugar a una petición de cooperación de dicha Parte en virtud del presente capítulo.

2. Antes de comunicar dicha información, la Parte que la comunique podrá solicitar que se preserve su confidencialidad o que se utilice con sujeción a determinadas condiciones. Si la Parte receptora no puede atender esa solicitud, informará de ello a la otra Parte, que deberá entonces determinar si a pesar de ello debe facilitarse la información o no. Si la Parte destinataria acepta la información en las condiciones establecidas, quedará vinculada por las mismas.

Titulo 4. Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables

Artículo 27. Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables.

1. Cuando entre las Partes requirente y requerida no se encuentre vigente un tratado de asistencia mutua o un acuerdo basado en legislación uniforme o recíproca, serán de aplicación las disposiciones de los apartados 2 a 10 del presente artículo. Las disposiciones del presente artículo no serán de aplicación cuando exista un tratado, acuerdo o legislación de este tipo, salvo que las Partes interesadas convengan en aplicar en su lugar la totalidad o una parte del resto del presente artículo.

2. a) Cada Parte designará una o varias autoridades centrales encargadas de enviar solicitudes de asistencia mutua y de dar respuesta a las mismas, de su ejecución y de su remisión a las autoridades competentes para su ejecución.

b) Las autoridades centrales se comunicarán directamente entre sí.

c) En el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Parte comunicará al Secretario General del Consejo de Europa los nombres y direcciones de las autoridades designadas en cumplimiento del presente apartado.

d) El Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades centrales designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro.

3. Las solicitudes de asistencia mutua en virtud del presente artículo se ejecutarán de conformidad con los procedimientos especificados por la Parte requirente, salvo que sean incompatibles con la legislación de la Parte requerida.

4. Además de las condiciones o de los motivos de denegación contemplados en el apartado 4 del artículo 25, la Parte requerida podrá denegar la asistencia si:

a) La solicitud se refiere a un delito que la Parte requerida considera delito político o delito vinculado a un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

5. La Parte requerida podrá posponer su actuación en respuesta a una solicitud cuando dicha actuación pudiera causar perjuicios a investigaciones o procedimientos llevados a cabo por sus autoridades.

6. Antes de denegar o posponer la asistencia, la Parte requerida estudiará, previa consulta cuando proceda con la Parte requirente, si puede atenderse la solicitud parcialmente o con sujeción a las condiciones que considere necesarias.

7. La Parte requerida informará sin demora a la Parte requirente del resultado de la ejecución de una solicitud de asistencia. Deberá motivarse cualquier denegación o aplazamiento de la asistencia solicitada. La Parte requerida informará también a la Parte requirente de cualquier motivo que haga imposible la ejecución de la solicitud o que pueda retrasarla de forma significativa.

8. La Parte requirente podrá solicitar a la Parte requerida que preserve la confidencialidad de la presentación de una solicitud en virtud del presente capítulo y del objeto de la misma, salvo en la medida necesaria para su ejecución. Si la Parte requerida no puede cumplir esta petición de confidencialidad, lo comunicará inmediatamente a la Parte requirente, que determinará entonces si pese a ello debe procederse a la ejecución de la solicitud.

9. a) En casos de urgencia, las solicitudes de asistencia mutua o las comunicaciones al respecto podrán ser enviadas directamente por las autoridades judiciales de la Parte requirente a las autoridades correspondientes de la Parte requerida. En tal caso, se enviará al mismo tiempo copia a la autoridad central de la Parte requerida a través de la autoridad central de la Parte requirente.

b) Cualquier solicitud o comunicación en virtud de este apartado podrá efectuarse a través de la Organización Internacional de Policía Criminal (INTERPOL).

c) Cuando se presente una solicitud en aplicación de la letra a) del presente artículo y la autoridad no sea competente para tramitarla, remitirá la solicitud a la autoridad nacional competente e informará directamente a la Parte requirente de dicha remisión.

d) Las solicitudes y comunicaciones efectuadas en virtud del presente apartado que no impliquen medidas coercitivas podrán ser remitidas directamente por las autoridades competentes de la Parte requirente a las autoridades competentes de la Parte requerida.

e) En el momento de la firma o el depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Parte podrá informar al Secretario General del Consejo de Europa de que, por razones de eficacia, las solicitudes formuladas en virtud del presente apartado deberán dirigirse a su autoridad central.

Artículo 28. Confidencialidad y restricción de la utilización.

1. En ausencia de un tratado de asistencia mutua o de un acuerdo basado en legislación uniforme o recíproca que esté vigente entre las Partes requirente y requerida, serán de aplicación las disposiciones del presente artículo. Las disposiciones del presente artículo no serán de aplicación cuando exista un tratado, acuerdo o legislación de este tipo, salvo que las Partes interesadas convengan en aplicar en su lugar la totalidad o una parte del resto del presente artículo.

2. La Parte requerida podrá supeditar la entrega de información o material en respuesta a una solicitud a la condición de que:

a) Se preserve su confidencialidad cuando la solicitud de asistencia judicial mutua no pueda ser atendida en ausencia de esta condición, o

b) no se utilicen para investigaciones o procedimientos distintos de los indicados en la solicitud.

3. Si la Parte requirente no puede cumplir alguna condición de las mencionadas en el apartado 2, informará de ello sin demora a la otra Parte, que determinará en tal caso si pese a ello debe facilitarse la información. Cuando la Parte requirente acepte la condición, quedará vinculada por ella.

4. Cualquier Parte que facilite información o material con sujeción a una condición con arreglo a lo dispuesto en el apartado 2 podrá requerir a la otra Parte que explique, en relación con dicha condición, el uso dado a dicha información o material.

Sección 2. Disposiciones especiales

Título 1. Asistencia mutua en materia de medidas provisionales

Artículo 29. Conservación rápida de datos informáticos almacenados.

1. Una Parte podrá solicitar a otra Parte que ordene o asegure de otra forma la conservación rápida de datos almacenados por medio de un sistema informático que se encuentre en el territorio de esa otra Parte, respecto de los cuales la Parte requirente tenga la intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso de forma similar, la confiscación o la obtención de forma similar, o la revelación de los datos.

2. En las solicitudes de conservación que se formulen en virtud del apartado 1 se indicará:

a) La autoridad que solicita dicha conservación;

b) el delito objeto de investigación o de procedimiento penal y un breve resumen de los hechos relacionados con el mismo;

c) los datos informáticos almacenados que deben conservarse y su relación con el delito;

d) cualquier información disponible que permita identificar a la persona encargada de la custodia de los datos informáticos almacenados o la ubicación del sistema informático;

e) la necesidad de la conservación; y

f) que la Parte tiene la intención de presentar una solicitud de asistencia mutua para el registro o el acceso de forma similar, la confiscación o la obtención de forma similar o la revelación de los datos informáticos almacenados.

3. Tras recibir la solicitud de otra Parte, la Parte requerida tomará las medidas adecuadas para conservar rápidamente los datos especificados de conformidad con su derecho interno. A los efectos de responder a una solicitud, no se requerirá la doble tipificación penal como condición para proceder a la conservación.

4. Cuando una Parte exija la doble tipificación penal como condición para atender una solicitud de asistencia mutua para el registro o el acceso de forma similar, la confiscación o la obtención de forma similar o la revelación de datos almacenados, dicha Parte podrá reservarse, en relación con delitos distintos de los previstos con arreglo a los artículos 2 a 11 del presente Convenio, el derecho a denegar la solicitud de conservación en virtud del presente artículo en los casos en que tenga motivos para creer que la condición de la doble tipificación penal no podrá cumplirse en el momento de la revelación.

5. Asimismo, las solicitudes de conservación únicamente podrán denegarse si:

a) La solicitud hace referencia a un delito que la Parte requerida considera delito político o delito relacionado con un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

6. Cuando la Parte requerida considere que la conservación por sí sola no bastará para garantizar la futura disponibilidad de los datos o pondrá en peligro la confidencialidad de la investigación de la Parte requirente o causará cualquier otro perjuicio a la misma, informará de ello sin demora a la Parte requirente, la cual decidirá entonces si debe pese a ello procederse a la ejecución de la solicitud.

7. Las medidas de conservación adoptadas en respuesta a la solicitud mencionada en el apartado 1 tendrán una duración mínima de sesenta días, con objeto de permitir a la Parte requirente presentar una solicitud de registro o de acceso de forma similar, confiscación u obtención de forma similar, o de revelación de los datos. Cuando se reciba dicha solicitud, seguirán conservándose los datos hasta que se adopte una decisión sobre la misma.

Artículo 30. Revelación rápida de datos conservados sobre el tráfico.

1. Cuando, con motivo de la ejecución de una solicitud presentada de conformidad con el artículo 29 para la conservación de datos sobre el tráfico en relación con una comunicación específica, la Parte requerida descubra que un proveedor de servicios de otro Estado participó en la transmisión de la comunicación, la Parte requerida revelará rápidamente a la Parte requirente un volumen suficiente de datos sobre el tráfico para identificar al proveedor de servicios y la vía por la que se transmitió la comunicación.

2. La revelación de datos sobre el tráfico en virtud del apartado 1 únicamente podrá denegarse si:

a) La solicitud hace referencia a un delito que la Parte requerida considera delito político o delito relacionado con un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

Título 2. Asistencia mutua en relación con los poderes de investigación

Artículo 31. Asistencia mutua en relación con el acceso a datos informáticos almacenados.

1. Una Parte podrá solicitar a otra Parte que registre o acceda de forma similar, confisque u obtenga de forma similar y revele datos almacenados por medio de un sistema informático situado en el territorio de la Parte requerida, incluidos los datos conservados en aplicación del artículo 29.

2. La Parte requerida dará respuesta a la solicitud aplicando los instrumentos internacionales, acuerdos y legislación mencionados en el artículo 23, así como de conformidad con otras disposiciones aplicables en el presente capítulo.

3. Se dará respuesta lo antes posible a la solicitud cuando:

a) Existan motivos para creer que los datos pertinentes están especialmente expuestos al riesgo de pérdida o modificación; o

b. los instrumentos, acuerdos o legislación mencionados en el apartado 2 prevean la cooperación rápida.

Artículo 32. Acceso transfronterizo a datos almacenados, con consentimiento o cuando estén a disposición del público.

Una Parte podrá, sin la autorización de otra Parte:

a) Tener acceso a datos informáticos almacenados que se encuentren a disposición del público (fuente abierta), con independencia de la ubicación geográfica de dichos datos; o

b) tener acceso o recibir, a través de un sistema informático situado en su territorio, datos informáticos almacenados situados en otra Parte, si la Parte obtiene el consentimiento lícito y voluntario de la persona legalmente autorizada para revelar los datos a la Parte por medio de ese sistema informático.

Artículo 33. Asistencia mutua para la obtención en tiempo real de datos sobre el tráfico.

1. Las Partes se prestarán asistencia mutua para la obtención en tiempo real de datos sobre el tráfico asociados a comunicaciones específicas en su territorio transmitidas por medio de un sistema informático. Con sujeción a lo dispuesto en el apartado 2, dicha asistencia se regirá por las condiciones y procedimientos establecidos en el derecho interno.

2. Cada Parte prestará dicha asistencia como mínimo respecto de los delitos por los que se podría conseguir la obtención en tiempo real de datos sobre el tráfico en un caso similar en su país.

Artículo 34. Asistencia mutua relativa a la interceptación de datos sobre el contenido.

Las Partes se prestarán asistencia mutua para la obtención o grabación en tiempo real de datos sobre el contenido de comunicaciones específicas transmitidas por medio de un sistema informático en la medida en que lo permitan sus tratados y el derecho interno aplicables.

Título 3. Red 24/7

Artículo 35. Red 24/7.

1. Cada Parte designará un punto de contacto disponible las veinticuatro horas del día, siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o procedimientos relacionados con delitos vinculados a sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito. Dicha asistencia incluirá los actos tendentes a facilitar las siguientes medidas o su adopción directa, cuando lo permitan la legislación y la práctica internas:

a) El asesoramiento técnico;

b) la conservación de datos en aplicación de los artículos 29 y 30;

c) la obtención de pruebas, el suministro de información jurídica y la localización de sospechosos.

2. a) El punto de contacto de una Parte estará capacitado para mantener comunicaciones con el punto de contacto de otra Parte con carácter urgente.

b) Si el punto de contacto designado por una Parte no depende de la autoridad o de las autoridades de dicha Parte responsables de la asistencia mutua internacional o de la extradición, el punto de contacto velará por garantizar la coordinación con dicha autoridad o autoridades con carácter urgente.

3. Cada Parte garantizará la disponibilidad de personal debidamente formado y equipado con objeto de facilitar el funcionamiento de la red.

CAPÍTULO IV

Disposiciones finales

Artículo 36. Firma y entrada en vigor.

1. El presente Convenio estará abierto a la firma de los Estados miembros del Consejo de Europa y de los Estados no miembros que hayan participado en su elaboración.

2. El presente Convenio estará sujeto a ratificación, aceptación o aprobación. Los instrumentos de ratificación, aceptación o aprobación se depositarán en poder del Secretario General del Consejo de Europa.

3. El presente Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que cinco Estados, de los cuales tres como mínimo sean Estados miembros del Consejo de Europa, hayan expresado su consentimiento para quedar vinculados por el Convenio de conformidad con lo dispuesto en los apartados 1 y 2.

4. Respecto de cualquier Estado signatario que exprese más adelante su consentimiento para quedar vinculado por el Convenio, éste entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que haya expresado su consentimiento para quedar vinculado por el Convenio de conformidad con lo dispuesto en los apartados 1 y 2.

Artículo 37. Adhesión al Convenio.

1. Tras la entrada en vigor del presente Convenio, el Comité de Ministros del Consejo de Europa, previa consulta con los Estados Contratantes del Convenio y una vez obtenido su consentimiento unánime, podrá invitar a adherirse al presente Convenio a cualquier Estado que no sea miembro del Consejo y que no haya participado en su elaboración. La decisión se adoptará por la mayoría establecida en el artículo 20.d) del Estatuto del Consejo de Europa y con el voto unánime de los representantes con derecho a formar parte del Comité de Ministros.

2. Para todo Estado que se adhiera al Convenio de conformidad con lo dispuesto en el anterior apartado 1, el Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha del depósito del instrumento de adhesión en poder del Secretario General del Consejo de Europa.

Artículo 38. Aplicación territorial.

1. En el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Estado podrá especificar el territorio o territorios a los que se aplicará el presente Convenio.

2. En cualquier momento posterior, mediante declaración dirigida al Secretario General del Consejo de Europa, cualquier Parte podrá hacer extensiva la aplicación del presente Convenio a cualquier otro territorio especificado en la declaración. Respecto de dicho territorio, el Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la declaración.

3. Toda declaración formulada en virtud de los dos apartados anteriores podrá retirarse, respecto de cualquier territorio especificado en la misma, mediante notificación dirigida al Secretario General del Consejo de Europa. La retirada surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido dicha notificación.

Artículo 39. Efectos del Convenio.

1. La finalidad del presente Convenio es completar los tratados o acuerdos multilaterales o bilaterales aplicables entre las Partes, incluidas las disposiciones de:

– El Convenio europeo de extradición, abierto a la firma en París el 13 de diciembre de 1957 (STE n.º 24);

– el Convenio europeo de asistencia judicial en materia penal, abierto a la firma en Estrasburgo el 20 de abril de 1959 (STE n.º 30);

– el Protocolo adicional al Convenio europeo de asistencia judicial en materia penal, abierto a la firma en Estrasburgo el 17 de marzo de 1978 (STE n.º 99).

2. Si dos o más Partes han celebrado ya un acuerdo o tratado sobre las materias reguladas en el presente Convenio o han regulado de otra forma sus relaciones al respecto, o si lo hacen en el futuro, tendrán derecho a aplicar, en lugar del presente Convenio, dicho acuerdo o tratado o a regular dichas relaciones en consonancia. No obstante, cuando las Partes regulen sus relaciones respecto de las materias contempladas en el presente Convenio de forma distinta a la establecida en el mismo, deberán hacerlo de una forma que no sea incompatible con los objetivos y principios del Convenio.

3. Nada de lo dispuesto en el presente Convenio afectará a otros derechos, restricciones, obligaciones y responsabilidades de las Partes.

Artículo 40. Declaraciones.

Mediante notificación por escrito dirigida al Secretario General del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a la facultad de exigir elementos complementarios según lo dispuesto en los artículos 2, 3, 6.1.b), 7, 9.3 y 27.9.e).

Artículo 41. Cláusula federal.

1. Los Estados federales podrán reservarse el derecho a asumir las obligaciones derivadas del capítulo II del presente Convenio de forma compatible con los principios fundamentales por los que se rija la relación entre su gobierno central y los estados que lo formen u otras entidades territoriales análogas, siempre que siga estando en condiciones de cooperar de conformidad con el capítulo III.

2. Cuando formule una reserva en aplicación del apartado 1, un Estado federal no podrá aplicar los términos de dicha reserva para excluir o reducir sustancialmente sus obligaciones en relación con las medidas contempladas en el capítulo II. En todo caso, deberá dotarse de una capacidad amplia y efectiva que permita la aplicación de las medidas previstas en dicho capítulo.

3. Por lo que respecta a las disposiciones del presente Convenio cuya aplicación sea competencia de los estados federados o de otras entidades territoriales análogas que no estén obligados por el sistema constitucional de la federación a la adopción de medidas legislativas, el gobierno federal informará de esas disposiciones a las autoridades competentes de dichos estados, junto con su opinión favorable, alentándoles a adoptar las medidas adecuadas para su aplicación.

Artículo 42. Reservas.

Mediante notificación por escrito dirigida al Secretario General del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a una o varias de las reservas previstas en el apartado 2 del artículo 4, apartado 3 del artículo 6, apartado 4 del artículo 9, apartado 3 del artículo 10, apartado 3 del artículo 11, apartado 3 del artículo 14, apartado 2 del artículo 22, apartado 4 del artículo 29 y apartado 1 del artículo 41. No podrán formularse otras reservas.

Artículo 43. Situación de las reservas y retirada de las mismas.

1. La Parte que haya formulado una reserva de conformidad con el artículo 42 podrá retirarla en todo o en parte mediante notificación dirigida al Secretario General del Consejo de Europa. Dicha retirada surtirá efecto en la fecha en que el Secretario General reciba la notificación. Si en la notificación se indica que la retirada de una reserva surtirá efecto en una fecha especificada en la misma y ésta es posterior a la fecha en que el Secretario General reciba la notificación, la retirada surtirá efecto en dicha fecha posterior.

2. La Parte que haya formulado una reserva según lo dispuesto en el artículo 42 retirará dicha reserva, en todo o en parte, tan pronto como lo permitan las circunstancias.

3. El Secretario General del Consejo de Europa podrá preguntar periódicamente a las Partes que hayan formulado una o varias reservas según lo dispuesto en el artículo 42 acerca de las perspectivas de que se retire dicha reserva.

Artículo 44. Enmiendas.

1. Cualquier Estado Parte podrá proponer enmiendas al presente Convenio, que serán comunicadas por el Secretario General del Consejo de Europa a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio así como a cualquier Estado que se haya adherido al presente Convenio o que haya sido invitado a adherirse al mismo de conformidad con lo dispuesto en el artículo 37.

2. Las enmiendas propuestas por una Parte serán comunicadas al Comité Europeo de Problemas Penales (CDPC), que presentará al Comité de Ministros su opinión sobre la enmienda propuesta.

3. El Comité de Ministros examinará la enmienda propuesta y la opinión presentada por el CDPC y, previa consulta con los Estados Partes no miembros en el presente Convenio, podrá adoptar la enmienda.

4. El texto de cualquier enmienda adoptada por el Comité de Ministros de conformidad con el apartado 3 del presente artículo será remitido a las Partes para su aceptación.

5. Cualquier enmienda adoptada de conformidad con el apartado 3 del presente artículo entrará en vigor treinta días después de que las Partes hayan comunicado su aceptación de la misma al Secretario General.

Artículo 45. Solución de controversias.

1. Se mantendrá informado al Comité Europeo de Problemas Penales del Consejo de Europa (CDPC) acerca de la interpretación y aplicación del presente Convenio.

2. En caso de controversia entre las Partes sobre la interpretación o aplicación del presente Convenio, éstas intentarán resolver la controversia mediante negociaciones o por cualquier otro medio pacífico de su elección, incluida la sumisión de la controversia al CDPC, a un tribunal arbitral cuyas decisiones serán vinculantes para las Partes o a la Corte Internacional de Justicia, según acuerden las Partes interesadas.

Artículo 46. Consultas entre las Partes.

1. Las Partes se consultarán periódicamente, según sea necesario, con objeto de facilitar:

a) La utilización y la aplicación efectivas del presente Convenio, incluida la detección de cualquier problema derivado del mismo, así como los efectos de cualquier declaración o reserva formulada de conformidad con el presente Convenio;

b) el intercambio de información sobre novedades significativas de carácter jurídico, político o tecnológico relacionadas con la ciberdelincuencia y con la obtención de pruebas en formato electrónico;

c) el estudio de la conveniencia de ampliar o enmendar el presente Convenio.

2. Se mantendrá periódicamente informado al Comité Europeo de Problemas Penales (CDPC) acerca del resultado de las consultas mencionadas en el apartado 1.

3. Cuando proceda, el CDPC facilitará las consultas mencionadas en el apartado 1 y tomará las medidas necesarias para ayudar a las Partes en sus esfuerzos por ampliar o enmendar el Convenio. Como máximo tres años después de la entrada en vigor del presente Convenio, el Comité Europeo de Problemas Penales (CDPC) llevará a cabo, en cooperación con las Partes, una revisión de todas las disposiciones del Convenio y, en caso necesario, recomendará las enmiendas procedentes.

4. Salvo en los casos en que sean asumidos por el Consejo de Europa, los gastos realizados para aplicar lo dispuesto en el apartado 1 serán sufragados por las Partes en la forma que éstas determinen.

5. Las Partes contarán con la asistencia de la Secretaría del Consejo de Europa para desempeñar sus funciones en aplicación del presente artículo.

Artículo 47. Denuncia.

1. Cualquier Parte podrá denunciar en cualquier momento el presente Convenio mediante notificación dirigida al Secretario General del Consejo de Europa.

2. Dicha denuncia surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la notificación.

Artículo 48. Notificación.

El Secretario General del Consejo de Europa notificará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio y a cualquier Estado que se haya adherido al mismo o que haya sido invitado a hacerlo:

a) Cualquier firma;

b) el depósito de cualquier instrumento de ratificación, aceptación, aprobación o adhesión;

c) cualquier fecha de entrada en vigor del presente Convenio de conformidad con los artículos 36 y 37;

d) cualquier declaración formulada en virtud del artículo 40 o reserva formulada de conformidad con el artículo 42;

e) cualquier otro acto, notificación o comunicación relativo al presente Convenio.

En fe de lo cual, los infrascritos, debidamente autorizados a tal fin, firman el presente Convenio.

Hecho en Budapest, el 23 de noviembre de 2001, en francés e inglés, siendo ambos textos igualmente auténticos, en un ejemplar único que se depositará en los archivos del Consejo de Europa. El Secretario General del Consejo de Europa remitirá copias certificadas a cada uno de los Estados Miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio y a cualquier Estado invitado a adherirse al mismo.

ESTADOS PARTE

Estados

Firma

Manifestación Consentimiento

Entrada en Vigor

Declaraciones y reservas

Albania

23-11-2001

20-06-2002 R

01-07-2004

S

Alemania

23-11-2001

09-03-2004 R

01-07-2009

S

Armenia

23-11-2001

12-10-2006 R

01-02-2007

S

Azerbaiyán

30-06-2008

15-03-2010 R

01-07-2010

S

Bosnia Y Herzegovina

09-02-2005

19-05-2006 R

01-09-2006

S

Bulgaria

23-11-2001

07-04-2005 R

01-08-2005

S

Croacia

23-11-2001

17-10-2002 R

01-07-2004

S

Chipre

23-11-2001

19-01-2005 R

01-05-2005

S

Dinamarca

22-04-2003

21-06-2005 R

01-10-2005

S

Eslovaquia

04-02-2005

08-01-2008 R

01-05-2008

S

Eslovenia

24-07-2002

08-09-2004 R

01-01-2005

S

España

23-11-2001

03-06-2010 R

01-10-2010

S

Estados Unidos

23-11-2001

29-09-2006 R

01-01-2007

S

Estonia

23-11-2001

12-05-2003 R

01-07-2004

S

Finlandia

23-11-2001

24-05-2007 R

01-09-2007

S

Francia

23-11-2001

10-01-2006 Ap

01-05-2006

S

Hungría

23-11-2001

04-12-2003 R

01-07-2004

S

Islandia

30-11-2001

29-01-2007 R

01-05-2007

S

Italia

23-11-2001

05-06-2008 R

01-10-2008

S

Letonia

05-05-2004

14-02-2007 R

01-06-2007

S

Lituania

23-06-2003

18-03-2004 R

01-07-2004

S

Macedonia, Antigua Republica Yugoslava de.

23-11-2001

15-09-2004 R

01-01-2005

S

Montenegro

07-04-2005

03-03-2010 R

01-07-2010

S

Noruega

23-11-2001

30-06-2006 R

01-10-2006

S

Paises Bajos

23-11-2001

16-11-2006 Ac

01-03-2007

S

Portugal

23-11-2001

24-03-2010 R

01-07-2010

S

Republica De Moldavia

23-11-2001

12-05-2009 R

01-09-2009

S

Rumania

23-11-2001

12-05-2004 R

01-09-2004

S

Serbia

07-04-2005

14-04-2009 R

01-08-2009

S

Ucrania

23-11-2001

10-03-2006 R

01-07-2006

S

Albania

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 19 de junio de 2006, registrada en la Secretaría General el 19 de junio de 2006-Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, Albania declara que la dirección de las autoridades responsables del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, es:

Ministerio de Justicia, Bulevardi Zog I, Tirana.

Oficina Central Nacional de Interpol, Bulevardi Deshmoret e Kombit, Tirana.

Período de efecto: 19/6/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 19 de junio de 2006, registrada en la Secretaría General el 19 de junio de 2006. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, Albania declara que la dirección de la autoridad central encargada de enviar las solicitudes de asistencia y de responder a las mismas, y de ejecutarlas o de transmitirlas a las autoridades competentes para su ejecución, es:

Ministerio de Justicia, Bulevardi Zog I, Tirana.

Período de efecto: 19/6/2006.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 10 de octubre de 2006, registrada en Secretaría General el 10 de octubre de 2006 – Or. ingl.

El punto de contacto de la Red 24/7 designado por Albania es:

Police of State.

Ministry of Interior.

Bulevardi Deshmoret e Kombit.

Tirana.

Albania.

Período de efecto: 10/10/2006.

La anterior declaración se refiere al artículo 35.

Alemania

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el artículo 40 del Convenio, la República Federal de Alemania declara que se reserva la posibilidad de exigir que:

(a) de conformidad con la segunda frase del artículo 2, el elemento suplementario de la comisión con infracción de medidas de seguridad se incluya como un elemento del delito de espionaje de datos, tipificado en derecho alemán en el artículo 202a del Código Penal, conforme a la primera frase del artículo 2, y

(b) de conformidad con la segunda frase del artículo 7, el elemento suplementario de «una intención fraudulenta o una intención delictiva similar», que adopta la forma de engaño en las transacciones jurídicas, se incluya como elemento del delito de falsificación de datos jurídicamente probatorios, tipificado en derecho alemán en el artículo 269 del Código Penal, conforme a la primera frase del artículo 7.

Período de efecto: 1/7/2009.

La anterior declaración se refiere a los artículos 2, 40, 7.

Reserva consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

La República Federal de Alemania declara que hará valer el artículo 42 del Convenio en la medida en que:

(a) no se aplicará el apartado 1.ai del artículo 6 y el apartado b, en relación con los «dispositivos».

(b) no se tipificará como delito en virtud de la legislación nacional la tentativa de comisión de los actos a que se refiere el artículo 3, y

(c) podrán denegarse las solicitudes de conservación rápida de datos almacenados conforme al artículo 29 por causa de no reunirse la doble tipificación penal, a condición de que existan razones para creer que, en el momento de la revelación, no se cumplirá la condición de doble tipificación, salvo en el caso de que el delito de que se trate sea un delito tipificado conforme a los artículos 2 a 11.

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 42.

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, la República Federal de Alemania declara que la autoridad central responsable para el envío o la recepción de las solicitudes de extradición o de detención provisional es la Federal Foreign Office (dirección: Auswärtiges Amt, Werderscher Markt, 1, 10117 Berlin).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República Federal de Alemania declara que el punto de contacto designado para desempeñar las funciones especificadas en este artículo es la National High Tech Crime Unit de la Oficina Federal de la Policía Criminal (dirección: Thaerstr. 11, 65193 Wiesbaden, tel.: 49-611-551-3101, fax: 49-611-554-5100, correo electr.: [email protected] (únicamente para los casos no urgentes), y [email protected] (únicamente para casos urgentes).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Alemania, de fecha 14 de mayo de 2009, registrada en la Secretaría General el 15 de mayo de 2009. Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República Federal de Alemania declara que la autoridad central encargada de las solicitudes de asistencia a falta de acuerdo internacional, es el Ministerio de Asuntos Exteriores (dirección: Auswärtiges Amt, Werderscher Markt, 1, 10117 Berlín).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 27.

Armenia

Declaración transmitida por la Representación Permanente de Armenia, con fecha 16 de julio de 2008, registrada en la Secretaría General el 16 de julio de 2008 –Original inglés– confirmada por una comunicación de la Representación Permanente de Armenia, de fecha 10 de octubre de 2008; registrada en la Secretaría General el 10 de octubre de 2008. Original inglés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27, y el apartado 1 del artículo 35 del Convenio sobre la Ciberdelincuencia, la República de Armenia designa como punto de contacto nacional a fines de cooperación en la lucha contra la ciberdelincuencia, disponible las veinticuatro horas del día y siete días a la semana:

Sr. Samvel Hovsepyan.

Mayor de la Policía.

Jefe de la 3.ª División del 1er Departamento del Departamento Principal de Lucha contra la Delincuencia Internacional Organizada de la Policía de la República de Armenia.

Tel.: +(37410) 562718.

Fax: +(37410) 578467.

Correo electr.: [email protected]

Período de efecto: 16/7/2008.

La anterior declaración se refiere a los artículos 24, 27, 35.

Azerbaiyán

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República de Azerbaiyán declara que la responsabilidad penal se produce cuando la conducta a que se refiere el artículo 4 del Convenio provoque daños graves.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 4, 42.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al inciso «b» del apartado 1 del artículo 6 del Convenio, la República de Azerbaiyán declara que en los casos en que los actos no se consideren delitos peligrosos para la población, los mismos no se tipificarán como delitos, sino como actos punibles por violar la ley. En la hipótesis de que la perpetración deliberada de actos susceptibles de sanción que no se consideren delitos peligrosos para la población (tanto por acción como por omisión) genere daños graves, dichos actos serán calificados como delitos.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 6.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al apartado 3 del artículo 6 del Convenio, la República de Azerbaiyán considera que los actos indicados en el apartado 1 del artículo 6 del Convenio no son delitos, sino actos punibles por violar la ley en los casos en que dichos actos no se consideran delitos peligrosos para la población, y declara que dichos actos serán objeto de diligencias penales únicamente cuando se produzcan un daño grave.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 6.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al artículo 42 y al apartado 4 del artículo 29 del Convenio, la República de Azerbaiyán se reserva el derecho de denegar la solicitud de conservación en virtud del presente artículo en los casos en que tenga motivos para creer que, en el momento de la divulgación, no se cumplirá la condición de doble tipificación penal.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 29,42.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «a» del apartado 7 del artículo 24 del Convenio, a falta de un tratado de extradición, la República de Azerbaiyán designa al Ministerio de Justicia como la autoridad responsable para recibir las solicitudes relativas a la extradición y la detención provisional.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 24.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «c» del apartado 2 del artículo 27 del Convenio, la República de Azerbaiyán designa al Ministerio de Seguridad Nacional (dirección: 1, Inshaatchilar Avenue, Bakú, AZ 1073, República de Azerbaiyán; correo electr.: [email protected]) como la autoridad responsable para enviar y responder a las solicitudes de asistencia recíproca y a la cumplimentación de tales solicitudes.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 27.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «e» del apartado 9 del artículo 27 del Convenio, la República de Azerbaiyán informa al Secretario General de que, por razones de eficacia, las solicitudes efectuadas en virtud del presente apartado deberán dirigirse a suu autoridad central.

Período de efecto: 1/7/2010 –

La anterior declaración se refiere al artículo 27.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010 – Original inglés.

En virtud del apartado 1 del artículo 35 del Convenio, la República de Azerbaiyán designa al Ministerio de Seguridad Nacional (dirección: 2, Parliament Avenue, Bakú, AZ 1006, República de Azerbaiyán; correo electr.: [email protected]) como punto de contacto disponible las veinticuatro horas del día, siete días a la semana, con el fin de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o de procedimientos en relación con delitos vinculados a sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 35.

Declaración aneja a los plenos poderes, remitida al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

De conformidad con el artículo 38 del Convenio, la República de Azerbaiyán declara que la aplicación de las disposiciones del Convenio en los territorios de la República de Azerbaiyán ocupados por la República de Armenia, únicamente podrá garantizarse en el caso de que dichos territorios sean liberados de esa ocupación.

(Se adjunta mapa esquematizado de los territorios ocupados de la República de Azerbaiyán.)

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 38.

Bosnia y Herzegovina

Declaración transmitida por una comunicación de la Representación Permanente de Bosnia y Herzegovina, de fecha 6 de agosto de 2008, y confirmada por una carta de la Encargada de Negocios a.i. de Bosnia y Herzegovina, de fecha 28 de octubre de 2008, registrada en Secretaría General el 29 de octubre de 2008 – Original francés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27, y el apartado 1 del artículo 35 del Convenio sobre la Ciberdelincuencia, Bosnia y Herzegovina ha designado como autoridad central a los fines del Convenio, a: la Agencia central de Información e Investigación de Bosnia y Herzegovina. El punto de contacto es es el Sr. Jasmin GOGIC, Director de la Oficina Regional de Sarajevo de la Agencia central de Información e Investigación de Bosnia y Herzegovina.

Período de efecto: 29/10/2008.

La declaración anterior se refiere a los artículos 24, 27, 35.

Bulgaria

Reserva consignada en el instrumento de ratificación depositado el 7 de abril de 2005. Original inglés.

De conformidad con el apartado 3 del artículo 14 del Convenio, la República de Bulgaria se reserva el derecho de aplicar únicamente las medidas estipuladas en el artículo 20 a los delitos graves, definidos como tales en el Código Penal de Bulgaria.

Período de efecto: 1/8/2005.

La declaración anterior se refiere al artículo 14.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, la República de Bulgaria declara que designa al Ministerio de Justicia como autoridad central responsable del envío y la recepción de una solicitud de extradición, y a la Oficina del Fiscal del Tribunal Supremo de Casación como autoridad central responsable del envío y la recepción de una solicitud de detención provisional.

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005-Original inglés.

De conformidad con el apartado 2.c del artículo 27 del Convenio, la República de Bulgaria declara que designa como autoridades centrales encargadas de enviar las solicitudes de asistencia judicial y de responder a las mismas, a:

La Oficina del Fiscal del Tribunal Supremo de Casación, con respecto a las solicitudes de asistencia formuladas en la fase de diligencias previas al proceso;

el Ministerio de Justicia, con respecto a las solicitudes de asistencia formuladas en la fase del proceso;

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005-Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Bulgaria declara que designa al Servicio Nacional para la Lucha contra la Delincuencia Organizada del Ministerio del Interior para desempeñar las funciones de punto de contacto con respecto a las investigaciones relativas a la ciberdelincuencia.

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 35.

Croacia

Declaración consignada en una carta de la Encargada de Negocios a.i. de Croacia, de fecha 8 de enero de 2009, registrada en la Secretaría General el 9 de enero de 2009. Original inglés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27 y el apartado 1 del artículo 35 del Convenio sobre la ciberdelincuencia, Croacia designa como autoridades competentes a los fines del Convenio:

Artículos 24 y 27: el Ministerio de Justicia. Dezmanova 6, 10 000 Zagreb.

Artículo 35. el Ministerio del Interior, Policía-Dirección de la Policía Criminal, Ilica 335, 10 000 Zagreb.

Período de efecto: 9/1/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Chipre

Declaración consignada en una Nota Verbal del Ministerio de Justicia de Chipre, completada por una Nota Verbal de la Representación Permanente de Chipre, de fecha 4 de agosto de 2009, registrada en la Secretaría General el 5 de agosto de 2009 – Original francés.

El Gobierno de la República de Chipre designa como autoridad responsable del envío y la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, y conforme al artículo 24 del Convenio, de las solicitudes formuladas en virtud del artículo 27 del Convenio, como punto de contacto en virtud del artículo 35 del Convenio, y conforme a lo dispuesto en la parte 17 de la Ley de 2004 (22(III)/2004) (Ratificación) del Convenio sobre la Ciberdelincuencia, desde su entrada en vigor, (a saber, el 30 de abril de 2004), a la siguiente autoridad:

Ministerio de Justicia y de Orden Público.

Athalassas Av. 125.

1461 Nicosia.

Tel.: +357 22 805928

Fax: +357 22 518328

Correo electr.: [email protected]

[email protected]

Período de efecto: 5/8/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Dinamarca

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, el Gobierno del Reino de Dinamarca declara que el ámbito de los delitos previstos en el artículo 9 no incluirá la posesión de imágenes pornográficas de una persona de quince años de edad, si la persona afectada hubiera prestado su consentimiento a dicha posesión, véase el inciso «e» del apartado 1 del artículo 9.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, el Gobierno del Reino de Dinamarca declara que el ámbito de los delitos previstos en el artículo 9 no incluirá las representaciones visuales de una persona que parezca un menor, comportándose de forma sexualmente implícita, véase el inciso «b» del apartado 2 del artículo 9.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el inciso a. del apartado 3 del artículo 14 del Convenio, el Gobierno del Reino de Dinamarca declara que aplicará el artículo 20 en relación con los datos sobre el tráfico únicamente cuando, de conformidad con el artículo 21, exista una obligación de facultar a las autoridades competentes para interceptar los datos sobre el contenido, cuando se trate de investigaciones sobre delitos graves, definidos en la ley nacional.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 14.

Declaración consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

En aplicación del artículo 38 del Convenio, el Gobierno del Reino de Dinamarca declara que, hasta que no se produzca otra decisión posterior, el Convenio no se aplicará a las islas Feroe ni a Groenlandia.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 38.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente al Ministerio de Justicia.

Slotsholmsgade 10, DK-1216 Copenhague K, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente al Ministerio de Justicia.

Slotsholmsgade 10, DK-1216 Copenhague K, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente a la Policía Nacional danesa. Departamento de Policía, Polititorvet 14, DK-1780 Copenhague V, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 35

Eslovaquia

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 40 del Convenio, la República Eslovaca se reserva la posibilidad de exigir un elemento suplementario en el sentido del artículo 2 del Convenio y, para tipificar como delito un acceso ilícito, exige que el delito se cometa infringiendo las medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 2, 40.

Reserva consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 42 y el apartado 4 del artículo 29 del Convenio, la República Eslovaca se reserva el derecho de denegar la solicitud de conservación en los casos en que tenga motivos para creer que, en el momento de la revelación, no podrá cumplirse la condición de la doble tipificación penal.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 29, 42.

Reserva consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República Eslovaca se reserva el derecho de exigir, para tipificar como delito la conducta indicada en el apartado 1 del artículo 4, que provoque daños graves.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 4, 42.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el apartado 7.a del artículo 24, la República Eslovaca declara que el Ministerio de Justicia de la República Eslovaca (Zupné námestie 13, 81311 Bratislava) ha sido designado como autoridad responsable del envío y de la recepción de las solicitudes de extradición. La autoridad competente para recibir las solicitudes de detención provisional es el fiscal competente de la Oficina del Fiscal Regional y el Ministerio de Justicia de la República Eslovaca. La autoridad competente para enviar las solicitudes de detención provisional es el Ministerio de Justicia de la República Eslovaca y el tribunal competente para expedir una orden de detención internacional.

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008 – Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República Eslovaca declara que las autoridades centrales son el Ministerio de Justicia de la República Eslovaca (Zupné námestie 13, 81311 Bratislava) y la Oficina del Fiscal General (Stúrova 2, 81285 Bratislava).

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008 – Original inglés

De conformidad con el artículo 35 del Convenio, la República Eslovaca declara que el punto de contacto es el Presidium of the Police Forces, International Police Cooperation Office, Oficina Central Nacional de Interpol (Vajnorská 25, 81272 Bratislava).

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 35.

Eslovenia

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la República de Eslovenia declara que:

El Ministerio de Asuntos Exteriores es la autoridad responsable del envío o de la recepción de solicitudes de extradición en ausencia de un tratado:

Ministry of Foreign Affairs of the Republic of Slovenia.

Presernova 25

SI – 1000 Ljubljana

Tel.: +386 1 478 2000

el Ministerio del Interior, Criminal Investigation Police Directorate, International Police Cooperation Section es la autoridad responsable del envío o de la recepción de solicitudes de detención provisional en ausencia de un tratado:

Ministerio del Interior.

Criminal Investigation Police Directorate.

International Police Cooperation Section.

Tel.: +386 1 428 4780

Fax: +386 1 251 75 16

Móvil (Oficial de Guardia): +386 41 713 680; +386 41 713 699

Correo electr.: [email protected]

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, la República de Eslovenia designa al Ministerio de Justicia como autoridad central responsable para enviar o responder a las solicitudes de asistencia:

Ministry of Justice.

Zupanciceva 3.

SI – 1000 Ljubljana.

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006 – Original. inglés.

De conformidad con el artículo 35 del Convenio, la República de Eslovenia designa como punto de contacto disponible las veinticuatro horas del día y siete días a la semana, al Ministerio del Interior, Criminal Investigation Police Directorate, International Police Cooperation Section:

Ministry of the Interior.

Criminal Investigation Police Directorate.

International Police Cooperation Section.

Tel.: +386 1 428 4780

Fax: +386 1 251 75 16

Móvil (Oficial de Guardia): +386 41 713 680; +386 41 713 699

Correo electr.: [email protected]

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 35.

España

Declaración consignada en el instrumento de ratificación depositado el 3 de junio de 2010. Original inglés.

Para el caso de que el presente Convenio sobre la Ciberdelincuencia sea extendido por el Reino Unido a Gibraltar, el Reino de España desea formular la siguiente declaración:

1. Gibraltar es un territorio no autónomo de cuyas relaciones exteriores es responsable el Reino Unido y que está sometido a un proceso de descolonización de acuerdo con las decisiones y resoluciones pertinentes de la Asamblea General de las Naciones Unidas.

2. Las autoridades de Gibraltar tienen un carácter local y ejercen competencias exclusivamente internas que tienen su origen y fundamento en la distribución y atribución de competencias efectuadas por el Reino Unido, de conformidad con lo previsto en su legislación interna, en su condición de Estado soberano del que depende el citado territorio no autónomo.

3. En consecuencia, la eventual participación de las autoridades gibraltareñas en la aplicación del presente Convenio se entenderá realizada exclusivamente en el marco de las competencias internas de Gibraltar y no podrá considerarse que produce cambio alguno respecto de lo previsto en los dos párrafos precedentes.»

Período de efecto: 1/10/2010.

Declaración consignada en una carta depositada junto con el instrumento de ratificación el 3 de junio de 2010. Original inglés.

De acuerdo con los artículos 24 y 27 del Convenio, España declara que la autoridad central designada es la Subdirección General de Cooperación Jurídica Internacional del Ministerio de Justicia.

Período de efecto: 1/10/2010.

La declaración anterior se refiere a los artículos 24, 27.

Declaración consignada en una carta depositada junto con el instrumento de ratificación el 3 de junio de 2010. Original inglés.

De acuerdo con el artículo 35 del Convenio, España declara que la autoridad central designada es la Comisaría General de Policía Judicial del Ministerio del Interior.

Período de efecto: 1/10/2010.

La declaración anterior se refiere al artículo 35.

Estados Unidos de América

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 2 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 2 («Acceso ilegal») incluye como requisito complementario la intención de obtener datos informáticos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 2.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 6 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 6.1.b («Abuso de dispositivos») incluye como requisito la posesión de una cantidad mínima de elementos. Dicha cantidad deberá ser igual que la prevista en la ley federal aplicable de Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 6.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 7 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 7 («Falsificación informática») incluye como requisito la intención fraudulenta.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 7.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 27 y 40 del Convenio, Estados Unidos de América declara que las solicitudes formuladas a Estados Unidos en virtud del artículo 27.9.e

(«Procedimientos relativos a las solicitudes de asistencia en ausencia de acuerdos internacionales aplicables») deberán dirigirse a su autoridad central en materia de asistencia.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 4 y 42 del Convenio, Estados Unidos de América se reserva el derecho de exigir que la conducta provoque daños graves, que se determinarán conforme a la ley federal aplicable de Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 4.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 6 y 42 del Convenio, Estados Unidos de América se reserva el derecho de no aplicar los apartados 1.a.i y 1.b del artículo 6 («Abuso de dispositivos») en lo que se refiere a los dispositivos principalmente diseñados o adaptados para permitir la comisión de los delitos tipificados en el artículo 4 («Interferencia en los datos») y en el artículo 5 («Interferencia en el sistema»).

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 6.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 9 y 42 del Convenio, Estados Unidos de América se reserva el derecho de aplicar los apartados 2.b y c del artículo 9 únicamente en la medida en que sean compatibles con la Constitución de Estados Unidos, tal como se interpreta por Estados Unidos y del modo previsto en el derecho federal, en el que se prevé, por ejemplo, el delito de difusión de material considerado pornográfico en virtud de las normas aplicables en Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 10 y 42 del Convenio, Estados Unidos de América se reserva el derecho de imponer otros remedios eficaces en lugar de la responsabilidad penal en virtud de los apartados 1 y 2 del artículo 10 («Delitos relacionados con las infracciones de la propiedad intelectual y de los derechos afines»), en lo que se refiere a las infracciones de determinados derechos de alquiler, en la medida en que la penalización de tales infracciones no sea necesaria en aplicación de las obligaciones asumidas por Estados Unidos en virtud de los acuerdos enumerados en los apartados 1 y 2.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 10.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 22 y 42 del Convenio, Estados Unidos de América se reserva el derecho de no aplicar en parte los incisos b, c y d del apartado 1 del artículo 22 («Jurisdicción»). Estados Unidos no afirmará su plena jurisdicción con respecto a los delitos cometidos fuera de su territorio por sus ciudadanos, o a bordo de buques que ostenten su pabellón o de aeronaves matriculadas según sus leyes. No obstante, la ley de Estados Unidos establece su jurisdicción respecto de determinado número de delitos, que deben tipificarse en virtud del Convenio, cometidos en el extranjero por ciudadanos de Estados Unidos en circunstancias que impliquen intereses federales específicos, así como sobre cierto número de delitos cometidos a bordo de buques con pabellón de Estados Unidos o de aeronaves matriculadas según las leyes de Estados Unidos. En estos casos, Estados Unidos aplicarán los apartados 1b., c. y d. en la medida prevista por su legislación federal.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 22.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 41 y 42 del Convenio, Estados Unidos de América se reserva el derecho de asumir las obligaciones derivadas del Capítulo II del Convenio de forma compatible con los principios fundamentales de su federalismo.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 41.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 7 del artículo 24 del Convenio, Estados Unidos no designarán una autoridad responsable de las solicitudes de extradición o de detención provisional, en ausencia de un tratado, dado que Estados Unidos continuarán apoyándose en tratados de extradición bilaterales, y que la autoridad responsable del envío o de la recepción de una solicitud de extradición en Estados Unidos se establece en los tratados de extradición bilaterales aplicables.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 2 del artículo 27 del Convenio, la autoridad central de Estados Unidos de América designada para la asistencia a los fines del Convenio es la: Office of International Affairs, United States Department of Justice, Criminal Division, Washington, D.C., 20530.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 1 del artículo 35 del Convenio, el punto de contacto disponible las veinticuatro horas del día y siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines del Convenio, es la: Computer Crime and Intellectual Property Section, United States Department of Justice, Criminal Division, Washington, D.C. 20530. Los datos de contacto de la Computer Crime and Intellectual Property Section son los siguientes:

Red 24/7: Estados Unidos de América.

Contacto:

Computer Crime and Intellectual Property Section (CCIPS)

U. S. Department of Justice, Washington, D.C.

Descripción del contacto:

CCIPS es una sección de la División Penal del Departamento de Justicia de Estados Unidos, que incluye a 40 juristas, con experiencia en la obtención de pruebas electrónicas, encargados de combatir la ciberdelincuencia y el robo de propiedad intelectual.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 35.

Estonia

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el inciso «a» del apartado 7 del artículo 24 del Convenio, la República de Estonia designa al Ministerio de Justicia, en ausencia de un tratado de extradición, como autoridad responsable para el envío o la recepción de una solicitud de extradición o de detención provisional.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el inciso «c» del apartado 2 del artículo 27 del Convenio, la República de Estonia designa al Ministerio de Justicia como autoridad central encargada de enviar las solicitudes de asistencia judicial o de responder a las mismas, así como de ejecutarlas o transmitirlas a las autoridades competentes para su ejecución.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Estonia designa a la Policía judicial central como punto de contacto.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Estonia, de fecha 5 de octubre de 2007, registrada en la Secretaría General el 8 de octubre de 2007. Original inglés.

Estonia designa como punto de contacto para la Red 24/24 7/7:

Sr. Dmitri Rudakov.

Estonian Central Criminal Police.

Tel.: +372.612.3684

Correo electr.: [email protected]

Período de efecto: 8/10/2007.

La anterior declaración se refiere al artículo 35.

Finlandia

Declaración consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el artículo 2 del Convenio, la República de Finlandia declara que exige, para que el acceso ilícito previsto en este artículo sea sancionable, que el delito se cometa infringiendo medidas de seguridad.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 2.

Reserva consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 3 del artículo 11 del Convenio, la República de Finlandia declara que no aplicará el apartado 2 de dicho artículo, relativo a la penalización de la tentativa, a los daños penales insignificantes ni a las falsificaciones insignificantes.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 11.

Reservas consignadas en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 3.a del artículo 14 del Convenio, la República de Finlandia declara que únicamente aplicará el artículo 20 a los delitos dirigidos contra un sistema informático cometidas utilizando un equipo de terminal de telecomunicaciones, al proxenetismo, las amenazas a personas que deban ser oídas en el marco de la administración de justicia, poniendo en peligro, la comisión de delitos incluidos en la legislación sobre narcóticos o la tentativa de los delitos anteriormente indicados, los actos de preparación de los delitos cometidos con fines terroristas y delitos castigados con penas de al menos cuatro años de prisión.

De conformidad con el apartado 3.b del artículo 14 del Convenio, la República de Finlandia declara que no aplicará las medidas indicadas en los artículos 20 y 21 a las comunicaciones transmitidas dentro de un sistema informático, si el sistema funciona en beneficio de un grupo cerrado de usuarios y no utiliza redes públicas de comunicaciones y no está conectado a otro sistema informático, sea público o privado.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 14.

Declaración consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Finlandia designa al «National Bureau of Investigation, Criminal Intelligence Division / Communications Centre» como punto de contacto disponible las veinticuatro horas del día y siete días a la semana.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente Adjunto de Finlandia, de fecha 14 de junio de 2007, registrada en Secretaría General el 18 de junio de 2007. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la República de Finlandia declara que la autoridad responsable del envío o de la recepción de las solicitudes con respecto a Finlandia es:

con respecto a las solicitudes de extradición, el Ministerio de Justicia, Eteläesplanadi 10, FIN-00130 Helsinki, y

con respecto a las solicitudes de detención provisional, la Oficina Nacional de Investigación, Jokiniemenkuja 4, FIN-01370 Vantaa, Fax: +358-983.886.299; correo electr.: [email protected]

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente Adjunto de Finlandia, de fecha 14 de junio de 2007, registrada en Secretaría General el 18 de junio de 2007. Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República de Finlandia declara que la autoridad central encargada de enviar las solicitudes de asistencia o de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es el Ministerio de Justicia, Eteläesplanadi 10, FIN-00130 Helsinki.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 27.

Francia:

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 21 del Convenio, Francia únicamente aplicará las medidas previstas en el artículo 21 cuando el delito perseguido esté castigado con pena de prisión igual o superior a dos años.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 21.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 27 del Convenio, Francia indica que, incluso en casos de urgencia:

las solicitudes de asistencia procedentes de autoridades judiciales francesas y destinadas a las autoridades judiciales extranjeras se transmitirán por mediación del Ministerio de Justicia (Ministère de la Justice, 13, Place Vendôme, 75042 París Cedex 01):

las solicitudes de asistencia procedentes de autoridades judiciales extranjeras y destinadas a las autoridades judiciales francesas se transmitirán por conducto diplomático (Ministère des Affaires étrangères, 37, Quai d’Orsay, 75700 París 07 SP).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el apartado 2.b del artículo 9 del Convenio, Francia aplicará el apartado 1 del artículo 9 a todo material pornográfico que represente de manera visual a una persona que parezca un menor comportándose de una forma sexualmente explícita, siempre que no se pruebe que dicha persona tenía dieciocho años de edad el día de la toma o grabación de su imagen.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 22 del Convenio, Francia declara que se reserva el derecho de no fijar su jurisdicción cuando el delito no recaiga bajo la competencia territorial de ningún Estado. Francia declara, además, que cuando el delito sea susceptible de sanción penal en el lugar en el que se cometió, su persecución únicamente podrá ejercerse a instancias del Ministerio público y deberá ir precedida de una denuncia o querella de la víctima o de sus derechohabientes o de una denuncia oficial de la autoridad del país donde se hubiere cometido el hecho (artículo 22.1.d).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 22.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 24 del Convenio, Francia indica que:

el Ministerio de Asuntos Exteriores será la autoridad responsable para el envío y la recepción de una solicitud de extradición en ausencia de un tratado (Ministère des Affaires étrangères, 37, Quai d’Orsay, 75700 París 07 SP).

el Fiscal de la República territorialmente competente será la autoridad responsable para el envío y la recepción de una solicitud de detención provisional en ausencia de un tratado.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 35 del Convenio, Francia designa como punto de contacto a la Oficina Central de Lucha contra la delincuencia relacionada con la tecnología de la información y de la comunicación (11, Rue des Saussaies, 75800 París).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 35.

Hungría

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el inciso e. del apartado 9 del artículo 27, la República de Hungría informa que, razones de eficacia, las solicitudes que se refieren a este apartado deberán ir dirigidas a su autoridad central, por razones prácticas.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el apartado 4 del artículo 9, la República de Hungría se reserva el derecho de no aplicar el inciso b. del apartado 2 del artículo 9.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 9.

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 del Convenio, la República de Hungría comunica que el Ministerio de Justicia, en ausencia de un tratado, es responsable del envío o de la recepción de las solicitudes de extradición o de detención provisional. La Oficina Central Nacional de Interpol es únicamente responsable del envío o de la recepción de solicitudes de detención provisional.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con los incisos a. y c. del apartado 2 del artículo 27, la República de Hungría comunica que, con relación a las solicitudes expedidas antes del inicio del procedimiento penal, la autoridad central designada es:

the Hungarian National Police International Implementing Co-operation Centre.

Budapest, Reve u. 4-6.

1139 – Hungría.

Con relación a las solicitudes expedidas después del inicio del procedimiento penal, la autoridad central designada es:

.la Oficina del Fiscal General de la República de Hungría.

Budapest, Markó u. 4-6.

1055 – Hungría.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003 – Original inglés.

De conformidad con el artículo 35, la República de Hungría comunica que el punto de contacto disponible las veinticuatro horas del día y siete días a la semana, designado es el «Hungarian National Police International Implementing Co-operation Centre».

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Islandia

Reserva consignada en el instrumento de ratificación depositado el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, Islandia se reserva el derecho de no aplicar los incisos b. y c. del apartado 2 del artículo 9 del Convenio.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 9.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, el Gobierno de Islandia designa al Ministerio de Justicia, Skuggasundi, 150 Reykjavik, Islandia, como la autoridad responsable del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, el Gobierno de Islandia designa al Ministerio de Justicia, Skuggasundi, 150 Reykjavik, Islandia, como la autoridad encargada de enviar las solicitudes de asistencia y de responder a las mismas, ejecutarlas, o transmitirlas a las autoridades competentes para su ejecución.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el artículo 35 del Convenio, el Gobierno de Islandia designa al National Commissioner of the Icelandic Police (Rikislögreglustjórinn), Skúlagata 21, 101 Reykjavik, Islandia, como punto de contacto disponible las veinticuatro horas del día y siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones relativas a los delitos vinculados a sistemas y datos informáticos o para la obtención de pruebas electrónicas de un delito.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 35.

Italia

Declaración consignada en dos Notas Verbales remitidas en el momento del depósito del instrumento de ratificación el 5 de junio de 2008 – Original francés.

De conformidad con el apartado 7 del artículo 24, y el apartado 2 del artículo 27 del Convenio, la República Italiana declara que la autoridad central designada es el Ministro de Justicia de la República Italiana:

Ministerio de Justicia.

Departamento para Asuntos Judiciales.

Dirección General de la Justicia Penal.

Oficina II (Cooperación Judicial Internacional).

Viale Aremula 70.

I – 00186 Roma.

Tel.: 0039.06.68.85.21.80

Fax: 0039.06.68.85.73.59

Correo electr.: [email protected]

Período de efecto: 1/10/2008.

La anterior declaración se refiere a los artículos 24, 27.

Declaración consignada en una Nota Verbal remitida en el momento del depósito del instrumento de ratificación el 5 de junio de 2008 – Original francés.

De conformidad con el artículo 35 del Convenio, la República Italiana declara que el Ministerio del Interior designará el punto de contacto de acuerdo con el Ministro de Justicia.

Período de efecto: 1/10/2008.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Italia, de fecha 19 de junio de 2009, registrada en Secretaría General el 22 de junio de 2009 –Original inglés– y actualizada por medio de una carta del Representante Permanente de Italia, de fecha 9 de junio de 2010, registrada en Secretaría General el 9 de junio de 2010. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Italia designa al «Servizio Polizia Postale e delle Comunicazioni» del Ministerio del Interior como punto de contacto con respecto a la Red 24/7. Los datos del servicio son:

Servizio Polizia Postale e delle Comunicazioni.

Via Tuscolana 1548

Tel.: 0039.06.46.53.01.00

Fax: 0039.06.46.53.01.33

Correo electr.: [email protected]

Período de efecto: 22/6/2009.

La anterior declaración se refiere al artículo 35.

Letonia

Reserva consignada en el instrumento de ratificación depositado el 14 de febrero de 2007 –Original inglés– y completada por una carta del Ministro de Asuntos Exteriores de Letonia, de fecha 31 de mayo de 2007, registrada en Secretaría General el 3 de julio de 2007. Original inglés.

De conformidad con el apartado 2 del artículo 22 del Convenio, la República de Letonia se reserva el derecho de no afirmar su jurisdicción con respecto a ninguno de los delitos tipificados en los artículos 2 a 11 del Convenio cuando el delito se cometa por uno de sus nacionales, si dicho delito es susceptible de sanción penal en el lugar en el que se cometió.

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 22.

Reserva consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 4 del artículo 29 del Convenio, la República de Letonia se reserva el derecho de denegar la solicitud de conservación en virtud de dicho artículo en los casos en que tenga motivos para creer que, en el momento de la revelación, no podrá satisfacerse la condición de la doble tipificación.

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 29.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 7.a. del artículo 24 del Convenio, la República de Letonia declara que la autoridad responsable del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, es:

Prosecutor General Office.

Kalpaka Blvd. 6, Riga.

LV-1801, Letonia.

Tel.: +371 6 7044400 – Fax: +371 6 7044449

Correo electr.: [email protected]

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 2.c. del artículo 27 del Convenio, la República de Letonia declara que la autoridad encargada de enviar las solicitudes de asistencia o de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es:

Ministry of Justice.

Brivibas Blvd. 36, Riga.

LV-1536, Letonia.

Tel.: +371 6 7036801 – Fax: +371 6 7285575

Correo electr.: [email protected]

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Letonia declara que el punto de contacto es:

International Cooperation Department of Central Criminal Police Department of State Police.

Brivibas Str. 61, Riga.

LV-1010, Letonia.

Tel.: +371 6 7075031 – Fax: +371 6 7075053

Correo electr.: [email protected]

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 35.

Lituania

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 40 y el artículo 2 del Convenio, la República de Lituania declara que existe responsabilidad penal en virtud del acto descrito en el artículo 2 del Convenio por el acceso ilegítimo a la totalidad o a una parte de un sistema informático infringiendo medidas de seguridad de un ordenador o de una red informática.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 2.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 40 y el inciso e. del apartado 9 del artículo 27 del Convenio, la República de Lituania declara que, por razones de eficacia, las solicitudes de asistencia formuladas en virtud del apartado 9 del artículo 27 deberán ir dirigidas a las autoridades centrales anteriormente designadas.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República de Lituania declara que existe responsabilidad penal cuando los actos definidos en el artículo 4 del Convenio provoquen daños graves.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 4.

Reserva consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 42 y el apartado 4 del artículo 29 del Convenio, la República de Lituania declara que se reserva el derecho a denegar la solicitud de conservación de datos en los casos en que tenga motivos para creer que, en el momento de la revelación, el delito en cuya virtud se formula la solicitud de conservación de datos no tendrá la consideración de delito en virtud de las leyes de la República de Lituania.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 29.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del inciso a. del apartado 7 del artículo 24 del Convenio, la República de Lituania declara que designa al Ministerio de Justicia y a la Oficina del Fiscal General de la República de Lituania como autoridades responsables del ejercicio de las funciones mencionadas en el inciso a. del apartado 7 del artículo 24 del Convenio.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del inciso a. del apartado 2 del artículo 27 del Convenio, la República de Lituania declara que designa al Ministerio de Justicia y a la Oficina del Fiscal General de la República de Lituania como autoridades centrales para el ejercicio de las funciones mencionadas en el artículo 27.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del apartado 1 del artículo 35 del Convenio, la República de Lituania declara que designa al Departamento de Policía del Ministerio del Interior de la República de Lituania como autoridad competente para ejercitar las funciones indicadas en el artículo 35.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Antigua República Yugoslava de Macedonia

Declaración del Ministerio de Asuntos Exteriores de la República de Macedonia, de fecha 7 de octubre de 2004, transmitida por la Representación Permanente, y registrada en Secretaría General el 29 de noviembre de 2004. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 del Convenio, la República de Macedonia declara que designa al Ministerio de Justicia de la República de Macedonia como autoridad responsable de ejecutar las funciones estipuladas en el inciso a. del apartado 7 del artículo 24.

Período de efecto: 1/1/2005.

La anterior declaración se refiere al artículo 24.

Declaración del Ministerio de Asuntos Exteriores de la República de Macedonia, de fecha 7 de octubre de 2004, transmitida por la Representación Permanente, y registrada en Secretaría General el 29 de noviembre de 2004. Original inglés.

De conformidad con el inciso a. del apartado 2 del artículo 27 del Convenio, la República de Macedonia declara que designa al Ministerio de Justicia de la República de Macedonia como autoridad central para ejercitar las funciones estipuladas en el artículo 27.

Período de efecto: 1/1/2005.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de «la Antigua República Yugoslava de Macedonia», de fecha 12 de octubre de 2006, registrada en Secretaría General el 13 de octubre de 2006. Original inglés.

El punto de contacto de la Red 24/7 designado por la República de Macedonia es:

Sr. Marko Zvrlevski.

Deputy Public Prosecutor.

Department for Fight against Crime and Corruption.

Office of Public Prosecutor.

ul. Krste Misirkov bb.

1000 Skopje.

Tel. Mov.: 0038970.397849

Correo electr.: [email protected]

Período de efecto: 13/10/2006 –

La anterior declaración se refiere al artículo 35.

Moldavia

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 y del inciso c. del apartado 2 del artículo 27 del Convenio, la República de Moldavia declara que las autoridades que se indican a continuación son las encargadas de la recepción y del envío de las solicitudes de asistencia, extradición o detención provisional:

a) Oficina del Fiscal General – con respecto a las solicitudes de asistencia, extradición o detención provisional formuladas en la fase de las diligencias penales.

Dirección: 26, Banulescu – Bodoni str., MD-2012 Chisinau, República de Moldavia. Tel.: (+37322) 221 470; Fax: (+373 22) 234 797.

b) Ministerio de Justicia – con respecto a las solicitudes de asistencia, extradición o detención provisional formuladas durante la fase judicial de ejecución de la pena.

Dirección: 82, calle 31 de agosto de 1989, MD-2012 Chisinau, República de Moldavia. Tel.: (+37322) 234 795; Fax: (+373 22) 234 797.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el inciso e. del apartado 9 del artículo 27 del Convenio, la República de Moldavia declara que todas las solicitudes formuladas en la fase de las diligencias penales deberán dirigirse a la Oficina del Fiscal General, mientras las formuladas en la fase del juicio oral o en la de ejecución de la pena, deberán ir dirigidas al Ministerio de Justicia.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, se designa al Sr. Octavian BUSUIOC, Dirección de Prevención y Lucha contra la ciberdelincuencia, y de Información y Delitos Transnacionales del Ministerio del Interior, como punto de contacto encargado de garantizar la cooperación internacional inmediata y permanente en el ámbito de la lucha contra la ciberdelincuencia.

Dirección: 14, Bucuriei str., MD-2004 Chisinau, República de Moldavia. Tel.: (+37322) 577 262; Fax: (+373 22) 577 278.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 38 del Convenio, la República de Moldavia precisa que las disposiciones del Convenio únicamente serán aplicables en el territorio controlado efectivamente por las autoridades de la República de Moldavia.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 38.

Montenegro

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, y en relación con el inciso e. del apartado 1 del artículo 9, Montenegro declara que la obtención de pornografía infantil por medio de sistemas informáticos para uno mismo o para otras personas, y la posesión de pornografía infantil en un sistema informático o un medio de almacenamiento de datos informáticos no deberá considerarse como delito cuando la persona que aparezca en dicho material tenga catorce años de edad y haya prestado su consentimiento.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 4 del artículo 9, y en relación con el inciso b. del apartado 2 del artículo 9 del Convenio, Montenegro declara que el material que contenga la representación visual de una persona que parezca un menor comportándose de una forma sexualmente explícita del modo indicado en el inciso b. del apartado 2 del artículo 9 del presente Convenio, no deberá considerarse como pornografía infantil.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 3 del artículo 14, y en relación con el artículo 20 del Convenio, Montenegro declara que aplicará las medidas mencionadas en el artículo 20 únicamente sobre la base de la decisión de un tribunal competente de Montenegro, si ello es necesario para el desarrollo de un proceso penal o por razones de seguridad para Montenegro.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 14, 20.

Declaración consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, Montenegro declara que la autoridad responsable del envío o de la recepción de una solicitud de extradición, en ausencia de un tratado, es el Ministerio de Justicia de Montenegro (dirección: Vuka Karadzica 3, 81 000 Podgorica), mientras que la autoridad responsable del envío o de la recepción de una solicitud de detención provisional, en ausencia de un tratado, es la NCB Interpol en Podgorica (dirección: Bulevar Svetog Petra Cetinjskog 22, 81 000 Podgorica).

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, Montenegro declara que la autoridad central responsable del envío o de la recepción de solicitudes de asistencia y de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es, en ausencia de un tratado, el Ministerio de Justicia de Montenegro (dirección: Vuka Karadzica 3, 81 000 Podgorica).

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 27.

Noruega

Reserva consignada en el instrumento de ratificación depositado el 30 de junio de 2006. Original inglés.

En aplicación del apartado 3 del artículo 6 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de no aplicar el artículo 6.1.a.i del Convenio.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 6.

Reservas y declaraciones consignadas en el instrumento de ratificación y en una Nota Verbal de la Representación Permanente de Noruega, depositados simultáneamente el 30 de junio de 2006. Original inglés.

En aplicación del apartado 3 del artículo 14 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de no aplicar las medidas mencionadas en el artículo 20. Obtención en tiempo real de datos sobre el tráfico, en el caso de los delitos menos graves.

Aclaración de lo que se entiende por «delitos menos graves».

En aplicación del apartado 3 del artículo 14 del Convenio, las Partes pueden reservarse el derecho de aplicar únicamente las medidas indicadas en el artículo 20 (Obtención en tiempo real de datos sobre el tráfico), a los delitos o categorías de delitos especificados en la reserva. Se indica en la reserva noruega que Noruega no desea autorizar la obtención en tiempo real de datos sobre el tráfico, en relación de los delitos menos graves.

El artículo 216b de la Ley de Procedimiento Penal Noruega prevé la obtención de datos relativos al tráfico en los casos en que existan motivos legítimos para sospechar que una persona ha cometido o intentado cometer un delito castigado con pena de prisión igual o superior a cinco años, o de haber infringido disposiciones penales específicas.

La utilización de diversas formas de control de las comunicaciones y otras medidas coercitivas intrusivas para la intimidad, se limita especialmente a los casos que impliquen delitos graves, definidos como aquellos castigados con pena de prisión igual o superior a cinco años.

Aclaración de la relación entre la reserva y al aplicación de los artículos 20 y 21 en la legislación noruega.

El derecho a aplicar las medidas indicadas en el artículo 20 únicamente a los delitos especificados en la reserva, está sometido a la condición de que el ámbito de los delitos a los que se aplica el artículo 20 no sea más reducido que el ámbito de delitos a los que se aplican las medidas indicadas en el artículo 21. La condición prevista en el artículo 14 debe interpretarse en el sentido de que el ámbito de delitos con respecto a los cuales los datos sobre el tráfico puedan ser recogidos en tiempo real, no sea más reducido que el ámbito de delitos para el que se permite la interceptación de datos sobre el contenido.

El artículo 21 (Interceptación de datos sobre el contenido) está sujeto en la legislación noruega al artículo 216a de la Ley de Procedimiento Penal. El artículo 216a afecta a los delitos castigados con al menos 10 años de prisión, mientras que el artículo 216b afecta a los delitos castigados con al menos cinco años de prisión. Ello significa que el artículo 216a se aplica a un ámbito de delitos más reducido que el artículo 216b, por lo que se cumple la condición prevista en el artículo 14. En consecuencia, Noruega puede formular una reserva conforme al artículo 14.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 14.

Reserva consignada en el instrumento de ratificación depositado el 30 de junio de 2006. Original inglés.

En aplicación del apartado 4 del artículo 29 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de denegar la solicitud de conservación en virtud de este artículo en los casos en que tenga motivos para creer que, en el momento de la revelación, no se cumplirá la condición de la doble tipificación.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 29.

Declaración consignada en una Nota Verbal de la Representación Permanente de Noruega, de fecha 29 de junio, depositada junto con el instrumento de ratificación el 30 de junio de 2006. Original inglés.

De conformidad con el artículo 24 del Convenio, la autoridad noruega responsable del envío o de la recepción de una solicitud de extradición es el Ministerio Real de Justicia y de Policía, P.O.Box 8005, N-0030 Oslo.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Noruega, de fecha 29 de junio, depositada junto con el instrumento de ratificación el 30 de junio de 2006. Original inglés.

De conformidad con el artículo 27 del Convenio, la autoridad noruega designada es el Servicio Nacional de Investigación Criminal (KRIPOS). El número de teléfono directo abierto las veinticuatro horas del día y siete días a la semana (The High Tech Crimen Division) es el +47 23 20 88 88.

Período de efecto: 1/10/2006.

La anterior declaración se refiere a los artículos 27, 35.

Países Bajos

Declaración consignada en una carta del Representante Permanente de los Países Bajos, depositada con el instrumento de aceptación el 16 de noviembre de 2006. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la autoridad designada por los Países Bajos es:

Ministerio de Justicia.

Office of International Legal Assistance in Criminal Matters.

PO Box 20301

2500 EH La Haya

Tel.: +31 (0)70-3707911

Fax: +31 (0)70-3707945

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de aceptación depositado el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 27.2.c del Convenio, la autoridad central designada por los Países Bajos es:

Landelijk Parket van het openbaar ministerie.

(National office of the public prosecution service).

Postbus 395

3000 AJ Rotterdam

Tel.: +31 (0)10-496-69-66

Fax: +31 (0)10-484-69-78

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de los Países Bajos, depositada con el instrumento de aceptación el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 35 del Convenio, el punto de contacto designado por los Países Bajos es:

Landelijk Parket van het openbaar ministerie.

(National office of the public prosecution service).

Postbus 395

3000 AJ Rotterdam

Tel.: +31 (0)10-496-69-66

Fax: +31 (0)10-484-69-78

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 35.

Declaración consignada en el instrumento de aceptación depositado el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 38 del Convenio, el Reino de los Países Bajos acepta el Convenio para el Reino en Europa.

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 38

Portugal

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 7a del artículo 24 del Convenio, Portugal declara que, en los casos en que no sea aplicable un convenio de extradición u otro instrumento bilateral o multilateral en materia de extradición, la autoridad central responsable del envío o de la recepción de una solicitud de extradición o de una solicitud de detención provisional, es la Procuradoria-Geral da República (Rua da Escola Politécnica, 140 – 1269-269 Lisboa, Portugal).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 24.

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 2c del artículo 27 del Convenio, Portugal declara que, en ausencia de acuerdos internacionales aplicables, la autoridad central encargada de enviar las solicitudes de asistencia y de responder a las mismas es la Procuradoria-Geral da República (Rua da Escola Politécnica, 140 – 1269-269 Lisboa, Portugal).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 24 de marzo de 2010. Original inglés.

De conformidad con el apartado 5 del artículo 24 del Convenio, la República Portuguesa declara que no concederá la extradición de personas que:

a) Deban ser juzgadas por un tribunal de excepción o cumplir una pena decretada por un tribunal de este tipo;

b) cuando haya quedado probado que las mismas serán sometidas a un proceso que no ofrezca las garantías jurídicas de un procedimiento penal que respete las condiciones reconocidas a nivel internacional como indispensables para la salvaguardia de los derechos humanos, o que cumplirán su pena en condiciones inhumanas;

c) cuando sean reclamadas por un delito castigado con una pena o una medida de seguridad de carácter perpetuo.

La República Portuguesa únicamente concederá la extradición con respecto a un delito castigado con una pena privativa de libertad superior a un año.

La República Portuguesa no concederá la extradición de ciudadanos portugueses.

No procederá la extradición en Portugal por delitos castigados con la pena capital en virtud de la legislación del Estado requirente.

Portugal únicamente autorizará el tránsito por el territorio nacional a las personas en que concurran las condiciones en cuya virtud pueda concederse la extradición.

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 24.

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Portugal designa como punto de contacto para la Red 24/7 a la Policia Judiciária (Rua Gomes Freire, 174 – 1169-007 Lisboa, Portugal; teléfono (+351) 218 641 000; Fax (+351) 213 304 260).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 35.

Rumanía

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, Rumanía declara que la autoridad central responsable del envío y de la recepción de una solicitud de extradición o de una detención provisional es el Ministerio de Justicia (dirección: Str. Apollodor Nr. 17, sector 5, Bucarest).

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 2.c del artículo 27 del Convenio, Rumanía declara que las autoridades centrales encargadas de enviar las solicitudes de asistencia y de responder a las mismas, son:

a) La Oficina del Fiscal del Alto Tribunal de Casación y de Justicia, para las solicitudes de asistencia judicial formuladas durante las diligencias previas al proceso (dirección: Blvd. Libertatii, Nr. 12-14, sector 5, Bucarest);

b) el Ministerio de Justicia para las solicitudes de asistencia judicial formuladas durante el proceso o la ejecución de la pena.

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Rumanía declara que el punto de contacto designado para garantizar la cooperación internacional inmediata y permanente en los ámbitos de la lucha contra la ciberdelincuencia es el Servicio de la Lucha contra la Ciberdelincuencia dentro de la Sección de Lucha contra la Delincuencia Organizada y el Tráfico de Estupefacientes del Alto Tribunal de Casación y de Justicia (dirección: Blvd. Libertatii, Nr. 12-14, sector 5, Bucarest);

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 35.

Serbia

Declaración consignada en una carta de la Encargada de Negocios a.i. de Serbia, de fecha 16 de julio de 2009, registrada en Secretaría General el 16 de julio. Original inglés.

De conformidad con los artículos 24, 27 y 35 del Convenio, Serbia designa como autoridades centrales responsables de la aplicación del Convenio, a:

la Sra. Lidija Komlen Nikolic.

District Attorney for High-Tech Crime of the Republic of Serbia.

Savska 17A

11000 Beograd

Tel.: +381 11 36 01 278

Móvil: +381 63 38 44 42

Correo electr.: [email protected]

Ministry of Interior of the Republic of Serbia.

Directorate of Crime Police.

Department for the fight against organized crime.

Bulevar Mihajla Pupina 2.

11070 Novi Beograd

Tel./Fax: +381 11 31 48 66

Período de efecto: 1/8/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Ucrania

Reserva consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

Ucrania se reserva el derecho de no aplicar el apartado 1 del artículo 6 del Convenio relativo a la tipificación como delito de la producción y la obtención para su utilización y otras formas de puesta a disposición de los dispositivos a que se refiere el apartado 1.a.i, así como la producción y la obtención para su utilización de los elementos a que se refiere el apartado 1.º.ii del artículo 6 del Convenio.

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 6.

Reserva consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

Ucrania se reserva el derecho de no aplicar en su integridad los apartados 1.d y 1.e del artículo 9 del Convenio.

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 9.

Declaración consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, Ucrania declara que las autoridades facultadas para ejercer las funciones a que se refiere el apartado 7 del artículo 24 del convenio, son el Ministerio de Justicia de Ucrania (en lo que se refiere a las solicitudes procedentes de autoridades judiciales) y la Oficina del Fiscal General de Ucrania (en lo que se refiere a las solicitudes procedentes de órganos de investigación).

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

De conformidad con el apartado 2.c del artículo 27, Ucrania declara que las autoridades encargadas de enviar las solicitudes, responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, son el Ministerio de Justicia de Ucrania (en lo que se refiere a las comisiones rogatorias procedentes de autoridades judiciales) y la Oficina del Fiscal General de Ucrania (en lo que se refiere a las comisiones rogatorias procedentes de órganos encargados de investigación).

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 27.

……………………………………………………………………………………………………………………………………………………………………………….

Convenio del Consejo de Europa sobre la cybercriminalidad, Budapest 23 noviembre 2001.

Treaty open for signature by the member States and the non-member States which have participated in its elaboration and for accession by other non-member States

Entry into force:
Conditions : 5 Ratifications including at least 3 member States of the Council of Europe

Preamble

The member States of the Council of Europe and the other States signatory hereto,

Considering that the aim of the Council of Europe is to achieve a greater unity between its members;

Recognising the value of fostering co-operation with the other States parties to this Convention;

Convinced of the need to pursue, as a matter of priority, a common criminal policy aimed at the protection of society against cybercrime, inter alia by adopting appropriate legislation and fostering international co-operation;

Conscious of the profound changes brought about by the digitalisation, convergence and continuing globalisation of computer networks;

Concerned at the risk that computer networks and electronic information may also be used for committing criminal offences and that evidence relating to such offences may be stored and transferred by these networks;

Recognising the need for co-operation between States and private industry in combating cybercrime and the need to protect legitimate interests in the use and development of information technologies;

Believing that an effective fight against cybercrime requires increased, rapid and well-functioning international co-operation in criminal matters;

Convinced that the present Convention is necessary to deter actions directed against the confidentiality, integrity and availability of computer systems, networks and computer data, as well as the misuse of such systems, networks and data, by providing for the criminalisation of such conduct, as described in this Convention, and the adoption of powers sufficient for effectively combating such criminal offences, by facilitating the detection, investigation and prosecution of such criminal offences at both the domestic and international level, and by providing arrangements for fast and reliable international co-operation;

Mindful of the need to ensure a proper balance between the interests of law enforcement and respect for fundamental human rights, as enshrined in the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights, as well as other applicable international human rights treaties, which reaffirm the right of everyone to hold opinions without interference, as well as the right to freedom of expression, including the freedom to seek, receive, and impart information and ideas of all kinds, regardless of frontiers, and the rights concerning the respect for privacy;

Mindful also of the protection of personal data, as conferred e.g. by the 1981 Council of Europe Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data;

Considering the 1989 United Nations Convention on the Rights of the Child and the 1999 International Labour Organization Worst Forms of Child Labour Convention;

Taking into account the existing Council of Europe conventions on co-operation in the penal field as well as similar treaties which exist between Council of Europe member States and other States and stressing that the present Convention is intended to supplement those conventions in order to make criminal investigations and proceedings concerning criminal offences related to computer systems and data more effective and to enable the collection of evidence in electronic form of a criminal offence;

Welcoming recent developments which further advance international understanding and co-operation in combating cybercrimes, including actions of the United Nations, the OECD, the European Union and the G8;

Recalling Recommendation nº R (85) 10 concerning the practical application of the European Convention on Mutual Assistance in Criminal Matters in respect of letters rogatory for the interception of telecommunications, Recommendation nº R (88) 2 on piracy in the field of copyright and neighbouring rights, Recommendation nº R (87) 15 regulating the use of personal data in the police sector, Recommendation nº R (95) 4 on the protection of personal data in the area of telecommunication services, with particular reference to telephone services as well as Recommendation nº R (89) 9 on computer-related crime providing guidelines for national legislatures concerning the definition of certain computer crimes and Recommendation nº R (95) 13 concerning problems of criminal procedural law connected with Information Technology;

Having regard to Resolution nº 1 adopted by the European Ministers of Justice at their 21st Conference (Prague, June 1997), which recommended the Committee of Ministers to support the work carried out by the European Committee on Crime Problems (CDPC) on cybercrime in order to bring domestic criminal law provisions closer to each other and enable the use of effective means of investigation concerning such offences, as well as to Resolution nº 3, adopted at the 23rd Conference of the European Ministers of Justice (London, June 2000), which encouraged the negotiating parties to pursue their efforts with a view to finding appropriate solutions so as to enable the largest possible number of States to become parties to the Convention and acknowledged the need for a swift and efficient system of international co-operation, which duly takes into account the specific requirements of the fight against cybercrime;

Having also regard to the Action Plan adopted by the Heads of State and Government of the Council of Europe, on the occasion of their Second Summit (Strasbourg, 10 – 11 October 1997), to seek common responses to the development of the new information technologies, based on the standards and values of the Council of Europe;

Have agreed as follows:

Chapter I. Use of terms

Article 1. Definitions
For the purposes of this Convention:

a. «computer system» means any device or a group of inter-connected or related devices, one or more of which, pursuant to a program, performs automatic processing of data;

b. «computer data» means any representation of facts, information or concepts in a form suitable for processing in a computer system, including a program suitable to cause a computer system to perform a function;

c. «service provider» means:

i. any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and

ii. any other entity that processes or stores computer data on behalf of such communication service or users of such service.

d. «traffic data» means any computer data relating to a communication by means of a computer system, generated by a computer system that formed a part in the chain of communication, indicating the communication’s origin, destination, route, time, date, size, duration, or type of underlying service.

Chapter II. Measures to be taken at the national level

Section 1. Substantive criminal law

Title 1. Offences against the confidentiality, integrity and availability of computer data and systems

Article 2. Illegal access
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system.

Article 3. Illegal interception
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A Party may require that the offence be committed with dishonest intent, or in relation to a computer system that is connected to another computer system.

Article 4. Data interference
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the damaging, deletion, deterioration, alteration or suppression of computer data without right.

2. A Party may reserve the right to require that the conduct described in paragraph 1 result in serious harm.

Article 5. System interference
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the serious hindering without right of the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data.

Article 6. Misuse of devices
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right:

a. the production, sale, procurement for use, import, distribution or otherwise making available of:

i. a device, including a computer program, designed or adapted primarily for the purpose of committing any of the offences established in accordance with Article 2 – 5;

ii. a computer password, access code, or similar data by which the whole or any part of a computer system is capable of being accessed with intent that it be used for the purpose of committing any of the offences established in Articles 2 – 5; and

b. the possession of an item referred to in paragraphs (a)(1) or (2) above, with intent that it be used for the purpose of committing any of the offences established in Articles 2 – 5. A Party may require by law that a number of such items be possessed before criminal liability attaches.

2. This article shall not be interpreted as imposing criminal liability where the production, sale, procurement for use, import, distribution or otherwise making available or possession referred to in paragraph 1 of this Article is not for the purpose of committing an offence established in accordance with articles 2 through 5 of this Convention, such as for the authorised testing or protection of a computer system.

3. Each Party may reserve the right not to apply paragraph 1 of this Article, provided that the reservation does not concern the sale, distribution or otherwise making available of the items referred to in paragraph 1 (a) (2).

Title 2. Computer-related offences

Article 7. Computer-related forgery

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the input, alteration, deletion, or suppression of computer data, resulting in inauthentic data with the intent that it be considered or acted upon for legal purposes as if it were authentic, regardless whether or not the data is directly readable and intelligible. A Party may require an intent to defraud, or similar dishonest intent, before criminal liability attaches.

Article 8. Computer-related fraud

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the causing of a loss of property to another by:

a. any input, alteration, deletion or suppression of computer data,

b. any interference with the functioning of a computer system,

with fraudulent or dishonest intent of procuring, without right, an economic benefit for oneself or for another.

Title 3. Content-related offences

Article 9. Offences related to child pornography
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the following conduct:

a. producing child pornography for the purpose of its distribution through a computer system;

b. offering or making available child pornography through a computer system;

c. distributing or transmitting child pornography through a computer system;

d. procuring child pornography through a computer system for oneself or for another;

e. possessing child pornography in a computer system or on a computer-data storage medium.

2. For the purpose of paragraph 1 above «child pornography» shall include pornographic material that visually depicts:

a. a minor engaged in sexually explicit conduct;

b. a person appearing to be a minor engaged in sexually explicit conduct;

c. realistic images representing a minor engaged in sexually explicit conduct.

3. For the purpose of paragraph 2 above, the term «minor» shall include all persons under 18 years of age. A Party may, however, require a lower age-limit, which shall be not less than 16 years.

4. Each Party may reserve the right not to apply, in whole or in part, paragraph 1(d) and 1(e), and 2(b) and 2(c).

Title 4. Offences related to infringements of copyright and related rights

Article 10. Offences related to infringements of copyright and related rights
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law the infringement of copyright, as defined under the law of that Party pursuant to the obligations it has undertaken under the Paris Act of 24 July 1971 of the Bern Convention for the Protection of Literary and Artistic Works, the Agreement on Trade-Related Aspects of Intellectual Property Rights and the WIPO Copyright Treaty, with the exception of any moral rights conferred by such Conventions, where such acts are committed wilfully, on a commercial scale and by means of a computer system.

2. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law the infringement of related rights, as defined under the law of that Party, pursuant to the obligations it has undertaken under the International Convention for the Protection of Performers, Producers of Phonograms and Broadcasting Organisations done in Rome (Rome Convention), the Agreement on Trade-Related Aspects of Intellectual Property Rights and the WIPO Performances and Phonograms Treaty, with the exception of any moral rights conferred by such Conventions, where such acts are committed wilfully, on a commercial scale and by means of a computer system.

3. A Party may reserve the right not to impose criminal liability under paragraphs 1 and 2 of this article in limited circumstances, provided that other effective remedies are available and that such reservation does not derogate from the Party’s international obligations set forth in the international instruments referred to in paragraphs 1 and 2 of this article.

Title 5. Ancillary liability and sanctions

Article 11. Attempt and aiding or abetting
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, aiding or abetting the commission of any of the offences established in accordance with Articles 2 – 10 of the present Convention with intent that such offence be committed.

2. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, an attempt to commit any of the offences established in accordance with Articles 3 through 5, 7, 8, 9 (1) a and 9 (1) c of this Convention.

3. Each Party may reserve the right not to apply, in whole or in part, paragraph 2 of this article.

Article 12. Corporate liability
1. Each Party shall adopt such legislative and other measures as may be necessary to ensure that a legal person can be held liable for a criminal offence established in accordance with this Convention, committed for its benefit by any natural person, acting either individually or as part of an organ of the legal person, who has a leading position within the legal person, based on:

a. a power of representation of the legal person;

b. an authority to take decisions on behalf of the legal person;

c. an authority to exercise control within the legal person.

2. Apart from the cases already provided for in paragraph 1, each Party shall take the measures necessary to ensure that a legal person can be held liable where the lack of supervision or control by a natural person referred to in paragraph 1 has made possible the commission of a criminal offence established in accordance with this Convention for the benefit of that legal person by a natural person acting under its authority.

3. Subject to the legal principles of the Party, the liability of a legal person may be criminal, civil or administrative.

4. Such liability shall be without prejudice to the criminal liability of the natural persons who have committed the offence.

Article 13. Sanctions and measures
1. Each Party shall adopt such legislative and other measures as may be necessary to ensure that the criminal offences established in accordance with Articles 2 – 11 are punishable by effective, proportionate and dissuasive sanctions, which include deprivation of liberty.

2. Each Party shall ensure that legal persons held liable in accordance with Article 12 shall be subject to effective, proportionate and dissuasive criminal or non-criminal sanctions or measures, including monetary sanctions.

Section 2. Procedural law

Title 1. Common provisions

Article 14. Scope of procedural provisions
1. Each Party shall adopt such legislative and other measures as may be necessary to establish the powers and procedures provided for in this Section for the purpose of specific criminal investigations or proceedings.

2. Except as specifically otherwise provided in Article 21, each Party shall apply the powers and procedures referred to in paragraph 1 to:

a. the criminal offences established in accordance with articles 2-11 of this Convention;

b. other criminal offences committed by means of a computer system; and

c. the collection of evidence in electronic form of a criminal offence.

3. a. Each Party may reserve the right to apply the measures referred to in Article 20 only to offences or categories of offences specified in the reservation, provided that the range of such offences or categories of offences is not more restricted than the range of offences to which it applies the measures referred to in Article 21. Each Party shall consider restricting such a reservation to enable the broadest application of the measure referred to in Article 20.

b. Where a Party, due to limitations in its legislation in force at the time of the adoption of the present Convention, is not able to apply the measures referred to in Articles 20 and 21 to communications being transmitted within a computer system of a service provider, which system

i. is being operated for the benefit of a closed group of users, and

ii. does not employ public communications networks and is not connected with another computer system, whether public or private,

that Party may reserve the right not to apply these measures to such communications. Each Party shall consider restricting such a reservation to enable the broadest application of the measures referred to in Articles 20 and 21.

Article 15. Conditions and safeguards
1. Each Party shall ensure that the establishment, implementation and application of the powers and procedures provided for in this Section are subject to conditions and safeguards provided for under its domestic law, which shall provide for the adequate protection of human rights and liberties, including rights arising pursuant to obligations it has undertaken under the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights, and other applicable international human rights instruments, and which shall incorporate the principle of proportionality.

2. Such conditions and safeguards shall, as appropriate in view of the nature of the power or procedure concerned, inter alia, include judicial or other independent supervision, grounds justifying application, and limitation on the scope and the duration of such power or procedure.

3. To the extent that it is consistent with the public interest, in particular the sound administration of justice, a Party shall consider the impact of the powers and procedures in this Section upon the rights, responsibilities and legitimate interests of third parties.

Title 2. Expedited preservation of stored computer data

Article 16. Expedited preservation of stored computer data
1. Each Party shall adopt such legislative and other measures as may be necessary to enable its competent authorities to order or similarly obtain the expeditious preservation of specified computer data, including traffic data, that has been stored by means of a computer system, in particular where there are grounds to believe that the computer data is particularly vulnerable to loss or modification.

2. Where a Party gives effect to paragraph 1 above by means of an order to a person to preserve specified stored computer data in the person’s possession or control, the Party shall adopt such legislative and other measures as may be necessary to oblige that person to preserve and maintain the integrity of that computer data for a period of time as long as necessary, up to a maximum of 90 days, to enable the competent authorities to seek its disclosure. A Party may provide for such an order to be subsequently renewed.

3. Each Party shall adopt such legislative or other measures as may be necessary to oblige the custodian or other person who is to preserve the computer data to keep confidential the undertaking of such procedures for the period of time provided for by its domestic law.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Article 17. Expedited preservation and partial disclosure of traffic data
1. Each Party shall adopt, in respect of traffic data that is to be preserved under Article 16, such legislative and other measures as may be necessary to:

a. ensure that such expeditious preservation of traffic data is available regardless of whether one or more service providers were involved in the transmission of that communication; and

b. ensure the expeditious disclosure to the Party’s competent authority, or a person designated by that authority, of a sufficient amount of traffic data to enable the Party to identify the service providers and the path through which the communication was transmitted.

3. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Title 3. Production order

Article 18. Production order

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order:

a. a person in its territory to submit specified computer data in that person’s possession or control, which is stored in a computer system or a computer-data storage medium; and

b. a service provider offering its services in the territory of the Party to submit subscriber information relating to such services in that service provider’s possession or control;

2. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

3. For the purpose of this article, «subscriber information» means any information, contained in the form of computer data or any other form, that is held by a service provider, relating to subscribers of its services, other than traffic or content data, by which can be established:

a. the type of the communication service used, the technical provisions taken thereto and the period of service;

b. the subscriber’s identity, postal or geographic address, telephone and other access number, billing and payment information, available on the basis of the service agreement or arrangement;

c. any other information on the site of the installation of communication equipment available on the basis of the service agreement or arrangement.

Title 4. Search and seizure of stored computer data

Article 19. Search and seizure of stored computer data

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to search or similarly access:

a. a computer system or part of it and computer data stored therein; and

b. computer-data storage medium in which computer data may be stored in its territory.

2. Each Party shall adopt such legislative and other measures as may be necessary to ensure that where its authorities search or similarly access a specific computer system or part of it, pursuant to paragraph 1 (a), and have grounds to believe that the data sought is stored in another computer system or part of it in its territory, and such data is lawfully accessible from or available to the initial system, such authorities shall be able to expeditiously extend the search or similar accessing to the other system.

3. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to seize or similarly secure computer data accessed according to paragraphs 1 or

2. These measures shall include the power to :

a. seize or similarly secure a computer system or part of it or a computer-data storage medium;

b. make and retain a copy of those computer data;

c. maintain the integrity of the relevant stored computer data; and

c. render inaccessible or remove those computer data in the accessed computer system.

4. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order any person who has knowledge about the functioning of the computer system or measures applied to protect the computer data therein to provide, as is reasonable, the necessary information, to enable the undertaking of the measures referred to in paragraphs 1 and 2.

5. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Title 5. Real-time collection of computer data

Article 20. Real-time collection of traffic data

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to:

a. collect or record through application of technical means on the territory of that Party, and

b. compel a service provider, within its existing technical capability, to:

i. collect or record through application of technical means on the territory of that Party, or

ii. co-operate and assist the competent authorities in the collection or recording of, traffic data, in real-time, associated with specified communications in its territory transmitted by means of a computer system.

2. Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph 1 (a), it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of traffic data associated with specified communications in its territory through application of technical means on that territory.

3. Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of and any information about the execution of any power provided for in this Article.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Article 21. Interception of content data

1. Each Party shall adopt such legislative and other measures as may be necessary, in relation to a range of serious offences to be determined by domestic law, to empower its competent authorities to:

a. collect or record through application of technical means on the territory of that Party, and

b. compel a service provider, within its existing technical capability, to:

i. collect or record through application of technical means on the territory of that Party, or

ii. co-operate and assist the competent authorities in the collection or recording of, content data, in real-time, of specified communications in its territory transmitted by means of a computer system.

2. Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph 1 (a), it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of content data of specified communications in its territory through application of technical means on that territory.

3. Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of and any information about the execution of any power provided for in this Article.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Section 3. Jurisdiction

Article 22. Jurisdiction

1. Each Party shall adopt such legislative and other measures as may be necessary to establish jurisdiction over any offence established in accordance with Articles 2 – 11 of this Convention, when the offence is committed :

a. in its territory; or

b. on board a ship flying the flag of that Party; or

c. on board an aircraft registered under the laws of that Party; or

d. by one of its nationals, if the offence is punishable under criminal law where it was committed or if the offence is committed outside the territorial jurisdiction of any State.

2. Each Party may reserve the right not to apply or to apply only in specific cases or conditions the jurisdiction rules laid down in paragraphs (1) b – (1) d of this article or any part thereof.

3. Each Party shall adopt such measures as may be necessary to establish jurisdiction over the offences referred to in Article 24, paragraph (1) of this Convention, in cases where an alleged offender is present in its territory and it does not extradite him/her to another Party, solely on the basis of his/her nationality, after a request for extradition.

4. This Convention does not exclude any criminal jurisdiction exercised in accordance with domestic law.

5. When more than one Party claims jurisdiction over an alleged offence established in accordance with this Convention, the Parties involved shall, where appropriate, consult with a view to determining the most appropriate jurisdiction for prosecution.

Chapter III. International co-operation

Section 1. General principles

Title 1. General principles relating to international co-operation

Article 23. General principles relating to international co-operation

The Parties shall co-operate with each other, in accordance with the provisions of this chapter, and through application of relevant international instruments on international co-operation in criminal matters, arrangements agreed on the basis of uniform or reciprocal legislation, and domestic laws, to the widest extent possible for the purposes of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence.

Title 2. Principles relating to extradition

Article 24. Extradition

1. a. This article applies to extradition between Parties for the criminal offences established in accordance with Articles 2 – 11 of this Convention, provided that they are punishable under the laws of both Parties concerned by deprivation of liberty for a maximum period of at least one year, or by a more severe penalty.

b. Where a different minimum penalty is to be applied under an arrangement agreed on the basis of uniform or reciprocal legislation or an extradition treaty, including the European Convention on Extradition (ETS nº 24), applicable between two or more parties, the minimum penalty provided for under such arrangement or treaty shall apply.

2. The criminal offences described in paragraph 1 of this Article shall be deemed to be included as extraditable offences in any extradition treaty existing between or among the Parties. The Parties undertake to include such offences as extraditable offences in any extradition treaty to be concluded between or among them.

3. If a Party that makes extradition conditional on the existence of a treaty receives a request for extradition from another Party with which it does not have an extradition treaty, it may consider this Convention as the legal basis for extradition with respect to any criminal offence referred to in paragraph 1 of this article.

4. Parties that do not make extradition conditional on the existence of a treaty shall recognise the criminal offences referred to in paragraph 1 of this article as extraditable offences between themselves.

5. Extradition shall be subject to the conditions provided for by the law of the requested Party or by applicable extradition treaties, including the grounds on which the requested Party may refuse extradition.

6. If extradition for a criminal offence referred to in paragraph 1 of this article is refused solely on the basis of the nationality of the person sought, or because the requested Party deems that it has jurisdiction over the offence, the requested Party shall submit the case at the request of the requesting Party to its competent authorities for the purpose of prosecution and shall report the final outcome to the requesting Party in due course. Those authorities shall take their decision and conduct their investigations and proceedings in the same manner as in the case of any other offence of a comparable nature under the law of that Party.

7. a. Each Party shall, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, communicate to the Secretary General of the Council of Europe the name and addresses of each authority responsible for the making to or receipt of a request for extradition or provisional arrest in the absence of a treaty.

b. The Secretary General of the Council of Europe shall set up and keep updated a register of authorities so designated by the Parties. Each Party shall ensure that the details held on the register are correct at all times.

Title 3. General principles relating to mutual assistance

Article 25. General principles relating to mutual assistance

1. The Parties shall afford one another mutual assistance to the widest extent possible for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence.

2. Each Party shall also adopt such legislative and other measures as may be necessary to carry out the obligations set forth in Articles 27 – 35.

3. Each Party may, in urgent circumstances, make requests for mutual assistance or communications related thereto by expedited means of communications, including fax or e-mail, to the extent that such means provide appropriate levels of security and authentication (including the use of encryption, where necessary), with formal confirmation to follow, where required by the requested Party. The requested Party shall accept and respond to the request by any such expedited means of communication.

4. Except as otherwise specifically provided in Articles in this Chapter, mutual assistance shall be subject to the conditions provided for by the law of the requested Party or by applicable mutual assistance treaties, including the grounds on which the requested Party may refuse co-operation. The requested Party shall not exercise the right to refuse mutual assistance in relation to the offences referred to in Articles 2 to 11 solely on the ground that the request concerns an offence which it considers a fiscal offence.

5. Where, in accordance with the provisions of this chapter, the requested Party is permitted to make mutual assistance conditional upon the existence of dual criminality, that condition shall be deemed fulfilled, irrespective of whether its laws place the offence within the same category of offence or denominates the offence by the same terminology as the requesting Party, if the conduct underlying the offence for which assistance is sought is a criminal offence under its laws.

Article 26. Spontaneous information

1. A Party may, within the limits of its domestic law, without prior request, forward to another Party information obtained within the framework of its own investigations when it considers that the disclosure of such information might assist the receiving Party in initiating or carrying out investigations or proceedings concerning criminal offences established in accordance with this Convention or might lead to a request for co-operation by that Party under this chapter.

2. Prior to providing such information, the providing Party may request that it be kept confidential or used subject to conditions. If the receiving Party cannot comply with such request, it shall notify the providing Party, which shall then determine whether the information should nevertheless be provided. If the receiving Party accepts the information subject to the conditions, it shall be bound by them.

Title 4. Procedures pertaining to mutual assistance requests in the absence of applicable international agreements

Article 27. Procedures pertaining to mutual assistance requests in the absence of applicable international agreements

1. Where there is no mutual assistance treaty or arrangement on the basis of uniform or reciprocal legislation in force between the requesting and requested Parties, the provisions of paragraphs 2 through 9 of this article shall apply. The provisions of this article shall not apply where such treaty, arrangement or legislation is available, unless the Parties concerned agree to apply any or all of the remainder of this article in lieu there of.

2. a. Each Party shall designate a central authority or authorities that shall be responsible for sending and answering requests for mutual assistance, the execution of such requests, or the transmission of them to the authorities competent for their execution.

b. The central authorities shall communicate directly with each other.

c. Each Party shall, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, communicate to the Secretary General of the Council of Europe the names and addresses of the authorities designated in pursuance of this paragraph.

d. The Secretary General of the Council of Europe shall set up and keep updated a register of central authorities so designated by the Parties. Each Party shall ensure that the details held on the register are correct at all times.

3. Mutual assistance requests under this Article shall be executed in accordance with the procedures specified by the requesting Party except where incompatible with the law of the requested Party.

4. The requested Party may, in addition to grounds for refusal available under Article 25, paragraph (4), refuse assistance if:

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. it considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

5. The requested Party may postpone action on a request if such action would prejudice criminal investigations or proceedings conducted by its authorities.

6. Before refusing or postponing assistance, the requested Party shall, where appropriate after having consulted with the requesting Party, consider whether the request may be granted partially or subject to such conditions as it deems necessary.

7. The requested Party shall promptly inform the requesting Party of the outcome of the execution of a request for assistance. If the request is refused or postponed, reasons shall be given for the refusal or postponement. The requested Party shall also inform the requesting Party of any reasons that render impossible the execution of the request or are likely to delay it significantly.

8. The requesting Party may request that the requested Party keep confidential the fact and substance of any request made under this Chapter except to the extent necessary to execute the request. If the requested Party cannot comply with the request for confidentiality, it shall promptly inform the requesting Party, which shall then determine whether the request should nevertheless be executed.

9. a. In the event of urgency, requests for mutual assistance or communications related thereto may be sent directly by judicial authorities of the requesting Party to such authorities of the requested Party. In any such cases a copy shall be sent at the same time to the central authority of the requested Party through the central authority of the requesting Party.

b. Any request or communication under this paragraph may be made through the International Criminal Police Organisation (Interpol).

c. Where a request is made pursuant to subparagraph (a) and the authority is not competent to deal with the request, it shall refer the request to the competent national authority and inform directly the requesting Party that it has done so.

d. Requests or communications made under this paragraph that do not involve coercive action may be directly transmitted by the competent authorities of the requesting Party to the competent authorities of the requested Party.

e. Each Party may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession inform the Secretary General of the Council of Europe that, for reasons of efficiency, requests made under this paragraph are to be addressed to its central authority.

Article 28. Confidentiality and limitation on use

1. When there is no mutual assistance treaty or arrangement on the basis of uniform or reciprocal legislation in force between the requesting and the requested Parties, the provisions of this article shall apply. The provisions of this article shall not apply where such treaty, arrangement or legislation, is available unless the Parties concerned agree to apply any or all of the remainder of this article in lieu thereof.

2. The requested Party may make the furnishing of information or material in response to a request dependent on the condition that it is:

a. kept confidential where the request for mutual legal assistance could not be complied with in the absence of such condition, or

b. not used for investigations or proceedings other than those stated in the request.

3. If the requesting Party cannot comply with a condition referred to in paragraph 2, it shall promptly inform the other Party, which shall then determine whether the information is nevertheless provided. When the requesting Party accepts the condition, it shall be bound by it.

4. Any Party that furnishes information or material subject to a condition referred to in paragraph 2 may require the other Party to explain, in relation to that condition, the use made of such information or material.

Section 2. Specific provisions

Title 1. Mutual assistance regarding provisional measures

Article 29. Expedited preservation of stored computer data

1. A Party may request another Party to order or otherwise obtain the expeditious preservation of data stored by means of a computer system, which is located within the territory of that other Party and in respect of which the requesting Party intends to submit a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the data.

2. A request for preservation made under paragraph 1 shall specify:

a. the authority that is seeking the preservation;

b. the offence that is the subject of a criminal investigation or proceeding and a brief summary of related facts;

c. the stored computer data to be preserved and its relationship to the offence;

d. any available information to identify the custodian of the stored computer data or the location of the computer system;

e. the necessity of the preservation; and

f. that the Party intends to submit a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the stored computer data.

3. Upon receiving the request from another Party, the requested Party shall take all appropriate measures to preserve expeditiously the specified data in accordance with its domestic law. For the purposes of responding to a request, dual criminality shall not be required as a condition to providing such preservation.

4. A Party that requires dual criminality as a condition for responding to a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the data may, in respect of offences other than those established in accordance with Articles 2 – 11 of this Convention, reserve the right to refuse the request for preservation under this article in cases where it has reason to believe that at the time of disclosure the condition of dual criminality cannot be fulfilled.

5. In addition, a request for preservation may only be refused if :

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. the requested Party considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

6. Where the requested Party believes that preservation will not ensure the future availability of the data or will threaten the confidentiality of, or otherwise prejudice the requesting Party’s investigation, it shall promptly so inform the requesting Party, which shall then determine whether the request should nevertheless be executed.

7. Any preservation effected in response to the request referred to in paragraph 1 shall be for a period not less than 60 days in order to enable the requesting Party to submit a request for the search or similar access, seizure or similar securing, or disclosure of the data. Following the receipt of such request, the data shall continue to be preserved pending a decision on that request.

Article 30. Expedited disclosure of preserved traffic data

1. Where, in the course of the execution of a request made under Article 29 to preserve traffic data concerning a specific communication, the requested Party discovers that a service provider in another State was involved in the transmission of the communication, the requested Party shall expeditiously disclose to the requesting Party a sufficient amount of traffic data in order to identify that service provider and the path through which the communication was transmitted.

2. Disclosure of traffic data under paragraph 1 may only be withheld if :

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. the requested Party considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

Title 2. Mutual assistance regarding investigative powers

Article 31. Mutual assistance regarding accessing of stored computer data

1. A Party may request another Party to search or similarly access, seize or similarly secure, and disclose data stored by means of a computer system located within the territory of the requested Party, including data that has been preserved pursuant to Article 29.

2. The requested Party shall respond to the request through application of international instruments, arrangements and laws referred to in Article 23, and in accordance with other relevant provisions of this Chapter.

3. The request shall be responded to on an expedited basis where:

a. there are grounds to believe that relevant data is particularly vulnerable to loss or modification; or

b. the instruments, arrangements and laws referred to in paragraph 2 otherwise provide for expedited co-operation.

Article 32. Trans-border access to stored computer data with consent or where publicly available

A Party may, without obtaining the authorisation of another Party:

a. access publicly available (open source) stored computer data, regardless of where the data is located geographically; or

b. access or receive, through a computer system in its territory, stored computer data located in another Party, if the Party obtains the lawful and voluntary consent of the person who has the lawful authority to disclose the data to the Party through that computer system.

Article 33. Mutual assistance regarding the real-time collection of traffic data

1. The Parties shall provide mutual assistance to each other with respect to the real-time collection of traffic data associated with specified communications in its territory transmitted by means of a computer system. Subject to paragraph 2, assistance shall be governed by the conditions and procedures provided for under domestic law.

2. Each Party shall provide such assistance at least with respect to criminal offences for which real-time collection of traffic data would be available in a similar domestic case.

Article 34. Mutual assistance regarding the interception of content data

The Parties shall provide mutual assistance to each other with respect to the real-time collection or recording of content data of specified communications transmitted by means of a computer system to the extent permitted by their applicable treaties and domestic laws.

Title 3. 24/7 Network

Article 35. 24/7 Network

1. Each Party shall designate a point of contact available on a 24 hour, 7 day per week basis in order to ensure the provision of immediate assistance for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence. Such assistance shall include facilitating, or, if permitted by its domestic law and practice, directly carrying out:

a. provision of technical advice;

b. preservation of data pursuant to Articles 29 and 30; and

c. collection of evidence, giving of legal information, and locating of suspects.

2. a. A Party’s point of contact shall have the capacity to carry out communications with the point of contact of another Party on an expedited basis.

b. If the point of contact designated by a Party is not part of that Party’s authority or authorities responsible for international mutual assistance or extradition, the point of contact shall ensure that it is able to co-ordinate with such authority or authorities on an expedited basis.

3. Each Party shall ensure that trained and equipped personnel are available in order to facilitate the operation of the network.

Chapter IV. Final provisions

Article 36. Signature and entry into force

1. This Convention shall be open for signature by the member States of the Council of Europe and by non-member States which have participated in its elaboration.

2. This Convention is subject to ratification, acceptance or approval. Instruments of ratification, acceptance or approval shall be deposited with the Secretary General of the Council of Europe.

3. This Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date on which five States, including at least three member States of the Council of Europe, have expressed their consent to be bound by the Convention in accordance with the provisions of paragraphs 1 and 2.

4. In respect of any signatory State which subsequently expresses its consent to be bound by it, the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of the expression of its consent to be bound by the Convention in accordance with the provisions of paragraphs 1 and 2.

Article 37. Accession to the Convention

1. After the entry into force of this Convention, the Committee of Ministers of the Council of Europe, after consulting with and obtaining the unanimous consent of the Contracting States to the Convention, may invite any State not a member of the Council and which has not participated in its elaboration to accede to this Convention. The decision shall be taken by the majority provided for in Article 20 (d) of the Statute of the Council of Europe and by the unanimous vote of the representatives of the Contracting States entitled to sit on the Committee of Ministers.

2. In respect of any State acceding to the Convention under paragraph 1 above, the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of deposit of the instrument of accession with the Secretary General of the Council of Europe.

Article 38. Territorial application

1. Any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, specify the territory or territories to which this Convention shall apply.

2. Any State may, at any later date, by a declaration addressed to the Secretary General of the Council of Europe, extend the application of this Convention to any other territory specified in the declaration. In respect of such territory the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of receipt of the declaration by the Secretary General.

3. Any declaration made under the two preceding paragraphs may, in respect of any territory specified in such declaration, be withdrawn by a notification addressed to the Secretary General of the Council of Europe. The withdrawal shall become effective on the first day of the month following the expiration of a period of three months after the date of receipt of such notification by the Secretary General.

Article 39. Effects of the Convention

1. The purpose of the present Convention is to supplement applicable multilateral or bilateral treaties or arrangements as between the Parties, including the provisions of:

– the European Convention on Extradition opened for signature in Paris on 13 December 1957 (ETS nº 24);

– the European Convention on Mutual Assistance in Criminal Matters opened for signature in Strasbourg on 20 April 1959 (ETS nº 30);

– the Additional Protocol to the European Convention on Mutual Assistance in Criminal Matters opened for signature in Strasbourg on 17 March 1978 (ETS nº 99).

2. If two or more Parties have already concluded an agreement or treaty on the matters dealt with in this Convention or otherwise have established their relations on such matters, or should they in future do so, they shall also be entitled to apply that agreement or treaty or to regulate those relations accordingly. However, where Parties establish their relations in respect of the matters dealt with in the present convention other than as regulated therein, they shall do so in a manner that is not inconsistent with the Convention’s objectives and principles.

3. Nothing in this Convention shall affect other rights, restrictions, obligations and responsibilities of a Party.

Article 40. Declarations

By a written notification addressed to the Secretary General of the Council of Europe, any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, declare that it avails itself of the possibility of requiring additional elements as provided for under Article 2, Article 3, Article 6, paragraph 1 (b), Article 7, Article 9, paragraph 3 and Article 27, paragraph 9 (e).

Article 41. Federal clause

1. A federal State may reserve the right to assume obligations under Chapter II of this Convention consistent with its fundamental principles governing the relationship between its central government and constituent States or other similar territorial entities provided that it is still able to co-operate under Chapter III.

2. When making a reservation under paragraph 1, a federal State may not apply the terms of such reservation to exclude or substantially diminish its obligations to provide for measures set forth in Chapter II. Overall, it shall provide for a broad and effective law enforcement capability with respect to those measures.

3. With regard to the provisions of this Convention, the application of which comes under the jurisdiction of constituent States or other similar territorial entities, that are not obliged by the constitutional system of the federation to take legislative measures, the federal government shall inform the competent authorities of such States of the said provisions with its favourable opinion, encouraging them to take appropriate action to give them effect.

Article 42. Reservations

By a written notification addressed to the Secretary General of the Council of Europe, any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, declare that it avails itself of the reservation(s) provided for in Article 4, paragraph 2, Article 6, paragraph 3, Article 9, paragraph 4, Article 10, paragraph 3, Article 11, paragraph 3, Article 14, paragraph 3, Article 22, paragraph 2, Article 29, paragraph 4, and Article 41, paragraph 1. No other reservation may be made.

Article 43. Status and withdrawal of reservations

1. A Party that has made a reservation in accordance with Article 42 may wholly or partially withdraw it by means of a notification addressed to the Secretary General. Such withdrawal shall take effect on the date of receipt of such notification by the Secretary General. If the notification states that the withdrawal of a reservation is to take effect on a date specified therein, and such date is later than the date on which the notification is received by the Secretary General, the withdrawal shall take effect on such a later date.

2. A Party that has made a reservation as referred to in Article 42 shall withdraw such reservation, in whole or in part, as soon as circumstances so permit.

3. The Secretary General of the Council of Europe may periodically enquire with Parties that have made one or more reservations as referred to in Article 42 as to the prospects for withdrawing such reservation(s).

Article 44. Amendments

1. Amendments to this Convention may be proposed by any Party, and shall be communicated by the Secretary General of the Council of Europe to the member States of the Council of Europe, to the non-member States which have participated in the elaboration of this Convention as well as to any State which has acceded to, or has been invited to accede to, this Convention in accordance with the provisions of Article 37.

2. Any amendment proposed by a Party shall be communicated to the European Committee on Crime Problems (CDPC), which shall submit to the Committee of Ministers its opinion on that proposed amendment.

3. The Committee of Ministers shall consider the proposed amendment and the opinion submitted by the European Committee on Crime Problems (CDPC) and, following consultation with the non-member State Parties to this Convention, may adopt the amendment.

4. The text of any amendment adopted by the Committee of Ministers in accordance with paragraph 3 of this article shall be forwarded to the Parties for acceptance.

5. Any amendment adopted in accordance with paragraph 3 of this article shall come into force on the thirtieth day after all Parties have informed the Secretary General of their acceptance thereof.

Article 45. Settlement of disputes

1. The European Committee on Crime Problems (CDPC) shall be kept informed regarding the interpretation and application of this Convention.

2. In case of a dispute between Parties as to the interpretation or application of this Convention, they shall seek a settlement of the dispute through negotiation or any other peaceful means of their choice, including submission of the dispute to the European Committee on Crime Problems (CDPC), to an arbitral tribunal whose decisions shall be binding upon the Parties, or to the International Court of Justice, as agreed upon by the Parties concerned.

Article 46. Consultations of the Parties

1. The Parties shall, as appropriate, consult periodically with a view to facilitating:

a. the effective use and implementation of this Convention, including the identification of any problems thereof, as well as the effects of any declaration or reservation made under this Convention;

b. the exchange of information on significant legal, policy or technological developments pertaining to cybercrime and the collection of evidence in electronic form;

c. consideration of possible supplementation or amendment of the Convention.

2. The European Committee on Crime Problems (CDPC) shall be kept periodically informed regarding the result of consultations referred to in paragraph 1.

3. The European Committee on Crime Problems (CDPC) shall, as appropriate, facilitate the consultations referred to in paragraph 1 and take the measures necessary to assist the Parties in their efforts to supplement or amend the Convention. At the latest three years after the present Convention enters into force, the European Committee on Crime Problems (CDPC) shall, in co-operation with the Parties, conduct a review of all of the Convention’s provisions and, if necessary, recommend any appropriate amendments.

4. Except where assumed by the Council of Europe, expenses incurred in carrying out the provisions of paragraph 1 shall be borne by the Parties in the manner to be determined by them.

5. The Parties shall be assisted by the Secretariat of the Council of Europe in carrying out their functions pursuant to this Article.

Article 47. Denunciation

1. Any Party may, at any time, denounce this Convention by means of a notification addressed to the Secretary General of the Council of Europe.

2. Such denunciation shall become effective on the first day of the month following the expiration of a period of three months after the date of receipt of the notification by the Secretary General.

Article 48. Notification

The Secretary General of the Council of Europe shall notify the member States of the Council of Europe, the non-member States which have participated in the elaboration of this Convention as well as any State which has acceded to, or has been invited to accede to, this Convention of:

a. any signature;

b. the deposit of any instrument of ratification, acceptance, approval or accession;

c. any date of entry into force of this Convention in accordance with Articles 36 and 37;

d. any declaration made under Article 40 or reservation made in accordance with Article 42;

e. any other act, notification or communication relating to this Convention.

In witness whereof the undersigned, being duly authorised thereto, have signed this Convention.

Done at Budapest, this 23rd day of November 2001, in English and in French, both texts being equally authentic, in a single copy which shall be deposited in the archives of the Council of Europe. The Secretary General of the Council of Europe shall transmit certified copies to each member State of the Council of Europe, to the non-member States which have participated in the elaboration of this Convention, and to any State invited to accede to it.

01Ene/14

Criminal Code Act 1995. Act nº 12 of 1995 as amended. Amendments up to Act nº 170 of 2012

Criminal Code Act 1995. Act nº 12 of 1995 as amended. Amendments up to Act nº 170 of 2012

 

An Act relating to the criminal law

 

……………… 

 

Part 10.5.-Postal services

 

Division 470.-Preliminary

 

470.1.- Definitions

In this Part:

article has the same meaning as in the Australian Postal Corporation Act 1989.

article in the course of post means an article that is being carried by post, and includes an article that has been collected or received by or on behalf of Australia Post for carriage by post, but has not been delivered by or on behalf of Australia Post.

Australia Post means the Australian Postal Corporation.

carry, in relation to an article, has the same meaning as in the Australian Postal Corporation Act 1989.

carry by post has the same meaning as in the Australian Postal Corporation Act 1989.

constitutional corporation means a corporation to which paragraph 51(xx) of the Constitution applies.

mail-receptacle means a mail-bag, package, parcel, container, wrapper, receptacle or similar thing that:

(a) belongs to, or is in the possession of, Australia Post; and

(b) is used, or intended for use, in the carriage of articles by post (whether or not it actually contains such articles).

postage stamp has the same meaning as in the Australian Postal Corporation Act 1989.

postal message means:

(a) a material record of an unwritten communication:

(i) carried by post; or

(ii) collected or received by Australia Post for carriage by post; or

(b) a material record issued by Australia Post as a record of an unwritten communication:

(i) carried by post; or

(ii) collected or received by Australia Post for carriage by post.

postal or similar service means:

(a) a postal service (within the meaning of paragraph 51(v) of the Constitution); or

(b) a courier service, to the extent to which the service is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(c) a packet or parcel carrying service, to the extent to which the service is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(d) any other service that is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(e) a courier service that is provided by a constitutional corporation; or

(f) a packet or parcel carrying service that is provided by a constitutional corporation; or

(g) a courier service that is provided in the course of, or in relation to, trade or commerce:

(i) between Australia and a place outside Australia; or

(ii) among the States; or

(iii) between a State and a Territory or between 2 Territories; or

(h) a packet or parcel carrying service that is provided in the course of, or in relation to, trade or commerce:

(i) between Australia and a place outside Australia; or

(ii) among the States; or

(iii) between a State and a Territory or between 2 Territories.

property has the same meaning as in Chapter 7.

unwritten communication has the same meaning as in the Australian Postal Corporation Act 1989.

470.2.- Dishonesty

For the purposes of this Part, dishonest means:

(a) dishonest according to the standards of ordinary people; and

(b) known by the defendant to be dishonest according to the standards of ordinary people.

470.3.- Determination of dishonesty to be a matter for the trier of fact

In a prosecution for an offence against this Part, the determination of dishonesty is a matter for the trier of fact.

470.4.- Meaning of expressions used in Subdivisions B and C of Division 471

(1) Subject to subsections (2) and (3), an expression used in Subdivision B or C of Division 471 that is defined in Part 10.6 has the same meaning in that Subdivision as it has in that Part.

(2) A reference in Subdivision B or C of Division 471 to a person having possession or control of material includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the material; or

(b) having possession of a document in which the material is recorded; or

(c) having control of material held in a computer that is in the possession of another person (whether inside or outside Australia).

(3) A reference in Subdivision B or C of Division 471 to a person producing, supplying or obtaining material includes a reference to the person:

(a) producing, supplying or obtaining material held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the material is recorded.

(4) Section 473.4 applies in relation to Subdivisions B and C of Division 471 as if the reference in that section to Part 10.6 were a reference to those Subdivisions.

 

Division 471.-Postal offences

 

Subdivision A-General postal offences

 

471.1 Theft of mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if:

(a) the person dishonestly appropriates:

(i) a mail-receptacle; or

(ii) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(iii) a postal message; and

(b) the person does so with the intention of permanently depriving another person of the mail-receptacle, article or postal message.

Penalty: Imprisonment for 10 years.

Dishonesty

(2) For the purposes of this section, a person´s appropriation of a mail-receptacle, article or postal message may be dishonest even if the person or another person is willing to pay for the mail-receptacle, article or postal message.

Intention of permanently depriving a person of a mail-receptacle, article or postal message

(3) For the purposes of this section, if:

(a) a person appropriates a mail-receptacle, article or postal message without meaning another permanently to lose the thing itself; and

(b) the person´s intention is to treat the thing as the person´s own to dispose of regardless of the other´s rights;

the person has the intention of permanently depriving the other of it.

(4) For the purposes of subsection (3), a borrowing or lending of a thing amounts to treating the thing as the borrower´s or lender´s own to dispose of regardless of another´s rights if, and only if,

the borrowing or lending is for a period and in circumstances making it equivalent to an outright taking or disposal.

471.2.- Receiving stolen mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if the person dishonestly receives stolen property, knowing or believing the property to be stolen.

Penalty: Imprisonment for 10 years.

Stolen property

(2) For the purposes of this section, property is stolen property if, and only if:

(a) it is original stolen property (as defined by subsection (3)); or

(b) it is tainted property (as defined by subsection (5)).

This subsection has effect subject to subsection (4).

Original stolen property

(3) For the purposes of this section, original stolen property is property, or a part of property, that:

(a) was appropriated in the course of an offence against section 471.1 (whether or not the property, or the part of the property, is in the state it was in when it was so appropriated); and

(b) is in the possession or custody of the person who so appropriated the property.

(4) For the purposes of this section, property ceases to be original stolen property:

(a) after the property is restored:

(i) to the person from whom it was appropriated; or

(ii) to other lawful possession or custody; or

(b) after:

(i) the person from whom the property was appropriated ceases to have any right to restitution in respect of the property; or

(ii) a person claiming through the person from whom the property was appropriated ceases to have any right to restitution in respect of the property.

Tainted property

(5) For the purposes of this section, tainted property is property that:

(a) is (in whole or in part) the proceeds of sale of, or property exchanged for, original stolen property; and

(b) is in the possession or custody of the person who so appropriated the original stolen property.

Alternative verdicts

(6) If, in a prosecution for an offence against section 471.1, the trier of fact is not satisfied that the defendant is guilty of the offence, but is satisfied beyond reasonable doubt that the defendant is guilty of an offence against this section, the trier of fact may find the defendant not guilty of the offence against section 471.1 but guilty of the offence against this section, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

(7) If, in a prosecution for an offence against this section, the trier of fact is not satisfied that the defendant is guilty of the offence, but is satisfied beyond reasonable doubt that the defendant is guilty of an offence against section 471.1, the trier of fact may find the defendant not guilty of the offence against this section but guilty of the offence against section 471.1, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

Receiving stolen property before commencement

(8) For the purposes of this section:

(a) it is to be assumed that section 471.1 had been in force at all times before the commencement of this section; and

(b) property that was appropriated at a time before the commencement of this section does not become stolen property unless the property was appropriated in circumstances that (apart from paragraph (a)) amounted to an offence against a law of the Commonwealth in force at that time.

471.3.- Taking or concealing of mail-receptacles, articles or postal messages

A person is guilty of an offence if the person dishonestly takes or conceals:

(a) a mail-receptacle; or

(b) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(c) a postal message.

Penalty: Imprisonment for 5 years.

 

471.4.- Dishonest removal of postage stamps or postmarks

A person is guilty of an offence if the person dishonestly:

(a) removes any postage stamp affixed to, or printed on, an article; or

(b) removes any postmark from a postage stamp that has previously been used for postal services.

Penalty: Imprisonment for 12 months.

 

471.5.- Dishonest use of previously used, defaced or obliterated stamps

(1) A person is guilty of an offence if the person dishonestly uses for postal services a postage stamp:

(a) that has previously been used for postal services; or

(b) that has been obliterated; or

(c) that has been defaced.

Penalty: Imprisonment for 12 months.

(2) If, in proceedings for an offence against subsection (1), it is proved that the defendant caused an article to or on which was affixed or printed a postage stamp:

(a) that had previously been used for postal services; or

(b) that had been obliterated; or

(c) that had been defaced;

to be carried by post, it is presumed, in the absence of evidence to the contrary, that the defendant used the stamp for postal services.

(3) The burden of proof in respect of evidence to the contrary is an evidential burden of proof.

471.6.- Damaging or destroying mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if:

(a) the person engages in conduct; and

(b) the person´s conduct causes damage to, or the destruction of:

(i) a mail-receptacle; or

(ii) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(iii) a postal message; and

(c) the person:

(i) intends that his or her conduct cause that damage; or

(ii) is reckless as to whether his or her conduct causes that damage.

Penalty: Imprisonment for 10 years.

(2) For the purposes of this section, a person´s conduct is taken to cause the destruction of a thing if the person´s conduct causes the physical loss of the thing by interfering with the thing (including by removing any restraint over the thing or abandoning the thing).

(3) For the purposes of this section, a person´s conduct is taken to cause damage to a thing if:

(a) the person´s conduct causes any loss of a use of the function of the thing by interfering with the thing; or

(b) the person´s conduct causes the thing to be defaced.

 

471.7.- Tampering with mail-receptacles

(1) A person is guilty of an offence if the person dishonestly:

(a) opens a mail-receptacle; or

(b) tampers with a mail-receptacle.

Penalty: Imprisonment for 5 years.

(2) A person is guilty of an offence if:

(a) the person intentionally opens a mail-receptacle; and

(b) the person is not authorised by Australia Post to open the mail-receptacle; and

(c) the person does so knowing that he or she is not authorised by Australia Post to open the mail-receptacle.

Penalty: Imprisonment for 2 years.

 

471.8.- Dishonestly obtaining delivery of articles

A person is guilty of an offence if the person dishonestly obtains delivery of, or receipt of, an article in the course of post that is not directed to the person.

Penalty: Imprisonment for 5 years.

 

471.9.- Geographical jurisdiction

Section 15.3 (extended geographical jurisdiction-category C) applies to an offence against section 471.1, 471.2, 471.3, 471.4, 471.5, 471.6, 471.7 or 471.8.

471.10.- Hoaxes-explosives and dangerous substances

(1) A person is guilty of an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the person does so with the intention of inducing a false belief that:

(i) the article consists of, encloses or contains an explosive or a dangerous or harmful substance or thing; or

(ii) an explosive, or a dangerous or harmful substance or thing, has been or will be left in any place.

Penalty: Imprisonment for 10 years.

(2) To avoid doubt, the definition of carry by post in section 470.1 does not apply to this section.

471.11.- Using a postal or similar service to make a threat

Threat to kill

(1) A person (the first person) is guilty of an offence if:

(a) the first person uses a postal or similar service to make to another person (the second person) a threat to kill the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 10 years.

Threat to cause serious harm

(2) A person (the first person) is guilty of an offence if:

(a) the first person uses a postal or similar service to make to another person (the second person) a threat to cause serious harm to the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 7 years.

Actual fear not necessary

(3) In a prosecution for an offence against this section, it is not necessary to prove that the person receiving the threat actually feared that the threat would be carried out.

Definitions

(4) In this section:

fear includes apprehension.

threat to cause serious harm to a person includes a threat to substantially contribute to serious harm to the person.

471.12.- Using a postal or similar service to menace, harass or cause offence

A person is guilty of an offence if:

(a) the person uses a postal or similar service; and

(b) the person does so in a way (whether by the method of use or the content of a communication, or both) that reasonable persons would regard as being, in all the circumstances, menacing, harassing or offensive.

Penalty: Imprisonment for 2 years.

 

471.13.- Causing a dangerous article to be carried by a postal or similar service

Offence

(1) A person (the first person) is guilty of an offence if:

(a) the first person causes an article to be carried by a postal or similar service; and

(b) the person does so in a way that gives rise to a danger of death or serious harm to another person; and

(c) the first person is reckless as to the danger of death or serious harm.

Penalty: Imprisonment for 10 years.

Danger of death or serious harm

(2) For the purposes of this section, if a person´s conduct exposes another person to the risk of catching a disease that may give rise to a danger of death or serious harm to the other person, the conduct is taken to give rise to a danger of death or serious harm to the other person.

(3) For the purposes of this section, a person´s conduct gives rise to a danger of death or serious harm if the conduct is ordinarily capable of creating a real, and not merely a theoretical, danger of death or serious harm.

(4) For the purposes of this section, a person´s conduct may give rise to a danger of death or serious harm whatever the statistical or arithmetical calculation of the degree of risk of death or serious harm involved.

(5) In a prosecution for an offence against subsection (1), it is not necessary to prove that a specific person was actually placed in danger of death or serious harm by the conduct concerned.

Definition

(6) To avoid doubt, the definition of carry by post in section 470.1 does not apply to this section.

471.14.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to an offence against section 471.10, 471.11, 471.12 or 471.13.

471.15.- Causing an explosive, or a dangerous or harmful substance, to be carried by post

Offence

(1) A person is guilty of an offence if:

(a) the person causes an article to be carried by post; and

(b) the article consists of, encloses or contains:

(i) an explosive; or

(ii) a dangerous or harmful substance or thing that the regulations say must not, without exception, be carried by post.

Penalty: Imprisonment for 10 years.

Geographical jurisdiction

(2) Section 15.3 (extended geographical jurisdiction-category C) applies to an offence against subsection (1).

Subdivision B.-Offences relating to use of postal or similar service for child pornography material or child abuse material

471.16.- Using a postal or similar service for child pornography material

(1) A person commits an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the article is, or contains, child pornography material.

Penalty: Imprisonment for 15 years.

(2) A person commits an offence if:

(a) the person requests another person to cause an article to be carried by a postal or similar service; and

(b) the article is, or contains, child pornography material.

Penalty: Imprisonment for 15 years.

 

471.17.- Possessing, controlling, producing, supplying or obtaining child pornography material for use through a postal or similar service

(1) A person commits an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child pornography material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 471.16 (using a postal or similar service for child pornography material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 471.16 (using a postal or similar service for child pornography material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

471.18.- Defences in respect of child pornography material

(1) A person is not criminally responsible for an offence against section 471.16 (using a postal or similar service for child pornography material) or 471.17 (possessing etc. child pornography material for use through a postal or similar service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 471.16 (using a postal or similar service for child pornography material) or 471.17 (possessing etc. child pornography material for use through a postal or similar service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

471.19.- Using a postal or similar service for child abuse material

(1) A person commits an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the article is, or contains, child abuse material.

Penalty: Imprisonment for 15 years.

(2) A person commits an offence if:

(a) the person requests another person to cause an article to be carried by a postal or similar service; and

(b) the article is, or contains, child abuse material.

Penalty: Imprisonment for 15 years.

 

471.20.- Possessing, controlling, producing, supplying or obtaining child abuse material for use through a postal or similar service

(1) A person commits an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child abuse material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 471.19 (using a postal or similar service for child abuse material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 471.19 (using a postal or similar service for child abuse material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

471.21.- Defences in respect of child abuse material

(1) A person is not criminally responsible for an offence against section 471.19 (using a postal or similar service for child abuse material) or 471.20 (possessing etc. child abuse material for use through a postal or similar service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 471.19 (using a postal or similar service for child abuse material) or 471.20 (possessing etc. child abuse material for use through a postal or similar service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

471.22.- Aggravated offence-offence involving conduct on 3 or more occasions and 2 or more people

(1) A person commits an offence against this section if:

(a) the person commits an offence against one or more of the following provisions on 3 or more separate occasions:

(i) section 471.16 (using a postal or similar service for child pornography material);

(ii) section 471.17 (possessing etc. child pornography material for use through a postal or similar service);

(iii) section 471.19 (using a postal or similar service for child abuse material);

(iv) section 471.20 (possessing etc. child abuse material for use through a postal or similar service); and

(b) the commission of each such offence involves 2 or more people.

Penalty: Imprisonment for 25 years.

(2) There is no fault element for any of the physical elements described in paragraph (1)(a) other than the fault elements (however described), if any, for the offence against section 471.16, 471.17, 471.19 or 471.20.

(3) To avoid doubt, a person does not commit an offence against section 471.16, 471.17, 471.19 or 471.20 for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Offence or conduct need not be the same

(4) For the purposes of subsection (1), it is immaterial whether the offence, or the conduct constituting the offence, is the same on each occasion.

Double jeopardy etc.

(5) A person who has been convicted or acquitted of an offence (the aggravated offence) against this section may not be convicted of an offence against section 471.16, 471.17, 471.19 or 471.20 in relation to the conduct that constituted the aggravated offence.

(6) Subsection (5) does not prevent an alternative verdict under section 471.23.

(7) A person who has been convicted or acquitted of an offence (the underlying offence) against section 471.16, 471.17, 471.19 or 471.20 may not be convicted of an offence against this section in relation to the conduct that constituted the underlying offence.

471.23.- Alternative verdict if aggravated offence not proven

If, on a trial for an offence (the aggravated offence) against subsection 471.22(1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against section 471.16, 471.17, 471.19 or 471.20;

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

Subdivision C.-Offences relating to use of postal or similar service involving sexual activity with person under 16

471.24.- Using a postal or similar service to procure persons under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 15 years.

(2) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the participant is someone who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

(3) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

 

471.25.- Using a postal or similar service to «groom» persons under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 12 years.

(2) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the participant is someone who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 12 years.

(3) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

 

471.26.- Using a postal or similar service to send indecent material to person under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the article is, or contains, material that is indecent; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 7 years.

(2) In a prosecution for an offence against subsection (1), whether material is indecent is a matter for the trier of fact.

(3) In this section:

indecent means indecent according to the standards of ordinary people.

471.27.- Age-related provisions relating to offences against this Subdivision

Application of absolute liability

(1) For the purposes of an offence against this Subdivision, absolute liability applies to the physical element of circumstance of the offence that the recipient is someone who is under 16.

(2) For the purposes of an offence against subsection 471.24(2) or (3) or 471.25(2) or (3), absolute liability applies to the physical element of circumstance of the offence that the participant is at least 18.

Proof of belief about age-evidence of representation

(3) For the purposes of this Subdivision, evidence that the recipient was represented to the sender as being under or of a particular age is, in the absence of evidence to the contrary, proof that the sender believed the recipient to be under or of that age.

(4) For the purposes of sections 471.24 and 471.25, evidence that the participant was represented to the sender as being:

(a) at least 18; or

(b) over or of a particular age;

is, in the absence of evidence to the contrary, proof that the sender believed the participant to be at least 18 or over or of that particular age.

Determining age-admissible evidence

(5) In determining for the purposes of this Subdivision how old a person is or was at a particular time, a jury or court may treat any of the following as admissible evidence:

(a) the person´s appearance;

(b) medical or other scientific opinion;

(c) a document that is or appears to be an official or medical record from a country outside Australia;

(d) a document that is or appears to be a copy of such a record.

(6) Subsection (5) does not make any other kind of evidence inadmissible, and does not affect a prosecutor´s duty to do all he or she can to adduce the best possible evidence for determining the question.

(7) If, on a trial for an offence against this Subdivision, evidence may be treated as admissible because of subsection (5), the court must warn the jury that it must be satisfied beyond reasonable doubt in determining the question.

471.28.- Other provisions relating to offences against this Subdivision

Impossibility of sexual activity taking place

(1) A person may be found guilty of an offence against section 471.24 or 471.25 even if it is impossible for the sexual activity referred to in that section to take place.

Fictitious recipient

(2) For the purposes of an offence against this Subdivision, it does not matter that the recipient to whom the sender believes the sender is causing an article to be carried is a fictitious person represented to the sender as a real person.

Attempt not offence

(3) It is not an offence to attempt to commit an offence against section 471.24 or 471.25.

471.29.- Defences to offences against this Subdivision

Belief that recipient at least 16

(1) It is a defence to a prosecution for an offence against this Subdivision if the defendant proves that, at the time he or she caused the article to be carried, the defendant believed that the recipient was at least 16.

Offences involving procuring or «grooming» child for sexual activity with other participant-belief that participant under 18

(2) It is a defence to a prosecution for an offence against subsection 471.24(2) or (3) or 471.25(2) or (3) if the defendant proves that, at the time he or she caused the article to be carried, the defendant believed that the participant was under 18.

Trier of fact may take into account whether belief reasonable

(3) In determining whether the defendant had the belief mentioned in subsection (1) or (2), the trier of fact may take into account whether the alleged belief was reasonable in the circumstances.

Subdivision D.-Miscellaneous

 

471.30.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to an offence against Subdivision B or C of this Division.

471.31.- Definition of carry by post does not apply

To avoid doubt, the definition of carry by post in section 470.1 does not apply in relation to Subdivision B or C of this Division.

 

Division 472.-Miscellaneous

 

472.1.- Saving of other laws

This Part is not intended to exclude or limit the operation of any other law of the Commonwealth or any law of a State or Territory.

472.2.- Interpretation of other laws

In determining the meaning of a provision of:

(a) Part VIIA of the Crimes Act 1914; or

(b) the Australian Postal Corporation Act 1989;

this Part is to be disregarded.

 

Part 10.6.-Telecommunications Services

 

Division 473.-Preliminary

 

473.1.- Definitions

In this Part:

access in relation to material includes:

(a) the display of the material by a computer or any other output of the material from a computer; or

(b) the copying or moving of the material to any place in a computer or to a data storage device; or

(c) in the case of material that is a program-the execution of the program. account identifier means:

(a) something that:

(i) contains subscription-specific secure data; and

(ii) is installed, or capable of being installed, in a mobile telecommunications device; or

(b) anything else that:

(i) allows a particular mobile telecommunications account to be identified; and

(ii) is prescribed by the regulations as an account identifier for the purposes of this Part.

carriage service provider has the same meaning as in the Telecommunications Act 1997.

carrier has the same meaning as in the Telecommunications Act 1997.

carry includes transmit, switch and receive.

child abuse material means:

(a) material that depicts a person, or a representation of a person, who:

(i) is, or appears to be, under 18 years of age; and

(ii) is, or appears to be, a victim of torture, cruelty or physical abuse;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(b) material that describes a person who:

(i) is, or is implied to be, under 18 years of age; and

(ii) is, or is implied to be, a victim of torture, cruelty or physical abuse;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive.

child pornography material means:

(a) material that depicts a person, or a representation of a person, who is, or appears to be, under 18 years of age and who:

(i) is engaged in, or appears to be engaged in, a sexual pose or sexual activity (whether or not in the presence of other persons); or

(ii) is in the presence of a person who is engaged in, or appears to be engaged in, a sexual pose or sexual activity;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(b) material the dominant characteristic of which is the depiction, for a sexual purpose, of:

(i) a sexual organ or the anal region of a person who is, or appears to be, under 18 years of age; or

(ii) a representation of such a sexual organ or anal region; or

(iii) the breasts, or a representation of the breasts, of a female person who is, or appears to be, under 18 years of age;

in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(c) material that describes a person who is, or is implied to be, under 18 years of age and who:

(i) is engaged in, or is implied to be engaged in, a sexual pose or sexual activity (whether or not in the presence of other persons); or

(ii) is in the presence of a person who is engaged in, or is implied to be engaged in, a sexual pose or sexual activity;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(d) material that describes:

(i) a sexual organ or the anal region of a person who is, or is implied to be, under 18 years of age; or

(ii) the breasts of a female person who is, or is implied to be, under 18 years of age;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive.

communication in the course of telecommunications carriage means a communication that is being carried by a carrier or carriage service provider, and includes a communication that has been collected or received by a carrier or carriage service provider for carriage, but has not yet been delivered by the carrier or carriage service provider.

connected, in relation to a telecommunications network, includes connection otherwise than by means of physical contact (for example, a connection by means of radiocommunication).

control of data, or material that is in the form of data, has the meaning given by section 473.2.

Defence Department means the Department of State that deals with defence and that is administered by the Minister administering section 1 of the Defence Act 1903.

depict includes contain data from which a visual image (whether still or moving) can be generated.

describe includes contain data from which text or sounds can be generated.

emergency call person has the same meaning as in the Telecommunications Act 1997.

emergency service number has the same meaning as in the Telecommunications Act 1997.

emergency service organisation has the same meaning as in section 147 of the Telecommunications (Consumer Protection and Service Standards) Act 1999.

facility has the same meaning as in the Telecommunications Act 1997.

intelligence or security officer means an officer or employee of:

(a) the Australian Security Intelligence Organisation; or

(b) the Australian Secret Intelligence Service; or

(c) the Office of National Assessments; or

(d) that part of the Defence Department known as the Defence

Signals Directorate; or

(e) that part of the Defence Department known as the Defence Intelligence Organisation;

and includes a staff member (within the meaning of the Intelligence Services Act 2001) of the Australian Security Intelligence Organisation, the Australian Secret Intelligence Service or the Defence Signals Directorate.

interception device means an apparatus or device that:

(a) is of a kind that is capable of being used to enable a person to intercept a communication passing over a telecommunications system; and

(b) could reasonably be regarded as having been designed:

(i) for the purpose of; or

(ii) for purposes including the purpose of;

using it in connection with the interception of communications passing over a telecommunications system; and

(c) is not designed principally for the reception of communications transmitted by radiocommunications.

Terms used in this definition that are defined in the Telecommunications (Interception and Access) Act 1979 have the same meaning in this definition as they have in that Act.

internet content host has the same meaning as in Schedule 5 to the Broadcasting Services Act 1992.

internet service provider has the same meaning as in Schedule 5 to the Broadcasting Services Act 1992.

law enforcement officer means any of the following:

(a) the Commissioner of the Australian Federal Police, a Deputy Commissioner of the Australian Federal Police, an AFP employee or a special member of the Australian Federal Police (all within the meaning of the Australian Federal Police Act 1979);

(b) a member, or employee, of the police force of a State or Territory;

(c) a member of the staff of the Australian Crime Commission (within the meaning of the Australian Crime Commission Act 2002);

(d) a member of a police force, or other law enforcement agency, of a foreign country;

(e) the Director of Public Prosecutions or a person performing a similar function under a law of a State or Territory;

(f) a member of the staff of the Office of the Director of Public Prosecutions (within the meaning of the Director of Public Prosecutions Act 1983) or of a similar body established under a law of a State or Territory;

(g) a member of the New South Wales Crime Commission or a member of the staff of that Commission;

(h) an officer of the Independent Commission Against Corruption of New South Wales, being a person who is an officer as defined by the Independent Commission Against Corruption Act 1988 of New South Wales;

(i) the Commissioner of the Police Integrity Commission of New South Wales, an Assistant Commissioner of that Commission or a member of the staff of that Commission;

(j) an officer of the Corruption and Crime Commission of Western Australia within the meaning of the Corruption and Crime Commission Act 2003 of Western Australia;

(k) an authorised commission officer of the Crime and Misconduct Commission of Queensland within the meaning of the Crime and Misconduct Act 2001 of Queensland.

loss means a loss in property, whether temporary or permanent, and includes not getting what one might get.

material includes material in any form, or combination of forms, capable of constituting a communication.

mobile telecommunications account means an account with a carriage service provider for the supply of a public mobile telecommunications service to an end-user.

mobile telecommunications device means an item of customer equipment (within the meaning of the Telecommunications Act 1997) that is used, or is capable of being used, in connection with a public mobile telecommunications service.

National Relay Service has the same meaning as in the Telecommunications Universal Service Management Agency Act 2012.

nominated carrier has the same meaning as in the Telecommunications Act 1997.

NRS provider means:

(a) a person who:

(i) is a contractor (within the meaning of the Telecommunications Universal Service Management Agency Act 2012); and

(ii) provides the whole or a part of the National Relay Service; or

(b) a person who:

(i) is a grant recipient (within the meaning of the Telecommunications Universal Service Management Agency Act 2012); and

(ii) provides the whole or a part of the National Relay Service.

obtaining includes:

(a) obtaining for another person; and

(b) inducing a third person to do something that results in another person obtaining.

obtaining data, or material that is in the form of data, has the meaning given by section 473.3.

possession of data, or material that is in the form of data, has the meaning given by section 473.2.

producing data, or material that is in the form of data, has the meaning given by section 473.3.

property has the same meaning as in Chapter 7.

public mobile telecommunications service has the same meaning as in the Telecommunications Act 1997.

radiocommunication has the same meaning as in the Radiocommunications Act 1992.

serious offence against a foreign law means an offence against a law of a foreign country constituted by conduct that, if it had occurred in Australia, would have constituted a serious offence against a law of the Commonwealth, a State or a Territory.

serious offence against a law of the Commonwealth, a State or a Territory means an offence against a law of the Commonwealth, a State or a Territory that is punishable by imprisonment:

(a) for life; or

(b) for a period of 5 or more years.

subscription-specific secure data means data that is used, or is capable of being used, to:

(a) allow a carrier to identify a particular mobile telecommunications account (whether an existing account or an account that may be set up in the future); and

(b) allow a mobile telecommunications device in which an account identifier that contains the data is installed to access the public mobile telecommunication service to which that account relates.

supplying data, or material that is in the form of data, has the meaning given by section 473.3.

telecommunications device identifier means:

(a) an electronic identifier of a mobile telecommunications device that is:

(i) installed in the device by the manufacturer; and

(ii) is capable of being used to distinguish that particular device from other mobile telecommunications devices; or

(b) any other form of identifier that is prescribed by the regulations as a telecommunications device identifier for the purposes of this Part.

telecommunications network has the same meaning as in the Telecommunications Act 1997.

use, a carriage service, has a meaning affected by section 473.5.

 

473.2.- Possession or control of data or material in the form of data

A reference in this Part to a person having possession or control of data, or material that is in the form of data, includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the data; or

(b) having possession of a document in which the data is recorded; or

(c) having control of data held in a computer that is in the possession of another person (whether inside or outside Australia).

473.3.- Producing, supplying or obtaining data or material in the form of data

A reference in this Part to a person producing, supplying or obtaining data, or material that is in the form of data, includes a reference to the person:

(a) producing, supplying or obtaining data held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the data is recorded.

473.4.- Determining whether material is offensive

The matters to be taken into account in deciding for the purposes of this Part whether reasonable persons would regard particular material, or a particular use of a carriage service, as being, in all the circumstances, offensive, include:

(a) the standards of morality, decency and propriety generally accepted by reasonable adults; and

(b) the literary, artistic or educational merit (if any) of the material; and

(c) the general character of the material (including whether it is of a medical, legal or scientific character).

473.5.- Use of a carriage service

For the purposes of this Part, a person is taken not to use a carriage service by engaging in particular conduct if:

(a) the person is a carrier and, in engaging in that conduct, is acting solely in the person´s capacity as a carrier; or

(b) the person is a carriage service provider and, in engaging in that conduct, is acting solely in the person´s capacity as a carriage service provider; or

(c) the person is an internet service provider and, in engaging in that conduct, is acting solely in the person´s capacity as an internet service provider; or

(d) the person is an internet content host and, in engaging in that conduct, is acting solely in the person´s capacity as an internet content host.

 

Division 474.-Telecommunications offences

 

Subdivision A.-Dishonesty with respect to carriage services

 

474.1.- Dishonesty

(1) For the purposes of this Subdivision, dishonest means:

(a) dishonest according to the standards of ordinary people; and

(b) known by the defendant to be dishonest according to the standards of ordinary people.

(2) In a prosecution for an offence against this Subdivision, the determination of dishonesty is a matter for the trier of fact.

474.2.- General dishonesty with respect to a carriage service provider

Obtaining a gain

(1) A person is guilty of an offence if the person does anything with the intention of dishonestly obtaining a gain from a carriage service provider by way of the supply of a carriage service.

Penalty: Imprisonment for 5 years.

Causing a loss

(2) A person is guilty of an offence if the person does anything with the intention of dishonestly causing a loss to a carriage service provider in connection with the supply of a carriage service.

Penalty: Imprisonment for 5 years.

(3) A person is guilty of an offence if:

(a) the person dishonestly causes a loss, or dishonestly causes a risk of loss, to a carriage service provider in connection with the supply of a carriage service; and

(b) the person knows or believes that the loss will occur or that there is a substantial risk of the loss occurring.

Penalty: Imprisonment for 5 years.

 

Subdivision B.-Interference with telecommunications

 

474.3.- Person acting for a carrier or carriage service provider

(1) For the purposes of this Subdivision, a person who does any thing for or on behalf of a carrier, or on behalf of persons at least one of whom is a carrier, is, in respect of:

(a) the doing by that person of that thing; or

(b) any rental, fee or charge payable for or in relation to the doing by that person of that thing; or

(c) the operation by that person of a facility in connection with the doing of that thing; or

(d) a facility belonging to that person; or

(e) the operation by that person of a satellite;

taken to be a carrier.

(2) For the purposes of this Subdivision, a person who does any thing for or on behalf of a carriage service provider, or on behalf of persons at least one of whom is a carriage service provider, is, in respect of:

(a) the doing by that person of that thing; or

(b) any rental, fee or charge payable for or in relation to the doing by that person of that thing; or

(c) the operation by that person of a facility in connection with the doing of that thing; or

(d) a facility belonging to that person; or

(e) the operation by that person of a satellite;

taken to be a carriage service provider.

 

474.4.- Interception devices

(1) A person is guilty of an offence if:

(a) the person:

(i) manufactures; or

(ii) advertises, displays or offers for sale; or

(iii) sells; or

(iv) possesses;

an apparatus or device (whether in an assembled or unassembled form); and

(b) the apparatus or device is an interception device.

Penalty: Imprisonment for 5 years.

(2) A person is not criminally responsible for an offence against subsection (1) if the person possesses the interception device in the course of the person´s duties relating to the interception of communications that does not constitute a contravention of subsection 7(1) of the Telecommunications (Interception and Access) Act 1979.

(3) A person is not criminally responsible for an offence against subsection (1) if the applicable conduct mentioned in subparagraphs (1)(a)(i) to (iv) is in circumstances specified in regulations made for the purposes of this subsection.

474.5.- Wrongful delivery of communications

(1) A person is guilty of an offence if:

(a) a communication is in the course of telecommunications carriage; and

(b) the person causes the communication to be received by a person or carriage service other than the person or service to whom it is directed.

Penalty: Imprisonment for 1 year.

(2) A person is not criminally responsible for an offence against subsection (1) if the person engages in the conduct referred to in paragraph (1)(b) with the consent or authorisation of the person to whom, or the person operating the carriage service to which, the communication is directed.

474.6.- Interference with facilities

(1) A person is guilty of an offence if the person tampers with, or interferes with, a facility owned or operated by:

(a) a carrier; or

(b) a carriage service provider; or

(c) a nominated carrier.

Penalty: Imprisonment for 1 year.

(2) For the purposes of an offence against subsection (1), absolute liability applies to the physical element of circumstance of the offence, that the facility is owned or operated by a carrier, a carriage service provider or a nominated carrier.

(3) A person is guilty of an offence if:

(a) the person tampers with, or interferes with, a facility owned or operated by:

(i) a carrier; or

(ii) a carriage service provider; or

(iii) a nominated carrier; and

(b) this conduct results in hindering the normal operation of a carriage service supplied by a carriage service provider.

Penalty: Imprisonment for 2 years.

(4) For the purposes of an offence against subsection (3), absolute liability applies to the following physical elements of circumstance of the offence:

(a) that the facility is owned or operated by a carrier, a carriage service provider or a nominated carrier;

(b) that the carriage service is supplied by a carriage service provider.

(5) A person is guilty of an offence if:

(a) the person uses or operates any apparatus or device (whether or not it is comprised in, connected to or used in connection with a telecommunications network); and

(b) this conduct results in hindering the normal operation of a carriage service supplied by a carriage service provider.

Penalty: Imprisonment for 2 years.

(6) For the purposes of an offence against subsection (5), absolute liability applies to the physical element of circumstance of the offence, that the carriage service is supplied by a carriage service provider.

(7) A person is not criminally responsible for an offence against subsection (5) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in good faith in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(8) For the purposes of this section, a facility is taken to be owned or operated by a nominated carrier if the Telecommunications Act 1997 applies, under section 81A of that Act, as if that facility were owned or operated by the nominated carrier.

474.7.- Modification etc. of a telecommunications device identifier

(1) A person is guilty of an offence if the person:

(a) modifies a telecommunications device identifier; or

(b) interferes with the operation of a telecommunications device identifier.

Penalty: Imprisonment for 2 years.

(2) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(3) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.8.- Possession or control of data or a device with intent to modify a telecommunications device identifier

(1) A person is guilty of an offence if:

(a) the person has possession or control of any thing or data; and

(b) the person has that possession or control with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.7(1) (modification of a telecommunications device identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.7(1) (modification of a telecommunications device identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.9.- Producing, supplying or obtaining data or a device with intent to modify a telecommunications device identifier

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains any thing or data; and

(b) the person does so with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.7(1) (modification of a telecommunications device identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.7(1) (modification of a telecommunications device identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.10.- Copying subscription-specific secure data

Copying subscription-specific secure data from an existing account identifier

(1) A person is guilty of an offence if the person:

(a) copies the subscription-specific secure data from an account identifier; and

(b) does so with the intention that the data will be copied (whether by the person or by someone else) onto something that:

(i) is an account identifier; or

(ii) will, once the data is copied onto it, be capable of operating as an account identifier.

Penalty: Imprisonment for 2 years.

Copying subscription-specific secure data onto a new account identifier

(2) A person is guilty of an offence if:

(a) subscription-specific secure data is copied from an account identifier (whether by the person or by someone else); and

(b) the person copies that data onto something that:

(i) is an account identifier; or

(ii) will, once the data is copied onto it, be capable of operating as an account identifier.

This is so whether or not the person knows which particular account identifier the subscription-specific secure data is copied from.

Penalty: Imprisonment for 2 years.

Defences

(3) A person is not criminally responsible for an offence against subsection (1) or (2) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(4) A person is not criminally responsible for an offence against subsection (1) or (2) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.11.- Possession or control of data or a device with intent to copy an account identifier

(1) A person is guilty of an offence if:

(a) the person has possession or control of any thing or data; and

(b) the person has that possession or control with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

Defences

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.12.- Producing, supplying or obtaining data or a device with intent to copy an account identifier

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains any thing or data; and

(b) the person does so with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

Defences

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

Subdivision C.-General offences relating to use of telecommunications

 

474.14.- Using a telecommunications network with intention to commit a serious offence

(1) A person is guilty of an offence if:

(a) the person:

(i) connects equipment to a telecommunications network; and

(ii) intends by this to commit, or to facilitate the commission of, an offence (whether by that person or another person); and

(b) the offence is:

(i) a serious offence against a law of the Commonwealth, a State or a Territory; or

(ii) a serious offence against a foreign law.

(2) A person is guilty of an offence if:

(a) the person uses equipment connected to a telecommunications network in the commission of, or to facilitate the commission of, an offence (whether by that person or another person); and

(b) the offence is:

(i) a serious offence against a law of the Commonwealth, a State or a Territory; or

(ii) a serious offence against a foreign law.

(3) A person who is guilty of an offence against subsection (1) or (2) is punishable, on conviction, by a penalty not exceeding the penalty applicable to the serious offence.

(4) Absolute liability applies to paragraphs (1)(b) and (2)(b).

(5) A person may be found guilty of an offence against subsection (1) or (2) even if committing the serious offence is impossible.

(6) It is not an offence to attempt to commit an offence against subsection (1) or (2).

474.15.- Using a carriage service to make a threat

Threat to kill

(1) A person (the first person) is guilty of an offence if:

(a) the first person uses a carriage service to make to another person (the second person) a threat to kill the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 10 years.

Threat to cause serious harm

(2) A person (the first person) is guilty of an offence if:

(a) the first person uses a carriage service to make to another person (the second person) a threat to cause serious harm to the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 7 years.

Actual fear not necessary

(3) In a prosecution for an offence against this section, it is not necessary to prove that the person receiving the threat actually feared that the threat would be carried out.

Definitions

(4) In this section:

fear includes apprehension.

threat to cause serious harm to a person includes a threat to substantially contribute to serious harm to the person.

474.16.- Using a carriage service for a hoax threat

A person is guilty of an offence if:

(a) the person uses a carriage service to send a communication; and

(b) the person does so with the intention of inducing a false belief that an explosive, or a dangerous or harmful substance or thing, has been or will be left in any place.

Penalty: Imprisonment for 10 years.

 

474.17.- Using a carriage service to menace, harass or cause offence

(1) A person is guilty of an offence if:

(a) the person uses a carriage service; and

(b) the person does so in a way (whether by the method of use or the content of a communication, or both) that reasonable persons would regard as being, in all the circumstances, menacing, harassing or offensive.

Penalty: Imprisonment for 3 years.

(2) Without limiting subsection (1), that subsection applies to menacing, harassing or causing offence to:

(a) an employee of an NRS provider; or

(b) an emergency call person; or

(c) an employee of an emergency service organisation; or

(d) an APS employee in the Attorney-General´s Department acting as a National Security Hotline call taker.

474.18.- Improper use of emergency call service

(1) A person is guilty of an offence if the person:

(a) makes a call to an emergency service number; and

(b) does so with the intention of inducing a false belief that an emergency exists.

Penalty: Imprisonment for 3 years.

(2) A person is guilty of an offence if:

(a) the person makes a call to an emergency service number; and

(b) the person makes the call otherwise than for the purpose of reporting an emergency; and

(c) the call is a vexatious one.

Penalty: Imprisonment for 3 years.

(3) In determining whether a call by a person to an emergency service number is a vexatious one, have regard to:

(a) the content of the call; and

(b) the number, frequency and content of previous calls the person has made to emergency service numbers otherwise than for the purpose of reporting emergencies; and

(c) any other relevant matter.

 

Subdivision D.-Offences relating to use of carriage service for child pornography material or child abuse material

474.19.- Using a carriage service for child pornography material

(1) A person is guilty of an offence if:

(a) the person:

(i) accesses material; or

(ii) causes material to be transmitted to himself or herself; or

(iii) transmits, makes available, publishes, distributes, advertises or promotes material; or

(iv) solicits material; and

(aa) the person does so using a carriage service; and

(b) the material is child pornography material.

Penalty: Imprisonment for 15 years.

(2) To avoid doubt, the following are the fault elements for the physical elements of an offence against subsection (1):

(a) intention is the fault element for the conduct referred to in paragraph (1)(a);

(b) recklessness is the fault element for the circumstances referred to in paragraph (1)(b).

(2A) Absolute liability applies to paragraph (1)(aa).

(3) As well as the general defences provided for in Part 2.3, defences are provided for under section 474.21 in relation to this section.

474.20 Possessing, controlling, producing, supplying or obtaining child pornography material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child pornography material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.19 (using a carriage service for child pornography material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.19 (using a carriage service for child pornography material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

474.21.- Defences in respect of child pornography material

(1) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(4) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) if the person engages in the conduct in good faith for the sole purpose of:

(a) assisting the Australian Communications and Media Authority to detect:

(i) prohibited content (within the meaning of Schedule 7 to the Broadcasting Services Act 1992); or

(ii) potential prohibited content (within the meaning of that Schedule);

in the performance of the Authority´s functions under Schedule 5 or Schedule 7 to that Act; or

(b) manufacturing or developing, or updating, content filtering technology (including software) in accordance with:

(i) a recognised alternative access-prevention arrangement (within the meaning of clause 40 of Schedule 5 to the Broadcasting Services Act 1992); or

(ii) a designated alternative access-prevention arrangement (within the meaning of clause 60 of that Schedule).

474.22.- Using a carriage service for child abuse material

(1) A person is guilty of an offence if:

(a) the person:

(i) accesses material; or

(ii) causes material to be transmitted to himself or herself; or

(iii) transmits, makes available, publishes, distributes, advertises or promotes material; or

(iv) solicits material; and

(aa) the person does so using a carriage service; and

(b) the material is child abuse material.

Penalty: Imprisonment for 15 years.

(2) To avoid doubt, the following are the fault elements for the physical elements of an offence against subsection (1):

(a) intention is the fault element for the conduct referred to in paragraph (1)(a);

(b) recklessness is the fault element for the circumstances referred to in paragraph (1)(b).

(2A) Absolute liability applies to paragraph (1)(aa).

(3) As well as the general defences provided for in Part 2.3, defences are provided for under section 474.24 in relation to this section.

474.23.- Possessing, controlling, producing, supplying or obtaining child abuse material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child abuse material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.22 (using a carriage service for child abuse material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.22 (using a carriage service for child abuse material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

474.24.- Defences in respect of child abuse material

(1) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(4) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) if the person engages in the conduct in good faith for the sole purpose of:

(a) assisting the Australian Communications and Media Authority to detect:

(i) prohibited content (within the meaning of Schedule 7 to the Broadcasting Services Act 1992); or

(ii) potential prohibited content (within the meaning of that Schedule);

in the performance of the Authority´s functions under Schedule 5 or Schedule 7 to that Act; or

(b) manufacturing or developing, or updating, content filtering technology (including software) in accordance with:

(i) a recognised alternative access-prevention arrangement (within the meaning of clause 40 of Schedule 5 to the Broadcasting Services Act 1992); or

(ii) a designated alternative access-prevention arrangement (within the meaning of clause 60 of that Schedule).

474.24A.- Aggravated offence-offence involving conduct on 3 or more occasions and 2 or more people

(1) A person commits an offence against this section if:

(a) the person commits an offence against one or more of the following provisions on 3 or more separate occasions:

(i) section 474.19 (using a carriage service for child pornography material);

(ii) section 474.20 (possessing etc. child pornography material for use through a carriage service);

(iii) section 474.22 (using a carriage service for child abuse material);

(iv) section 474.23 (possessing etc. child abuse material for use through a carriage service); and

(b) the commission of each such offence involves 2 or more people.

Penalty: Imprisonment for 25 years.

(2) There is no fault element for any of the physical elements described in paragraph (1)(a) other than the fault elements (however described), if any, for the offence against section 474.19, 474.20, 474.22 or 474.23.

(3) To avoid doubt, a person does not commit an offence against section 474.19, 474.20, 474.22 or 474.23 for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Offence or conduct need not be the same

(4) For the purposes of subsection (1), it is immaterial whether the offence, or the conduct constituting the offence, is the same on each occasion.

Double jeopardy etc.

(5) A person who has been convicted or acquitted of an offence (the aggravated offence) against this section may not be convicted of an offence against section 474.19, 474.20, 474.22 or 474.23 in relation to the conduct that constituted the aggravated offence.

(6) Subsection (5) does not prevent an alternative verdict under section 474.24B.

(7) A person who has been convicted or acquitted of an offence (the underlying offence) against section 474.19, 474.20, 474.22 or 474.23 may not be convicted of an offence against this section in relation to the conduct that constituted the underlying offence.

474.24B.- Alternative verdict if aggravated offence not proven

If, on a trial for an offence (the aggravated offence) against subsection 474.24A(1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against section 474.19, 474.20, 474.22 or 474.23;

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

474.24C.- Consent to commencement of proceedings where defendant under 18

(1) Proceedings for an offence against this Subdivision must not be commenced without the consent of the Attorney-General if the defendant was under 18 at the time he or she allegedly engaged in the conduct constituting the offence.

(2) However, a person may be arrested for, charged with, or remanded in custody or on bail in connection with, such an offence before the necessary consent has been given.

Subdivision E.-Offence relating to obligations of internet service providers and internet content hosts

474.25.- Obligations of internet service providers and internet content hosts

A person commits an offence if the person:

(a) is an internet service provider or an internet content host; and

(b) is aware that the service provided by the person can be used to access particular material that the person has reasonable grounds to believe is:

(i) child pornography material; or

(ii) child abuse material; and

(c) does not refer details of the material to the Australian Federal Police within a reasonable time after becoming aware of the existence of the material.

Penalty: 100 penalty units.

 

Subdivision F.-Offences relating to use of carriage service involving sexual activity with person under 16

474.25A.- Using a carriage service for sexual activity with person under 16 years of age

Engaging in sexual activity with child using a carriage service

(1) A person commits an offence if:

(a) the person engages in sexual activity with another person (the child) using a carriage service; and

(b) the child is under 16 years of age; and

(c) the person is at least 18 years of age.

Penalty: Imprisonment for 15 years.

Causing child to engage in sexual activity with another person

(2) A person (the defendant) commits an offence if:

(a) the defendant engages in conduct in relation to another person (the child); and

(b) that conduct causes the child to engage in sexual activity with another person (the participant) using a carriage service; and

(c) the child is under 16 years of age when the sexual activity is engaged in; and

(d) the participant is at least 18 years of age when the sexual activity is engaged in.

Penalty: Imprisonment for 15 years.

(3) The fault element for paragraph (2)(b) is intention.

Defence-child present but defendant does not intend to derive gratification

(4) It is a defence to a prosecution for an offence against subsection (1) or (2) if:

(a) the conduct constituting the offence consists only of the child being in the presence of a person while sexual activity is engaged in; and

(b) the defendant proves that he or she did not intend to derive gratification from the presence of the child during that activity.

474.25B.- Aggravated offence-child with mental impairment or under care, supervision or authority of defendant

(1) A person commits an offence against this section if:

(a) the person commits an offence against either of the following provisions in relation to another person (the child):

(i) subsection 474.25A(1) (engaging in sexual activity with child using a carriage service);

(ii) subsection 474.25A(2) (causing child to engage in sexual activity with another person); and

(b) either or both of the following apply at the time the person commits the offence:

(i) the child has a mental impairment;

(ii) the person is in a position of trust or authority in relation to the child, or the child is otherwise under the care, supervision or authority of the person.

Penalty: Imprisonment for 25 years.

(2) To avoid doubt, a person does not commit the offence against subsection 474.25A(1 or (2) for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Alternative verdicts

(3) If, on a trial for an offence (the aggravated offence) against subsection (1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against subsection 474.25A(1) or (2);

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

474.26.- Using a carriage service to procure persons under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the sender is at least 18 years of age.

Penalty: Imprisonment for 15 years.

(2) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the participant is someone who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

(3) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18 years of age; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

 

474.27.- Using a carriage service to «groom» persons under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with the sender; and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the sender is at least 18 years of age.

Penalty: Imprisonment for 12 years.

(2) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person (the participant); and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the participant is someone who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 12 years.

(3) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person; and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the other person referred to in paragraph (c) is someone who is, or who the sender believes to be, under 18 years of age; and

(f) the sender intends that the sexual activity referred to in paragraph (c) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

 

474.27A.- Using a carriage service to transmit indecent communication to person under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the communication includes material that is indecent; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the sender is at least 18 years of age.

Penalty: Imprisonment for 7 years.

(2) In a prosecution for an offence against subsection (1), whether material is indecent is a matter for the trier of fact.

(3) In this section:

indecent means indecent according to the standards of ordinary people.

474.28 Provisions relating to offences against this Subdivision

Age-related issues-application of absolute liability

(1) For the purposes of an offence against this Subdivision, absolute liability applies to the physical element of circumstance of the offence that:

(a) in the case of an offence against section 474.25A-the child is under 16 years of age; and

(b) in the case of an offence against section 474.26, 474.27 or 474.27A-the recipient is someone who is under 16 years of age.

(2) For the purposes of an offence against subsection 474.25A(2), 474.26(2) or (3) or 474.27(2) or (3), absolute liability applies to the physical elements of circumstance of the offence that the participant is at least 18 years of age.

Proof of belief about age-evidence of representation

(3) For the purposes of sections 474.26, 474.27 and 474.27A, evidence that the recipient was represented to the sender as being under or of a particular age is, in the absence of evidence to the contrary, proof that the sender believed the recipient to be under or of that age.

(4) For the purposes of sections 474.25A, 474.26 and 474.27, evidence that the participant was represented to the sender as being:

(a) at least 18 years of age; or

(b) over or of a particular age;

is, in the absence of evidence to the contrary, proof that the sender believed the participant to be at least 18 years of age or over or of that age.

Determining age-admissible evidence

(5) In determining for the purposes of this Subdivision how old a person is or was at a particular time, a jury or court may treat any of the following as admissible evidence:

(a) the person´s appearance;

(b) medical or other scientific opinion;

(c) a document that is or appears to be an official or medical record from a country outside Australia;

(d) a document that is or appears to be a copy of such a record.

(6) Subsection (5) does not make any other kind of evidence inadmissible, and does not affect a prosecutor´s duty to do all he or she can to adduce the best possible evidence for determining the question.

(7) If, on a trial for an offence against a provision of this Subdivision, evidence may be treated as admissible because of subsection (5), the court must warn the jury that it must be satisfied beyond reasonable doubt in determining the question.

Issues relating to aggravated offence involving sexual activity

(7A) For the purposes of an offence against subsection 474.25B(1):

(a) there is no fault element for the physical element described in paragraph (a) of that subsection other than the fault elements (however described), if any, for the underlying offence; and

(b) absolute liability applies to the physical element of circumstance of the offence that the child has a mental impairment; and

(c) strict liability applies to the physical element of circumstance of the offence that the defendant is in a position of trust or authority in relation to the child, or the child is otherwise under the care, supervision or authority of the defendant.

Impossibility of sexual activity taking place

(8) A person may be found guilty of an offence against section 474.26 or 474.27 even if it is impossible for the sexual activity referred to in that section to take place.

Fictitious recipient

(9) For the purposes of sections 474.26, 474.27 and 474.27A, it does not matter that the recipient to whom the sender believes the sender is transmitting the communication is a fictitious person represented to the sender as a real person.

Attempt not offence

(10) It is not an offence to attempt to commit an offence against section 474.26 or 474.27.

474.29.- Defences to offences against this Subdivision

Offences involving sexual activity-belief that child at least 16 years of age

(1) It is a defence to a prosecution for an offence against section 474.25A if the defendant proves that, at the time the sexual activity was engaged in, he or she believed that the child was at least 16 years of age.

Offences involving sexual activity with other participant-belief that participant under 18 years of age

(2) It is a defence to a prosecution for an offence against subsection 474.25A(2) if the defendant proves that, at the time the sexual activity was engaged in, he or she believed that the participant was under 18 years of age.

Aggravated offence involving sexual activity-belief that child did not have mental impairment

(3) It is a defence to a prosecution for an offence against subsection 474.25B(1) (as that subsection applies because of subparagraph 474.25B(1)(b)(i)) if the defendant proves that, at the time the defendant committed the offence, he or she believed that the child did not have a mental impairment.

Offences involving procuring or «grooming» person for sexual activity with other participant-belief that participant under 18 years of age

(4) It is a defence to a prosecution for an offence against subsection 474.26(2) or (3) or 474.27(2) or (3) if the defendant proves that, at the time the communication was transmitted, he or she believed that the participant was under 18 years of age.

Offences involving transmission of communication-belief that recipient at least 16 years of age

(5) It is a defence to a prosecution for an offence against section 474.26, 474.27 or 474.27A if the defendant proves that, at the time the communication was transmitted, he or she believed that the recipient was at least 16 years of age.

Trier of fact may take into account whether belief reasonable

(6) In determining whether the defendant had the belief mentioned in one of the preceding subsections of this section, the trier of fact may take into account whether the alleged belief was reasonable in the circumstances.

Subdivision G.-Offences relating to use of carriage service for suicide related material

474.29A.- Using a carriage service for suicide related material

(1) A person is guilty of an offence if:

(a) the person:

(i) uses a carriage service to access material; or

(ii) uses a carriage service to cause material to be transmitted to the person; or

(iii) uses a carriage service to transmit material; or

(iv) uses a carriage service to make material available; or

(v) uses a carriage service to publish or otherwise distribute material; and

(b) the material directly or indirectly counsels or incites committing or attempting to commit suicide; and

(c) the person:

(i) intends to use the material to counsel or incite committing or attempting to commit suicide; or

(ii) intends that the material be used by another person to counsel or incite committing or attempting to commit suicide.

Penalty: 1,000 penalty units.

(2) A person is guilty of an offence if:

(a) the person:

(i) uses a carriage service to access material; or

(ii) uses a carriage service to cause material to be transmitted to the person; or

(iii) uses a carriage service to transmit material; or

(iv) uses a carriage service to make material available; or

(v) uses a carriage service to publish or otherwise distribute material; and

(b) the material directly or indirectly:

(i) promotes a particular method of committing suicide; or

(ii) provides instruction on a particular method of committing suicide; and

(c) the person:

(i) intends to use the material to promote that method of committing suicide or provide instruction on that method of committing suicide; or

(ii) intends that the material be used by another person to promote that method of committing suicide or provide instruction on that method of committing suicide; or

(iii) intends the material to be used by another person to commit suicide.

Penalty: 1,000 penalty units.

(3) To avoid doubt, a person is not guilty of an offence against subsection (1) merely because the person uses a carriage service to:

(a) engage in public discussion or debate about euthanasia or suicide; or

(b) advocate reform of the law relating to euthanasia or suicide;

if the person does not:

(c) intend to use the material concerned to counsel or incite committing or attempting to commit suicide; or

(d) intend that the material concerned be used by another person to counsel or incite committing or attempting to commit suicide.

(4) To avoid doubt, a person is not guilty of an offence against subsection (2) merely because the person uses a carriage service to:

(a) engage in public discussion or debate about euthanasia or suicide; or

(b) advocate reform of the law relating to euthanasia or suicide;

if the person does not:

(c) intend to use the material concerned to promote a method of committing suicide or provide instruction on a method of committing suicide; or

(d) intend that the material concerned be used by another person to promote a method of committing suicide or provide instruction on a method of committing suicide; or

(e) intend the material concerned to be used by another person to commit suicide.

474.29B.- Possessing, controlling, producing, supplying or obtaining suicide related material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material directly or indirectly:

(i) counsels or incites committing or attempting to commit suicide; or

(ii) promotes a particular method of committing suicide; or

(iii) provides instruction on a particular method of committing suicide; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.29A (using a carriage service for suicide related material).

Penalty: 1,000 penalty units.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.29A (using a carriage service for suicide related material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

 

Division 475.-Miscellaneous

 

475.1A.- Defences for NRS employees and emergency call persons

(1) A person is not criminally responsible for an offence against a provision of Subdivision C, D, E, F or G of Division 474 in relation to particular conduct if the person:

(a) is an employee of an NRS provider; and

(b) engages in the conduct in good faith in the course of the person´s duties as such an employee.

(2) A person is not criminally responsible for an offence against a provision of Subdivision C, D, E, F or G of Division 474 in relation to particular conduct if the person:

(a) is an emergency call person; and

(b) engages in the conduct in good faith in the course of the person´s duties as such an emergency call person.

475.1B.- Provisions relating to element of offence that particular conduct was engaged in using a carriage service

Presumption that conduct engaged in using carriage service

(1) If:

(a) a physical element of an offence against Subdivision C, D, E or F of Division 474 consists of a person using a carriage service to engage in particular conduct; and

(b) the prosecution proves beyond reasonable doubt that the person engaged in that particular conduct;

then it is presumed, unless the person proves to the contrary, that the person used a carriage service to engage in that conduct.

Absolute liability applies to physical element of offence that carriage service was used

(2) If:

(a) a physical element of an offence against Subdivision C, D, E or F of Division 474 consists of a person using a carriage service to engage in particular conduct; and

(b) the prosecution proves beyond reasonable doubt that the person intended to engage in that particular conduct;

then absolute liability applies to the physical element of the offence that a carriage service was used to engage in that particular conduct.

 

475.1.- Saving of other laws

(1) This Part is not intended to exclude or limit the operation of any other law of the Commonwealth or any law of a State or Territory.

(2) Without limiting subsection (1), a provision in this Part to the effect that a person is not criminally responsible for an offence against a provision of this Part in relation to particular conduct does not make the conduct lawful if it would otherwise be unlawful under the Radiocommunications Act 1992.

475.2.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to each offence against this Part.

 

Part 10.7.-Computer offences

 

Division 476.-Preliminary

 

476.1.- Definitions

(1) In this Part:

access to data held in a computer means:

(a) the display of the data by the computer or any other output of the data from the computer; or

(b) the copying or moving of the data to any other place in the computer or to a data storage device; or

(c) in the case of a program-the execution of the program.

Commonwealth computer means a computer owned, leased or operated by a Commonwealth entity.

Defence Department means the Department of State that deals with defence and that is administered by the Minister administering section 1 of the Defence Act 1903.

electronic communication means a communication of information in any form by means of guided or unguided electromagnetic energy.

impairment of electronic communication to or from a computer includes:

(a) the prevention of any such communication; or

(b) the impairment of any such communication on an electronic link or network used by the computer;

but does not include a mere interception of any such communication.

modification, in respect of data held in a computer, means:

(a) the alteration or removal of the data; or

(b) an addition to the data.

unauthorised access, modification or impairment has the meaning given in section 476.2.

(2) In this Part, a reference to:

(a) access to data held in a computer; or

(b) modification of data held in a computer; or

(c) the impairment of electronic communication to or from a computer;

is limited to such access, modification or impairment caused, whether directly or indirectly, by the execution of a function of a computer.

476.2.- Meaning of unauthorised access, modification or impairment

(1) In this Part:

(a) access to data held in a computer; or

(b) modification of data held in a computer; or

(c) the impairment of electronic communication to or from a computer; or

(d) the impairment of the reliability, security or operation of any data held on a computer disk, credit card or other device used to store data by electronic means;

by a person is unauthorised if the person is not entitled to cause that access, modification or impairment.

(2) Any such access, modification or impairment caused by the person is not unauthorised merely because he or she has an ulterior purpose for causing it.

(3) For the purposes of an offence under this Part, a person causes any such unauthorised access, modification or impairment if the person´s conduct substantially contributes to it.

(4) For the purposes of subsection (1), if:

(a) a person causes any access, modification or impairment of a kind mentioned in that subsection; and

(b) the person does so:

(i) under a warrant issued under the law of the Commonwealth, a State or a Territory; or

(ii) under an emergency authorisation given to the person under Part 3 of the Surveillance Devices Act 2004 or under a law of a State or Territory that makes provision to similar effect; or

(iii) under a tracking device authorisation given to the person under section 39 of that Act;

the person is entitled to cause that access, modification or impairment.

476.3.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-Category A) applies to offences under this Part.

476.4.- Saving of other laws

(1) This Part is not intended to exclude or limit the operation of any other law of the Commonwealth, a State or a Territory.

(2) Subsection (1) has effect subject to section 476.5.

 

476.5.- Liability for certain acts

(1) A staff member or agent of ASIS, DIGO or DSD (the agency) is not subject to any civil or criminal liability for any computer-related act done outside Australia if the act is done in the proper performance of a function of the agency.

(2) A person is not subject to any civil or criminal liability for any act done inside Australia if:

(a) the act is preparatory to, in support of, or otherwise directly connected with, overseas activities of the agency concerned; and

(b) the act:

(i) taken together with a computer-related act, event, circumstance or result that took place, or was intended to take place, outside Australia, could amount to an offence; but

(ii) in the absence of that computer-related act, event, circumstance or result, would not amount to an offence; and

(c) the act is done in the proper performance of a function of the agency.

(2A) Subsection (2) is not intended to permit any act in relation to premises, persons, computers, things, or carriage services in Australia, being:

(a) an act that ASIO could not do without a Minister authorising it by warrant issued under Division 2 of Part III of the Australian Security Intelligence Organisation Act 1979 or under  Part 2-2 of the Telecommunications (Interception and Access) Act 1979; or

(b) an act to obtain information that ASIO could not obtain other than in accordance with Division 3 of Part 4-1 of the Telecommunications (Interception and Access) Act 1979.

(2AA) Subsections (1) and (2) have effect despite anything in a law of the Commonwealth or of a State or Territory, whether passed or made before or after the commencement of this subsection, unless the law expressly provides otherwise.

(2AB) Subsection (2AA) does not affect the operation of subsection (2A).

(2B) The Inspector-General of Intelligence and Security may give a certificate in writing certifying any fact relevant to the question of whether an act was done in the proper performance of a function of an agency.

(2C) In any proceedings, a certificate given under subsection (2B) is prima facie evidence of the facts certified.

(3) In this section:

ASIS means the Australian Secret Intelligence Service.

civil or criminal liability means any civil or criminal liability (whether under this Part, under another law or otherwise).

computer-related act, event, circumstance or result means an act, event, circumstance or result involving:

(a) the reliability, security or operation of a computer; or

(b) access to, or modification of, data held in a computer or on a data storage device; or

(c) electronic communication to or from a computer; or

(d) the reliability, security or operation of any data held in or on a computer, computer disk, credit card, or other data storage device; or

(e) possession or control of data held in a computer or on a data storage device; or

(f) producing, supplying or obtaining data held in a computer or on a data storage device.

DIGO means that part of the Defence Department known as the Defence Imagery and Geospatial Organisation.

DSD means that part of the Defence Department known as the Defence Signals Directorate.

staff member means:

(a) in relation to ASIS-the Director-General of ASIS or a member of the staff of ASIS (whether an employee of ASIS, a consultant or contractor to ASIS, or a person who is made available by another Commonwealth or State authority or other person to perform services for ASIS); and

(b) in relation to DSD-the Director of DSD or a member of the staff of DSD (whether an employee of DSD, a consultant or contractor to DSD, or a person who is made available by another Commonwealth or State authority or other person to perform services for DSD); and

(c) in relation to DIGO-the Director of DIGO or a member of the staff of DIGO (whether an employee of DIGO, a consultant or contractor to DIGO, or a person who is made available by another Commonwealth or State authority or other person to perform services for DIGO).

 

Division 477.-Serious computer offences

477.1 Unauthorised access, modification or impairment with intent to commit a serious offence

Intention to commit a serious Commonwealth, State or Territory offence

(1) A person is guilty of an offence if:

(a) the person causes:

(i) any unauthorised access to data held in a computer; or

(ii) any unauthorised modification of data held in a computer; or

(iii) any unauthorised impairment of electronic communication to or from a computer; and

(b) the unauthorised access, modification or impairment is caused by means of a carriage service; and

(c) the person knows the access, modification or impairment is unauthorised; and

(d) the person intends to commit, or facilitate the commission of, a serious offence against a law of the Commonwealth, a State or a Territory (whether by that person or another person) by the access, modification or impairment.

(2) Absolute liability applies to paragraph (1)(b).

(3) In a prosecution for an offence against subsection (1), it is not necessary to prove that the defendant knew that the offence was:

(a) an offence against a law of the Commonwealth, a State or a Territory; or

(b) a serious offence.

Intention to commit a serious Commonwealth offence

(4) A person is guilty of an offence if:

(a) the person causes:

(i) any unauthorised access to data held in a computer; or

(ii) any unauthorised modification of data held in a computer; or

(iii) any unauthorised impairment of electronic communication to or from a computer; and

(b) the person knows the access, modification or impairment is unauthorised; and

(c) the person intends to commit, or facilitate the commission of, a serious offence against a law of the Commonwealth (whether by that person or another person) by the access, modification or impairment.

(5) In a prosecution for an offence against subsection (4), it is not necessary to prove that the defendant knew that the offence was:

(a) an offence against a law of the Commonwealth; or

(b) a serious offence.

Penalty

(6) A person who is guilty of an offence against this section is punishable, on conviction, by a penalty not exceeding the penalty applicable to the serious offence.

Impossibility

(7) A person may be found guilty of an offence against this section even if committing the serious offence is impossible.

No offence of attempt

(8) It is not an offence to attempt to commit an offence against this section.

Meaning of serious offence

(9) In this section:

serious offence means an offence that is punishable by imprisonment for life or a period of 5 or more years.

477.2.- Unauthorised modification of data to cause impairment

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised modification of data held in a computer; and

(b) the person knows the modification is unauthorised; and

(c) the person is reckless as to whether the modification impairs or will impair:

(i) access to that or any other data held in any computer; or

(ii) the reliability, security or operation, of any such data; and

(d) one or more of the following applies:

(i) the data that is modified is held in a Commonwealth computer;

(ii) the data that is modified is held on behalf of the Commonwealth in a computer;

(iii) the modification of the data is caused by means of a carriage service;

(iv) the modification of the data is caused by means of a Commonwealth computer;

(v) the modification of the data impairs access to, or the reliability, security or operation of, other data held in a Commonwealth computer;

(vi) the modification of the data impairs access to, or the reliability, security or operation of, other data held on behalf of the Commonwealth in a computer;

(vii) the modification of the data impairs access to, or the reliability, security or operation of, other data by means of a carriage service.

Penalty: 10 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

(3) A person may be guilty of an offence against this section even if there is or will be no actual impairment to:

(a) access to data held in a computer; or

(b) the reliability, security or operation, of any such data.

(4) A conviction for an offence against this section is an alternative verdict to a charge for an offence against section 477.3 (unauthorised impairment of electronic communication).

477.3.- Unauthorised impairment of electronic communication

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised impairment of electronic communication to or from a computer; and

(b) the person knows that the impairment is unauthorised; and

(c) one or both of the following applies:

(i) the electronic communication is sent to or from the computer by means of a carriage service;

(ii) the electronic communication is sent to or from a Commonwealth computer.

Penalty: 10 years imprisonment.

(2) Absolute liability applies to paragraph (1)(c).

(3) A conviction for an offence against this section is an alternative verdict to a charge for an offence against section 477.2 (unauthorised modification of data to cause impairment).

 

Division 478.-Other computer offences

 

478.1.- Unauthorised access to, or modification of, restricted data

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised access to, or modification of, restricted data; and

(b) the person intends to cause the access or modification; and

(c) the person knows that the access or modification is unauthorised; and

(d) one or more of the following applies:

(i) the restricted data is held in a Commonwealth computer;

(ii) the restricted data is held on behalf of the Commonwealth;

(iii) the access to, or modification of, the restricted data is caused by means of a carriage service.

Penalty: 2 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

(3) In this section:

restricted data means data:

(a) held in a computer; and

(b) to which access is restricted by an access control system associated with a function of the computer.

478.2.- Unauthorised impairment of data held on a computer disk etc.

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised impairment of the reliability, security or operation of data held on:

(i) a computer disk; or

(ii) a credit card; or

(iii) another device used to store data by electronic means; and

(b) the person intends to cause the impairment; and

(c) the person knows that the impairment is unauthorised; and

(d) the computer disk, credit card or other device is owned or leased by a Commonwealth entity.

Penalty: 2 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

 

478.3.- Possession or control of data with intent to commit a computer offence

(1) A person is guilty of an offence if:

(a) the person has possession or control of data; and

(b) the person has that possession or control with the intention that the data be used, by the person or another person, in:

(i) committing an offence against Division 477; or

(ii) facilitating the commission of such an offence.

Penalty: 3 years imprisonment.

(2) A person may be found guilty of an offence against this section even if committing the offence against Division 477 is impossible.

No offence of attempt

(3) It is not an offence to attempt to commit an offence against this section.

Meaning of possession or control of data

(4) In this section, a reference to a person having possession or control of data includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the data; or

(b) having possession of a document in which the data is recorded; or

(c) having control of data held in a computer that is in the possession of another person (whether inside or outside Australia).

478.4.- Producing, supplying or obtaining data with intent to commit a computer offence

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains data; and

(b) the person does so with the intention that the data be used, by the person or another person, in:

(i) committing an offence against Division 477; or

(ii) facilitating the commission of such an offence.

Penalty: 3 years imprisonment.

(2) A person may be found guilty of an offence against this section even if committing the offence against Division 477 is impossible.

No offence of attempt

(3) It is not an offence to attempt to commit an offence against this section.

Meaning of producing, supplying or obtaining data

(4) In this section, a reference to a person producing, supplying or obtaining data includes a reference to the person:

(a) producing, supplying or obtaining data held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the data is recorded. 

01Ene/14

Decisión 2003/511/CE de la Comisión de 14 de julio de 2003, relativa a la publicación de los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica de conformidad con lo dispuesto en la Directiva 1999/9

Decisión 2003/511/CE de la Comisión de 14 de julio de 2003, relativa a la publicación de los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica de conformidad con lo dispuesto en la Directiva 1999/93/CE del Parlamento Europeo y del Consejo (DOCE L 175/46 de 15 de julio de 2003).

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea,

Vista la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica (1), y, en particular, el apartado 5 de su artículo 3,

Considerando lo siguiente:

(1) El anexo II f y el anexo III de la Directiva 1999/93/CE establecen los requisitos que deben cumplir los productos seguros de firma electrónica.

(2) La labor de establecer las especificaciones técnicas necesarias para la producción y comercialización de productos que se adecuen al estado actual de la tecnología será llevada a cabo por organizaciones competentes en el ámbito de la normalización.

(3) CEN (Comité Europeo de Normalización) y ETSI (Instituto Europeo de Normas de Telecomunicación) en el marco de EESSI (European Electronic Signature Standar- disation Initiative) proporcionan una plataforma abierta, flexible y global para constituir un consenso para el desarrollo de la Sociedad de la Información en Europa. Han desarrollado normas para productos de firma electrónica – acuerdos técnicos CWA (CEN Workshop Agreement) y especificaciones técnicas ETSI TS (ETSI technical specification) basados en los requisitos de los anexos de la Directiva 1999/93/CE.

(4) Las medidas previstas en la presente Decisión se ajustan al dictamen del Comité de firma electrónica.

HA ADOPTADO LA PRESENTE DECISIÓN

Artículo 1.
En el anexo se recogen los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica.

Artículo 2.
A los dos años de la fecha de publicación en el Diario Oficial de la Unión Europea, la Comisión analizará el funcionamiento de la presente Decisión e informará al Comité establecido con arreglo al apartado 1 del artículo 9 de la Directiva 1999/93/CE.

Artículo 3.
Los destinatarios de la presente Decisión serán los Estados miembros.

Hecho en Bruselas, el 14 de julio de 2003.
Por la Comisión
Erkki LIIKANEN
Miembro de la Comisión

ANEXO

A. Lista de normas que gozan de reconocimiento general para productos de firma electrónica considerados conformes por los Estados miembros con los requisitos del anexo II f de la Directiva 1999/93/CE

– CWA 14167-1 (marzo de 2003): security requirements for trustworthy systems managing certificates for electronic signatures – Part 1: System Security Requirements

– CWA 14167-2 (marzo de 2002): security requirements for trustworthy systems managing certificates for electronic signatures – Part 2: cryptographic module for CSP signing operations -Protection Profile (MCSO-PP)

B. Lista de normas que gozan de reconocimiento general para productos de firma electrónica considerados conformes por los Estados miembros con los requisitos del anexo III de la Directiva 1999/93/CE

– CWA 14169 (marzo de 2002): secure signature-creation devices.

(1) DO L 13 de 19.1.2000, p. 12.

01Ene/14

Legislacion Informatica de Argentina. Decisión Administrativa 43/96.

Decisión Administrativa 43/96.

Apruébase la Reglamentación del Artículo 30 de la Ley Nº 24.624 sustitutivo del Artículo 49 de su similar Nº 11.672, Complementaria Permanente de Presupuesto (t.o. 1995).

VISTO la Ley Nº 24.624, que aprueba el Presupuesto General de la Administración Nacional, y

CONSIDERANDO:

Que el artículo Nº 30 de la citada Ley, sustitutivo del artículo Nº 49 de la Ley Nº 11.672, Complementaria Permanente de Presupuesto (t.o. 1995), establece normas para otorgar valor jurídico y probatorio a la documentación existente y a la que se incorpore al Archivo General de la Administración, mediante la utilización de tecnología que garantice la estabilidad, perdurabilidad, inmutabilidad e inalterabilidad del soporte de guarda físico de la mencionada documentación.

Que con el objeto de instrumentar su puesta en vigencia, resulta necesario proceder, por la presente, a determinar su ámbito de aplicación y la definición de los diversos conceptos involucrados en la misma.

Que asimismo es procedente precisar los requisitos de carácter general, los relacionados con los documentos en particular y con el soporte a utilizar en la redacción, producción o reproducción de aquéllos.

Que deben determinarse los procedimientos respaldatorios de la reproducción de documentos en soporte electrónico u óptico, su verificación, registro y anulación de originales, como así también las medidas a adoptar con relación a los documentos de propiedad de terceros.

Que resulta conveniente facultar a la CONTADURIA GENERAL DE LA NACION dependiente de la SECRETARIA DE HACIENDA del MINISTERIO DE ECONOMIA Y OBRAS Y SERVICIOS PUBLICOS, a dictar las normas aclaratorias y complementarias de la presente medida.

Que la medida se dicta en uso de las atribuciones originadas en el artículo Nº 30 de la Ley Nº 24.624 y el artículo Nº 100, inciso 2 de la CONSTITUCION NACIONAL.

Por ello,

EL JEFE DE GABINETE DE MINISTROS

DECIDE:

Artículo 1º Apruébase la Reglamentación del artículo Nº 30 de la Ley Nº 24.624, sustitutivo del artículo 49 de la Ley 11.672, Complementaria Permanente de Presupuesto (t.o. 1995), de acuerdo con el detalle del ANEXO que forma parte de la presente Decisión Administrativa.

Art. 2º Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Jorge A. Rodríguez.

Domingo F. Cavallo.

ANEXO


Capítulo I: Ambito de Aplicación.

Las presentes disposiciones son aplicables a todos los organismos comprendidos por la Ley Nº 24.156, de Administración Financiera y de los Sistemas de Control del Sector Público Nacional.

Capítulo II: De las Definiciones.

A los efectos de la presente Reglamentación se entenderá por:

a) Documentación financiera: A la documentación contable-hacendal de la Administración Pública Nacional, es decir, todos los registros y comprobantes que alimenten o emanen de los Sistemas: Presupuestario, de Crédito Público, de Tesorería y de Contabilidad, especificados en el artículo 5º de la Ley Nº 24.156. Incluye: contratos, estatutos sociales, escrituras, poderes, expedientes, declaraciones juradas, certificados de obra, contrataciones directas, licitaciones privadas, licitaciones públicas, convenios con organismos oficiales o empresas públicas o privadas, notas, planillas del Sistema Integrado de Información Financiera (SIDIF), órdenes de compra, órdenes de provisión, facturas, notas de débito, notas de crédito, débitos por sentencia judicial, notas internas de débitos bancarios, boletas de depósitos de terceros u organismos oficiales, remitos, órdenes de pago, liquidaciones, recibos, pagarés, extractos bancarios, cheques anulados, cheques pagados, resoluciones, disposiciones, ordenanzas, circulares, normas, transferencias, asignación y reposición de fondo rotatorio, formularios y documentación respaldatoria de la ejecución presupuestaria en las etapas de compromiso, devengado y pagado, registros de asientos contables y documentación respaldatoria de los mismos, balances de empresas y sociedades del Estado Nacional, balances de organismos descentralizados, balances de empresas en liquidación, y toda aquella documentación administrativa financiera, que implique un compromiso financiero.

b) Documentos de personal: son aquéllos relativos a los agentes públicos de la Administración Pública Nacional, producidos o recibidos por un organismo público donde el empleado ocupa un cargo. Incluye: expedientes, legajos de los agentes, fichas de control de asistencia, planillas de control de asistencia, formularios, comprobantes de pago de sueldos, planillas de pago de sueldos, los que instrumentan cesantías, exoneraciones, comisiones de servicio, desarraigos, embargos, franquicias, jubilación, justificación de inasistencias, licencias anuales ordinarias, especiales y extraordinarias, nombramientos, promociones, recursos administrativos, reingresos, reintegro de haberes, recibos de haberes, renuncias condicionadas o simples, reubicación y reencasillamientos, sanciones disciplinarias menores, títulos habilitantes, traslados y permutas, declaraciones juradas de salario familiar.

c) Documentos de control: Son aquéllos que sirven de prueba de los trámites o actos realizados. Incluye: planillas de control de giro de documentación, comprobantes de la correspondencia certificada, formularios completos de remitos de documentación, fichas de trámite de expedientes o actuaciones y todos aquéllos que permitan obtener un valor agregado de la información financiera sujeta a la acción de los órganos de contralor del Estado Nacional.

d) Original: Documento en su primera versión o de primera generación, cualquiera sea el soporte sobre el cual se extienda. Puede ser firmado o no firmado.

e) Copia: Versión obtenida del documento original por cualquier medio de reproducción.

f) Autenticación: Procedimiento fijado por la ley que debe observar el funcionario competente designado conforme aquella, para otorgar autenticidad a un documento o a su copia.

g) Copia autenticada: Versión del documento original legalizada por el funcionario competente siguiendo el procedimiento establecido en la ley.

h) Copia de sustitución: Versión del documento original obtenida por cualquier medio de reproducción, destinada a reemplazar al original.

i) Copia de resguardo: Versión del documento original obtenida por cualquier medio de reproducción, destinada a ser utilizada para evitar el manipuleo del original por razones de seguridad o protección.

j) Archivo: Designa la colección de datos efectuada ordenada y sistemáticamente, y que ofrece garantía de su recuperación.

k) Conservación: Designa el mantenimiento de los datos archivados, de sus soportes relativos y de la tecnología de investigación y utilización de tales datos.

l) Soporte electrónico u óptico indeleble: Designa los medios de memorización de los datos, cuya tecnología conlleve a la modificación irreversible de su estado físico y garantice la estabilidad, perdurabilidad, inmutabilidad e inalterabilidad.

Capítulo III: De los Requisitos en General.

La redacción, producción o reproducción de los documentos previstos en el artículo 30 de la Ley Nº 24.624, en un soporte electrónico u óptico indeleble, deberá efectuarse utilizando tecnologías y procedimientos que aseguren la fidelidad, uniformidad e integridad de la información que constituye la base de la registración.

Para el cumplimentar estos requisitos la reproducción del documento deberá ser fiel e íntegra, abarcando todas sus características —anotaciones, enmiendas, manchas—, no debiéndose agregar ninguna inscripción que pueda alterar la información contenida en aquél.

Deberán utilizarse tecnologías de captura, memorización, archivo y visualización de la información que reduzcan al mínimo la posibilidad de manipulación de los datos contenidos en el documento.

Capítulo IV: De los requisitos en cuanto a los documentos.

a) Cuando las dimensiones del documento que ha de reproducirse excedan las posibilidades del equipo que ha de emplearse para ello, y sea necesario efectuar una toma parcial, se adoptarán las medidas necesarias para asegurar su continuidad e integridad, dejando constancia de todo lo actuado en el Acta pertinente.

b) Cuando un grupo de documentos, interrelacionados implique una cantidad de reproducciones que exceda la capacidad del soporte físico en que se están almacenando, se continuará el proceso en el subsiguiente, asegurando la integridad de la información mediante la codificación que asegure su continuidad. De todo ello también se dejará constancia en el Acta respectiva.

c) Cuando los documentos que han de reproducirse presenten manchas, deterioros o faltantes en su secuencia de ordenación, se deberá dejar constancia de ello en el apartado destinado a observaciones del Acta respectiva.

d) Para la adecuada identificación y posterior recuperación del documento redactado, producido o reproducido se lo codificará, a través del empleo de signos, números u orto medio similar e idóneo, que permita una identificación unívoca del mismo.

e) Para completar estos recaudos se deberán los contralores de contenido, por cotejo, dejándose constancia de su resultado de su resultado y efectuando las correcciones que sean necesarias, conforme lo previsto en el Capítulo VII de la presente.

Capítulo V: Requisitos en cuanto al soporte.

El soporte utilizado para la redacción, producción o reproducción de documentos deberá garantizar su estabilidad, perdurabilidad, inmutabilidad e inalterabilidad. Por ello, la tecnología utilizada deberá conllevar la modificación irreversible de su estado físico, de modo que no sea posible el borrado ni la sobreescritura de la información en él registrada.

En el soporte utilizado deberá ser grabado un código de identificación indeleble, legible externamente a simple vista, que permita su identificación y diferenciación con el resto de los utilizados, y proteja de una eventual alteración dolosa del contenido, sirviendo además, a los efectos de las registraciones y actas previstas en esta reglamentación.

Si se decidiera asegurar la pertenencia del soporte con un Sello o Código específico de la Administración Pública Nacional, este Sello o Código deberá ser también indeleble utilizándose la tecnología adecuada para tal fin.

Si el soporte electrónico u óptico indeleble presentara imperfecciones que pudieran dar lugar a errores de almacenamiento o reproducción de los documentos, deberá ser descartado y dejarse constancia de su inutilización en el Acta respectiva.

Sólo podrán ser utilizados soportes que garanticen el resguardo de la información por un lapso no menor a los TREINTA (30) años. A tal fin se exigirá del proveedor del soporte la indicación, bajo su responsabilidad, de las condiciones óptimas para la conservación física, para la estabilidad del soporte y su fruibilidad, legibilidad y reprducibilidad al plazo de TREINTA 830) o más años. El funcionario responsable deberá asegurarse que tales condiciones sea respetadas sin excepciones.

Capítulo VI: Del Procedimiento Respaldatorio.

El procedimiento respaldatorio de la reproducción de documentos, cualquiera sea su soporte de primera generación, en soporte electrónico u óptico indeleble, deberá ajustarse a las siguientes disposiciones:

a) cada sesión de reproducción de documentos en soporte electrónico u óptico indeleble deberá ser registrada y certificada, al comienzo y al cierre de la misma, por medio de un «ACTA DE APERTURA» y un «ACTA DE CIERRE», confeccionadas y suscritas por el o los funcionarios que a tales efectos determine el Contador General de la Nación, mediante la Disposición pertinente.

b) Las Actas tendrán un formato uniforme y predeterminado, que responderán a las normas de esta reglamentación y de las fijadas, en forma complementaria, por Disposición del Contador General de la Nación.

c) Del Acta de Apertura. Contendrá, como mínimo la registración de los siguientes datos:

Número de Acta de Apertura.

Marca del Fabricante y el código de identificación externa e indeleble del soporte utilizado.

Nivel mínimo de resolución que ha de utilizarse para la reproducción.

Identificación del organismo en que se originó la documentación, o del poseedor de la misma o del que resulte responsable legal de ella.

Identificación del organismo y, dentro de aquél, de la dependencia que tiene a su cargo la reproducción.

Lugar, fecha y hora de iniciación del proceso de reproducción.

Nombre y firma del operador.

Nombre y firma del administrador de la base de datos.

Nombre y firma del funcionario responsable.

d) Del Acta de Cierre. El Acta de Cierre de la sesión repetirá los datos de carácter general incorporados al Acto de Apertura, indicando la fecha y hora de finalización del proceso de reproducción y, además, dejará constancia de:

La descripción de la documentación reproducida, indicando tipos documentales, documento inicial y final de la sesión.

La cantidad de documentos reproducidos en la sesión y cantidad de imágenes a que hayan dado lugar cada documento.

Si existen o no documentos reproducidos defectuosamente, dejando, en este caso, registrado el número de codificación que los identifica.

La asistencia o no de la persona o personas interesadas y su debida notificación, firmando las mismas de conformidad cuando hicieren acto de presencia.

Las objeciones que hubieren formulado los interesados asistentes y registro de la formal entrega del original, si así lo hubieren solicitado.

Y se incorporará la leyenda «documentos reproducidos según disposiciones del artículo 30 de la Ley Nº 24.624».

e) De las interrupciones. Cuando por cualquier circunstancia se deba interrumpir una sesión de reproducción, será requisito indispensable el labrado de un Acta de Interrupción de la sesión en la cual, junto a los datos determinados para las Actas de Cierre, se especifiquen las causas de la interrupción. Para recomenzar la sesión de reproducción se deberá elaborar un Acta de Continuación, en la cual se registre cualquier alteración a los datos contenidos en el Acta de Apertura de la sesión y se deje constancia de la fecha y la hora en las que se retoma la tarea.

f) Del funcionario responsable. El organismo titular o el organismo responsable legal de la documentación a reproducirse, podrá designar a un funcionario responsable para la firma de las Actas y de sus controles.

Capítulo VII: Del procedimiento de verificación.

Terminada la sesión de reproducción, el o los funcionarios responsables revisarán cada una de las reproducciones realizadas y confeccionarán el Acta de Contralor, observando los siguientes recaudos:

a) Cuando al finalizar una sesión de reproducción se detecten omisiones de UNO (1) o más documentos que debieron ser reproducidos en la misma, éstos se incorporarán a continuación del último, dejando registrada la referencia para su posterior relación. Para ello se procederá de la siguiente manera:

I) A grabar un Acta de Corrección, dejando constancia de que se trata de una corrección e identificando los documentos y su imagen agregada o corregida, utilizando para ello los códigos de identificación pertinentes.

II) A reproducir los documentos afectados en el orden correspondiente.

III) A grabar el cierre del Acta con las constancias y firmas correspondientes.

b) Los defectos detectados en el proceso de contralor, que originen alteración o pérdida de información, serán corregidos conforme a lo previsto en el inciso anterior.

c) Se dejará constancia de todo lo actuado y suscribirá el Acta de Contralor con los demás requisitos formales de un Acta de Cierre.

Capítulo VIII: Del Registro.

a) Toda reproducción efectuada de acuerdo a las normas establecidas por la Ley Nº 24.624 y la presente reglamentación deberá ser registrada. Con tal objeto, el organismo de aplicación llevará un Registro que será intervenido por la autoridad investida de tal competencia, mediante Disposición dictada por el Contador General de la Nación. En este Registro se asentarán los siguientes datos:

I) Para cada lote de documentos reproducidos y aprobados:

Fecha y número de asiento en el Registro, el cual deberá ser secuencial y correlativo.

Número de Acta de Apertura.

Número de Acta de Cierre.

Número de Actas de Corrección, en su caso.

Número de Actas de Interrupción, en su caso.

Fecha de vencimiento del plazo de guarda del lote de documentos, o de cada uno de ellos, de ser necesario esto último.

Todo otro dato que permita o facilite una mejor identificación de los documentos.

II) Informes con los resultados y fecha de los contralores efectuados, indicando los nombres y firmas de los funcionarios responsables de los contralores de calidad efectuados.

b) Las registraciones deberán conservarse por el Organo Rector, durante los CINCO (5) años posteriores, sin perjuicio de su digitalización, cuando ello fuere conveniente. Las Actas digitalizadas deberán conservarse por el funcionario designado al efecto por Disposición del Contador General de la Nación, hasta UN (1) año después de transcurrido el plazo de prescripción de la guarda atribuida a los documentos reproducidos en soporte electrónico u óptico indeleble.

Capítulo IX: De la anulación.

Los originales redactados o producidos en primera generación en cualquier soporte, una vez reproducidos en soporte electrónico u óptico indeleble, observando los procedimientos establecidos en el artículo 30 de la Ley Nº 24.624 y en esta medida, serán anulados mediante la colocación en forma cruzada de un sello que exprese «REPRODUCIDO EN SOPORTE Nº …..». En el espacio dejado para el número, el funcionario responsable de la verificación de la correlación de contenidos, insertará el Código de identificación indeleble del soporte donde se encuentre reproducido el documento. A partir de ese momento el soporte de primera generación perderá todo valor probatorio.

Capítulo X: De los Documentos de Terceros.

a) La documentación de propiedad de terceros que se haya remitido para su archivo, podrá ser destruida luego de transcurrido el plazo que se fija en el inciso siguiente, contado desde que ha sido puesta a disposición de aquéllos, mediante una publicación genérica en el Boletín Oficial, por el término de DOS (2) días. La publicación en el Boletín Oficial contendrá las características de la documentación, el plazo durante el cual podrá ser reclamada su devolución o conservación, y el lugar al que debe concurrirse para solicitar la entrega o conservación.

b) A los efectos previstos en el inciso anterior, fíjase el plazo de TREINTA (30) días corridos, contados a partir del día siguiente de la última publicación en el Boletín Oficial, para que los titulares de los documentos se presenten para retirar los mismos o solicitar su conservación. La documentación que se entregue al interesado deberá llevar un sello o marca que indique la fecha en que el mismo ha sido reproducido en soporte electrónico u óptico indeleble, y el número de código de identificación indeleble del soporte en donde se encuentre reproducido el documento. Transcurrido el plazo mencionado sin que los interesados hayan reclamado la devolución o la conservación de la documentación, caducará todo derecho a objetar el procedimiento al cual fuera sometida y el destino posterior dado a la misma, pudiendo ser destruida con los recaudos previstos para tal fin.

Capítulo XI: De la Destrucción.

a) La eliminación de los documentos deberá ser practicada por cualquier medio que asegure su destrucción total o parcial, de modo que no puedan ser utilizados los datos o la información contenida en ellos.

b) El procedimiento a seguir será el siguiente: Ubicados y seleccionados los documentos a ser eliminados, y verificado por el funcionario, que los mismos hayan sido anulados conforme lo establece esta reglamentación, se labrará un Acta de Destrucción en la que se consignará:

Número de Acta.

Descripción de la documentación que será destruida, indicando en cada caso el tipo documental de que se trate y en el caso de los expedientes, su número identificatorio y el de cada uno de sus agregados acumulados.

Identificación del organismo en el que se originó la documentación, del poseedor de la misma o del que resulte responsable legal de ella.

Lugar, fecha y hora de iniciación y finalización del proceso de destrucción.

Nombre y firma de los funcionarios intervinientes.

c) El Contador General de la Nación, mediante la Disposición pertinente, determinará el funcionario autorizado para intervenir y supervisar el desarrollo del proceso de destrucción de los documentos.

d) Todo original cuyo contenido sea considerado de interés social o histórico en los términos de la Ley Nº 15.930 y sus Decretos Reglamentarios, no podrá ser destruido total o parcialmente. El interés social o histórico deberá ser determinado en todos los casos por los funcionarios responsables legalmente de la documentación mediante Resolución fundada.

Capítulo XII: De la Conservación y Seguridad.

a) Los documentos originales en soporte electrónico u óptico indeleble deben conservarse en archivos de seguridad adecuadamente protegidos de los agentes atmosféricos y biológicos que pudieran afectarlos por el plazo legal establecido, siendo responsabilidad de los funcionarios a cargo de su guarda el procurar los medios y las técnicas más apropiadas para el cumplimiento de tal fin. Se considerarán archivos adecuadamente protegidos los que cumplan con las normas nacionales e internacionales establecidas al respecto.

b) El Organo Rector dispondrá de un archivo de seguridad adecuadamente protegido de los agentes atmosféricos y biológicos donde se conservarán los documentos originales en soporte electrónico u óptico indeleble. Al mismo tiempo, se grabarán DOS (2) copias de resguardo; una de ellas, será depositada en un archivo de seguridad con las características mencionadas, en una entidad pública escogida al efecto, distinta al órgano rector, y la otra, se utilizará para el manejo diario. El Secretario de Hacienda determinará mediante la Resolución pertinente cuál será la entidad pública en la que se conservará la primer copia de resguardo a que se hace mención en el presente párrafo. Esta copia de resguardo podrá utilizarse como copia de sustitución, en el caso de destrucción, parcial o total de su original.

Capítulo XIII: Disposiciones Varias.

a) Se podrán obtener copias autenticadas a partir de los originales en soporte electrónico u óptico indeleble. La certificación de autenticidad se hará de conformidad a los procedimientos legales vigentes para la Administración Pública Nacional, identificando el soporte del que procede la copia.

b) La búsqueda, visualización e impresión de los documentos archivados y conservados en soportes electrónicos u ópticos indelebles y de los datos que los componen deben poder realizarse a través de sistemas informáticos oportunamente documentados que permitan una utilización directa por parte de todos los que tengan el derecho de acceder y controlar tales documentos. A tal efecto los programas utilizados deben contar con interfaces fáciles de usar y autoexplicativas que permitan su acceso por una persona no habituada a su uso.

c) La CONTADURIA GENERAL DE LA NACION, en su carácter de Organo Rector y de aplicación de la presente adoptará las medidas necesarias que faciliten y permitan una utilización directa por parte de todos los funcionarios de los organismos de contralor que tengan el derecho de acceder, verificar y controlar los documentos.

d) Facúltase a la CONTADURIA GENERAL DE LA NACION a impartir la instrucciones pertinentes y dictar las normas aclaratorias y complementarias de la presente medida.

01Ene/14

Declaración de Principios sobre Libertad de Expresión de 2000

PREÁMBULO

 

 

REAFIRMANDO la necesidad de asegurar en el hemisferio el respeto y la plena vigencia de las libertades individuales y los derechos fundamentales de los seres humanos a través de un estado de derecho;

 

CONSCIENTES que la consolidación y desarrollo de la democracia depende de la existencia de libertad de expresión;

 

PERSUADIDOS que el derecho a la libertad de expresión es esencial para el desarrollo del conocimiento y del entendimiento entre los pueblos, que conducirá a una verdadera comprensión y cooperación entre las naciones del hemisferio;

 

CONVENCIDOS que cuando se obstaculiza el libre debate de ideas y opiniones se limita la libertad de expresión y el efectivo desarrollo del proceso democrático;

 

CONVENCIDOS que garantizando el derecho de acceso a la información en poder del Estado se conseguirá una mayor transparencia de los actos del gobierno afianzando las instituciones democráticas;

 

RECORDANDO que la libertad de expresión es un derecho fundamental reconocido en la Declaración Americana sobre los Derechos y Deberes del Hombre y la Convención Americana sobre Derechos Humanos, la Declaración Universal de Derechos Humanos, la Resolución 59(I) de la Asamblea General de las Naciones Unidas, la Resolución 104 adoptada por la Conferencia General de la Organización de las Naciones Unidas para la Educación, La Ciencia y la Cultura (UNESCO), el Pacto Internacional de Derechos Civiles y Políticos, así como en otros instrumentos internacionales y constituciones nacionales;

 

RECONOCIENDO que los principios del Artículo 13 de la Convención Americana sobre Derechos Humanos representan el marco legal al que se encuentran sujetos los Estados Miembros de la Organización de Estados Americanos;

 

REAFIRMANDO el Artículo 13 de la Convención Americana sobre Derechos Humanos que establece que el derecho a la libertad de expresión comprende la libertad de buscar, recibir y difundir informaciones e ideas sin consideración de fronteras y por cualquier medio de transmisión;

 

CONSIDERANDO la importancia de la libertad de expresión para el desarrollo y protección de los derechos humanos, el papel fundamental que le asigna la Comisión Interamericana de Derechos Humanos y el pleno apoyo con que contó la creación de la Relatoría para la Libertad de Expresión, como instrumento fundamental para la protección de este derecho en el hemisferio, en la Cumbre de las Américas celebrada en Santiago de Chile;

 

RECONOCIENDO que la libertad de prensa es esencial para la realización del pleno y efectivo ejercicio de la libertad de expresión e instrumento indispensable para el funcionamiento de la democracia representativa, mediante la cual los ciudadanos ejercen su derecho a recibir, difundir y buscar información;

 

REAFIRMANDO que los principios de la Declaración de Chapultepec constituyen un documento básico que contempla las garantías y la defensa de la libertad de expresión, la libertad e independencia de la prensa y el derecho a la información;

 

CONSIDERANDO que la libertad de expresión no es una concesión de los Estados, sino un derecho fundamental;

 

RECONOCIENDO la necesidad de proteger efectivamente la libertad de expresión en las Américas, la Comisión Interamericana de Derechos Humanos, en respaldo a la Relatoría Especial para la Libertad de Expresión, adopta la siguiente Declaración de Principios;

 

PRINCIPIOS

 

                1.             La libertad de expresión, en todas sus formas y manifestaciones, es un derecho  fundamental e inalienable, inherente a todas las personas. Es, además, un requisito indispensable para la existencia misma de una sociedad democrática.

 

                2.             Toda persona tiene el derecho a buscar, recibir y difundir información y opiniones libremente en los términos que estipula el artículo 13 de la Convención Americana sobre Derechos Humanos. Todas las personas deben contar con igualdad de oportunidades para recibir, buscar e impartir información por cualquier medio de comunicación sin discriminación, por ningún motivo, inclusive los de raza, color, religión, sexo, idioma, opiniones políticas o de cualquier otra índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición social.

 

                3.             Toda persona tiene el derecho a acceder a la información sobre sí misma o sus bienes en forma expedita y no onerosa, ya esté contenida en bases de datos, registros públicos o privados y, en el caso de que fuere necesario, actualizarla, rectificarla y/o enmendarla. 

 

                4.             El acceso a la información en poder del Estado es un derecho fundamental de los individuos. Los Estados están obligados a garantizar el ejercicio de este derecho. Este principio sólo admite limitaciones excepcionales que deben estar establecidas previamente por la ley para el caso que exista un peligro real e inminente que amenace la seguridad nacional en sociedades democráticas.  

 

                5.             La censura previa, interferencia o presión directa o indirecta sobre cualquier expresión, opinión o información difundida a través de cualquier medio de comunicación oral, escrito, artístico, visual o electrónico, debe estar prohibida por la ley. Las restricciones en la circulación libre de ideas y opiniones, como así también la imposición arbitraria de información y la creación de obstáculos al libre flujo informativo, violan el derecho a la libertad de expresión.

 

                6.             Toda persona tiene derecho a comunicar sus opiniones por cualquier medio y forma. La colegiación obligatoria o la exigencia de títulos para el ejercicio de la actividad periodística, constituyen una restricción ilegítima a la libertad de expresión. La actividad periodística debe regirse por conductas éticas, las cuales en ningún caso pueden ser impuestas por los Estados.

 

                7.             Condicionamientos previos, tales como veracidad, oportunidad o imparcialidad por parte de los Estados son incompatibles con el derecho a la libertad de expresión reconocido en los instrumentos internacionales.

 

                8.             Todo comunicador social tiene derecho a la reserva de sus fuentes de información, apuntes y archivos personales y profesionales.

 

                9.             El asesinato, secuestro, intimidación, amenaza a los comunicadores sociales, así como la destrucción material de los medios de comunicación, viola los derechos fundamentales de las personas y coarta severamente la libertad de expresión. Es deber de los Estados prevenir e investigar estos hechos, sancionar a sus autores y asegurar a las víctimas una reparación adecuada.

 

                10.           Las leyes de privacidad no deben inhibir ni restringir la investigación y difusión de información de interés público. La protección a la reputación debe estar garantizada sólo a través de sanciones civiles, en los casos en que la persona ofendida sea un funcionario público o persona pública o particular que se haya involucrado voluntariamente en asuntos de interés público.  Además, en estos casos, debe probarse que en la difusión de las noticias el comunicador tuvo intención de infligir daño o pleno conocimiento de que se estaba difundiendo noticias falsas o se condujo con manifiesta negligencia en la búsqueda de la verdad o falsedad de las mismas.

 

                11.           Los funcionarios públicos están sujetos a un mayor escrutinio por parte de la sociedad. Las leyes que penalizan la expresión ofensiva dirigida a funcionarios públicos generalmente conocidas como «leyes de desacato» atentan contra la libertad de expresión y el derecho a la información.

 

                12.           Los monopolios u oligopolios en la propiedad y control de los medios de comunicación deben estar sujetos a leyes antimonopólicas por cuanto conspiran contra la democracia al restringir la pluralidad y diversidad que asegura el pleno ejercicio del derecho a la información de los ciudadanos. En ningún caso esas leyes deben ser exclusivas para los medios de comunicación. Las asignaciones de radio y televisión deben considerar criterios democráticos que garanticen una igualdad de oportunidades para todos los individuos en el acceso a los mismos.

 

                13.           La utilización del poder del Estado y los recursos de la hacienda pública; la concesión de prebendas arancelarias; la asignación arbitraria y discriminatoria de publicidad oficial y créditos oficiales; el otorgamiento de frecuencias de radio y televisión, entre otros, con el objetivo de presionar y castigar o premiar y privilegiar a los comunicadores sociales y a los medios de comunicación en función de  sus líneas informativas, atenta contra la libertad de expresión y deben estar expresamente prohibidos por la ley. Los medios de comunicación social tienen derecho a realizar su labor en forma independiente. Presiones directas o indirectas dirigidas a silenciar la labor informativa de los comunicadores sociales son incompatibles con la libertad de expresión.

(Adoptada por la Comisión Interamericana de Derechos Humanos en su 108° período ordinario de sesiones celebrado del 2 al 20 octubre del 2000)

01Ene/14

Legislacion Informatica de Francia. Décret n° 2006-470 du 25 avril 2006 modifiant le décret n° 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance n° 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjo

Décret nº 2006-470 du 25 avril 2006 modifiant le décret nº 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance nº 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjour des étrangers en France et portant création à titre expérimental d'un traitement automatisé des données à caractère personnel relatives aux ressortissants étrangers sollicitant la délivrance d'un visa.

Le Premier ministre,

Sur le rapport du ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, et du ministre des affaires étrangères,

Vu le code de l'entrée et du séjour des étrangers et du droit d'asile, notamment son article L. 611-6 ;

Vu le code de procédure pénale, notamment son article 78-3 ;

Vu le décret nº 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance nº 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjour des étrangers en France et portant création à titre expérimental d'un traitement automatisé des données à caractère personnel relatives aux ressortissants étrangers sollicitant la délivrance d'un visa ;

Vu l'avis de la Commission nationale de l'informatique et des libertés en date du 20 décembre 2005 ;

Le Conseil d'Etat (section de l'intérieur) entendu,

Décrète :

Article 1. Le décret du 25 novembre 2004 susvisé est modifié conformément aux articles 2 à 8 du présent décret.

Article 2. L'article 1er est complété par les dispositions suivantes :

» et en facilitant, sur le territoire national, les vérifications d'identité opérées, en application de l'article 78-3 du code de procédure pénale, par les services de police mentionnés à l'annexe 5 «.

Article 3. Il est ajouté un article 2 bis ainsi rédigé :

» Art. 2 bis. – Les données à caractère personnel mentionnées au paragraphe a de l'article 2 peuvent également être collectées par les chancelleries consulaires et les consulats des Etats, membres de l'Union européenne présents dans les pays mentionnés à l'annexe 2, à la condition que la collecte desdites données présente un niveau de protection et des garanties équivalents à ceux du droit interne. «

Article 4. L'article 4 est remplacé par les dispositions suivantes :

» Art. 4. – Les destinataires des données à caractère personnel enregistrées dans le traitement automatisé prévu à l'article 1er sont :

» 1° Les agents des chancelleries consulaires et des consulats français mentionnés à l'annexe 2, individuellement désignés et spécialement habilités par le chef de poste diplomatique ou consulaire ;

» 2° Les agents du ministère de l'intérieur, individuellement désignés et spécialement habilités par le directeur central de la police aux frontières ;

» 3° Les officiers de police judiciaire des services de la police nationale mentionnés à l'annexe 5, individuellement désignés et spécialement habilités par le préfet de police ou le commissaire central concerné, pour des missions de vérification d'identité prévues par les articles 78-2 et 78-3 du code de procédure pénale. «

Article 5. Dans le deuxième alinéa de l'article 8, le mot : «deux» est remplacé par le mot : «trois».

Article 6. A l'annexe 1, la liste des points de contrôle français aux frontières extérieures des Etats parties à la convention signée à Schengen le 19 juin 1990 où peuvent être utilisées à titre expérimental les données à caractère personnel du traitement automatisé prévu à l'article 1er est complétée par :

» – aéroport de Bâle-Mulhouse ;

» – aéroport de Bordeaux-Mérignac ;

» – aéroport de Lille-Lesquin ;

» – aéroport de Nantes-Atlantique ;

» – aéroport de Nice-Côte d'Azur ;

» – aéroport de Strasbourg-Entzheim ;

» – aéroport de Toulouse-Blagnac ;

» – gare maritime de Sète ;

» – service de la police aux frontières et port d'Ajaccio ;

» – service départemental de la police aux frontières de La Rochelle ;

» – poste de Waterloo-Station. «

Article 7. A l'annexe 2, la liste des chancelleries consulaires et des consulats français où peuvent être collectées les données à caractère personnel transmises au traitement automatisé prévu à l'article 1er est complétée par :

» – Agadir (Royaume du Maroc) ;

» – Alger (République algérienne démocratique et populaire) ;

» – Amman (Royaume hachémite de Jordanie) ;

» – Ankara (République de Turquie) ;

» – Bombay (République de l'Inde) ;

» – Brazzaville (République du Congo) ;

» – Bujumbura (République du Burundi) ;

» – Casablanca (Royaume du Maroc) ;

» – Chisinau (République de Moldavie) ;

» – Cotonou (République du Bénin) ;

» – Dakar (République du Sénégal) ;

» – Damas (République arabe syrienne) ;

» – Douala (République du Cameroun) ;

» – Fès (Royaume du Maroc) ;

» – Islamabad (République islamique du Pakistan) ;

» – Istanbul (République de Turquie) ;

» – Kigali (République rwandaise) ;

» – Kinshasa (République du Congo) ;

» – Lagos (République fédérale du Nigeria) ;

» – Le Caire (République arabe d'Egypte) ;

» – Lomé (République togolaise) ;

» – Marrakech (Royaume du Maroc) ;

» – Moroni (République fédérale islamique des Comores) ;

» – Niamey (République du Niger) ;

» – Nouakchott (République islamique de Mauritanie) ;

» – Ouagadougou (Burkina Faso) ;

» – Rabat (Royaume du Maroc) ;

» – Saint-Louis (République du Sénégal) ;

» – Tanger (Royaume du Maroc) ;

» – Tbilissi (République de Géorgie) ;

» – Tripoli (Grande Jamahiriya arabe libyenne populaire et socialiste) ;

» – Tunis (République tunisienne) ;

» – Washington (Etats-Unis d'Amérique) ;

» – Yaoundé (République du Cameroun). «

Article 8. Il est ajouté une annexe 5 ainsi rédigée :

» A N N E X E 5 . LISTE DES SERVICES DE LA POLICE NATIONALE DONT LES OFFICIERS DE POLICE JUDICIAIRE INDIVIDUELLEMENT DÉSIGNÉS ET SPÉCIALEMENT HABILITÉS PEUVENT CONSULTER LES DONNÉES À CARACTÈRE PERSONNEL ENREGISTRÉES DANS LE TRAITEMENT AUTOMATISÉ PRÉVU À L'ARTICLE 1er

» Circonscriptions de sécurité publique dépendant de l'autorité :

» – du préfet de police ;

» – du commissaire central de Lille ;

» – du commissaire central de Lyon ;

» – du commissaire central de Marseille. «

Article 9. Le ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, et le ministre des affaires étrangères sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 25 avril 2006.

Par le Premier ministre : Dominique de Villepin

Le ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, Nicolas Sarkozy

Le ministre des affaires étrangères, Philippe Douste-Blazy

01Ene/14

Décret n° 2010-635 du 5 avril 2010, fixant l'organigramme de l'agence nationale de la sécurité informatique. (Journal Officiel de la République Tunisienne, 9 avril 2010 n° 29)

MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

Décret n° 2010-635 du 5 avril 2010, fixant l'organigramme de l'agence nationale de la sécurité informatique.

Le Président de la République,

Sur proposition du ministre des technologies de la communication,

Vu la loi n° 89-9 du 1er février 1989, relative aux participations, entreprises et établissements publics, telle que modifiée et complétée par la loi n° 94-102 du 1er août 1994, la loi n° 96-74 du 29 juillet 1996, la loi n° 99-38 du 3 mai 1999, la loi n° 2001-33 du 29 mars 2001 et la loi n° 2006-36 du 12 juin 2006,

Vu la loi n° 2004-5 du 3 février 2004, relative à la sécurité informatique,

Vu le décret n° 97-552 du 31 mars 1997, portant fixation des attributions des directeurs généraux et des conseils d'entreprise des établissements publics à caractère non administratif,

Vu le décret n° 2002-2130 du 30 septembre 2002, relatif au rattachement de structures relevant de l'exministère du développement économique au Premier ministère,

Vu le décret n° 2002-2131 du 30 septembre 2002, portant création de structures au Premier ministère,

Vu le décret n° 2002-2198 du 7 octobre 2002, relatif aux modalités d'exercice de la tutelle sur les établissements publics à caractère non administratif, aux modalités d'approbation de leurs actes de gestion, aux modes et aux conditions de désignation des membres des conseils d'établissement et à la fixation des obligations mises à leur charge,

Vu le décret n° 2004-1248 du 25 mai 2004, fixant l'organisation administrative et financière et les modalités de fonctionnement de l'agence nationale de la sécurité informatique,

Vu le décret n° 2005-910 du 24 mars 2005, portant désignation de l'autorité de tutelle sur les entreprises publiques et les établissements publics à caractère non administratif, tel que modifié et complété par le décret n° 2007-2123 du 21 août 2007, le décret n° 2007-2561 du 23 octobre 2007, le décret n° 2008-3737 du 11 décembre 2008 et le décret n° 2010-90 du 20 janvier 2010,

Vu le décret n° 2006-3068 du 20 novembre 2006, portant approbation du statut particulier du personnel de l'agence nationale de la sécurité informatique,

Vu l'avis du Premier ministre,

Vu l'avis du ministre des finances,

Vu l'avis du tribunal administratif.

 

Décrète :

 

Article premier .-

L'organigramme de l'agence nationale de la sécurité informatique est fixé conformément aux schémas et à l'annexe joints au présent décret.

Article 2 .-

La mise en application de cet organigramme s'effectue sur la base des fiches – fonctions décrivant avec précision les attributions relevant de chaque poste d'emploi à l'agence nationale de la sécurité informatique.

La nomination aux emplois fonctionnels qui y sont prévus intervient conformément aux dispositions de l'article 33-10 de la loi 89-9 du 1er février 1989 citée ci-dessus.

Article 3 .-

L'agence nationale de la sécurité informatique est appelée à établir un manuel de procédures fixant les règles à suivre pour l'accomplissement de chaque tâche relevant de chaque structure et les relations entre ces structures.

Ce manuel sera actualisé, chaque fois que cela s'avère nécessaire.

Article 4 .-

Le Premier ministre, le ministre des technologies de la communication et le ministre des finances sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret qui sera publié au Journal Officiel de la République Tunisienne.

Tunis, le 5 avril 2010.

Zine El Abidine Ben Ali 

01Ene/14

Directiva 2003/98/CE del Parlamento Europeo y del Consejo, de 17 de noviembre de 2003, relativa a la reutilización de la información del sector público (D.O.U.E. L 345/90 de 31 diciembre 2003)

EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado constitutivo de la Comunidad Europea, y en particular su artículo 95,

Vista la propuesta de la Comisión (1),

Visto el dictamen del Comité Económico y Social Europeo (2),

Visto el dictamen del Comité de las Regiones (3),

De conformidad con el procedimiento establecido en el artículo251 del Tratado (4),

Considerando lo siguiente:

(1) El Tratado prevé la creación de un mercado interior y de un sistema que impida el falseamiento de la competencia en dicho mercado interior. La armonización de las normas y prácticas de los Estados miembros en relación con la explotación de la información del sector público contribuye a la consecución de estos objetivos.

(2) La evolución hacia la sociedad de la información y del conocimiento afecta a la vida de todos los ciudadanos de la Comunidad, en particular al permitirles contar con nuevos medios para acceder y adquirir el conocimiento.

(3) Los contenidos digitales desempeñan un papel importante en esta evolución. La producción de contenidos ha dado lugar durante los últimos años, y sigue haciéndolo actualmente, a un fenómeno de rápida creación de
empleo. La mayor parte de estos puestos de trabajo los crean pequeñas empresas emergentes.

(4) El sector público recoge, produce, reproduce y difunde una amplia gama de información relativa a numerosos ámbitos, por ejemplo información social, económica, geográfica, meteorológica o turística y sobre empresas, patentes y educación.

(5) Uno de los principales objetivos del establecimiento de un mercado interior es la creación de unas condiciones que favorezcan el desarrollo de servicios que abarquen toda la Comunidad. La información del sector público constituye una materia prima importante para diversos productos y servicios de contenidos digitales y se convertirá en un recurso cada vez más importante con el desarrollo de los servicios inalámbricos de contenidos.
En este contexto, será asimismo esencial una amplia cobertura geográfica transfronteriza. Una más amplia posibilidad de la reutilización de documentos del sector público debe permitir, entre otras cosas, a las empresas
europeas aprovechar su potencial y contribuir al crecimiento económico y a la creación de empleo.

(6) Existen considerables diferencias de un Estado miembro a otro en relación con las normas y prácticas de explotación de los recursos de información del sector público.
Estas diferencias constituyen barreras que obstaculizan el aprovechamiento pleno de las posibilidades económicas de este recurso esencial. La tradición de explotación por organismos del sector público de información de dicho sector ha tenido un desarrollo muy diverso, lo que se ha de tener en cuenta Debe llevarse a cabo, por tanto, una armonización mínima de las normas y prácticas nacionales en materia de reutilización de los documentos del sector público en los casos en que las diferencias entre las normas y las prácticas nacionales o la ausencia de claridad obstaculizan el buen funcionamiento del mercado interior y el adecuado desarrollo de la sociedad de la información en la Comunidad.

(7) Además, en ausencia de una armonización mínima a nivel comunitario, las actividades legislativas a nivel nacional, iniciadas ya en algunos Estados miembros ante la necesidad de dar respuesta a los retos tecnológicos,
podrían dar lugar a discrepancias todavía más importantes. Las consecuencias de estas discrepancias legislativas y de esta incertidumbre irán acentuándose con el futuro desarrollo de la sociedad de la información, que
ha ocasionado ya una fuerte intensificación de la explotación transfronteriza de la información.

(8) Se necesita disponer de un marco general para las condiciones de reutilización de los documentos del sector público con el fin de garantizar que dichas condiciones sean equitativas, proporcionadas y no discriminatorias.
Los organismos del sector público recogen, producen, reproducen y difunden documentos para llevar a cabo su labor de servicio público. La utilización de dichos documentos por otros motivos constituye una reutilización.
Las políticas de los Estados miembros podrán ir más allá de las normas mínimas establecidas en la presente Directiva, permitiendo así una reutilización más amplia.

(9) La presente Directiva no contiene la obligación de autorizar la reutilización de documentos. La decisión de autorizar o no la reutilización corresponderá a los Estados miembros o al organismo del sector público que
corresponda. La presente Directiva debe ser aplicable a los documentos que se hagan accesibles con fines de reutilización cuando los organismos del sector público suministren con licencia, vendan, difundan, intercambien o entreguen información. Para evitar las subvenciones cruzadas, la reutilización incluye la utilización posterior de los documentos dentro del propio organismo para actividades distintas de la misión de servicio público.
Entre las actividades ajenas a la misión de servicio público, un ejemplo típico es el suministro de documentos producidos y por los que se haya pagado un precio en un marco exclusivamente comercial y en competencia con otros actores del mercado. La definición de documento no pretende incluir los programas informáticos. La presente Directiva se basa en los actuales regímenes de acceso de los Estados miembros y no modifica las normas nacionales de acceso a documentos. La presente Directiva no es aplicable a aquellos casos en que, con arreglo al régimen pertinente de acceso, los ciudadanos o empresas sólo puedan obtener un documento si pueden demostrar un interés particular.
A nivel comunitario, los artículos 41 (derecho a una buena administración) y 42 de la Carta de los Derechos Fundamentales de la Unión Europea reconocen el derecho de todo ciudadano de la Unión y de toda persona física o jurídica que resida o tenga su domicilio social en un Estado miembro a tener acceso a los documentos del Parlamento Europeo, del Consejo y de la Comisión. Se debe instar a los organismos del sector público a poner a disposición, con vistas a su reutilización, todos los documentos que conserven. Los organismos del sector público deben promover y alentar la reutilización de documentos, inclusive los textos oficiales de carácter legislativo y administrativo, en los casos en los que el organismo del sector público tiene el derecho a autorizar su reutilización.

(10) Las definiciones de organismo del sector público y de organismo de Derecho público proceden de las Directivas sobre contratos públicos [92/50/CEE (5), 93/36/CEE (6), 93/37/CEE (7) y 98/4/CE (8)]. Estas definiciones no abarcan a las empresas públicas.

(11) La presente Directiva establece una definición genérica del término documento, acorde con la evolución de la sociedad de la información. Abarca todas las formas de representación de actos, hechos o información, y cualquier recopilación de los mismos, independientemente del soporte (escrito en papel, almacenado en forma electrónica o como grabación sonora, visual o audiovisual), conservados por los organismos del sector público. Se considera documento conservado por un organismo del sector público todo documento cuya reutilización puede ser autorizada por dicho organismo del sector público.

(12) Los plazos de respuesta a las solicitudes de reutilización de los documentos deben ser razonables y estar en consonancia con los plazos de respuesta a las solicitudes de acceso al documento en virtud del régimen correspondiente de acceso. La fijación de plazos razonables en toda la Unión estimulará la creación de nuevos productos y servicios de información agregada a escala paneuropea. Una vez aceptada la solicitud de reutilización, los organismos del sector público deben poner a disposición los documentos en un plazo que permita explotar plenamente el potencial económico de dichos documentos. Esto es particularmente importante para el contenido dinámico de la información (por ejemplo, información sobre el tráfico), cuyo valor económico depende de su puesta a disposición inmediata y de una actualización regular. Cuando se utilice una licencia, el plazo en que los documentos se ponen a disposición puede ser parte integrante de las condiciones de la licencia.

(13) Las posibilidades de reutilización pueden mejorarse si se limita la necesidad de digitalizar documentos existentes en papel o de manipular los archivos digitales para hacerlos mutuamente compatibles. Así pues, los organismos del sector público deben ofrecer los documentos en todos los formatos o lenguas preexistentes, por medios electrónicos cuando resulte posible y oportuno.
También deben contemplar favorablemente las solicitudes de expedición de extractos de un documento existente, siempre que no conlleven más que una simple manipulación. Sin embargo, los organismos del sector
público no deben estar obligados a proporcionar extractos de documentos cuando ello suponga un esfuerzo desproporcionado. Con el fin de facilitar la reutilización, los organismos del sector público deben poner a disposición sus propios documentos en un formato que, en la medida de lo posible y si es adecuado, no dependa de la utilización de programas específicos.
Siempre que sea posible y adecuado, los organismos del sector público deben tener en cuenta las posibilidades de reutilización de los documentos por personas con discapacidad y a ellas destinados.

(14) Cuando se impongan tarifas, el total de los ingresos no debe superar los costes totales de recogida, producción, reproducción y difusión de los documentos, y la obtención de un margen de beneficio razonable, teniendo debidamente en cuenta, en su caso, las exigencias de autofinanciación del organismo público de que se trate.
Se incluyen en la producción la creación y la recogida, y en la difusión podría también incluirse la asistencia al usuario. La recuperación de los costes, junto con un margen de beneficio razonable, conforme a los principios contables aplicables y al método pertinente de cálculo de los costes del organismo público de que se trate, determina el límite superior de las tarifas, ya que es necesario evitar un precio excesivo. El límite superior para las tarifas establecido en la presente Directiva no afectará al derecho de los Estados miembros o de los organismos del sector público de aplicar tarifas inferiores o no aplicarlas en absoluto, y los Estados miembros deben instar a los organismos del sector público a ofrecer los documentos a tarifas que no superen los costes marginales de reproducción y difusión de los documentos.

(15) Garantizar que las condiciones de reutilización de los documentos del sector público sean claras y estén a disposición del público constituye una condición previa para el desarrollo de un mercado de la información que abarque la totalidad de la Comunidad. Por consiguiente, debe informarse claramente a los reutilizadores potenciales de todas las condiciones aplicables a la reutilización de documentos. Los Estados miembros deben
alentar la creación de índices accesibles en línea, cuando sea oportuno, de los documentos disponibles para fomentar y facilitar las solicitudes de reutilización. Los solicitantes de la reutilización de documentos deben
estar informados de las vías de recurso de las que disponen para impugnar las decisiones y las prácticas que les afecten. Ello es particularmente importante para las PYME, que pueden no estar acostumbradas a relacionarse con organismos del sector público de otros Estados miembros y desconocen las vías de recurso de las que disponen.

(16) La publicidad de todos los documentos de libre disposición que obran en poder del sector público -referentes no sólo a los procedimientos políticos, sino también a los judiciales y administrativos- es un instrumento esencial para el desarrollo del derecho al conocimiento, que constituye un principio básico de la democracia.
Este objetivo es aplicable a las instituciones tanto a nivel local como nacional o internacional.

(17) En determinados casos, la reutilización de documentos se hará sin que se haya concedido una licencia. En otros casos, se expedirá una licencia que imponga a su titular una serie de condiciones de reutilización referidas a cuestiones como la responsabilidad, el uso correcto de los documentos, la garantía de que los documentos no serán modificados y la indicación de la fuente. Si los organismos del sector público conceden licencias para la reutilización de documentos, las condiciones de la licencia deben ser justas y transparentes. Las licencias modelo disponibles en línea pueden desempeñar asimismo un papel importante al respecto. Por consiguiente, los Estados miembros deben procurar que estén a disposición licencias modelo.

(18) Cuando la autoridad competente decida no seguir permitiendo la reutilización de determinados documentos, o dejar de actualizarlos, debe hacer públicas estas decisiones en el plazo más breve y, si ello es posible, por vía electrónica.

(19) Las condiciones de reutilización no deben ser discriminatorias para tipos comparables de reutilización. Esto no debe impedir, por ejemplo, el intercambio gratuito de información entre organismos del sector público cuando estos organismos desempeñen sus misiones de servicio público, mientras que otras partes deban abonar una tarifa por la reutilización de los mismos documentos.
Esto tampoco debe impedir la adopción de una política de tarifas diferenciada para la reutilización comercial y no comercial.

(20) Los organismos del sector público deben tomar en consideración las normas de competencia al establecer los principios para la reutilización de documentos, evitando en la medida de lo posible acuerdos exclusivos entre ellos mismos y socios particulares. No obstante, con vistas a la prestación de un servicio de interés económico general, puede resultar a veces necesario conceder un derecho exclusivo a la reutilización de determinados documentos del sector público. Tal puede ser el caso si ningún editor comercial está dispuesto a publicar la información de no concedérsele derechos exclusivos.

(21) La presente Directiva se debe incorporar al Derecho interno y aplicar de forma que se cumplan plenamente los principios relativos a la protección de los datos personales, de conformidad con la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (9).

(22) La presente Directiva no afecta a los derechos de propiedad intelectual de terceros. Para evitar confusiones, se entenderá por derechos de propiedad intelectual únicamente los derechos de autor y derechos afines
(incluidas las formas de protección sui generis). La presente Directiva no se aplica a los documentos sometidos a derechos de propiedad industrial como las patentes, los diseños y las marcas registradas. La presente
Directiva tampoco afecta a la existencia de derechos de propiedad intelectual de los organismos del sector público ni a su posesión por éstos, ni restringe en modo alguno el ejercicio de esos derechos fuera de los límites
establecidos por la presente Directiva. Las obligaciones impuestas por la presente Directiva sólo deben aplicarse en la medida en que las mismas sean compatibles con las disposiciones de los acuerdos internacionales sobre protección de los derechos de propiedad intelectual, en particular el Convenio de Berna para la protección de las obras literarias y artísticas (Convenio de Berna) y el Acuerdo sobre aspectos de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo ADPIC). No obstante, los organismos del sector público deben ejercer sus derechos de autor de una manera que facilite la reutilización.

(23) Los instrumentos auxiliares de búsqueda por los reutilizadores potenciales de los documentos disponibles para su reutilización, así como las condiciones de reutilización, pueden facilitar considerablemente la utilización transfronteriza de los documentos del sector público. Por tanto, los Estados miembros deben asegurar la existencia de dispositivos prácticos que ayuden a los reutilizadores en su búsqueda de documentos para su reutilización.
Listados, de acceso en línea preferentemente, de los principales documentos (documentos que se reutilizan ampliamente, o que pueden ser reutilizados ampliamente) y portales conectados a listados descentralizados
constituyen ejemplos de los dispositivos prácticos mencionados.

(24) La presente Directiva se entiende sin perjuicio de lo dispuesto en la Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información (10), así como en la Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos (11). Detalla las condiciones en las que los organismos del sector público pueden ejercer sus derechos de propiedad intelectual en el mercado interior de la información cuando permitan la reutilización de documentos.

(25) Dado que los objetivos de la acción pretendida, a saber, facilitar la creación de productos y servicios de información basados en documentos del sector público que cubran la totalidad de la Comunidad, reforzar la eficacia del uso transfronterizo de documentos del sector público por las empresas privadas para que ofrezcan productos y servicios de información de valor añadido y limitar el falseamiento de la competencia en el mercado comunitario, no pueden ser alcanzados de manera suficiente por los Estados miembros y, por consiguiente, debido a la dimensión y los efectos intrínsecamente comunitarios de dicha acción, pueden lograrse mejor a nivel comunitario, la Comunidad puede adoptar medidas, de acuerdo con el principio de subsidiariedad consagrado en el artículo 5 del Tratado. De conformidad con el principio de proporcionalidad enunciado en dicho artículo, la presente Directiva no excede de lo necesario para alcanzar dichos objetivos. La presente Directiva debe alcanzar una mínima armonización, evitando así que se acentúen las disparidades entre los Estados miembros en el tratamiento de la cuestión de la reutilización de los documentos del sector público.

HAN ADOPTADO LA PRESENTE DIRECTIVA:

CAPÍTULO I.- DISPOSICIONES GENERALES

Artículo 1.- Objeto y ámbito de aplicación

1. La presente Directiva establece un conjunto mínimo de normas que regulen la reutilización y los instrumentos prácticos que faciliten la reutilización de los documentos existentes conservados por organismos del sector público de los Estados miembros.

2. La presente Directiva no se aplicará a:

a) los documentos cuyo suministro sea una actividad que se salga del ámbito de la misión de servicio público de los organismos del sector público afectados, definida con arreglo a la legislación o a otras normas de obligado cumplimiento del Estado miembro o, en su ausencia, definida en consonancia con la práctica administrativa común del Estado miembro de que se trate;

b) los documentos sobre los que existan derechos de propiedad intelectual por parte de terceros;

c) los documentos a los que no pueda accederse en virtud de regímenes de acceso de los Estados miembros, por motivos, entre otros, de:

– protección de la seguridad nacional (esto es, seguridad del Estado), defensa o seguridad pública,
– confidencialidad estadística o comercial;

d) los documentos conservados por las entidades de radiodifusión de servicio público y sus filiales, y por otras entidades o sus filiales para el cumplimiento de una misión de radiodifusión de servicio público;

e) los documentos conservados por instituciones educativas y de investigación, tales como centros escolares, universidades, archivos, bibliotecas y centros de investigación, con inclusión, si procede, de organizaciones creadas para la transferencia de los resultados de la investigación;

f) los documentos conservados por instituciones culturales tales como museos, bibliotecas, archivos, orquestas, óperas, ballets y teatros.

3. La presente Directiva se basa en los actuales regímenes de acceso de los Estados miembros sin afectarlos de forma alguna.

La presente Directiva no será aplicable a aquellos casos en que ciudadanos o empresas deban demostrar, en virtud del régimen de acceso, un interés particular para poder acceder a los documentos.

4. La presente Directiva no menoscaba ni afecta en modo alguno el nivel de protección de las personas físicas en lo que respecta al tratamiento de datos personales con arreglo a las disposiciones del Derecho comunitario y nacional, y, en particular, no altera las obligaciones ni los derechos establecidos en la Directiva 95/46/CE.

5. Las obligaciones de la presente Directiva se aplicarán únicamente en la medida en que las obligaciones impuestas sean compatibles con las disposiciones de los acuerdos internacionales sobre protección de los derechos de propiedad intelectual, en particular el Convenio de Berna y el Acuerdo ADPIC.

Artículo 2.- Definiciones

A efectos de la presente Directiva, se entenderá por:

1) organismo del sector público: el Estado, los entes territoriales, los organismos de derecho público y las asociaciones constituidas por uno o más de dichos entes o de dichos organismos de Derecho público;

2) organismo de Derecho público: cualquier organismo

a) creado específicamente para satisfacer necesidades de interés general, que no tenga carácter industrial o mercantil;

b) dotado de personalidad jurídica, y

c) cuya actividad esté mayoritariamente financiada por el Estado, los entes territoriales u otros organismos de Derecho público, o cuya gestión esté sujeta a la supervisión de dichos organismos, o que tenga un órgano de
administración, dirección o supervisión más de la mitad de cuyos miembros sean designados por el Estado, los entes territoriales u otros organismos de Derecho público;

3) documento:

a) cualquier contenido sea cual sea el soporte (escrito en papel o almacenado en forma electrónica o como grabación sonora, visual o audiovisual);
b) cualquier parte de tal contenido;

4) reutilización: el uso de documentos que obran en poder de organismos del sector público por personas físicas o jurídicas con fines comerciales o no comerciales distintos del propósito inicial que tenían esos documentos en la misión de servicio público para la que se produjeron. El intercambio de documentos entre organismos del sector público en el marco de sus actividades de servicio público no se considerará reutilización;

5) datos personales: los datos definidos en la letra a) del artículo 2 de la Directiva 95/46/CE.

Artículo 3.- Principio general

Los Estados miembros velarán por que, cuando se autorice la reutilización de documentos conservados por organismos del sector público, dichos documentos puedan ser reutilizados para fines comerciales o no comerciales de conformidad con las condiciones expuestas en los capítulos III y IV. En la medida de lo posible, los documentos se pondrán a disposición del público por medios electrónicos.

CAPÍTULO II.- SOLICITUDES DE REUTILIZACIÓN

Artículo 4.- Requisitos para el tratamiento de solicitudes de reutilización

1. Los organismos del sector público tramitarán, por medios electrónicos cuando resulte posible y oportuno, las solicitudes de reutilización y pondrán el documento a disposición del solicitante con vistas a su reutilización o, si es necesaria una licencia, ultimarán la oferta de licencia al solicitante en un plazo razonable coherente con los plazos establecidos para el tratamiento de solicitudes de acceso a los documentos.

2. Cuando no se haya establecido ningún plazo ni otras normas que regulen la entrega oportuna de los documentos, los organismos del sector público tramitarán la solicitud y entregarán los documentos al solicitante con vistas a su reutilización o, si es necesaria una licencia, ultimarán la oferta de licencia al solicitante en un plazo no superior a 20 días hábiles, a partir del momento de su recepción. Este plazo podrá ampliarse en otros 20 días hábiles para solicitudes extensas o complejas. En tales casos, se notificará al solicitante en el curso de las tres semanas siguientes a la solicitud inicial que se necesita más tiempo para tramitarla.

3. En caso de adoptarse una decisión negativa, los organismos del sector público comunicarán al solicitante los motivos de la denegación sobre la base de las disposiciones aplicables del régimen de acceso del Estado miembro correspondiente o de las disposiciones nacionales adoptadas con arreglo a la presente Directiva, en particular las letras a), b) y c) del apartado 2 del artículo 1 o el artículo 3. Si la decisión negativa se basa en la letra b) del apartado 2 del artículo 1, el organismo del sector público deberá incluir una referencia a la persona física o jurídica titular de los derechos, cuando ésta sea conocida, o, alternativamente, al cedente del que el organismo del sector público haya obtenido el material en cuestión.

4. Las decisiones negativas deberán contener una referencia a las vías de recurso a que pueda acogerse en su caso el solicitante.

5. Los organismos del sector público a que se refieren las letras d), e) y f) del apartado 2 del artículo 1 no estarán obligados a cumplir lo dispuesto en el presente artículo.

CAPÍTULO III.- CONDICIONES DE REUTILIZACIÓN

Artículo 5.- Formatos disponibles

1. Los organismos del sector público facilitarán sus documentos en cualquier formato o lengua en que existan previamente, por medios electrónicos cuando resulte posible y oportuno. Esto no significa que los organismos del sector público estén obligados a crear documentos o a adaptarlos para satisfacer una solicitud o a facilitar, cuando ello suponga un esfuerzo desproporcionado, extractos de documentos cuando ello conlleve algo más que una simple manipulación.

2. Con arreglo a la presente Directiva, no podrá exigirse a los organismos del sector público que mantengan la producción de un determinado tipo de documento con vistas a su reutilización por una entidad del sector privado o público.

Artículo 6.- Principios de tarifación

Cuando se aplique una tarifa, los ingresos totales obtenidos por la entrega y por permitir la reutilización de un documento no deberán superar el coste de recogida, producción, reproducción y difusión, incrementado por un margen de beneficio razonable de la inversión. Las tarifas se deberán basar en los costes durante un ejercicio contable apropiado, y deberán calcularse conforme a los principios contables aplicables a los organismos
del sector público correspondientes.

Artículo 7.- Transparencia

Las condiciones aplicables, así como las tarifas normales por reutilización de documentos conservados por organismos del sector público deberán ser fijadas y publicadas de antemano, mediante medios electrónicos cuando resulte posible y oportuno. Previa solicitud, el organismo del sector público indicará la base de cálculo utilizada para las tarifas públicas. El organismo del sector público de que se trate deberá también indicar
qué factores se tendrán en cuenta en el cálculo de las tarifas para casos atípicos. Los organismos del sector público asegurarán que los solicitantes de reutilización de documentos estén informados de las vías de recurso de que disponen para impugnar las decisiones y las prácticas que les afecten.

Artículo 8.- Licencias

1. Los organismos del sector público podrán autorizar la reutilización de documentos sin condiciones o bien podrán imponer condiciones, en su caso a través de una licencia, teniendo en cuenta los aspectos pertinentes. Estas condiciones no restringirán sin necesidad las posibilidades de reutilización y no se usarán para restringir la competencia.

2. En los Estados miembros en que se utilicen licencias, los Estados miembros velarán por que las licencias modelo para la reutilización de documentos del sector público, que podrán adaptarse para responder a solicitudes concretas de licencia, estén disponibles en formato digital y puedan ser procesadas electrónicamente. Los Estados miembros alentarán a todos los organismos del sector público a que utilicen las licencias
modelo.

Artículo 9.- Dispositivos prácticos

Los Estados miembros asegurarán la existencia de dispositivos prácticos que faciliten la búsqueda de los documentos disponibles para su reutilización, tales como listados, de acceso en línea preferentemente, de los documentos más importantes, y portales conectados a listados descentralizados.

CAPÍTULO IV.- NO DISCRIMINACIÓN Y PRÁCTICAS COMERCIALES JUSTAS

Artículo 10.- No discriminación

1. Las condiciones que se apliquen para la reutilización de un documento no deberán ser discriminatorias para categorías comparables de reutilización.

2. Si un organismo del sector público reutiliza los documentos como base para sus actividades comerciales ajenas a su misión de servicio público, deberán aplicarse a la entrega de documentos para dichas actividades las mismas tarifas y condiciones que se apliquen a los demás usuarios.

Artículo 11.- Prohibición de los acuerdos exclusivos

1. La reutilización de documentos estará abierta a todos los agentes potenciales del mercado, incluso en caso de que uno o más de los agentes exploten ya productos con valor añadido basados en estos documentos. Los contratos o acuerdos de otro tipo entre los organismos del sector público que conserven los documentos y los terceros no otorgarán derechos exclusivos.

2. No obstante, cuando sea necesario un derecho exclusivo para la prestación de un servicio de interés público, deberá reconsiderarse periódicamente, y en todo caso cada tres años, la validez del motivo que justificó la concesión del derecho exclusivo. Los acuerdos exclusivos establecidos tras la entrada en vigor de la presente Directiva deberán ser transparentes y ponerse en conocimiento del público.

3. Los acuerdos exclusivos existentes a los que no se aplique la excepción contemplada en el apartado 2 concluirán cuando expire el contrato o, en cualquier caso, no más tarde del… de diciembre de 2008.

CAPÍTULO V.- DISPOSICIONES FINALES

Artículo 12.- Incorporación al Derecho interno

Los Estados miembros pondrán en vigor las disposiciones legales, reglamentarias y administrativas necesarias para dar cumplimiento a lo establecido en la presente Directiva a más tardar el…. de junio de 2005.

Informarán inmediatamente de ello a la Comisión.

Cuando los Estados miembros adopten dichas disposiciones, éstas harán referencia a la presente Directiva o irán acompañadas de dicha referencia en su publicación oficial. Los Estados miembros establecerán las modalidades de la mencionada referencia.

Artículo 13.- Revisión

1. La Comisión llevará a cabo una revisión de la aplicación de la presente Directiva antes del…. de junio de 2008 y comunicará los resultados de dicha revisión, junto con eventuales propuestas de modificación de la Directiva, al Parlamento Europeo y al Consejo.

En dicha revisión se abordará en particular el ámbito de aplicación y las repercusiones de la presente Directiva, señalando la medida en que haya aumentado la reutilización de documentos del sector público, los efectos de los principios de tarifación aplicados y de la reutilización de textos oficiales de carácter legislativo y administrativo, así como otras formas de mejorar el correcto funcionamiento del mercado interior y el desarrollo de la industria europea de contenidos.

Artículo 14.- Entrada en vigor

La presente Directiva entrará en vigor el día de su publicación en el Diario Oficial de la Unión Europea.

Artículo 15.- Destinatarios

Los destinatarios de la presente Directiva son los Estados miembros.

Hecho en Bruselas, el 17 de noviembre de 2003.

Por el Parlamento Europeo
P. COX
El Presidente
Por el Consejo
G. ALEMANNO
El Presidente

———————————————————————————–

(1) DO C 227 E de 24.9.2002, p. 382.

(2) DO C 85 de 8.4.2003, p. 25.

(3) DO C 73 de 26.3.2003, p. 38.

(4) Dictamen del Parlamento Europeo de 12 de febrero de 2003, Posición Común del Consejo de 26 de mayo de 2003 (DO C 159 E de 8.7.2003. p. 1) y Posición del Parlamento Europeo de 25 de septiembre de 2003. Decisión del Consejo de 27 de octubre de 2003

(5) DO L 209 de 24.7.1992, p. 1; Directiva cuya última modificación la constituye la Directiva 2001/78/CE de la Comisión (DO L 285 de 29.10.2001, p. 1).

(6) DO L 199 de 9.8.1993, p. 1; Directiva cuya última modificación la constituye la Directiva 2001/78/CE.

(7) DO L 199 de 9.8.1993, p. 54; Directiva cuya última modificación la constituye la Directiva 2001/78/CE.

(8) DO L 101 de 1.4.1998, p. 1.

(9) DO L 281 de 23.11.1995, p. 31.

(10) DO L 167 de 22.6.2001, p. 10.

(11) DO L 77 de 27.3.1996, p. 20.

01Ene/14

Legislacion Informatica de Argentina. Disposición 5/2002 de 24 de abril de 2002

Disposición 5/2002 de 24 de abril de 2002

Oficina Nacional de Tecnologías Informáticas

ADMINISTRACION NACIONAL DE ADUANAS

Disposición 5/2002

Apruébanse la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores», el «Manual de Procedimientos», el «Plan de Cese de Actividades» y la «Política de Seguridad» para la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas.

VISTO el Decreto nº 78 del 10 de enero de 2002, el Decreto nº 427 del 16 de abril de 1998, la Decisión Administrativa nº 102 del 29 de diciembre de 2000, las Resoluciones de la ex Secretaría de la Función Pública nº 194 del 27 de noviembre de 1998, y la nº 212 del 30 de diciembre de 1998, la Disposición de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS nº 01 del 3 de octubre de 2001, y

CONSIDERANDO:

Que el Decreto nº 78/02 asigna a la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS de la SUBSECRETARIA DE LA GESTION PUBLICA de la JEFATURA DE GABINETE DE MINISTROS la responsabilidad primaria en la promoción de la utilización de la firma digital en los organismos del sector público actuando como Autoridad Certificante.

Que el Decreto nº 427/98 habilita el uso de la firma digital en el marco de la Infraestructura de Firma Digital para el Sector Público Nacional.

Que la Decisión Administrativa nº 102/00 ha prorrogado por DOS (2) años la vigencia del Decreto nº 427/98.

Que la Resolución SFP nº 194/98 establece los «Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional».

Que la Resolución SFP nº 212/98 aprueba la «Política de Certificación: Criterios para el licenciamiento de las Autoridades Certificantes de la Administración Pública Nacional».

Que la Disposición ONTI nº 01/01 asigna los roles de la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS, de acuerdo a lo establecido en las Resoluciones de la ex SFP nº 194/98 y 212/98.

Que corresponde aprobar la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores», el «Manual de Procedimientos», el «Plan de Cese de Actividades» y la «Política de Seguridad’’ de la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS, como autoridad certificante de la JEFATURA DE GABINETE DE MINISTROS.

Que la presente medida se dicta en virtud de lo dispuesto en el Decreto nº 78/02.

Por ello,

EL DIRECTOR NACIONAL DE LA OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS

DISPONE:

Artículo 1° Apruébase la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO I.

Artículo 2°Apruébase el «Manual de Procedimientos» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO II.

Artículo 3° Apruébase el «Plan de Cese de Actividades» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO III.

Artículo 4° Apruébase la «Política de Seguridad» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO IV.

Artículo 5° Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Gustavo A. Vullo.

ANEXO I

POLITICA DE CERTIFICACION

Criterios para el otorgamiento de certificados a favor de suscriptores

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1. AMBITO DE APLICACION

2. SUJETOS

3. OBJETO

4. CONTACTOS . SUGERENCIAS

5. RESPONSABILIDADES

5.1. RESPONSABILIDAD DE LA AUTORIDAD CERTIFICANTE

5.2. RESPONSABILIDADES ASUMIDAS POR LA AUTORIDAD CERTIFICANTE AL EMITIR UN CERTIFICADO

5.3. OBLIGACIONES DE LAS AUTORIDADES DE REGISTRACIÓN

5.4. RESPONSABILIDAD DEL SUSCRIPTOR

6. INTERPRETACION

7. PUBLICACION . REPOSITORIOS

7.1 . FRECUENCIA DE LA ACTUALIZACIÓN

7.2. ACCESO

7.3. CONFIDENCIALIDAD

8 . IDENTIFICACION Y AUTENTICACION

8.1. REGISTRACIÓN CENTRALIZADA

8.1.1. Verificación de datos por la Autoridad de Registración local

8.1.2. Verificación de datos vía área de recursos humanos

8.1.3. Verificación de identidad a través del responsable del organismo

8.1.4. Servicio de registración itinerante

8.2. REGISTRACIÓN DESCENTRALIZADA

8.2.1.. Autoridades de Registración Remotas con nombramiento de auxiliares en el proceso de validación de identidad

8.3. SOLICITUDES DE RENOVACIÓN

8.4. PERÍODO DE VALIDEZ

9 . REQUISITOS OPERATIVOS

9.1. REQUERIMIENTO

9.2. EMISIÓN DEL CERTIFICADO

9.3. CONTENIDO DEL CERTIFICADO – ATRIBUTOS

9.4. CONDICIONES DE VALIDEZ DEL CERTIFICADO DE CLAVE PÚBLICA

9.5. REVOCACIÓN DE CERTIFICADOS

9.5.1. Clases de revocación

9.5.1.1. Revocación voluntaria

9.5.1.2. Revocación obligatoria

9.5.2. Autorizados a requerir la revocación

9.5.3. Procedimiento para solicitar la revocación

9.5.4. Actualización de repositorios

9.5.5. Emisión de listas de certificados revocados

9.6. AUDITORÍA . PROCEDIMIENTOS DE SEGURIDAD

9.7. ARCHIVOS

9.7.1. Información a ser archivada

9.7.2. Plazo de conservación

9.7.3. Protección de archivos

9.7.4. Archivos de resguardo

9.8. SITUACIONES DE EMERGENCIA

9.8.1. Plan de Contingencias

9.8.3. Cese de operaciones de la Autoridad Certificante

10 . CONTROLES DE SEGURIDAD

10.1. CONTROLES DE SEGURIDAD FÍSICA

10.1.1. Control de acceso

10.2. CONTROLES FUNCIONALES

10.2.1. Determinación de roles

10.2.2. Separación de funciones

10.3. CONTROLES DE SEGURIDAD PERSONAL

10.3.1. Calificación del personal

10.3.2. Antecedentes

10.3.3. Entrenamiento

10.4. CONTROLES DE SEGURIDAD LÓGICA

10.4.1. Generación e instalación de claves

10.4.1.1. Generación

10.4.1.2. Envío de la clave pública

10.4.1.3. Características criptográficas

10.4.2. Protección de la clave privada

10.4.2.1. Estándares criptográficos

10.4.2.2. Destrucción de la clave privada

10.4.3. Otros aspectos del manejo de claves

10.4.3.1. Reemplazo de claves

10.4.3.2. Restricciones al uso de claves privadas

10.4.4. Controles de seguridad del computador

10.4.5. Controles de seguridad de conectividad de red

11. CERTIFICADOS Y LISTAS DE CERTIFICADOS REVOCADOS – CARACTERISTICAS

12 . ADMINISTRACION DE ESTA POLITICA

12.1. CAMBIOS A LA POLÍTICA

12.1.1. Listado de propuestas

12.2. PUBLICACIÓN Y NOTIFICACIÓN

REFERENCIAS

1. Ambito de aplicación

El presente documento define los términos que rigen la relación entre la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, en su carácter de Autoridad Certificante y sus funcionarios y agentes que soliciten la emisión de certificados de clave pública para ser utilizados en el marco del Decreto 427/98. Asimismo, regula la relación que pueda crearse entre dicha Autoridad Certificante y los funcionarios y agentes dependientes de otros organismos o dependencias de la Administración Pública Nacional Centralizada y Descentralizada, de entes autárquicos, organismos provinciales y municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales y de representantes del sector privado, a través de convenios específicos firmados en cada caso en particular.

El presente documento forma parte de la documentación técnica emitida por la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas junto con los siguientes documentos:

a) Manual de Procedimientos

b) Política de Seguridad

c) Manual de Procedimientos de Seguridad

d) Plan de Contingencias

e) Plan de Cese de Actividades

2. Sujetos

Esta política es aplicable por:

a) La Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas (en adelante ACONTI) que otorga certificados a favor de sus dependientes y de los funcionarios y agentes pertenecientes a otros organismos o dependencias de la Administración Pública Nacional Centralizada y Descentralizada, entes autárquicos, organismos provinciales y municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales y de representantes del sector privado.

b) Las Autoridades de Registración previstas en la Resolución 194/98 de la ex Secretaría de la Función Pública, que se constituyan en el ámbito de aplicación de esta política.

c) La Sindicatura General de la Nación, en cumplimiento de sus funciones de Organismo Auditante de todos los organismos regulados por esta política.

d) Los suscriptores de certificados en el ámbito de aplicación de esta política.

3. Objeto

Esta política regula el empleo de la firma digital en la instrumentación de:

a) Los actos internos del Sector Público Nacional, provincial, municipal, y de otros Poderes del Estado Nacional y de los Estados Provinciales que no produzcan efectos individuales en forma directa.

b) Los actos que vinculen al Sector Público Nacional, provincial, municipal, a otros Poderes del Estado Nacional y de los Estados Provinciales con representantes del sector privado.

4. Contactos . Sugerencias

Esta política es administrada por la Autoridad Certificante cuyas funciones ejerce la Oficina Nacional de Tecnologías Informáticas (AC-ONTI).

Por consultas o sugerencias, por favor dirigirse a:

E.mail:

[email protected]

Personalmente o por correo:

Autoridad Certificante . ONTI

Roque Sáenz Peña 511 . 5° piso (C1035AAA) Buenos Aires

TE: 4345.0383 / Fax: 4343.7458

5. Responsabilidades

5 .1 . Responsabilidad de la Autoridad Certificante

En su carácter de Autoridad Certificante, la Oficina Nacional de Tecnologías Informáticas es responsable de todos los aspectos relativos a la emisión y administración de los certificados emitidos a favor de todos los suscriptores que adhieran a esta política, ya sea que éstos sean sus dependientes o bien, que se trate de funcionarios o agentes de otros organismos o dependencias de la Administración Pública Nacional, entes autárquicos, organismos provinciales o municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales, y de representantes del sector privado, que gestionen su certificado ante la AC-ONTI, con el alcance que se establezca para cada caso en particular.

En particular, su responsabilidad se extiende a:

a) El proceso de identificación y autenticación del suscriptor, en el ejercicio de sus funciones de Autoridad de Registración.

b) La emisión de certificados.

c) La administración de certificados, incluyendo el proceso de revocación.

5 .2 . Responsabilidades asumidas por la Autoridad Certificante al emitir un certificado

Al emitir un certificado, la Autoridad Certificante garantiza:

a) Que el certificado ha sido emitido siguiendo las pautas establecidas en esta política y en el Manual de Procedimientos para la validación de los datos en él incluidos.

b) Que el certificado satisface todos los requisitos exigidos por el Decreto 427/98

c) Que los algoritmos y longitudes de claves utilizados cumplen con la última versión aprobada por Resolución de la Autoridad de Aplicación en relación a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

d) Que el certificado y su eventual revocación, serán publicados según lo dispuesto en esta política.

5 .3 . Obligaciones de las Autoridades de Registración

Las Autoridades de Registración que se constituyan en el ámbito de aplicación de esta política, cualquiera sea la modalidad que adopten, están obligadas a cumplir las funciones de validación de la identidad y autenticación de los datos de los suscriptores que soliciten sus certificados por su intermedio y a archivar y conservar toda la documentación respaldatoria de dicho proceso.

5 .4 . Responsabilidad del Suscriptor

El suscriptor de un certificado de clave pública de acuerdo a los lineamientos de esta política asume la absoluta responsabilidad por su utilización, incluyendo la custodia exclusiva y permanente de su clave privada. En particular, el suscriptor es responsable de solicitar la revocación de su certificado en caso de finalizar su vínculo laboral con la Administración Pública o con el organismo en que se desempeñe y en los demás casos previstos en la normativa vigente. La AC-ONTI no asume ninguna responsabilidad por el uso que el suscriptor eventualmente pudiera darle al certificado fuera del alcance establecido en el apartado 1 de esta política.

6. Interpretación

La interpretación, obligatoriedad, diseño y validez de esta política se encuentran sometidos a lo establecido por el Decreto 427/98.

7. Publicación . Repositorios

La AC-ONTI mantiene un repositorio en línea de acceso público que contiene:

a) Certificados emitidos que hagan referencia a esta política.

b) Listas de certificados revocados.

c) El certificado de clave pública de la AC-ONTI

d) Copia de esta política y de toda otra documentación técnica referida a la AC-ONTI que se emita.

e) Toda otra información referida a certificados que hagan referencia a esta política.

El repositorio se encuentra disponible en:

http://ca.pki.gov.ar/

7 .1 . Frecuencia de la actualización

Toda información que corresponda incluir en el repositorio debe serlo inmediatamente después de haber sido conocida y verificada por la AC-ONTI.

Las emisiones de certificados y revocaciones de certificados deben ser incluidas tan pronto como se hayan cumplido los procedimientos de validación de identidad de los solicitantes establecidos en esta política y en el Manual de Procedimientos para cada caso en particular.

7 .2 . Acceso

El repositorio se encuentra disponible para uso público durante VEINTICUATRO (24) horas diarias SIETE (7) días a la semana, sujeto a un razonable calendario de mantenimiento.

La AC-ONTI no puede poner restricciones al acceso a esta política, a su certificado de clave pública y a las versiones anteriores y actualizadas de la documentación técnica que emita.

7.3. Confidencialidad

Toda información referida a suscriptores que sea recibida por la AC-ONTI en los requerimientos es confidencial y no puede hacerse pública sin el consentimiento previo de aquellos, salvo que sea requerida judicialmente.

Lo indicado no es aplicable cuando se trate de información que se transcriba en el certificado o sea obtenida de fuentes públicas.

8 . Identificación y Autenticación

Dentro del marco de aplicación de esta política, son admitidos los siguientes procedimientos de identificación de los suscriptores de certificados en función de los distintos esquemas de Autoridades de Registración previstos:

Los procesos a seguir en cada una de las opciones mencionadas son los siguientes:

8 .1 . Registración Centralizada

8.1.1. Verificación de datos por la Autoridad de Registración local

El suscriptor debe iniciar el pedido de emisión del certificado ingresando al sitio web de la AC-ONTI completando el formulario de solicitud y siguiendo el procedimiento allí indicado. Posteriormente debe presentarse personalmente ante el Responsable de la Autoridad de Registración local a fin de validar su identidad, provisto de la siguiente documentación:

a) Documento de identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

c) Nota firmada por el máximo responsable del área de recursos humanos intervenida por Mesa de Entradas, Salidas y Archivo del organismo a que pertenece, que incluirá:

I. Nombre y Apellido

II. Documento de Identidad

III. Jurisdicción/Organismo/Dependencia/Cargo

8.1.2. Verificación de datos vía área de recursos humanos

El suscriptor debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado anterior. El responsable del área de Recursos Humanos del organismo donde reside la AC-ONTI, o bien un funcionario de dicho sector designado al efecto, colaborarán con el Responsable de la Autoridad de Registración local en el proceso de identificación, validando los datos complementarios del suscriptor (jurisdicción, organismo, dependencia y cargo).

Posteriormente el suscriptor debe presentarse ante el Responsable de la Autoridad de Registración local provisto de:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

8.1.3. Verificación de identidad a través del responsable del organismo

El suscriptor debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado 8.1.1.. Posteriormente debe presentarse ante la máxima autoridad del organismo al que pertenece a fin de validar su identidad, provisto de la siguiente documentación:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

c) Nota firmada por el máximo responsable del área de recursos humanos del organismo consignando:

I. Nombre y Apellido

II. Documento de Identidad

III. Jurisdicción/Organismo/Dependencia/Cargo

8.1.4. Servicio de registración itinerante

El funcionario solicitante debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado 8.1.1.

El Responsable de la Autoridad de Registración local debe concurrir a la dependencia u organismo a fin de efectuar la validación de la identidad del funcionario, para lo cual requerirá:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Nombramiento (Decreto o Resolución)

8 .2 . Registración Descentralizada

La AC-ONTI admite la constitución de Autoridades de Registración externas al ámbito físico donde desarrolla sus actividades. En particular, se admitirán aquellos organismos o dependencias que se encuentren en condiciones de efectuar un adecuado control de identidad de los suscriptores de certificados que les presentaran una solicitud de emisión, dado el tipo de información que manejan y su cercanía al usuario final (tales como áreas de recursos humanos). En todos los casos, es atribución de la AC-ONTI autorizar el funcionamiento de las Autoridades de Registración.

Toda Autoridad de Registración autorizada por la AC-ONTI asume las siguientes obligaciones:

a) Designar un responsable del proceso de validación de identidad de los suscriptores (Responsable de la Autoridad de Registración) y su correspondiente sustituto.

b) Cumplir con las obligaciones establecidas en la Política de Certificación y en el Manual de Procedimientos de la AC-ONTI respecto al proceso de validación de identidad de los suscriptores.

c) Cumplir con las disposiciones establecidas en la Política de Certificación y en el Manual de Procedimientos de la AC-ONTI respecto a la conservación de archivos y documentación respaldatoria referida al proceso de validación de identidad de los suscriptores.

d) Permitir la realización de las revisiones periódicas que realice la AC-ONTI a fin de garantizar la seguridad del sistema.

e) Toda otra obligación específica que se establezca en el Manual de Procedimientos de la AC-ONTI Toda Autoridad de Registración debe adherir a los términos de la Política de Certificación, del Manual de Procedimientos y del resto de la documentación técnica de la AC-ONTI. Dicha adhesión se instrumentará mediante la firma de un Acuerdo de Responsabilidad.

8.2.1.. Autoridades de Registración Remotas con nombramiento de auxiliares en el proceso de validación de identidad.

Se admitirá que las Autoridades de Registración que se constituyan designen funcionarios que actuarán como colaboradores en el proceso de validación de la identidad de sus suscriptores. En tal caso, los auxiliares mencionados asumen las mismas obligaciones que la Autoridad de Registración en cuya órbita se constituyan respecto al cumplimiento de los procedimientos de validación de identidad de los suscriptores.

8 .3 . Solicitudes de renovación

Dentro de los TREINTA (30) días anteriores a la expiración del período operacional de un certificado emitido según los lineamientos de esta política, un suscriptor puede solicitar a la AC-ONTI la emisión de un nuevo certificado.

8 .4 . Período de validez

Los certificados emitidos por la AC-ONTI tienen un período máximo de validez de UN (1) año desde la fecha de emisión.

9 . Requisitos operativos

9 .1 . Requerimiento

La emisión del certificado a favor de un suscriptor implica su autorización para utilizarlo con los alcances definidos por el Decreto 427/98 y caduca por expiración o revocación del certificado.

Todo suscriptor que se postule para obtener un certificado debe completar un requerimiento, el que estará sujeto a revisión y aprobación por la Autoridad de Registración según las previsiones indicadas en el apartado 8.

El proceso de solicitud puede ser iniciado solamente por el interesado, quien debe acreditar fehacientemente su identidad.

9 .2 . Emisión del certificado

Cumplidos los recaudos del proceso de identificación y autenticación de acuerdo con esta política y una vez completada y aprobada la solicitud, la AC-ONTI debe emitir el correspondiente certificado.

Debe firmarlo digitalmente y ponerlo a disposición del interesado, notificándolo de tal situación.

9 .3 . Contenido del certificado – Atributos

Un certificado emitido de acuerdo a los requerimientos de esta política incluye los datos identificatorios mínimos recomendados por la última versión de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional. En particular, deben incluirse los siguientes datos a efectos de distinguir unívocamente al suscriptor:

a) Número de versión X.509 del certificado

b) Nombre y apellido del suscriptor del certificado.

c) Localidad, provincia y país de residencia habitual.

d) Dirección de correo electrónico.

e) Clave pública del suscriptor.

f) Algoritmos de firma de la clave pública.

g) Número de serie del certificado.

h) Período de validez del certificado.

i) Nombre de la Autoridad Certificante emisora del certificado.

j) Dirección de consulta de la lista de certificados revocados (CRL).

k) URL donde se encuentra disponible esta Política de Certificación.

l) Todo otro dato relevante para la utilización del certificado según disponga el Manual de procedimientos de la AC-ONTI.

9 .4 . Condiciones de validez del certificado de clave pública

El certificado de clave pública correspondiente a un suscriptor en los términos de la presente Política es válido únicamente si:

a) Ha sido emitido por la AC-ONTI

b) No ha sido revocado.

c) No ha expirado su período de vigencia.

d) El certificado de la AC-ONTI no ha sido revocado ni ha expirado su período de vigencia.

El certificado de clave pública de la AC-ONTI es válido únicamente si:

a) No ha sido revocado.

b) No ha expirado su período de vigencia.

9 .5 . Revocación de certificados

9.5.1. Clases de revocación

9.5.1.1. Revocación voluntaria

El Responsable de la Autoridad de Registración admitirá solicitudes de revocación recibidas vía interfaz web o a través de un correo electrónico firmado digitalmente por el suscriptor a la siguiente dirección de correo electrónico:

revocació[email protected]

El suscriptor podrá también efectuar la solicitud presentándose personalmente ante el Responsable mencionado, debiendo acreditar fehacientemente su identidad.

Asimismo, se admitirán solicitudes de revocación firmadas digitalmente por el responsable del área de Recursos Humanos o por la máxima autoridad competente del organismo o dependencia a que pertenece el suscriptor a la dirección de correo electrónico mencionada anteriormente o presentadas personalmente por cualquiera de los nombrados.

El Responsable de la Autoridad de Registración está facultado para aceptar solicitudes de revocación que reciba por otros medios (telefónicamente, vía fax) siempre que, a su juicio, la urgencia de la situación justifique la aceptación. En tales casos, debe efectuar una confirmación telefónica de la solicitud o bien, de no ser posible, utilizar otro medio de verificación alternativo a fin de validar la identidad del solicitante.

9.5.1.2. Revocación obligatoria

Un suscriptor debe solicitar la inmediata revocación de su certificado:

a) Cuando se produzcan cambios en la información que el certificado contiene o ésta se desactualice.

b) Cuando la clave privada asociada al certificado de clave pública, o el medio en que se encuentre almacenada, se encuentren comprometidos o corran peligro de estarlo.

c) Cuando cese su vínculo laboral con el organismo, dependencia o institución.

La AC-ONTI debe revocar el certificado de su suscriptor:

a) A solicitud del suscriptor cuando se verifiquen los procedimientos de recepción y validación establecidos en el Manual de Procedimientos.

b) A solicitud del responsable del área de recursos humanos o de la máxima autoridad del organismo o dependencia cuando se verifiquen los procedimientos de recepción y validación establecidos en el Manual de Procedimientos.

c) Ante incumplimiento por parte del suscriptor de las obligaciones establecidas por el Decreto nº 427/98, por esta política, por el Manual de Procedimientos o por cualquier otro acuerdo, regulación o ley aplicable al certificado.

d) Si toma conocimiento de que existe sospecha de que la clave privada del suscriptor se encuentra comprometida.

e) Si la AC-ONTI determina que el certificado no fue emitido de acuerdo a los lineamientos del Decreto nº 427/98, de esta política, del Manual de Procedimientos o de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

f) Si se verifica cualquier otro supuesto que se contemple en el Manual de Procedimientos.

9.5.2. Autorizados a requerir la revocación

Unicamente el suscriptor, el responsable del área de Recursos Humanos o la máxima autoridad del organismo o dependencia pueden solicitar la revocación de un certificado emitido según lo dispuesto en esta política.

9.5.3. Procedimiento para solicitar la revocación

La solicitud de revocación del certificado de un suscriptor debe ser comunicada en forma inmediata a la AC-ONTI por alguno de los autorizados indicados en el apartado anterior o bien por el Responsable de la Autoridad de Registración remota. Debe presentarse vía interfaz web, por correo electrónico firmado digitalmente o bien personalmente según lo establecido en el apartado 9.5.1.1.

9.5.4. Actualización de repositorios

Una vez recibida una solicitud de revocación y efectuada la validación de la identidad del solicitante, el repositorio indicando el estado de los certificados se actualizará de inmediato.

Todas las solicitudes y la información acerca de los procedimientos cumplimentados deben ser archivadas, según lo dispuesto en el apartado 9.7.

9.5.5. Emisión de listas de certificados revocados

La AC-ONTI debe emitir listas de certificados revocados, efectuando como mínimo una actualización semanal.

Asimismo, toda vez que la AC-ONTI reciba una solicitud de revocación aprobada por el Responsable de la Autoridad de Registración, deberá emitir una lista de certificados revocados dentro de un plazo máximo de VEINTICUATRO (24) horas. En todos los casos, las listas de certificados revocados deben ser firmadas digitalmente por la AC-ONTI.

9 .6 . Auditoría . Procedimientos de seguridad

Todos los hechos significativos que afecten la seguridad del sistema de la AC-ONTI deben ser almacenados en archivos de transacciones de auditoría.

Serán conservados en el ámbito de la AC-ONTI al menos durante un año.

Posteriormente, serán archivados en un lugar físico protegido hasta completar un período mínimo de DIEZ (10) años.

9 .7 . Archivos

9.7.1. Información a ser archivada

La AC-ONTI debe conservar información acerca de:

a) Solicitudes de certificados y toda información que avale el proceso de identificación.

b) Solicitudes de revocación de certificados

c) Certificados emitidos y listas de certificados revocados.

d) Archivos de auditoría.

e) Toda comunicación relevante entre la AC-ONTI y los suscriptores.

9.7.2. Plazo de conservación

La información acerca de los certificados debe conservarse por un plazo mínimo de DIEZ (10) años.

9.7.3. Protección de archivos

Los medios de almacenamiento de la información deben ser protegidos física y lógicamente, utilizando criptografía cuando fuera apropiado.

9.7.4. Archivos de resguardo

Es obligación de la AC-ONTI la implementación de procedimientos para la emisión de copias de resguardo actualizadas, las cuales deben encontrarse disponibles a la brevedad en caso de pérdida o destrucción de los archivos. Dichos procedimientos deben detallarse en el Manual de Procedimientos de Seguridad.

9 .8 . Situaciones de Emergencia

9.8.1. Plan de Contingencias

La AC-ONTI debe implementar un plan de contingencias. Este debe garantizar el mantenimiento mínimo de la operatoria (recepción de solicitudes de revocación y consulta de listas de certificados revocados actualizadas) y su puesta en operaciones dentro de las VEINTICUATRO (24) horas de producirse una emergencia.

El plan debe ser conocido por todo el personal que cumpla funciones en la AC-ONTI y debe incluir una prueba completa de los procedimientos a utilizar en casos de emergencia, por lo menos una vez al año.

9.8.2. Plan de protección de claves

La AC-ONTI debe implementar procedimientos a seguir cuando su clave privada se vea comprometida. Deben incluirse las medidas a tomar para revocar los certificados emitidos y notificar en forma inmediata a sus suscriptores.

9.8.3. Cese de operaciones de la Autoridad Certificante

En caso de que la AC-ONTI cese en sus funciones, todos los suscriptores de certificados por ella emitidos deben ser notificados de inmediato.

Resulta de aplicación lo dispuesto en 9.5.1.2 último párrafo.

10 . Controles de Seguridad

10 .1 . Controles de seguridad física

10.1.1. Control de acceso

La AC-ONTI debe implementar controles apropiados que restrinjan el acceso a los equipos, programas y datos utilizados para proveer el servicio de certificación, solamente a personas debidamente autorizadas.

10 .2 . Controles funcionales

10.2.1. Determinación de roles

Todo el personal que tenga acceso o control sobre operaciones criptográficas que puedan afectar la emisión, utilización o revocación de los certificados, incluyendo modificaciones en el repositorio, debe ser confiable. Se incluyen, entre otros, a administradores del sistema, operadores, técnicos y supervisores de las operaciones de la AC-ONTI.

10.2.2. Separación de funciones

Con el fin de mantener una adecuada separación de funciones, cada uno de los roles definidos en la AC-ONTI deben ser desempeñados por diferentes responsables.

Las designaciones deben ser notificadas por escrito a cada uno de los interesados, quienes deben dejar constancia de su aceptación.

10 .3 . Controles de seguridad personal

10.3.1. Calificación del personal

La AC-ONTI debe seguir una política de administración de personal que provea razonable seguridad acerca de la confiabilidad y competencia del personal para el adecuado cumplimiento de sus funciones.

10.3.2. Antecedentes

Todo el personal involucrado en la operatoria de la AC-ONTI debe ser sometido a adecuados procesos de investigación que permitan demostrar su confiabilidad y competencia para las funciones a cumplir.

Esta investigación es obligatoria como paso previo al inicio de la relación laboral.

10.3.3. Entrenamiento

Todo el personal de la AC-ONTI debe tener acceso a toda la documentación técnica pública que sea emitida y aprobada en respaldo de los procesos de emisión, actualización y revocación de los certificados, así como sobre aspectos funcionales del sistema informático.

10 .4 . Controles de seguridad lógica

10.4.1. Generación e instalación de claves

10.4.1.1. Generación

El par de claves del suscriptor de un certificado emitido en los términos de esta política debe ser generado de manera tal que su clave privada se encuentre bajo su exclusivo y permanente conocimiento y control. El suscriptor es considerado titular del par de claves; como tal, debe generarlo en un sistema confiable, no debe revelar su clave privada a terceros bajo ninguna circunstancia y debe almacenarla en un medio que garantice su confidencialidad.

10.4.1.2. Envío de la clave pública

La clave pública del suscriptor del certificado debe ser transferida a la AC-ONTI de manera tal que asegure que:

a) No pueda ser cambiada durante la transferencia.

b) El remitente posea la clave privada que corresponde a la clave pública transferida.

c) El remitente de la clave pública sea el suscriptor del certificado.

El requerimiento de un certificado debe emitirse en formato PKCS#10. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

10.4.1.3. Características criptográficas

La Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, en su carácter de Autoridad de Aplicación, define en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional:

a) Los tipos de algoritmos de firma aceptables.

b) Las longitudes mínimas de clave aceptables de las Autoridades Certificantes y de los suscriptores.

El algoritmo de firma utilizado por la AC-ONTI es SHA.1 con RSA. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

En caso de conocerse un mecanismo que vulnere cualquiera de los algoritmos mencionados en las longitudes indicadas, es obligación de la AC-ONTI revocar todos los certificados comprometidos y notificar a suscriptores.

10.4.2. Protección de la clave privada

La AC-ONTI debe proteger su clave privada de acuerdo con lo previsto en esta política.

10.4.2.1. Estándares criptográficos

La generación y almacenamiento de claves y su utilización deben efectuarse utilizando un equipamiento técnicamente confiable que cumpla con los estándares aprobados por la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros para la Administración Pública Nacional.

10.4.2.2. Destrucción de la clave privada

Si por cualquier motivo deja de utilizarse la clave privada de la AC-ONTI para crear firmas digitales, la misma debe ser destruida.

10.4.3. Otros aspectos del manejo de claves

10.4.3.1. Reemplazo de claves

El par de claves de la AC-ONTI debe ser reemplazado cuando las mismas hayan sido vulneradas o exista presunción en tal sentido.

10.4.3.2. Restricciones al uso de claves privadas

La clave privada de la AC-ONTI empleada para emitir certificados según los lineamientos de esta política debe utilizarse para firmar certificados a favor de suscriptores. Adicionalmente, la mencionada clave sólo puede usarse para firmar listas de certificados revocados.

10.4.4. Controles de seguridad del computador

Todos los servidores de la AC-ONTI incluyen los controles de seguridad enunciados en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

10.4.5. Controles de seguridad de conectividad de red

Los servicios que provee la AC-ONTI que deban estar conectados a una red de comunicación pública, deben ser protegidos por la tecnología apropiada que garantice su seguridad. Además, debe asegurarse que se exija autorización de acceso a todos los servicios que así lo requieran.

11. Certificados y listas de certificados revocados – Características

Todos los certificados que hacen referencia a esta política se emiten en formato X509 versión 3 o superior según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos. Los certificados incluyen una referencia que identifica la política aplicable.

Las listas de certificados revocados se emiten en formato X509 versión 2. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

12 . Administración de esta política

12 .1 . Cambios a la política

12.1.1. Listado de propuestas

La AC-ONTI informará a los suscriptores de certificados acerca de todos aquellos cambios significativos que se efectúen a esta Política. Las modificaciones indicadas serán publicadas en el sitio web de la AC-ONTI .

12 .2 . Publicación y notificación

Una copia de esta política de certificación y de sus versiones anteriores se encuentra disponible en la interfaz web de la AC-ONTI en:

http://ca.pki.gov.ar

Referencias

PKCS#10: Public Key Criptography Standards #10, desarrollado por RSA Laboratories. Disponible en:

http://www.rsa.com/

SHA.1: Secure Hash Standard.1, NIST FIPS PUB 180.1, desarrollado por National Institute of Standards and Technology, US Department of Commerce. Disponible en:

http://www.itl.nist.gov/div897/pubs/fip180.1.htm

RSA: Estándar criptográfico, desarrollado por RSA Laboratories. Disponible en:

http://www.rsa.com/

X509 versión 3: formato definido en estándar ISO/IEC/ITU X.509. Disponible en:

http://www.ietf.org/

X509 versión 2: formato definido en estándar ISO/IEC/ITU X.509. Disponible en:

http://www.ietf.org/internet.drafts/draft.ietf.pkix.ipki.part1.08.txt http://www.ietf.org/

ANEXO II.

MANUAL DE PROCEDIMIENTOS

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

1.. INTRODUCCION

2.. DEFINICION DE ROLES

2.1.. FUNCIONES DEL OPERADOR TÉCNICO DE LA AC-ONTI

2.2.. FUNCIONES DEL RESPONSABLE DE LA AUTORIDAD DE REGISTRACIÓN LOCAL

2.3.. FUNCIONES DEL OFICIAL CERTIFICADOR

2.4.. FUNCIONES DEL RESPONSABLE DE SEGURIDAD INFORMÁTICA

2.5.. DESIGNACIÓN

2.6.. ENTREGA DE LOS DISPOSITIVOS CRIPTOGRÁFICOS

2.7.. FUNCIONARIOS SUSTITUTOS

2.8.. CESE DE FUNCIONES

3.. SOLICITUD DE EMISION DEL CERTIFICADO

3.1.. INICIACIÓN DEL PROCESO

3.2.. VALIDACIÓN DE LA IDENTIDAD DEL SOLICITANTE

3.2.1.. Registración centralizada

3.2.1.1.. Verificación de datos por la Autoridad de Registración local

3.2.1.2.. Verificación de datos vía área de recursos humanos

3.2.1.3.. Procedimientos de excepción

3.2.1.3.1.. Verificación de identidad a través del responsable del organismo

3.2.1.3.2.. Servicio de registración itinerante

3.2.2.. Registración Descentralizada

3.2.2.1.. Procedimiento de designación del responsable de la Autoridad de Registración remota RARR)

3.2.2.2. Procedimiento de solicitud de certificados ante el RARR

3.2.2.3. Designación de auxiliares del RARR

3.2.2.4. Procedimiento de solicitud de certificados ante el Auxiliar del RARR

4. EMISION DEL CERTIFICADO

5. CONTENIDO DEL CERTIFICADO

6. REVOCACION DEL CERTIFICADO

6.1. CLASES DE REVOCACIÓN

6.1.1. Revocación voluntaria:

6.1.2. Revocación obligatoria:

6.2. AUTORIZADOS A PEDIR REVOCACIÓN

6.3. REVOCACIÓN A SOLICITUD DEL SUSCRIPTOR O DE FUNCIONARIO AUTORIZADO

6.3.1. Recepción e identificación

6.3.2. Recepción por otros medios

6.3.3. Procedimientos complementarios

6.3.4. Actualización de repositorios de certificados revocados

6.3.5. Emisión de listas de certificados revocados (CRLs)

6.4. REVOCACIÓN DECIDIDA POR LA AC-ONTI

7. EXPIRACION DEL CERTIFICADO

7.1. RENOVACIÓN DE CERTIFICADOS

8. RESPONSABILIDADES

8.1. RESPONSABILIDAD DE LA AC-ONTI

8.2. RESPONSABILIDAD DE LA AUTORIDAD DE REGISTRACIÓN REMOTA

8.3. RESPONSABILIDAD DE LOS SUSCRIPTORES

9. CONFIDENCIALIDAD

10. INTERPRETACION Y OBLIGATORIEDAD

11. AUDITORIAS

11.1. ARCHIVOS DE AUDITORÍA

11.2.COPIAS DE RESGUARDO DE ARCHIVOS DE TRANSACCIONES DE AUDITORÍA

12. ARCHIVOS

12.1. COPIAS DE RESGUARDO

13. PLANES DE EMERGENCIA

14. CONTROLES DE SEGURIDAD

14.1. CONTROLES DE SEGURIDAD FÍSICA Y PERSONAL

14.2. CONTROLES DE SEGURIDAD LÓGICA:

14.3. CONTROLES DE SEGURIDAD DEL COMPUTADOR:

15. CERTIFICADOS Y LISTAS DE CERTIFICADOS REVOCADOS – CARACTERISTICAS

16. ADMINISTRACION DE LA DOCUMENTACION TECNICA EMITIDA POR LA AC-ONTI

16.1. CAMBIOS A LA DOCUMENTACION TECNICA:

16.2. PUBLICACION Y NOTIFICACION:

1.. Introducción

El presente manual describe el conjunto de procedimientos utilizados por la Autoridad Certificante cuyas funciones son ejercidas por la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante AC-ONTI) en el cumplimiento de sus responsabilidades de emisión y administración de certificados de clave pública emitidos a favor de sus suscriptores.

Este Manual de Procedimientos forma parte de la documentación técnica emitida por la AC-ONTI junto con los siguientes documentos:

Política de Certificación

Política de Seguridad

Manual de Procedimientos de Seguridad

Plan de Contingencias

Plan de Cese de Actividades.

2. Definición de roles

Para el cumplimiento de sus funciones, la AC-ONTI define los siguientes roles en su estructura:

a) Operador Técnico de la AC-ONTI

b) Responsable de la Autoridad de Registración de la AC-ONTI

c) Oficial Certificador de la AC-ONTI

d) Sustitutos de los anteriormente mencionados

e) Responsable de Seguridad Informática

El responsable de la AC-ONTI es el Director de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, o bien el funcionario que fuera designado a tal efecto.

2.1. Funciones del Operador Técnico de la AC-ONTI

a) Administrar los recursos informáticos que integran la estructura de la AC-ONTI.

b) Habilitar la intervención digital del Responsable de la Autoridad de Registración y del Oficial Certificador en los procesos de emisión y revocación de certificados

c) Archivar las copias de resguardo generadas por el sistema y la copia del software de la AC-ONTI

d) Implementar y cumplir los procedimientos de seguridad.

2.2. Funciones del Responsable de la Autoridad de Registración local

a) Recibir las solicitudes de nuevos certificados para suscriptores.

b) Verificar los datos de identidad y de competencia del solicitante.

c) Aprobar la emisión del certificado solicitado.

d) Aprobar la revocación de certificados

e) Archivar la información respaldatoria.

En caso de utilizarse un esquema de Autoridades de Registración remotas, según se indica en el apartado 3.2.2, las funciones mencionadas serán cumplidas por el Responsable de la Autoridad de Registración remota.

2.3. Funciones del Oficial Certificador

a) Ser el depositario de la clave privada de la AC-ONTI.

b) Firmar digitalmente los certificados de los suscriptores.

c) Firmar digitalmente las listas de certificados revocados (CRLs).

2.4. Funciones del Responsable de Seguridad Informática

Las funciones del Responsable de Seguridad Informática se definen en la Política de Seguridad de la AC-ONTI

2.5. Designación

Cada uno de los responsables de los roles mencionados será designado por Disposición de la máxima autoridad de la Oficina Nacional de Tecnologías Informáticas, comunicándose dicho nombramiento a cada una de las partes involucradas. Estas deberán notificarse debidamente, manifestando por escrito su aceptación del cumplimiento de las obligaciones inherentes a su función.

2.6. Entrega de los dispositivos criptográficos

Al momento de la entrega de los dispositivos criptográficos a los distintos responsables (Oficial Certificador y Responsable de la Autoridad de Registración) se procederá a labrar un acta como respaldo.

El Oficial Certificador y el Responsable de la Autoridad de Registración deben conservar los dispositivos criptográficos bajo su absoluto y exclusivo control, para lo cual cumplirán los procedimientos indicados en el Manual de Procedimientos de Seguridad. El Oficial Certificador sólo utilizará el dispositivo criptográfico de firma en presencia de otro funcionario designado según lo establecido en el apartado anterior.

2.7. Funcionarios sustitutos

Los funcionarios designados como sustitutos para cubrir los roles descriptos en el apartado 2 reemplazarán a los responsables mencionados en caso de ausencia temporaria de éstos. El reemplazo continuará hasta tanto el responsable ausente se reintegre a sus actividades o se nombre un nuevo titular. El procedimiento a seguir se encuentra definido en el Plan de Contingencias.

2.8. Cese de funciones

En caso de renuncia de alguno de los responsables, remoción en su cargo o cambio en el rol asignado, el sustituto designado lo reemplazará en forma permanente. En estos casos el responsable que no continúe con sus actividades debe entregar el dispositivo criptográfico que tenga en su poder al responsable de la AC-ONTI. Se procederá asimismo a la destrucción de las claves de activación correspondientes al dispositivo y a su copia de resguardo, a la entrega del dispositivo al nuevo responsable, a la generación de la nueva clave de activación y a la entrega de la copia de resguardo y clave de activación al responsable de su custodia.

Todo lo actuado deberá figurar en un acta que será firmada por los responsables intervinientes y por el responsable de la AC-ONTI.

Toda nueva designación para cubrir los roles mencionados en el apartado 2 así como cualquier modificación en los servicios brindados o documentación técnica a utilizar debe ser aprobada por el responsable de la AC-ONTI y notificada según lo indicado en el presente apartado.

3. Solicitud de emisión del certificado

3.1. Iniciación del proceso

Todo suscriptor de un certificado en los términos del presente documento debe iniciar el trámite de solicitud ingresando al sitio web de la AC-ONTI (http://ca.pki.gov.ar). Debe completar el formulario de solicitud de certificado, incluyendo sus datos identificatorios, generar su propio par de claves y remitir todo el conjunto de datos en formato PKCS#10 a la AC-ONTI.

El solicitante obtendrá el valor de la función de hash SHA.1 para la clave pública del requerimiento de certificado en formato PKCS#10. Este código identificatorio le será pedido para validar su identidad y la integridad de la solicitud ante la AC-ONTI.

El procedimiento indicado debe ser cumplido por todos los suscriptores de certificados, independientemente del esquema de identificación utilizado por la AC-ONTI según se describe en los apartados siguientes.

3.2. Validación de la identidad del solicitante

Los procedimientos a utilizar para la identificación de los solicitantes de certificados diferirán en función de los distintos esquemas de registración admitidos por la AC-ONTI.

3.2.1. Registración centralizada

3.2.1.1. Verificación de datos por la Autoridad de Registración local

En este caso, el Responsable de la Autoridad de Registración local tiene a su cargo la verificación de los datos del suscriptor. Este debe iniciar el pedido de emisión del certificado, ingresando al sitio web de la AC-ONTI, completando el formulario de solicitud de certificado, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

Posteriormente debe presentarse personalmente ante el Responsable de la Autoridad de Registración local, con nota firmada por el máximo responsable de la Oficina de Recursos Humanos del organismo al que pertenece, certificada por su Mesa de Entradas, Salidas y Archivo. En la nota deberá especificarse:

a) Nombre y Apellido

b) Documento de Identidad (DNI u otro de validez nacional)

c) Jurisdicción/Organismo/Dependencia/Cargo

Deberá presentar además su documento de identidad (original y fotocopia) y el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará:

a) Que el documento corresponde a la persona que se presentó.

b) Que dicha persona es aquella cuyos datos figuran en la nota presentada. A tal fin debe cotejar los datos del documento con los que figuran en la mencionada nota. Verificará que la misma haya sido certificada por la Mesa de Entradas, Salidas y Archivo del organismo.

c) Que el código de identificación del requerimiento coincide con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado (ver apartado 4). El Responsable de la Autoridad de Registración local está facultado para solicitar cualquier tipo de documentación adicional que considere necesaria a efectos de cumplimentar el proceso de identificación.

Efectuada la validación de identidad, el Responsable de la Autoridad de Registración local devolverá el documento de identidad al solicitante, inicialará la fotocopia del mismo y la nota presentada, en prueba de conformidad. Posteriormente, procederá a archivar toda la documentación de respaldo según lo previsto en el apartado 12.

Cumplida la etapa de validación de la identidad del solicitante, el Responsable de la Autoridad de Registración local puede:

a) Aprobar la emisión del certificado.

b) Suspender el requerimiento, si no se han reunido elementos de juicio suficientes para validar la identidad del solicitante según los procedimientos indicados. En este caso se informará al solicitante acerca de los elementos necesarios para finalizar satisfactoriamente el proceso de validación de su identidad. El solicitante tendrá un plazo de DIEZ (10) días para proveer la información complementaria que se le solicite, vencido el cual deberá reiniciar el proceso de solicitud de emisión del certificado, efectuando un nuevo requerimiento de emisión.

En caso que el proceso de validación de la identidad del solicitante no hubiera finalizado satisfactoriamente, debe dejarse constancia de lo acontecido en un acta que será firmada por el Responsable de la Autoridad de Registración local y el solicitante cuya identidad no se hubiera podido verificar. En ella se indicará el plazo para la nueva presentación. Se efectuarán dos copias del acta, entregándose un ejemplar al solicitante quien acusará recibo. El otro ejemplar y el acuse de recibo de la copia serán archivados por el Responsable de la Autoridad de Registración local.

Si el proceso de validación de identidad ha sido exitoso, interviene el Oficial Certificador quien procede a verificar el cumplimiento de las distintas instancias del proceso, haciéndolo constar en la documentación recibida. A continuación, se iniciará el proceso de emisión del certificado.

3.2.1.2. Verificación de datos vía área de recursos humanos

Definimos los siguientes roles en el proceso de validación de la identidad:

a) El Responsable de la Autoridad Registración local, quien validará la identidad del suscriptor.

b) El Responsable del área de Recursos Humanos del organismo, quien será encargado de validar los datos complementarios del suscriptor (jurisdicción, organismo, dependencia y cargo del suscriptor del certificado).

De ser necesario, el responsable mencionado podrá ser reemplazado por otro funcionario perteneciente al área de Recursos Humanos. Este debe ser designado mediante nota firmada por el máximo responsable de la misma, intervenida por la Mesa de Entradas, Salidas y Archivo del organismo donde ésta resida. En la nota debe nombrarse al funcionario o agente como responsable de la verificación de los datos complementarios del suscriptor, incluyendo su dirección de correo electrónico.

El procedimiento a seguir para la emisión del certificado del funcionario de la Oficina de Recursos Humanos seguirá los pasos indicados en el apartado anterior.

El suscriptor debe iniciar la solicitud de emisión del certificado, ingresando al sitio web de la ACONTI y completando el formulario de requerimiento, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El Responsable de la Autoridad de Registración local recibirá la solicitud y enviará un formulario digital firmado digitalmente solicitando la verificación de los datos complementarios al responsable del área de Recursos Humanos. Si los datos son correctos, éste lo especificará en el campo Anexo y devolverá el formulario recibido firmándolo digitalmente.

En caso que los datos complementarios hayan sido verificados correctamente, el Responsable de la Autoridad de Registración local convocará al suscriptor quien deberá presentarse portando documento de identidad y fotocopia y el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará:

a) Que el documento corresponde a la persona que se presentó.

b) Que dicha persona es aquella cuyos datos figuran en el formulario digital validado por el responsable del área de Recursos Humanos. A tal fin debe cotejar los datos del documento con los que figuran en dicho formulario.

c) Que el código de identificación del requerimiento coincide con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado (ver apartado 4) Efectuada la validación de identidad, el Responsable de la Autoridad de Registración local devolverá el documento de identidad al solicitante, inicialará la fotocopia del mismo y el formulario recibido, en prueba de conformidad. Posteriormente, procederá a archivar toda la documentación de respaldo según lo previsto en el apartado 12.

Cumplida la etapa de validación de la identidad del solicitante, se continuará con el proceso de emisión del certificado según lo establecido en el apartado anterior.

En caso de que existieran discrepancias en los datos recibidos, el responsable del área de Recursos Humanos lo especificará en el campo Anexo y devolverá el formulario firmado digitalmente. En tal caso, el Responsable de la Autoridad de Registración local se contactará con el solicitante, a fin de que éste convalide la corrección y efectúe un nuevo requerimiento de certificado. Se dejará constancia escrita de lo actuado, firmada por el Responsable de la Autoridad de Registración local.

3.2.1.3. Procedimientos de excepción

En casos de excepción, se utilizarán los procedimientos indicados a continuación a fin de validar la identidad del suscriptor:

3.2.1.3.1. Verificación de identidad a través del responsable del organismo

Excepcionalmente se admitirá la emisión del certificado sin la concurrencia personal del suscriptor ante el Responsable de la Autoridad de Registración local. En tal caso, el suscriptor debe completar el formulario de solicitud de certificado a través de la interfaz web, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El suscriptor debe presentarse personalmente ante la máxima autoridad del organismo al que pertenece a fin de efectuar la validación de su identidad. Para ello debe acompañar su documento de identidad (original y fotocopia) y una nota firmada por el máximo responsable del área de Recursos Humanos del organismo, o bien de un funcionario perteneciente a dicha oficina nombrado según lo dispuesto en 3.2.1.2, consignando los siguientes datos:

a) Nombre y Apellido

b) Documento de Identidad

c) Jurisdicción/Organismo/Dependencia/Cargo

d) Código de identificación del requerimiento del certificado

Efectuada la validación, la máxima autoridad del organismo remitirá al Responsable de la Autoridad de Registración local una nota firmada e intervenida por Mesa de Entradas, Salidas y Archivo en la que indicará su conformidad con la información recibida del suscriptor, informando el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará la nota recibida y la correspondencia de los datos informados con los que figuraban en el requerimiento. De ser correcta la verificación, archivará la documentación de respaldo y continuará con el proceso de emisión del certificado según lo previsto en el apartado 3.2.1.1.

3.2.1.3.2. Servicio de registración itinerante

En caso que la aprobación de la emisión del certificado sea requerida en el lugar de trabajo del funcionario solicitante, el Responsable de la Autoridad de Registración local debe concurrir a la misma a efectos de efectuar la validación de la identidad del suscriptor.

El funcionario solicitante debe completar a través de la interfaz web el formulario de solicitud de certificado, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El funcionario solicitante debe presentar su nombramiento (Decreto o Resolución), su documento de identidad (original y fotocopia) y copia del código de identificación del requerimiento del certificado.

Firmará la fotocopia de su documento y la copia del código mencionado, acreditando haber efectuado el requerimiento. El Responsable de la Autoridad de Registración verificará que el documento corresponde al funcionario, inicialando su fotocopia en prueba de validez.

Efectuadas las mencionadas verificaciones, el Responsable de la Autoridad de Registración local accederá a través de una conexión segura a la AC-ONTI, a fin de efectuar la aprobación de todos los atributos del requerimiento, continuándose con el proceso de emisión del certificado.

3.2.2. Registración Descentralizada

Podrá admitirse la existencia de Autoridades de Registración fuera del organismo donde reside la AC-ONTI. En tal caso, la Autoridad de Registración que se constituya tendrá a su cargo el proceso de validación personal de la identidad de los suscriptores de certificados que se postulen por su intermedio.

A fin de cumplir con los procedimientos de validación de identidad de los suscriptores, deberá designar un funcionario Responsable de la Autoridad de Registración remota y su correspondiente sustituto. Ambos deben ser designados por Resolución de la máxima autoridad del organismo donde se constituya la Autoridad de Registración, informándose a la AC-ONTI de tal nombramiento.

Asimismo, las Autoridades de Registración constituidas en forma remota podrán recibir la colaboración de Auxiliares, quienes colaborarán en el proceso de validación de la identidad de los suscriptores de certificados. Los mencionados auxiliares serán designados por Resolución de la máxima autoridad del organismo donde se constituyan.

En caso de constituir Autoridades de Registración en jurisdicción de los Poderes Judiciales provinciales, los respectivos Responsables y sustitutos serán designados por Acordada/Resolución de la Suprema Corte/Superior Tribunal de Justicia/Consejo de la Magistratura/Procuración General o Defensoría o bien por Resolución firmada por la autoridad responsable de la Superintendencia de la jurisdicción. Idéntica modalidad se utilizará para la designación de los auxiliares de los responsables mencionados. Los funcionarios integrantes de los organismos indicados participarán en los procesos de designación según lo establecido en los apartados 3.2.2.1.2 y 3.2.2.3.2.

Los procedimientos de designación de los responsables mencionados y de validación de la identidad de los suscriptores que utilicen el presente esquema de registración son los siguientes:

3.2.2.1. Procedimiento de designación del responsable de la Autoridad de Registración remota (RARR)

1. Funcionario responsable de la Autoridad de Registración remota

a) Ingresa al sitio web de la AC-ONTI

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Datos personales

II. Código de identificación del requerimiento

a) Obtiene una nota de aceptación de condiciones y responsabilidades inherentes al cumplimiento de la función de RARR.

b) Imprime y firma ambas notas (confirmación y aceptación).

1. Máxima autoridad del organismo

a) Recibe la nota de confirmación de recepción del requerimiento del funcionario designado como RARR.

b) Emite la designación (Resolución u otro nombramiento según lo establecido en 3.2.2) del funcionario como RARR, incluyendo:

I. Nombre y Apellido del funcionario designado

II. Organismo al que pertenece

III. Cargo

a) La máxima autoridad del organismo o el funcionario competente que hubiera firmado la designación deberán asimismo intervenir la nota de confirmación, acreditando de tal forma que el requerimiento fuera efectuado por el RARR designado. Opcionalmente, podrán incluir el código de identificación del requerimiento y la mencionada acreditación en el nombramiento.

El nombramiento firmado por funcionarios competentes, la nota de aceptación y de confirmación son remitidas a la AC-ONTI

1. AC-ONTI:

Responsable de la Autoridad de Registración Local (RARL)

a) Recibe el nombramiento y las notas de aceptación y de confirmación

b) Verifica su integridad, la coincidencia de los datos indicados en ambas notas y las firmas indicadas en 2.

c) Verifica que el código identificatorio del requerimiento informado en la nota de confirmación coincida con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado.

d) Si la verificación es exitosa aprueba los atributos del requerimiento, aprobando la emisión del certificado para el RARR.

e) Por último, archiva la documentación de respaldo del proceso de validación de identidad (nombramiento, nota de confirmación y nota de aceptación).

Oficial Certificador

Firma el nuevo certificado incorporándolo a la lista de Autoridades de Registración habilitadas, informando al RARR de la emisión del certificado a través de un mensaje de correo electrónico firmado digitalmente.

3.2.2.2. Procedimiento de solicitud de certificados ante el RARR

1. Solicitante

a) Ingresa al sitio web de la AC-ONTI.

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Nombre y Apellido del solicitante

II. Organismo al que pertenece

III. Cargo

IV. Código de identificación del requerimiento

d) Imprime y firma la nota recibida.

e) Valida su identidad personalmente ante el RARR presentando la nota de confirmación firmada y su documento de identidad.

1. Responsable de la Autoridad de Registración Remota

a) Verifica integridad de la nota de confirmación.

b) Valida la identidad del solicitante mediante la verificación de su documento de identidad.

c) Firma la nota como constancia de verificación de la identidad del solicitante y de la realización del requerimiento.

d) Verifica la validez de los datos que figuran en la nota y su correspondencia con los que figuran en la interfaz web, incluyendo el código de identificación del requerimiento.

e) Si los controles son exitosos, aprueba la emisión del certificado.

f) Informa la aprobación a la AC-ONTI a través un correo electrónico firmado digitalmente.

g) Archiva la documentación de respaldo del proceso de validación (nota de confirmación y fotocopia de documento de identidad).

3. AC-ONTI

Oficial Certificador

a) Recibe la aprobación.

b) Firma el nuevo certificado informando al suscriptor acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

En caso de constituir Autoridades de Registración en jurisdicción de los Poderes Judiciales provinciales, se admitirá la intervención del Secretario del Juzgado a fin de firmar la nota de confirmación como constancia de realización de los controles indicados en 3.2.2.2.2.a y 3.2.2.2.2.b A continuación, remitirá la nota mencionada al RARR, continuando el proceso de emisión con los procedimientos previstos. Si el solicitante fuera el titular del Juzgado, la nota de confirmación podrá ser firmada por dicho funcionario, remitiéndola posteriormente al RARR.

Este procedimiento alternativo será de aplicación en el proceso de solicitud de certificados ante el auxiliar del RARR (apartados 3.2.2.4.2.a y 3.2.2.4.2.b).

3.2.2.3. Designación de auxiliares del RARR

1. Auxiliar del RARR

a) Ingresa al sitio web de la AC-ONTI.

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Datos personales

II. Código de identificación del requerimiento

III. Obtiene una nota de aceptación de condiciones y responsabilidades inherentes al cumplimiento de la función de auxiliar del RARR en el proceso de validación.

IV. Imprime y firma ambas notas (confirmación y aceptación).

1. Máxima autoridad del organismo donde se constituye el auxiliar del RARR.

a) Recibe la nota de confirmación del funcionario designado como auxiliar del RARR.

b) Emite designación (Resolución u otro nombramiento según lo establecido en 3.2.2) del funcionario como RARR, incluyendo:

I. Nombre y Apellido del funcionario designado.

II. Organismo.

III. Cargo.

a) La máxima autoridad del organismo o el funcionario competente que hubiera firmado la designación deberán asimismo intervenir la nota de confirmación, verificando la validez de los datos incluídos en ella y su correspondencia con los que figuran en la interfaz web, acreditando de tal forma que el requerimiento fuera efectuado por el RARR designado. Opcionalmente, podrán incluir el código de identificación del requerimiento y la mencionada acreditación en el nombramiento.

El nombramiento firmado por funcionarios competentes y la nota de aceptación y de confirmación son remitidas al RARR de la jurisdicción.

1. Responsable de la Autoridad de Registración Remota

a) Recibe el nombramiento y la nota de aceptación y de confirmación

b) Verifica su integridad, la coincidencia de los datos indicados en ambas notas y las firmas indicadas en 2.

c) Verifica que el código identificatorio del requerimiento informado en la nota de confirmación coincida con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado.

d) Si la verificación es exitosa aprueba los atributos del requerimiento, aprobando la emisión del certificado para el RARR.

e) Archiva la documentación respaldatoria del proceso de validación (nombramiento y notas de confirmación y aceptación).

1. AC-ONTI

Oficial Certificador

a) Recibe la autorización

b) Firma el nuevo certificado informando al Auxiliar del RARR acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

3.2.2.4. Procedimiento de solicitud de certificados ante el Auxiliar del RARR

1. Solicitante

a) Ingresa al sitio web de la AC-ONTI

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Nombre y Apellido del solicitante

II. Organismo al que pertenece

III. Cargo

IV. Código de identificación del requerimiento

a) Imprime y firma la nota obtenida.

b) Valida su identidad personalmente ante el auxiliar del RARR presentando la nota de confirmación firmada y su documento de identidad.

1. Auxiliar del RARR

a) Verifica integridad de la nota de confirmación

b) Valida la identidad del solicitante mediante la verificación de su documento de identidad

c) Firma la nota de confirmación como constancia de verificación de la identidad del solicitante y de la realización del requerimiento

d) Informa al RARR de su jurisdicción acerca de la verificación efectuada. A tal fin el auxiliar podrá comunicarlo:

I. por correo electrónico firmado digitalmente, incluyendo todos los datos contenidos en la nota de confirmación. En este caso el auxiliar conservará la documentación de respaldo del requerimiento (nota de confirmación y fotocopia del documento de identidad)

II. por correo remitiendo la nota de confirmación firmada y fotocopia del documento de identidad del solicitante. En este caso, el auxiliar conservará copia de la documentación remitida.

1. Responsable de la Autoridad de Registración Remota

a) Verifica integridad de la información recibida

b) Verifica que los datos coincidan con los atributos del certificado que figuran en la interfaz web y su coincidencia con el código de identificación del requerimiento

c) Si los controles son exitosos, aprueba la emisión de certificado

d) Informa la aprobación a la AC-ONTI a través un correo electrónico firmado digitalmente

e) Archiva la documentación de respaldo que hubiera recibido (nota de confirmación y fotocopia de documento de identidad) en caso de haberse cumplido el procedimiento indicado en 2.d.II.

1. AC-ONTI

Oficial Certificador

a) Recibe la aprobación

b) Firma el nuevo certificado informando al suscriptor acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

4. Emisión del certificado

Una vez finalizado exitosamente el proceso de validación de la identidad del suscriptor según los procedimientos indicados en el apartado 3, se iniciará el proceso de emisión del certificado.

Este comprende los siguientes procedimientos:

a) El Responsable de la Autoridad de Registración local accede al sistema, selecciona el requerimiento de certificado, verifica sus atributos con los que figuran en la nota presentada y controla que su código de identificación coincida con el informado. De ser exitosos los controles, ingresa su dispositivo de firma a fin de firmar la aprobación de la emisión. En caso de intervenir una Autoridad de Registración remota en la validación de la identidad del solicitante, el procedimiento mencionado será efectuado en forma remota por el Responsable de dicha Autoridad de Registración (RARR).

De utilizarse el servicio de registración itinerante previsto en el apartado 3.2.1.3.2, el procedimiento mencionado se efectuará en forma remota por el Responsable de la Autoridad de Registración local.

b) El Oficial Certificador ingresa al sistema, verificando la lista de certificados cuya emisión ha sido aprobada y aún no han sido firmados. A continuación habilita la clave privada de la AC-ONTI ingresando su dispositivo de firma y procede a firmar los certificados.

c) El solicitante recibirá un mensaje de correo electrónico que le informará acerca de la emisión de su certificado.

d) Por último, se cierran todos los servicios. Se entiende que el solicitante acepta la totalidad de las obligaciones establecidas por la Política de Certificación de la AC-ONTI y por este Manual de Procedimientos a partir de la fecha y hora de inicio de validez del certificado emitido. En consecuencia, asume la absoluta y exclusiva responsabilidad por su utilización, y por los daños emergentes que la no observancia de la regulación pudiera implicar.

5. Contenido del certificado

El certificado de clave pública debe contener como mínimo los siguientes datos:

a) Número de versión X.509 del certificado

b) Nombre y apellido del suscriptor del certificado.

c) Localidad, provincia y país de residencia habitual.

d) Dirección de correo electrónico.

e) Clave pública del suscriptor.

f) Algoritmos de firma de la clave pública.

g) Número de serie del certificado.

h) Período de validez del certificado.

i) Nombre de la Autoridad Certificante emisora del certificado.

j) Dirección de consulta de la lista de certificados revocados (CRL).

k) URL donde se encuentra disponible esta Política de Certificación.

6. Revocación del Certificado

6 .1 . Clases de revocación

6.1.1. Revocación voluntaria:

El suscriptor de un certificado puede solicitar su revocación por cualquier motivo y en cualquier momento, para lo cual debe comunicarlo a la AC-ONTI siguiendo el procedimiento que establece este manual.

6.1.2. Revocación obligatoria:

Un suscriptor debe obligatoriamente pedir la revocación de su certificado cuando:

a) Se produzcan cambios en la información que el certificado contiene o ésta se desactualice.

b) La clave privada asociada al certificado de clave pública, o el medio en que se encuentre almacenada se encuentren comprometidos o corran peligro de estarlo.

c) Se produzca el cese de su relación laboral con el organismo, dependencia o institución, sin perjuicio de la obligación que le corresponde al responsable del área de Recursos Humanos del organismo donde desempeña sus funciones.

La AC-ONTI debe obligatoriamente revocar el certificado de un suscriptor en las siguientes situaciones:

a) A solicitud del suscriptor cuando se verifiquen los procedimientos de recepción y validación establecidos en los apartados 6.3.1 y 6.3.2 de este manual.

b) A solicitud del responsable del área de recursos humanos o de la máxima autoridad del organismo o dependencia cuando se verifiquen los procedimientos de recepción y validación establecidos en los apartados 6.3.1 y 6.3.2 de este manual.

c) Ante incumplimiento por parte del suscriptor de las obligaciones establecidas por el Decreto nº 427/98, por la Política de Certificación de la AC-ONTI, por este Manual de Procedimientos o cualquier otro acuerdo, regulación o ley aplicable al certificado.

d) Si toma conocimiento que existe sospecha que la clave privada del suscriptor se encuentra comprometida.

e) Si la AC-ONTI determina que el certificado no fue emitido de acuerdo a los lineamientos del Decreto nº427/98, de la Política de Certificación, de este Manual de Procedimientos o de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

En caso que el suscriptor cese en su vinculación laboral, el responsable del área de Recursos Humanos del organismo, dependencia o institución donde se desempeñara, o en su caso, el funcionario que administre el registro de personal, está obligado a informar de inmediato a la AC-ONTI acerca de tal situación, a fin de efectuar la correspondiente revocación.

6 .2 . Autorizados a pedir revocación

Sólo pueden pedir la revocación de un certificado:

a) El suscriptor, si se da alguno de los supuestos de revocación indicados en el apartado 6.1.2.

b) La máxima autoridad del organismo o dependencia donde se desempeñe el suscriptor o bien el responsable del área de Recursos Humanos o el funcionario que administre el registro de personal.

6 .3 . Revocación a solicitud del suscriptor o de funcionario autorizado

6.3.1. Recepción e identificación

Producida una causa de revocación del certificado, el suscriptor del certificado, o bien alguno de los responsables indicados en el apartado 6.2.b deben comunicarlo a la AC-ONTI..

Son aceptados los pedidos de revocación que se efectúen por los siguientes medios:

a) A través del sitio web de la AC-ONTI.

b) Por correo electrónico firmado digitalmente por el suscriptor, el responsable del área de Recursos Humanos o la máxima autoridad del organismo o dependencia donde aquel desempeñe sus funciones. El texto del mensaje debe incluir los datos personales del suscriptor y la causa que origina el pedido de revocación y se dirigirá al Responsable de la Autoridad de Registración de la AC-ONTI, quien revocará el certificado.

c) Personalmente, presentándose alguno de los funcionarios mencionados ante el Responsable de la Autoridad de Registración de la AC-ONTI. Si quien concurre es el suscriptor, se dará curso al pedido de revocación en forma inmediata, previa verificación de su documento de identidad. Si quien concurre es un funcionario autorizado, debe acreditar su identidad mediante presentación de su documento de identidad y copia de su nombramiento o nota de autorización firmada por la máxima autoridad del organismo o dependencia certificada por Mesa de Entradas, Salidas y Archivo. Se acompañará una nota de solicitud de revocación firmada por la máxima autoridad del organismo o dependencia o por el responsable del área de Recursos Humanos.

d) Dada la urgencia del caso, el Responsable de la Autoridad de Registración de la AC-ONTI puede autorizar la revocación obviando la presentación del pedido de revocación y efectuando una confirmación telefónica de la solicitud.

6.3.2. Recepción por otros medios

El Responsable de la Autoridad de Registración se encuentra facultado para aceptar las solicitudes de revocación de certificados que reciba por otros medios (teléfono o fax). En estos casos debe verificar telefónicamente la identidad de quien efectuara el pedido de revocación, solicitando su número de documento de identidad y verificándolo con los datos del solicitante del certificado que figuran en sus archivos. De no ser posible dicha verificación, podrá aceptar la solicitud de revocación si a su juicio la urgencia de la situación lo justifica, debiendo efectuar las verificaciones que estime necesarias para validar la identidad del solicitante.

En caso de constituirse Autoridades de Registración remotas, los procedimientos de recepción de solicitudes de revocación indicados serán cumplidos por el Responsable de la Autoridad de Registración remota (RARR).

6.3.3. Procedimientos complementarios

En todos los casos en que se efectúe una revocación se labrará un acta en la que conste lo actuado en el proceso mencionado, firmada por el Responsable de la Autoridad de Registración y el Oficial Certificador. Un ejemplar del acta quedará a disposición del solicitante de la revocación; el otro ejemplar del acta quedará en poder del Responsable de la Autoridad de Registración para su archivo.

6.3.4. Actualización de repositorios de certificados revocados

Recibida y aceptada una solicitud de revocación el certificado será revocado automáticamente. El repositorio con el estado de los certificados se actualizará de inmediato.

6.3.5. Emisión de listas de certificados revocados (CRLs)

La ACL.ONTI emite semanalmente una lista de certificados revocados actualizada.

Asimismo, toda vez que se produzca una revocación, la AC-ONTI emite una lista de certificados revocados actualizada en un plazo máximo de VEINTICUATRO (24) horas de aceptada la solicitud.

Dicha lista indica claramente la fecha y la hora de la última actualización.

El Oficial Certificador de la AC-ONTI es el responsable de firmar digitalmente la lista de certificados revocados, pudiendo utilizar el mismo par de claves utilizado para firmar certificados.

El acceso a las listas de certificados revocados es público, no pudiendo establecerse ninguna clase de restricción. Se encuentra disponible en el sitio web de la AC-ONTI, en el siguiente URL:

http://www.pki.gov.ar/ol/crl

6 .4 . Revocación decidida por la AC-ONTI

Si la AC-ONTI toma conocimiento, por cualquier medio que fuera, acerca de irregularidades cometidas por el suscriptor de un certificado, las cuales, a su juicio, impliquen un posible incumplimiento de sus obligaciones que puedan originar causales de revocación, debe iniciar de inmediato la investigación pertinente.

En caso de confirmar dicho incumplimiento, la AC-ONTI procede a revocar de inmediato el certificado comprometido.

De toda denuncia o notificación que se reciba e investigación que se inicie, así como sus resultados, debe dejarse documentación respaldatoria asentada en archivos que estarán a disposición del Organismo Auditante. Lo mismo debe hacerse con los incumplimientos que se detecten y que motiven revocación de certificados.

7. Expiración del certificado

Todos los certificados emitidos por la AC-ONTI a favor de suscriptores tienen un período de vigencia de UN (1) año, contados a partir de la fecha de emisión. Esta información consta expresamente en el certificado.

Transcurrido el plazo mencionado, el certificado expirará automáticamente, perdiendo toda validez.

En tal caso, el suscriptor debe gestionar uno nuevo, para lo cual iniciará el correspondiente proceso de solicitud de emisión.

7 .1 . Renovación de certificados

Un suscriptor puede solicitar la renovación de su certificado dentro de los TREINTA (30) días anteriores a la fecha de su vencimiento. La utilización de este procedimiento de renovación evitará que aquella deba presentar nuevamente la documentación necesaria para emitir un certificado nuevo. El período de validez del certificado renovado se extenderá por UN (1) año a partir de la fecha de la renovación. El suscriptor efectuará su solicitud de renovación vía interfaz web, identificándose con su certificado vigente. El Responsable de la Autoridad de Registración recibe las solicitudes de renovación, verificando que el certificado a renovar se encuentra vigente. Efectuado el control mencionado, aprobará la renovación, interviniendo el Oficial Certificador quien emitirá el nuevo certificado que tendrá la misma clave pública que el certificado vencido.

En caso de constituirse Autoridades de Registración remotas, los procedimientos de recepción de solicitudes de renovación indicados serán cumplidos por el Responsable de la Autoridad de Registración remota (RARR).

8. Responsabilidades

8 .1 . Responsabilidad de la AC-ONTI

En el cumplimiento de sus funciones relativas a la emisión y administración de certificados, la ACONTI garantiza:

a) Que el certificado ha sido emitido siguiendo las pautas establecidas en el Manual de Procedimientos para la validación de los datos en él incluidos.

b) Que el certificado satisface todos los requisitos exigidos por el Decreto nº 427/98.

c) Que los algoritmos y longitudes de claves utilizados cumplen con la última versión aprobada por la Autoridad de Aplicación en relación a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

d) Que el certificado será publicado de acuerdo a lo dispuesto en la Política de Certificación.

8 .2 . Responsabilidad de la Autoridad de Registración remota

a) Dar cumplimiento a los procedimientos establecidos en la Política de Certificación de la AC-ONTI, de este Manual de Procedimientos y de las normas reglamentarias sobre firma digital.

b) Mantener el control de su clave privada e impedir su divulgación.

c) Solicitar la inmediata revocación de su certificado en caso de compromiso de la clave privada.

d) Resguardar el secreto de su clave privada aún en caso de que el certificado se encuentre expirado.

e) Solicitar la inmediata revocación de su certificado en caso de producirse algún cambio en su situación laboral que implique la discontinuidad de su función como Responsable de la Autoridad de Registración remota (RARR).

f) Mantener actualizados los certificados emitidos

g) Permitir las auditorías y controles necesarios para garantizar la seguridad de la operatoria del sistema.

h) Mantener el archivo y resguardo de la información

i) Mantener la debida confidencialidad respecto a toda información recibida durante el desempeño de su función, cumpliendo las previsiones establecidas en el apartado 9.

8 .3 . Responsabilidad de los Suscriptores

Es responsabilidad de los suscriptores de certificados mantener informada a la AC-ONTI acerca de cualquier cambio en la información que se incluya en los mismos. En particular el suscriptor es responsable de informar a la AC-ONTI acerca del cese de su relación laboral con el organismo o dependencia del que dependiera al momento de efectuar la solicitud del certificado. Las responsabilidades mencionadas se hacen extensivas al responsable del área de Recursos Humanos del organismo o dependencia del que dependiera el suscriptor o al funcionario que administre el registro de personal.

9. Confidencialidad

La información referida a los suscriptores recibida o generada por la AC-ONTI puede clasificarse en:

a) No confidencial: la información que obligatoriamente debe figurar en el certificado según lo indicado en la Política de Certificación.

b) Confidencial: toda otra información recibida o generada por la AC-ONTI en el proceso de identificación, emisión y administración del certificado, no incluida en el mismo, así como cualquier otra información vinculada a la operatoria de la AC-ONTI.

La información considerada confidencial no puede ser revelada por la AC-ONTI a terceros bajo ninguna circunstancia, excepto que se dé alguno de los siguientes supuestos:

a) Que exista consentimiento previo del suscriptor para su divulgación.

b) Esta autorización debe otorgarse a través de un mensaje de correo electrónico firmado digitalmente por el suscriptor o bien personalmente por éste, debiendo validar su identidad siguiendo los procedimientos previstos en el apartado 3.2.1.1 en cuanto sean pertinentes.

c) Que la información sea requerida legalmente, por orden judicial emanada de juez competente.

Toda solicitud de información confidencial que se reciba es archivada por el Responsable de la Autoridad de Registración en las condiciones establecidas en el apartado 12.

La información acerca de las causas de la revocación de un certificado es considerada confidencial y sujeta a las mencionadas restricciones informativas.

El deber de confidencialidad debe notificarse por escrito a todo el personal, como requisito de su designación.

10. Interpretación y obligatoriedad

La interpretación de toda la documentación técnica emitida por la AC-ONTI se encuentra sometida a lo dispuesto en el Decreto nº 427/98 y sus resoluciones reglamentarias.

Las disposiciones contenidas en los documentos indicados emitidos en acuerdo a la normativa mencionada son de aplicación obligatoria para los sujetos involucrados. Se considera que éstos se han notificado de tal circunstancia a partir de la fecha y hora de inicio de validez del certificado emitido.

Toda discrepancia respecto de la interpretación y/o aplicación de las políticas y procedimientos, así como los conflictos que pudieran suscitarse entre la AC-ONTI y el suscriptor del certificado, serán resueltos por la Autoridad de Aplicación

11. Auditorías

Según lo establecido por el Artículo 81 de la Ley 11.672 y el Artículo 61 de la Ley 25.237, la Sindicatura General de la Nación cumple funciones de Organismo Auditante de las Autoridades Certificantes que conforman la Infraestructura de Firma Digital del Sector Público Nacional. El propósito de las auditorías es verificar que las Autoridades Certificantes implementen un sistema que asegure la calidad de los servicios de certificación, cumpliendo con los lineamientos establecidos en su documentación técnica.

11 .1 . Archivos de Auditoría

La AC-ONTI mantiene un sistema de archivos de transacciones de auditoría que permita mantener en un entorno de seguridad toda la información considerada relevante que pueda ser requerida por la Sindicatura General de la Nación en el desarrollo de su función de Organismo Auditante.

El sistema prevé la generación de:

a) Logs del sistema

Se mantiene un registro de logs que incluye información sobre los siguientes eventos:

1. Encendido y apagado del equipo

2. Ingreso y salida del sistema de cada usuario

3. Programas ejecutados

4. Acceso a los objetos del sistema (base de passwords, base de datos de certificados)

5. Cambios en los archivos o políticas de definición de logs

Para cada uno de estos eventos, se conserva la siguiente información mínima:

I. Usuario

II. Fecha y hora

III. Tipo de evento

IV. Datos particulares del evento

1. Registros de transacciones de auditoría que permitan el seguimiento de las distintas etapas del ciclo de vida de los certificados.

a) Copia de la documentación respaldatoria del proceso de validación de identidad de los suscriptores.

Todos los archivos (digitales o en soporte papel) que respalden las transacciones deben encontrarse actualizados en forma permanente y a disposición del Organismo Auditante.

Los archivos de auditoría son generados por el Operador Técnico de la AC-ONTI. Se conservan bajo llave bajo la responsabilidad del Responsable de Seguridad Informática. Este tendrá en su poder un juego de llaves, junto al Operador Técnico y su sustituto. Una copia de la misma se encuentra en poder del responsable de la AC-ONTI. Debe quedar constancia de los datos de quienes poseen una copia de las llaves. Los archivos de transacciones de auditoría sólo pueden ser visualizados por representantes de dicho organismo.

Los archivos deben conservarse en un espacio físico acondicionado dentro del ámbito de la ACONTI por un plazo mínimo de DIEZ (10) años. Aquellos con antigüedad mayor a un año pueden trasladarse a un archivo secundario en un lugar físico protegido manteniendo las mismas medidas de seguridad.

De utilizarse un esquema de registración descentralizada, los Responsables de la Autoridades de Registración remotas (RARR) están obligados a mantener a disposición del Organismo Auditante archivo de copias de toda la documentación que reciban o generen como respaldo del proceso de validación de la identidad de los suscriptores. El mencionado archivo se conservará bajo la responsabilidad del RARR y su sustituto, en lugar físico seguro y por el plazo establecido en el presente apartado. Esta obligación se extiende a los auxiliares de los RARR que se hubieran designado.

La AC-ONTI efectuará auditorías periódicas sobre las Autoridades de Registración remotas con el fin de verificar el cumplimiento por parte de éstas de los procedimientos de validación y la revisión de su documentación respaldatoria.

Asimismo, el Responsable de una Autoridad de Registración remota está obligado a efectuar una auditoría semestral sobre sus auxiliares y en aquellos casos en los que se hubiera aplicado el procedimiento opcional indicado en el apartado 3.2.2.2.3. A tal fin efectuará una revisión de la documentación respaldatoria de dicho proceso, así como de los procedimientos de validación utilizados.

11 .2 . Copias de resguardo de Archivos de transacciones de Auditoría

Las copias de resguardo de los archivos de transacciones de auditoría se mantienen a disposición del Organismo Auditante. El procedimiento para su generación y mantenimiento se encuentra especificado en el Manual de Procedimientos de Seguridad.

12. Archivos

La AC-ONTI mantiene un sistema de archivos que permita la conservación, en condiciones adecuadas de seguridad, de toda la información referida a los procesos de emisión y administración de los certificados.

La información mínima a conservar es la siguiente:

a) Solicitudes de emisión de certificados, incluyendo documentación de respaldo del proceso de identificación

b) Solicitudes de revocación de certificados.

c) Notificaciones de compromiso de claves.

d) Emisión de certificados.

e) Revocación de certificados.

f) Emisión de listas de certificados revocados.

g) Cambios de claves.

h) Nombramiento de personal en roles confiables.

i) Actas de actividades efectuadas por dicho personal

j) Nombramiento de Responsables de Autoridades de Registración remotas y de sus auxiliares

k) Toda comunicación entre la AC-ONTI y el Organismo Licenciante.

Los archivos se conservarán bajo llave. Es función del Responsable de la Autoridad de Registración local su mantenimiento y resguardo. En caso de ausencia, su función será cubierta por su sustituto.

Cada uno de los responsables mencionados tendrá en su poder un juego de llaves. Una copia de la misma se encuentra en poder del responsable de la AC-ONTI. Debe quedar constancia escrita de los datos de quienes poseen una copia de las llaves.

Los archivos deben conservarse en un espacio físico acondicionado dentro del ámbito de la ACONTI por un plazo mínimo de DIEZ (10) años. Aquellos con antigüedad mayor a un año pueden trasladarse a un archivo secundario en un lugar físico protegido, manteniendo las mismas medidas de seguridad.

De utilizarse un esquema de registración descentralizada, los Responsables de la Autoridades de Registración remotas (RARR) están obligados a mantener archivo de toda la documentación que reciban o generen como respaldo del proceso de validación de la identidad de sus auxiliares. El mencionado archivo se conservará bajo la responsabilidad del RARR y su sustituto, en lugar físico seguro y por el plazo establecido en el presente apartado. Esta obligación se extiende a los auxiliares de los RARR que se hubieran designado respecto a la documentación respaldatoria del proceso de validación de identidad de los suscriptores que hubieran solicitado sus certificados por su intermedio.

En caso que se optara por centralizar el archivo de dicha información bajo la responsabilidad del RARR, su auxiliar le remitirá la documentación recibida, conservando copia de la misma en su poder.

12 .1 . Copias de resguardo

Se mantendrán copias de resguardo de todos los archivos referidos a los procesos de emisión y administración de certificados que se encuentren en el servidor de la AC-ONTI. El procedimiento para su generación y mantenimiento se encuentra especificado en el Manual de Procedimientos de Seguridad.

13. Planes de emergencia

La AC-ONTI posee un plan de contingencias que permite garantizar el mantenimiento mínimo de la operatoria y la recuperación de los recursos comprometidos dentro de las VEINTICUATRO (24) horas de producida una emergencia.

Los procedimientos detallados a cumplir se encuentran descriptos en el Plan de Contingencias.

14. Controles de Seguridad

14 .1 . Controles de Seguridad Física y Personal

La AC-ONTI implementa controles de seguridad físicos y personales a fin de dotar de un adecuado marco de seguridad a las funciones que desarrolla (generación de claves, autenticación, emisión y revocación de certificados, archivos, etc.).

Estos controles son críticos para otorgar confiabilidad a los certificados, ya que su ausencia comprometerá todas las instancias del sistema.

Los controles de seguridad física y personal se detallan en el Manual de Procedimientos de Seguridad.

14 .2 . Controles de Seguridad Lógica:

La AC-ONTI define en el Manual de Procedimientos de Seguridad:

a) Las medidas de seguridad a fin de proteger sus claves criptográficas pública y privada y todos los demás datos críticos necesarios para operar con módulos criptográficos (números pin, passwords, claves manuales compartidas o no por el personal, etc.).

b) Otros controles de seguridad lógica que garantizan las funciones de generación de claves, identificación de usuarios, emisión y renovación de certificados, auditoría y archivos.

14 .3 . Controles de Seguridad del Computador:

Son aplicables los controles indicados en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución nº 194/98 de la ex Secretaría de la Función Pública).

15. Certificados y listas de certificados revocados – Características

Se emplean certificados en formato x509 versión 3 o superior y listas de certificados revocados en formato x509 versión 2.

La información a incluir en los certificados se encuentra detallada en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución nº 194/98 de la ex Secretaría de la Función Pública) y en el apartado 5 del presente manual.

16. Administración de la documentación técnica emitida por la AC-ONTI

En este capítulo se incluyen disposiciones acerca del mantenimiento de la documentación técnica emitida por la AC-ONTI, sus eventuales modificaciones y notificaciones.

16 .1 . Cambios a la documentación técnica:

La AC-ONTI informará a sus suscriptores acerca de todos aquellos cambios significativos que se efectúen a la documentación técnica pública mencionada en el presente manual. Las modificaciones indicadas serán publicadas en el sitio web de la AC-ONTI.

Toda modificación debe ser aprobada por Resolución emitida por la Autoridad de Aplicación.

16 .2 . Publicación y Notificación:

El Manual de Procedimientos y demás documentación técnica pública emitida por la AC-ONTI, así como sus versiones anteriores se encuentran disponibles en su sitio web en el siguiente URL:

http://ca.pki.gov.ar/

ANEXO III. PLAN DE CESE DE ACTIVIDADES

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1. COMPONENTES INVOLUCRADOS

2. PROCEDIMIENTOS A SEGUIR

2.1. PROCEDIMIENTO GENERAL

2.2. CESE DE ACTIVIDADES CON TRANSFERENCIA DE CERTIFICADOS

1. Componentes involucrados

El cese de actividades de la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante ACONTI) tiene efectos que involucrarán a todos los suscriptores de sus certificados. Cualquiera sea el motivo que lo ocasione, la AC-ONTI tomará una serie de recaudos a fin minimizar el impacto de la finalización de sus servicios.

En caso de producirse un cese de actividades, los procedimientos correspondientes serán supervisados conjuntamente por el Organismo Licenciante y el Organismo Auditante.

2. Procedimientos a seguir

2 .1 . Procedimiento general

Si la AC-ONTI dejara de operar, no emitirá nuevos certificados a favor de sus suscriptores. Unicamente garantizará la posibilidad de emitir las Listas de Certificados Revocados con la periodicidad habitual o ante el pedido de revocación de un certificado por parte de alguno de sus suscriptores.

Los procedimientos generales a seguir son los siguientes:

a) Publicar el cese de actividades en el Boletín Oficial durante TRES (3) días consecutivos, indicando fecha y hora de cese de actividades, que no podrá ser anterior a los NOVENTA (90) días corridos contados desde la fecha de la última publicación.

b) Notificar acerca de la situación al Organismo Licenciante con una antelación no menor a los NOVENTA (90) días corridos de la fecha de cese, indicando expresamente la fecha prevista. La notificación se efectuará mediante un mensaje de correo electrónico firmado digitalmente o personalmente por el responsable de la AC-ONTI o un representante autorizado. Además, en ella se informará si la AC-ONTI efectuará transferencia de los certificados emitidos a favor de otra Autoridad Certificante bajo el régimen del Decreto 427/98.

c) Notificar a los suscriptores acerca del cese de sus actividades mediante un mensaje de correo electrónico firmado digitalmente con una antelación no menor a los NOVENTA (90) días corridos de la fecha prevista de cese.

d) Publicar durante TRES (3) días consecutivos en uno o más diarios de difusión nacional el cese de sus actividades, si hubiera emitido certificados a personas ajenas al Sector Público Nacional.

e) Rechazar toda solicitud de emisión de un nuevo certificado por parte de un suscriptor dentro de los NOVENTA (90) días corridos anteriores a la fecha prevista para el cese.

f) Rechazar toda solicitud de renovación de un certificado por parte de un suscriptor dentro de los NOVENTA (90) días corridos anteriores a la fecha prevista para el cese.

g) Emplear la clave privada de la AC-ONTI solamente para firmar las Listas de Certificados Revocados.

h) Brindar el servicio de revocación de certificados, actualización de repositorios y emisión de listas de certificados revocados hasta la fecha prevista de cese de actividades. Solamente podrá efectuar revocaciones a solicitud de sus suscriptores, quienes serán los únicos responsables de pedir la revocación de sus certificados.

i) Revocar la totalidad de los certificados que hubiera emitido y que se encuentren vigentes a la fecha de cese de sus actividades.

j) Destruir los dispositivos de soporte de su clave privada mediante un procedimiento que garantice su destrucción total según el último estado del arte disponible a la fecha, una vez revocados o expirados los certificados de sus suscriptores. El procedimiento de destrucción se hará en presencia del responsable de la AC-ONTI, del Responsable de Seguridad, del Oficial Certificador y del Responsable de la Autoridad de Registración, dejando constancia de lo actuado en el acta correspondiente.

2 .2 . Cese de actividades con transferencia de certificados

Al producirse el cese de sus actividades, se admitirá que la AC-ONTI efectúe una transferencia de los certificados emitidos a sus suscriptores a favor de otra Autoridad Certificante bajo el régimen del Decreto 427/98. Para ello se requerirá un acuerdo previo entre ambas Autoridades Certificantes, con aprobación del Organismo Licenciante, que deberá ser firmado por las máximas autoridades respectivas.

Dicho acuerdo debe indicar que la Autoridad Certificante continuadora toma a su cargo la administración de la totalidad de los certificados emitidos por la AC-ONTI que cesa sus actividades, que no hubieran sido revocados a la fecha de la transferencia. El Organismo Licenciante puede oponerse al acuerdo si considera que existe causa que lo justifique. Sendas copias del mencionado acuerdo se remitirán al Organismo Licenciante y al Organismo Auditante, para su archivo.

Asimismo, la AC-ONTI transferirá a la Autoridad Certificante continuadora toda la documentación que obre en su poder y que hubiera generado en el proceso de emisión y administración de certificados, así como la totalidad de los archivos y copias de resguardo, en cualquier formato y toda otra documentación referida a su operatoria.

El proceso de transferencia será supervisado conjuntamente por el Organismo Licenciante y el Organismo Auditante.

La AC-ONTI informará acerca de la transferencia en las publicaciones y notificaciones que efectúe referidas al cese de sus actividades mencionadas en el apartado 2.1. Además, con excepción de lo dispuesto en el punto i), cumplirá con la totalidad de los procedimientos indicados en el mismo.

En caso que la AC-ONTI optara por no transferir sus certificados, procederá a revocar la totalidad de los certificados que hubiere emitido y que se encuentren vigentes a la fecha de cese de sus actividades. En tal caso, toda la documentación de la Autoridad Certificante discontinuada quedará en custodia del Organismo Licenciante y a disposición del Organismo Auditante.

ANEXO IV. POLITICA DE SEGURIDAD

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1.. INTRODUCCION

2.. COMPROMISO

3.. PRINCIPIOS APLICABLES

3.1.. NORMAS LEGALES Y CONTRACTUALES

3.2.. CAPACITACIÓN

3.3.. CUMPLIMIENTO

3.4.. PROTECCIÓN DE LA INTEGRIDAD DEL SOFTWARE Y LA INFORMACIÓN

3.5.. GESTIÓN DE CONTINUIDAD DE LAS OPERACIONES

3.6.. SEPARACIÓN DE FUNCIONES

4.. NORMAS Y PROCEDIMIENTOS

4.1.. SEGURIDAD FÍSICA Y AMBIENTAL

4.2.. SEGURIDAD DE ACCESO DE TERCEROS

4.3.. CLASIFICACIÓN Y CONTROL DE ACTIVOS

4.4.. ADMINISTRACIÓN DE RECURSOS HUMANOS

4.5.. RESPUESTA A INCIDENTES Y ANOMALÍAS

4.6.. PROTECCIÓN DE LA INTEGRIDAD Y LEGALIDAD DEL SOFTWARE

4.7.. MANTENIMIENTO Y RESGUARDO DE LA INFORMACIÓN

4.8.. CONTROLES DE ACCESO LÓGICO

4.9.. ADMINISTRACIÓN DE LA CONTINUIDAD DE OPERACIONES

5.. RESPONSABILIDADES Y FUNCIONES

5.1.. RESPONSABILIDAD PRIMARIA

5.2.. FUNCIONES

5.3.. REVISIÓN Y ACTUALIZACIÓN

6.. DOCUMENTOS DE REFERENCIA

1. Introducción

La información es un activo que, como el resto de los recursos importantes de la organización, tiene valor para la misma y por consiguiente debe ser debidamente protegido. La Seguridad de la Información resguarda a este activo de una amplia gama de amenazas, a fin de garantizar la continuidad del negocio, minimizar el riesgo de posibles daños y maximizar el retorno sobre las inversiones y oportunidades.

La información puede existir en muchas formas. Cualquiera sea la forma que adquiere, o los medios por los cuales se distribuye y almacena, siempre debe ser protegida en forma adecuada.

La Seguridad de la Información se define aquí como la preservación de las siguientes características:

confidencialidad: se garantiza que la información es accesible sólo para aquellas personas autorizadas

integridad: se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento

disponibilidad: se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma, toda vez que se requiera

autenticidad: se garantiza la procedencia y autoría de la información

La Seguridad de la Información se logra implementando un conjunto adecuado de controles, que comprenden políticas, prácticas, procedimientos, estructuras organizacionales y funciones relativas al software. Estos controles deben ser establecidos para garantizar que se logren los objetivos específicos de seguridad de la organización.

El objeto principal de la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante ACONTI) es estructurar un esquema de confianza válido para los suscriptores de sus certificados y para los terceros que se relacionen con ella. El cumplimiento de todos los procedimientos operativos y de seguridad descriptos en la documentación técnica emitida resulta un requisito básico para el mantenimiento de la confiabilidad de dicho esquema. En particular, es crítico el adecuado seguimiento de los procedimientos previstos respecto a la emisión de los certificados y a la validación de la identidad de los solicitantes.

Por último, es necesario resaltar que la Seguridad de la Información es un proceso continuo cuya calidad está determinada por la del componente con menor grado de seguridad.

2. Compromiso

El responsable de la AC-ONTI asume el compromiso de apoyar y dirigir los principios básicos que guían la gestión de la Seguridad de la Información, obligándose a exigir el cumplimiento de las disposiciones de la presente política a todo el personal asignado a funciones en el mismo.

3. Principios aplicables

La presente Política de Seguridad está basada en los siguientes principios:

3.1. Normas legales y contractuales

Esta política se dicta en todo de acuerdo con las normas y regulaciones de carácter general que resulten aplicables a la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros.

Asimismo, resulta aplicable toda legislación vigente relativa al diseño, operación, uso y administración de los recursos informáticos.

La normativa a contemplar se refiere a:

a) Derechos de Propiedad Intelectual

b) Protección de los registros de la organización

c) Protección de datos y privacidad de la información personal

d) Prevención del uso inadecuado de los recursos de procesamiento de la información

e) Regulación de controles para el uso de criptografía

f) Recolección de evidencias

g) Cualquier otra norma relacionada con la materia.

3.2. Capacitación

Los objetivos y procedimientos de esta política serán comunicados a todo el personal que desarrolle funciones en la AC-ONTI, incluyendo al personal ajeno al mismo asignado a tareas temporarias, quienes serán capacitados en la comprensión de sus objetivos y procedimientos de aplicación en cuanto correspondan a las funciones que debe cumplir.

3.3. Cumplimiento

La presente política resulta de cumplimiento obligatorio para todo el personal designado para cumplir funciones en la AC-ONTI. La obligación se extiende a todo el personal ajeno al mismo que sea asignado al cumplimiento de tareas temporarias. El personal mencionado está obligado a adherir a la política y a cumplir sus disposiciones.

El incumplimiento de las disposiciones de la presente política se considera falta grave y dará lugar a las sanciones establecidas en el régimen jurídico de la función pública.

De tratarse de terceros no alcanzados por el régimen legal mencionado, serán pasibles de las sanciones previstas en la legislación administrativa, civil, comercial y penal vigente.

La documentación técnica de la AC-ONTI se encontrará en todo momento disponible para ser consultada por su personal. La documentación técnica de carácter público actualizada se encontrará disponible en todo momento en el sitio web de la AC-ONTI.

3.4. Protección de la integridad del software y la información

Dado que el software y las instalaciones de procesamiento de información son vulnerables a la introducción de software malicioso (por ejemplo, virus informáticos) la AC-ONTI tomará precauciones para su detección y prevención a fin de garantizar la integridad de la información, procedimientos y sistemas.

3.5. Gestión de continuidad de las operaciones

A fin de garantizar la continuidad de las operaciones de la AC-ONTI, se establecen medidas para proteger el correcto funcionamiento de los servicios y prevenir incidentes. En casos de necesidad extrema, se prevén los mecanismos necesarios para instrumentar un plan de contingencias que permita la continuidad de las operaciones.

3.6. Separación de funciones

Los roles definidos en la operatoria de la AC-ONTI (Operador Técnico de la Autoridad Certificante, Oficial Certificador, Responsable de la Autoridad de Registración, Responsable de Seguridad Informática y sustitutos de cada uno de ellos) son desempeñados por diferentes responsables. Ninguno de los nombrados concentrará más de una función, aun cuando fuera en forma transitoria. En caso de ausencia temporaria, el responsable será reemplazado por su correspondiente sustituto.

4. Normas y Procedimientos

La presente Política de Seguridad se instrumenta a través de diversos procedimientos que permiten llevar a la práctica los principios enunciados en el apartado 3. Los procedimientos mencionados se refieren a los siguientes aspectos:

4.1. Seguridad física y ambiental

El entorno de trabajo de la AC-ONTI garantiza en forma adecuada las condiciones de seguridad física y ambiental para su funcionamiento, existiendo procedimientos de seguridad que los respaldan.

4.2. Seguridad de acceso de terceros

Ningún tercero tiene acceso a las operaciones críticas de la AC-ONTI. El personal ajeno al mismo que cumple funciones temporarias se encuentra debidamente autorizado y sus actividades son permanentemente supervisadas mientras se encuentre en el recinto de la Autoridad Certificante.

4.3. Clasificación y control de activos

Se establecen responsables para cada uno de los activos de la AC-ONTI. Estos son clasificados por su nivel de criticidad y se determinan procedimientos para su protección.

4.4. Administración de recursos humanos

El personal que desempeña funciones en la AC-ONTI debe demostrar su probidad y destreza para las funciones asignadas, conservándose evidencia al respecto.

4.5. Respuesta a incidentes y anomalías

Los procedimientos de seguridad y de contingencias respaldan en forma adecuada la continuidad de las operaciones de la AC-ONTI.

4.6. Protección de la integridad y legalidad del software

Toda instalación de software de la AC-ONTI se encuentra debidamente autorizada.

4.7. Mantenimiento y resguardo de la información

La información de la AC-ONTI, cualquiera sea su soporte, se conserva según lo dispuesto por las normas y reglamentos aplicables.

4.8. Controles de acceso lógico

El acceso a los sistemas y servicios de la AC-ONTI se encuentra restringido al personal debidamente autorizado.

4.9. Administración de la continuidad de operaciones

Los procedimientos establecidos en el Plan de Contingencias garantizan la continuidad de las operaciones de la AC-ONTI con un tiempo mínimo de recuperación.

5. Responsabilidades y Funciones

5.1. Responsabilidad primaria

El responsable de la AC-ONTI tiene la responsabilidad primaria de la definición, aprobación, implementación, revisión, actualización y cumplimiento de la presente política.

5.2. Funciones

A los fines de una efectiva implementación de la política y los procedimientos de seguridad, el responsable de la AC-ONTI asigna las siguientes funciones:

a) Definición, mantenimiento, revisión y actualización de los contenidos de la política y de los procedimientos de seguridad. Esta función estará a cargo de ArCERT (Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina). El equipo mencionado elevará los productos obtenidos al responsable de la AC-ONTI para su aprobación.

b) Verificación y control del cumplimiento de las disposiciones de la política y los procedimientos de seguridad, a cargo del Responsable de Seguridad Informática de la AC-ONTI.

Todo el personal que desempeñe funciones en la AC-ONTI, aun cuando estas fueran de carácter temporario, está obligado a instrumentar y cumplir las disposiciones de esta política, de los procedimientos de seguridad y de sus actualizaciones en su ámbito de competencia.

5.3. Revisión y Actualización

Se establece un proceso mínimo de revisión anual a fin de garantizar respuestas a los cambios que afecten la base de evaluación de riesgos original. No obstante, ArCERT determinará aquellos casos en que resulte necesario una actualización con una periodicidad menor. A tal fin, tendrá en cuenta los siguientes aspectos en su evaluación:

a) la eficacia de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados

b) el costo e impacto de los controles en la eficiencia de los servicios

c) los efectos de los cambios en la tecnología

d) cambios que afecten en la infraestructura organizacional, técnica y de servicios de la AC-ONTI

e) cambios significativos en la exposición de los recursos frente a las amenazas nuevas o preexistentes

f) incidentes relativos a la seguridad ocurridos desde la revisión anterior

6. Documentos de referencia

La presente Política de Seguridad se emite en acuerdo a lo dispuesto en el Decreto nº 427/98, a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución de la ex Secretaría de la Función Pública nº 194/98) y se complementa con los siguientes documentos referidos a la operatoria de la AC-ONTI:

a) Política de Certificación

b) Manual de Procedimientos

c) Plan de Cese de Actividades

d) Plan de Contingencias

e) Manual de Procedimientos de Seguridad

 

01Ene/14

Act nº 55 of 6 July 2010. Copyright Amendment Act 2010

The Parliament of New Zealand enacts as follows:

 

1.- Title

This Act is the Copyright Amendment Act 2010.

 

2.- Commencement

This Act comes into force on the day after the date on which it receives the Royal assent.

3.- Principal Act amended

This Act amends the Copyright Act 1994.

 

4.- Interpretation

Paragraph (c) of the definition of prescribed library in section 50(1) is amended by inserting «or provided and maintained

01Ene/14

Expediente 1190-2004.- Primera Instancia: Acción de Hábeas Data presentada por Kevin Harrington Shelton contra el Ministro de Relaciones Exteriores. Ponente: Alberto Cigarruista Cortez. Panamá, 30 de diciembre de 2004

Vistos:

El señor KEVIN HARRINGTON SHELTON presentó ante el Pleno de la Corte Suprema de Justicia formal acción constitucional de Hábeas Data contra el señor Ministro de Relaciones Exteriores.

Indica el recurrente que interpuso dicha acción toda vez que la Ley le permite solicitar información, aunado a que formuló una petición hace más de 30 días y la misma no ha sido respondida, así como tampoco se le ha remitido a otra autoridad.

A la acción de Hábeas Data se le adjunta la petición formulada a la autoridad acusada, la cual es del tenor siguiente:

«…..ordenar la expedición de copia autenticada del acto de nombramiento de Salim Khereiddine como si fuera diplomático panameño en la embajada de Panamá en Londres.
que además me adjunte copia de la comunicación oficial al Foreign & Commonwealth Office de Su Majestad…….
comunicando dicho nombramiento, y copia de la página correspondiente a la misión panameña que aparece en el Diplomatic List expedido por el gobierno inglés y que reposa en el despacho de la embajadora de Panamá en Panam House en Londres….».

Luego que el Magistrado Sustanciador admitiera la presente acción de Hábeas Data, se solicitó el correspondiente informe a la autoridad acusada, a saber, el señor Ministro de Relaciones Exteriores Samuel Lewis Navarro, quien respondió externando:

«Una vez recibida por el Departamento de Correspondencia, la misma fue remitida el día 11 de octubre al Despacho del Ministro, quien a su vez la envió, para su análisis legal y atención a la Dirección General de Asuntos Jurídicos y Tratados, unidad que la recibió el día 13 de octubre de 2004.

Completado el análisis legal sobre la viabilidad de la solicitud, a la Dirección de Asuntos Jurídicos y Tratados requirió al Consulado de Panamá en Londres por nota A.J. nº 2758 de 9 de noviembre de 2004, copia de la comunicación oficial que hubiera sido hecho por esa misión al gobierno británico informando a las autoridades de ese país la designación de SALIM KHEREIDDINE como miembro de la Misión de Panamá.

Igualmente, se solicitó al Consulado de Panamá en Londres que obtuviera del Foreign and Commonwelth Office de Su Majestad Británica copia de la página correspondiente a la Misión panameña del Diplomatic List. Lo anterior, tomando en cuenta que dicha lista diplomática es un documento emitido por autoridades del gobierno inglés.

A la fecha de este informe no se ha recibido en esta sede la información necesaria para dar respuesta al requerimiento de información hecho por el Señor Harrington, por lo que el mismo aún está pendiente de respuesta.

Las actuaciones adelantadas para satisfacer adecuadamente la petición presentada fueron comunicadas al señor Kevin Harrington mediante nota A.J. nº 2819 de 11 de noviembre de 2004, suscrita por la Dirección General de Asuntos Jurídicos y Tratados de este Ministerio, cuya copia se adjunta, y en la que se indica además al
peticionario que una vez se reciba la información requerida a nuestro consulado en Londres se procedería a la atención de su solicitud».

Consideraciones y Decisión del Pleno:

Luego de superada la etapa de admisión, corresponde resolver el fondo de la controversia sometida a consideración.

De la respuesta brindada por el señor Ministro de Relaciones Exteriores se puede verificar que dentro del ministerio que representa, se han hecho las gestiones para recabar la información necesaria y requerida por el petente, aclarando que uno de los documentos solicitados es emitido por autoridades inglesas y no panameñas.

Se observa además que el Ministerio de Relaciones Exteriores puso al corriente al señor HARRINGTON, de las gestiones realizadas por dicha entidad. (fj 18 expediente).

Aunado a ello, se agrega al expediente «copia de la copia que reposa en nuestros archivos» del Decreto nº 78 de 18 de marzo de 1988 por medio del cual se designa al señor «SALIN KHEIREDDINE», como Consejero para Asuntos Financieros y Comerciales en la Embajada de Panamá en Londres.

Luego de lo antes indicado, cabe recordar que lo solicitado versa sobre dos puntos, el primero de ello, es decir la copia del acto de nombramiento del señor Salim Khereiddine como diplomático panameño, ha sido adjuntada al expediente, sin embargo la misma debe ser puesta a disposición del petente de la misma forma que se ha hecho con esta Corporación de Justicia.

Por otro lado, resulta comprensible que la respuesta a una de las solicitudes se encuentre retrasada, toda vez que es el gobierno británico y no el panameño, quien cuenta con la información requerida (Diplomatic List), no obstante lo anterior, la Ley sobre Transparencia es clara, y la misma obliga al funcionario público en cuestión, informar la dificultad para suministrar la información requerida en el tiempo estipulado, y así poder establecer una prórroga para la entrega de la misma. Todas estas circunstancias deben darse a conocer al petente, situación que no se ha dado en el presente caso.

Las conclusiones arribadas por este Máximo Tribunal de Justicia, encuentra su asidero legal en los artículos de la Ley nº 6 de 2002 entre los que podemos citar:

«Artículo 7: El funcionario receptor tendrá treinta días calendario a partir de la fecha de la presentación de la solicitud, para contestarla por escrito y, en caso de que ésta no posea el o los documentos o registros solicitados, así lo informará. Si el funcionario tiene conocimiento de que otra institución tiene o pueda tener en su poder dichos documentos o documentos similares, estará obligado a indicárselo al solicitante. De tratarse de una solicitud compleja o extensa, el funcionario informará por escrito, dentro de los treinta días calendario antes señalados, la necesidad de extender el término para recopilar la información solicitada. En ningún caso, dicho término podrá exceder de treinta días calendario adicionales».

Al tenor del artículo citado, aunado al análisis expuesto, concluye esta Corporación Judicial que, es deber del funcionario acusado informar al petente de manera escrita la complejidad de la información solicitada y poder contar con un plazo mayor para responder, así como poner a su disposición la información con la que ya cuenta.

En mérito de lo expuesto, el Pleno de la Corte Suprema, administrando justicia en nombre de la República y por autoridad de la Ley, CONCEDE la acción de Hábeas Data promovida por el señor KEVIN HARRINGTON SHELTON contra el señor Ministro de Relaciones Exteriores y

ORDENA al funcionario citado proporcione en debida forma la información solicitada.

Notifíquese.

ALBERTO CIGARRUISTA CORTEZ

GRACIELA J. DIXON C.

JORGE FEDERICO LEE

ARTURO HOYOS

ESMERALDA AROSEMENA DE TROITIÑO

ANÍBAL SALAS CÉSPEDES

WINSTON SPADAFORA FRANCO

JOSÉ A. TROYANO

ADÁN ARNULFO ARJONA L.

CARLOS H. CUESTAS G. (Secretario General)

01Ene/14

AG/RES. 2726 (XLII-O/12) de 4 de junio de 2012. Protección de los derechos humanos de las personas mayores

LA ASAMBLEA GENERAL,

 

RECORDANDO la resolución AG/RES. 2654 (XLI-O/11), «Protección de los derechos humanos de las personas mayores», aprobada en la cuarta sesión plenaria de la Asamblea General, celebrada el 7 de junio de 2011;

 

TOMANDO NOTA de las presentaciones y recomendaciones de los Estados Miembros, de expertos del sector académico y de la sociedad civil, así como de las organizaciones internacionales en las sesiones del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores sobre diagnóstico y evaluación, celebradas el 11 de noviembre de 2011 y el 22 de febrero de 2012, respectivamente;

 

TOMANDO EN CUENTA los aportes de la Organización Panamericana de la Salud incluidos en las resoluciones CD49.R15 (2009), «Plan de Acción sobre la Salud de Personas Mayores Incluido el Envejecimiento Activo y Saludable», y CD50.R8 (2010), «La salud y los derechos humanos», aprobadas por su Consejo Ejecutivo; al igual que las contribuciones de la Comisión Económica para América Latina y el Caribe, en particular la Estrategia regional de implementación para América Latina y el Caribe del Plan de Acción Internacional de Madrid sobre el Envejecimiento (2003), la Declaración de Brasilia (2007) y el documento «Lineamientos para una convención de los derechos de las personas mayores de edad»;

 

TOMANDO EN CUENTA TAMBIÉN:

La instalación del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores en la sesión de la Comisión de Asuntos Jurídicos y Políticos el 22 de septiembre de 2011, de acuerdo con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

El «Informe sobre la situación de las personas mayores en el Hemisferio y la efectividad de los instrumentos universales y regionales vinculantes de derechos humanos con relación a la protección de los derechos de las personas mayores» (CAJP/GT/DHPM-14/11 rev. 1) acordado por el Grupo de Trabajo en su reunión celebrada el 2 de diciembre de 2011 y presentado al Consejo Permanente el 14 de diciembre de 2011, de conformidad con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

El mandato expresado por los Jefes de Estado y de Gobierno durante la Sexta Cumbre de las Américas (3) (4) relativo a «avanzar en el fortalecimiento de la protección de los derechos humanos y las libertades fundamentales de las personas mayores, mediante la promoción de políticas públicas, programas y servicios, salvaguardando así su dignidad, su bienestar físico, mental, social y su calidad de vida, teniendo en cuenta los esfuerzos que se están llevando a cabo en el ámbito interamericano en la elaboración de un instrumento jurídicamente vinculante para proteger los derechos de las personas mayores y la consideración del tema en el ámbito internacional»;

La presentación del borrador del Proyecto de Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores ante el Consejo Permanente el 26 de abril de 2012 de acuerdo con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

Los esfuerzos complementarios que se realizan en las Naciones Unidas y sus organismos para identificar y abordar las necesidades particulares de las personas mayores, inclusive la consideración, según sea apropiada, de la viabilidad de avanzar con instrumentos jurídicos y medidas relacionados con los derechos de las personas mayores; y

El Proyecto de Convención Interamericana sobre los Derechos Humanos de las Personas Mayores y el Compendio de Propuestas, presentados al Consejo Permanente en mayo de 2012 como documentos CAJP/GT/DHPM-37/12 y CAJP/GT/DHPM-44/12, respectivamente, los cuales se tomarán como documentos base para iniciar el proceso formal de negociación tendiente a la elaboración de la Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores; y

 

CONVENCIDA de la conveniencia de que en el marco de la Organización de los Estados Americanos se pueda agregar valor a los esfuerzos actuales y atender una necesidad que no ha sido abordada,

 

RESUELVE:

 

1. Solicitar al Consejo Permanente que extienda el mandato del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores para que éste lleve a cabo, con el apoyo técnico del Departamento de Desarrollo Social y Empleo, el proceso de negociación formal del Proyecto de Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores, y procure presentarlo para su adopción en el cuadragésimo tercer período ordinario de sesiones de la Asamblea General de la Organización de los Estados Americanos (OEA).

 

2. Instar a los Estados Miembros que, en colaboración con la sociedad civil, lleven a cabo acciones adicionales para que las personas mayores, sus familiares y las personas que les prestan atención, así como otras personas interesadas tengan conocimiento sobre sus derechos y responsabilidades de manera de salvaguardar la dignidad y el bienestar físico, mental y social de las personas mayores.

 

3. Alentar a la Organización Panamericana de la Salud y a la Comisión Económica para América Latina y el Caribe a que continúen colaborando con la Secretaría General de la OEA, Estados Miembros, expertos del sector académico, organizaciones de la sociedad civil y organismos internacionales para promover la cooperación regional, entre otros, mediante la identificación de buenas prácticas para el diseño de políticas públicas que atiendan las necesidades específicas de las personas mayores en el Hemisferio en el contexto de los instrumentos universales y regionales de derechos humanos.

 

4. Solicitar al Consejo Permanente que informe a la Asamblea General, en su cuadragésimo tercer período ordinario de sesiones, sobre la implementación de la presente resolución.

 

La ejecución de las actividades previstas en esta resolución estará sujeta a la disponibilidad de recursos financieros en el programa-presupuesto de la Organización y otros recursos.

 

 

————————————————————————————————

(1). Canadá se reserva su posición sobre la necesidad de elaborar un proyecto de convención interamericana para la promoción y protección de los derechos de las personas mayores, en espera de los resultados de las deliberaciones del Grupo de Trabajo de Composición Abierta de las Naciones Unidas sobre el Envejecimiento con respecto a una recomendación para atender las necesidades de este grupo vulnerable. Canadá está muy preocupada ante la posibilidad de que se una duplicación de esfuerzos de carácter internacional en esta área y considera que es prudente esperar una aclaración del Grupo de Trabajo de Composición Abierta de las Naciones Unidas con respecto a los vacíos que puedan existir en el marco internacional de derechos en esta área y qué otros instrumentos podrían necesitarse, si es el caso, antes de que la OEA considere la conveniencia relativa de proseguir con la elaboración de una convención interamericana. Canadá exhorta a la OEA a concentrarse en el fortalecimiento de la eficacia de los instrumentos existentes en la materia en lugar de iniciar procesos nuevos y posiblemente redundantes, sin antes identificar claramente una necesidad.

(2). Estados Unidos sigue estando convencido de que es importante que la OEA y las Naciones Unidas aborden los muchos desafíos que enfrentan las personas mayores en el Continente y en todo el mundo, en particular por lo que se refiere al goce de sus derechos humanos. Sin embargo, antes de iniciar un proceso multilateral potencialmente largo, costoso y que implique una duplicación de esfuerzos para negociar y elaborar una convención interamericana, la OEA debería esperar a que el Grupo de Trabajo de Composición Abierta sobre Envejecimiento (de las Naciones Unidas) emita sus conclusiones para entonces considerarlas. Por esta razón, no hemos participado activamente en el Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores y nos reservamos nuestra posición sobre el proyecto que ha preparado este Grupo de Trabajo. Además, Estados Unidos no deja de exhortar a la OEA para que preste especial atención a las medidas que los Estados Miembros emprendan a fin de cumplir sus obligaciones en materia de derechos humanos de las personas mayores conforme a los tratados de derechos humanos existentes, como un medio potencialmente más eficaz e inmediato para atender lo que todos reconocemos como graves problemas en esta área.

(3). La República del Ecuador formula expresa reserva de las referencias a la VI Cumbre de las Américas, realizada el 14 y 15 de abril en Cartagena de Indias, Colombia, sin perjuicio de los contenidos aprobados por el Ecuador en otros contextos de negociación, según corresponda.

(4). El Gobierno de Nicaragua considera que la referencia a la Cumbre de Cartagena, Colombia y el llamado al fortalecimiento de la denominada «Cumbre de las Américas» son inapropiadas, ya que durante el desarrollo de la misma, los Jefes de Estado y de Gobierno no pudieron abordar, ni aprobaron la Declaración Política que incluía la voluntad solidaria de los países de América Latina y el Caribe para que la hermana República de Cuba participe de forma incondicional y en plano de igualdad soberana en dicho foro. Reafirmamos que no puede realizarse «Cumbre de las Américas» sin la presencia de Cuba. Los mandatos y las partes resolutivas de los ejes temáticos, formaban parte de la Declaración Política, y al no ser aprobada ésta, aquellos también quedaron sin aprobación, razón por la cual Nicaragua no está de acuerdo en hacer mención de estos documentos y mandatos que no fueron aprobados.

01Ene/14

Legislación de Alemania. Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, de 16 Mai 2001. (BGBl I 2001, 876, 22 Mai 2001). Law Governing Framework Conditions for Electronic Signatures and Amending Other Re

Der Bundestag hat das folgende Gesetz beschlossen:

Artikel 1.- Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG)*)

Inhaltsübersicht

Erster Abschnitt

Allgemeine Bestimmungen

§ 1 Zweck und Anwendungsbereich

§ 2 Begriffsbestimmungen

§ 3 Zuständige Behörde

Zweiter Abschnitt

Zertifizierungsdiensteanbieter

§ 4 Allgemeine Anforderungen

§ 5 Vergabe von qualifizierten Zertifikaten

§ 6 Unterrichtungspflicht

§ 7 Inhalt von qualifizierten Zertifikaten

§ 8 Sperrung von qualifizierten Zertifikaten

§ 9 Qualifizierte Zeitstempel

§ 10 Dokumentation

§ 11 Haftung

§ 12 Deckungsvorsorge

§ 13 Einstellung der Tätigkeit

§ 14 Datenschutz

Dritter Abschnitt

Freiwillige Akkreditierung

§ 15 Freiwillige Akkreditierung von Zertifizierungsdiensteanbietern

§ 16 Zertifikate der zuständigen Behörde

Vierter Abschnitt

Technische Sicherheit

§ 17 Produkte für qualifizierte elektronische Signaturen

§ 18 Anerkennung von Prüf- und Bestätigungsstellen

Fünfter Abschnitt

Aufsicht

§ 19 Aufsichtsmaßnahmen

§ 20 Mitwirkungspflicht

Sechster Abschnitt

Schlussbestimmungen

§ 21 Bußgeldvorschriften

§ 22 Kosten und Beiträge

§ 23 Ausländische elektronische Signaturen und Produkte für elektronische Signaturen

§ 24 Rechtsverordnung

§ 25 Übergangsvorschriften

 

Artikel 2.- Umstellung von Vorschriften auf Euro

 

Artikel 3.- Anpassung von Bundesrecht

 

Artikel 4.- Rückkehr zum einheitlichen Verordnungsrang

 

Artikel 5,. Inkrafttreten; Außerkrafttreten

 

 

 

Artikel 1.- Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG)*)

Erster Abschnitt

Allgemeine Bestimmungen

§ 1.- Zweck und Anwendungsbereich

(1) Zweck des Gesetzes ist es, Rahmenbedingungen für elektronische Signaturen zu schaffen.

(2) Soweit nicht bestimmte elektronische Signaturen durch Rechtsvorschrift vorgeschrieben sind, ist ihre Verwendung freigestellt.

(3) Rechtsvorschriften können für die öffentlich-rechtliche Verwaltungstätigkeit bestimmen, dass der Einsatz qualifizierter elektronischer Signaturen zusätzlichen Anforderungen unterworfen wird. Diese Anforderungen müssen objektiv, verhältnismäßig und nichtdiskriminierend sein und dürfen sich nur auf die spezifischen Merkmale der betreffenden Anwendung beziehen.

§ 2.- Begriffsbestimmungen

Im Sinne dieses Gesetzes sind

1. „elektronische Signaturen» Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen,

2. „fortgeschrittene elektronische Signaturen» elektronische Signaturen nach Nummer 1, die

a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,

b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,  

c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und

d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann,

3. „qualifizierte elektronische Signaturen» elektronische Signaturen nach Nummer 2, die

a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und

b) mit einer sicheren Signaturerstellungseinheit erzeugt werden,

4. „Signaturschlüssel» einmalige elektronische Daten wie private kryptographische Schlüssel, die zur Erstellung einer elektronischen Signatur verwendet werden,

5. „Signaturprüfschlüssel» elektronische Daten wie öffentliche kryptographische Schlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden,

6. „Zertifikate» elektronische Bescheinigungen, mit denen Signaturprüfschlüssel einer Person zugeordnet werden und die Identität dieser Person bestätigt wird,

7. „qualifizierte Zertifikate» elektronische Bescheinigungen nach Nummer 6 für natürliche Personen, die die Voraussetzungen des § 7 erfüllen und von Zertifizierungsdiensteanbietern ausgestellt werden, die mindestens die Anforderungen nach den §§ 4 bis 14 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllen,

8. „Zertifizierungsdiensteanbieter» natürliche oder juristische Personen, die qualifizierte Zertifikate oder qualifizierte Zeitstempel ausstellen,

9. „Signaturschlüssel-Inhaber» natürliche Personen, die Signaturschlüssel besitzen und denen die zugehörigen Signaturprüfschlüssel durch qualifizierte Zertifikate zugeordnet sind,

10. „sichere Signaturerstellungseinheiten» Softwareoder Hardwareeinheiten zur Speicherung und Anwendung des jeweiligen Signaturschlüssels, die mindestens die Anforderungen nach § 17 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllen und die für qualifizierte elektronische Signaturen bestimmt sind,

11. „Signaturanwendungskomponenten» Software- und Hardwareprodukte, die dazu bestimmt sind,

a) Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder

b) qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen,

12. „technische Komponenten für Zertifizierungsdienste»Software- oder Hardwareprodukte, die dazu bestimmt sind,

a) Signaturschlüssel zu erzeugen und in eine sichere Signaturerstellungseinheit zu übertragen,

b) qualifizierte Zertifikate öffentlich nachprüfbar und gegebenenfalls abrufbar zu halten oder

c) qualifizierte Zeitstempel zu erzeugen,

13. „Produkte für qualifizierte elektronische Signaturen»sichere Signaturerstellungseinheiten, Signaturanwendungskomponenten und technische Komponenten für Zertifizierungsdienste,

14. „qualifizierte Zeitstempel» elektronische Bescheinigungen eines Zertifizierungsdiensteanbieters, der mindestens die Anforderungen nach den §§ 4 bis 14 sowie § 17 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllt, darüber, dass ihm bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben,

15. „freiwillige Akkreditierung» Verfahren zur Erteilung einer Erlaubnis für den Betrieb eines Zertifizierungsdienstes, mit der besondere Rechte und Pflichten verbunden sind.

§ 3.- Zuständige Behörde

Die Aufgaben der zuständigen Behörde nach diesem Gesetz und der Rechtsverordnung nach § 24 obliegen der Behörde nach § 66 des Telekommunikationsgesetzes.

Zeiter Abschnitt

Zertifizierungsdienstenanbieter

§ 4.- Allgemeine Anforderungen

(1) Der Betrieb eines Zertifizierungsdienstes ist im Rahmen der Gesetze genehmigungsfrei.

(2) Einen Zertifizierungsdienst darf nur betreiben, wer die für den Betrieb erforderliche Zuverlässigkeit und Fachkunde sowie eine Deckungsvorsorge nach § 12 nachweist und die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes nach diesem Gesetz und der Rechtsverordnung nach § 24 nº 1, 3 und 4 gewährleistet.

Die erforderliche Zuverlässigkeit besitzt, wer die Gewähr dafür bietet, als Zertifizierungsdiensteanbieter die für den Betrieb maßgeblichen Rechtsvorschriften einzuhalten. Die erforderliche Fachkunde liegt vor, wenn die im Betrieb eines Zertifizierungsdienstes tätigen Personen über die für diese Tätigkeit notwendigen Kenntnisse, Erfahrungen und Fertigkeiten verfügen. Die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes liegen vor, wenn die Maßnahmen zur Erfüllung der Sicherheitsanforderungen nach diesem Gesetz und der Rechtsverordnung nach § 24 nº 1, 3 und 4 der zuständigen Behörde in einem  Sicherheitskonzept aufgezeigt und geeignet und praktisch umgesetzt sind.

(3) Wer den Betrieb eines Zertifizierungsdienstes aufnimmt, hat dies der zuständigen Behörde spätestens mit der Betriebsaufnahme anzuzeigen. Mit der Anzeige ist in geeigneter Form darzulegen, dass die Voraussetzungen nach Absatz 2 vorliegen.

(4) Die Erfüllung der Voraussetzungen nach Absatz 2 ist über die gesamte Zeitdauer der Tätigkeit des Zertifizierungsdienstes sicherzustellen. Umstände, die dies nicht mehr ermöglichen, sind der zuständigen Behörde unverzüglich anzuzeigen.

(5) Der Zertifizierungsdiensteanbieter kann unter Einbeziehung in sein Sicherheitskonzept nach Absatz 2 Satz 4 Aufgaben nach diesem Gesetz und der Rechtsverordnung nach § 24 an Dritte übertragen.

§ 5.- Vergabe von qualifizierten Zertifikaten

(1) Der Zertifizierungsdiensteanbieter hat Personen, die ein qualifiziertes Zertifikat beantragen, zuverlässig zu identifizieren. Er hat die Zuordnung eines Signaturprüfschlüssels zu einer identifizierten Person durch ein qualifiziertes Zertifikat zu bestätigen und dieses jederzeit für jeden über öffentlich erreichbare Kommunikationsverbindungen nachprüfbar und abrufbar zu halten. Ein qualifiziertes Zertifikat darf nur mit Zustimmung des Signaturschlüssel-Inhabers abrufbar gehalten werden.

(2) Ein qualifiziertes Zertifikat kann auf Verlangen eines Antragstellers Angaben über seine Vertretungsmacht für eine dritte Person sowie berufsbezogene oder sonstige Angaben zu seiner Person (Attribute) enthalten. Hinsichtlich der Angaben über die Vertretungsmacht ist die Einwilligung der dritten Person nachzuweisen; berufsbezogene oder sonstige Angaben zur Person sind durch die für die berufsbezogenen oder sonstigen Angaben zuständige Stelle zu bestätigen. Angaben über die Vertretungsmacht für eine dritte Person dürfen nur bei Nachweis der Einwilligung nach Satz 2, berufsbezogene oder sonstige Angaben des Antragstellers zur Person nur bei Vorlage der Bestätigung nach Satz 2 in ein qualifiziertes Zertifikat aufgenommen werden. Weitere personenbezogene Angaben dürfen in ein qualifiziertes Zertifikat nur mit Einwilligung des Betroffenen aufgenommen werden.

(3) Der Zertifizierungsdiensteanbieter hat auf Verlangen eines Antragstellers in einem qualifizierten Zertifikat an Stelle seines Namens ein Pseudonym aufzuführen. Enthält ein qualifiziertes Zertifikat Angaben über eine Vertretungsmacht für eine dritte Person oder berufsbezogene oder sonstige Angaben zur Person, ist eine Einwilligung der dritten Person oder der für die berufsbezogenen oder sonstigen Angaben zuständigen Stelle zur Verwendung des Pseudonyms erforderlich.

(4) Der Zertifzierungsdiensteanbieter hat Vorkehrungen zu treffen, damit Daten für qualifizierte Zertifikate nicht unbemerkt gefälscht oder verfälscht werden können. Er hat weiter Vorkehrungen zu treffen, um die Geheimhaltung der Signaturschlüssel zu gewährleisten. Eine Speicherung von Signaturschlüsseln außerhalb der sicheren Signaturerstellungseinheit ist unzulässig.

(5) Der Zertifizierungsdiensteanbieter hat für die Ausübung der Zertifizierungstätigkeit zuverlässiges Personal und Produkte für qualifizierte elektronische Signaturen, die mindestens die Anforderungen nach den §§ 4 bis 14 sowie § 17 oder § 23 dieses Gesetzes und der Rechtsverordnung nach § 24 erfüllen, einzusetzen.

(6) Der Zertifizierungsdiensteanbieter hat sich in geeigneter Weise zu überzeugen, dass der Antragsteller die zugehörige sichere Signaturerstellungseinheit besitzt.

§ 6.- Unterrichtungspflicht

(1) Der Zertifizierungsdiensteanbieter hat den Antragsteller nach § 5 Abs. 1 über die Maßnahmen zu unterrichten, die erforderlich sind, um zur Sicherheit von qualifizierten elektronischen Signaturen und zu deren zuverlässiger Prüfung beizutragen. Er hat den Antragsteller darauf hinzuweisen, dass Daten mit einer qualifizierten elektronischen Signatur bei Bedarf neu zu signieren sind, bevor der Sicherheitswert der vorhandenen Signatur durch Zeitablauf geringer wird.

(2) Der Zertifizierungsdiensteanbieter hat den Antragsteller darüber zu unterrichten, dass eine qualifizierte elektronische Signatur im Rechtsverkehr die gleiche Wirkung hat wie eine eigenhändige Unterschrift, wenn durch Gesetz nicht ein anderes bestimmt ist.

(3) Zur Unterrichtung nach Absatz 1 und 2 ist dem Antragsteller eine schriftliche Belehrung auszuhändigen, deren Kenntnisnahme dieser durch gesonderte Unterschrift zu bestätigen hat. Soweit ein Antragsteller bereits zu einem früheren Zeitpunkt nach den Absätzen 1 und 2 unterrichtet worden ist, kann eine erneute Unterrichtung unterbleiben.

§ 7.- Inhalt von qualifizierten Zertifikaten

(1) Ein qualifiziertes Zertifikat muss folgende Angaben enthalten und eine qualifizierte elektronische Signatur tragen:

1. den Namen des Signaturschlüssel-Inhabers, der im Falle einer Verwechslungsmöglichkeit mit einem Zusatz zu versehen ist, oder ein dem Signaturschlüssel-Inhaber zugeordnetes unverwechselbares Pseudonym, das als solches kenntlich sein muss,

2. den zugeordneten Signaturprüfschlüssel,

3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des Signaturschlüssel-Inhabers sowie der Signaturprüfschlüssel des Zertifizierungsdiensteanbieters benutzt werden kann,

4. die laufende Nummer des Zertifikates,

5. Beginn und Ende der Gültigkeit des Zertifikates,

6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,

7. Angaben darüber, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art oder Umfang beschränkt ist,

8. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt, und

9. nach Bedarf Attribute des Signaturschlüssel-Inhabers.

(2) Attribute können auch in ein gesondertes qualifiziertes Zertifikat (qualifiziertes Attribut-Zertifikat) aufgenommen werden. Bei einem qualifizierten Attribut-Zertifikat können die Angaben nach Absatz 1 durch eindeutige Referenzdaten des qualifizierten Zertifikates, auf das sie Bezug nehmen, ersetzt werden, soweit sie nicht für die Nutzung des qualifizierten Attribut-Zertifikates benötigt werden.

§ 8.- Sperrung von qualifizierten Zertifikaten

(1) Der Zertifizierungsdiensteanbieter hat ein qualifiziertes Zertifikat unverzüglich zu sperren, wenn ein Signaturschlüssel-Inhaber oder sein Vertreter es verlangt, das Zertifikat auf Grund falscher Angaben zu § 7 ausgestellt wurde, der Zertifizierungsdiensteanbieter seine Tätigkeit beendet und diese nicht von einem anderen Zertifizierungsdiensteanbieter fortgeführt wird oder die zuständige Behörde gemäß § 19 Abs. 4 eine Sperrung anordnet. Die Sperrung muss den Zeitpunkt enthalten, von dem an sie gilt. Eine rückwirkende Sperrung ist unzulässig. Wurde ein qualifiziertes Zertifikat mit falschen Angaben ausgestellt, kann der Zertifizierungsdiensteanbieter dies zusätzlich kenntlich machen.

(2) Enthält ein qualifiziertes Zertifikat Angaben nach § 5 Abs. 2, so kann auch die dritte Person oder die für die berufsbezogenen oder sonstigen Angaben zur Person zuständige Stelle, wenn die Voraussetzungen für die berufsbezogenen oder sonstigen Angaben zur Person nach Aufnahme in das qualifizierte Zertifikat entfallen, eine Sperrung des betreffenden Zertifikates nach Absatz 1 verlangen.

§ 9.- Qualifizierte Zeitstempel

Stellt ein Zertifizierungsdiensteanbieter qualifizierte Zeitstempel aus, so gilt § 5 Abs. 5 entsprechend.

§ 10.- Dokumentation

(1) Der Zertifizierungsdiensteanbieter hat die Sicherheitsmaßnahmen zur Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 nº 1, 3 und 4 sowie die ausgestellten qualifizierten Zertifikate nach Maßgabe des Satzes 2 so zu dokumentieren, dass die Daten und ihre Unverfälschtheit jederzeit nachprüfbar sind. Die Dokumentation muss unverzüglich so erfolgen, dass sie nachträglich nicht unbemerkt verändert werden kann.

Dies gilt insbesondere für die Ausstellung und Sperrung von qualifizierten Zertifikaten.

(2) Dem Signaturschlüssel-Inhaber ist auf Verlangen Einsicht in die ihn betreffenden Daten und Verfahrensschritte zu gewähren.

§ 11.- Haftung

(1) Verletzt ein Zertifizierungsdiensteanbieter die Anforderungen dieses Gesetzes oder der Rechtsverordnung nach § 24 oder versagen seine Produkte für qualifizierte elektronische Signaturen oder sonstige technische Sicherungseinrichtungen, so hat er einem Dritten den Schaden zu ersetzen, den dieser dadurch erleidet, dass er auf die Angaben in einem qualifizierten Zertifikat, einem qualifizierten Zeitstempel oder einer Auskunft nach § 5 Abs. 1 Satz 2 vertraut. Die Ersatzpflicht tritt nicht ein, wenn der Dritte die Fehlerhaftigkeit der Angabe kannte oder kennen musste.

(2) Die Ersatzpflicht tritt nicht ein, wenn der Zertifizierungsdiensteanbieter nicht schuldhaft gehandelt hat.

(3) Wenn ein qualifiziertes Zertifikat die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art oder Umfang beschränkt, tritt die Ersatzpflicht nur im Rahmen dieser Beschränkungen ein.

(4) Der Zertifizierungsdiensteanbieter haftet für beauftragte Dritte nach § 4 Abs. 5 und beim Einstehen für ausländische Zertifikate nach § 23 Abs. 1 nº 2 wie für eigenes Handeln. § 831 Abs. 1 Satz 2 des Bürgerlichen Gesetzbuchs findet keine Anwendung.

§ 12.- Deckungsvorsorge

Der Zertifizierungsdiensteanbieter ist verpflichtet, eine geeignete Deckungsvorsorge zu treffen, damit er seinen gesetzlichen Verpflichtungen zum Ersatz von Schäden nachkommen kann, die dadurch entstehen, dass er die Anforderungen dieses Gesetzes oder der Rechtsverordnung nach § 24 verletzt oder seine Produkte für qualifizierte elektronische Signaturen oder sonstige technische Sicherungseinrichtungen versagen. Die Mindestsumme beträgt jeweils 500 000 Deutsche Mark für einen durch ein haftungsauslösendes Ereignis der in Satz 1 bezeichneten Art verursachten Schaden.

§ 13.- Einstellung der Tätigkeit

(1) Der Zertifizierungsdiensteanbieter hat die Einstellung seiner Tätigkeit unverzüglich der zuständigen Behörde anzuzeigen. Er hat dafür zu sorgen, dass die bei Einstellung der Tätigkeit gültigen qualifizierten Zertifikate von einem anderen Zertifizierungsdiensteanbieter übernommen werden, oder diese zu sperren. Er hat die betroffenen Signaturschlüssel-Inhaber über die Einstellung seiner Tätigkeit und die Übernahme der qualifizierten Zertifikate durch einen anderen Zertifizierungsdiensteanbieter zu benachrichtigen.

(2) Der Zertifizierungsdiensteanbieter hat die Dokumentation nach § 10 an den Zertifizierungsdiensteanbieter, welcher die Zertifikate nach Absatz 1 übernimmt, zu übergeben.

Übernimmt kein anderer Zertifizierungsdiensteanbieter die Dokumentation, so hat die zuständige Behörde diese zu übernehmen. Die zuständige Behörde erteilt bei Vorliegen eines berechtigten Interesses Auskunft zur Dokumentation nach Satz 2, soweit dies technisch ohne unverhältnismäßig großen Aufwand möglich ist.

(3) Der Zertifizierungsdiensteanbieter hat einen Antrag auf Eröffnung eines Insolvenzverfahrens der zuständigen Behörde unverzüglich anzuzeigen.

§ 14.- Datenschutz

(1) Der Zertifizierungsdiensteanbieter darf personenbezogene Daten nur unmittelbar beim Betroffenen selbst und nur insoweit erheben, als dies für Zwecke eines qualifizierten Zertifikates erforderlich ist. Eine Datenerhebung bei Dritten ist nur mit Einwilligung des Betroffenen zulässig.

Für andere als die in Satz 1 genannten Zwecke dürfen die Daten nur verwendet werden, wenn dieses Gesetz es erlaubt oder der Betroffene eingewilligt hat.

(2) Bei einem Signaturschlüssel-Inhaber mit Pseudonym hat der Zertifizierungsdiensteanbieter die Daten über dessen Identität auf Ersuchen an die zuständigen Stellen zu übermitteln, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes, des Militärischen Abschirmdienstes oder der Finanzbehörden erforderlich ist oder soweit Gerichte dies im Rahmen anhängiger Verfahren nach Maßgabe der hierfür geltenden Bestimmungen anordnen. Die Auskünfte sind zu dokumentieren. Die ersuchende Behörde hat den Signaturschlüssel-Inhaber über die Aufdeckung des Pseudonyms zu unterrichten, sobald dadurch die Wahrnehmung der gesetzlichen Aufgaben nicht mehr beeinträchtigt wird oder wenn das Interesse des Signaturschlüssel-Inhabers an der Unterrichtung überwiegt.

(3) Soweit andere als die in § 2 nº 8 genannten Zertifizierungsdiensteanbieter Zertifikate für elektronische Signaturen ausstellen, gelten die Absätze 1 und 2 entsprechend.

Dritter Abschnitt

Freiwillige Akkreditierung

§ 15.- Freiwillige Akkreditierung von Zertifizierungsdiensteanbietern

(1) Zertifizierungsdiensteanbieter können sich auf Antrag von der zuständigen Behörde akkreditieren lassen; die zuständige Behörde kann sich bei der Akkreditierung privater Stellen bedienen. Die Akkreditierung ist zu erteilen, wenn der Zertifizierungsdiensteanbieter nachweist, dass die Vorschriften nach diesem Gesetz und der Rechtsverordnung nach § 24 erfüllt sind. Akkreditierte Zertifizierungsdiensteanbieter erhalten ein Gütezeichen der zuständigen Behörde. Mit diesem wird der Nachweis der umfassend geprüften technischen und administrativen Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden qualifizierten elektronischen Signaturen (qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung) zum Ausdruck gebracht. Sie dürfen sich als akkreditierte Zertifizierungsdiensteanbieter bezeichnen und sich im Rechts- und Geschäftsverkehr auf die nachgewiesene Sicherheit berufen.

(2) Zur Erfüllung der Voraussetzungen nach Absatz 1 muss das Sicherheitskonzept nach § 4 Abs. 2 Satz 4 durch eine Stelle nach § 18 umfassend auf seine Eignung und praktische Umsetzung geprüft und bestätigt sein. Die Prüfung und Bestätigung ist nach sicherheitserheblichen Veränderungen sowie in regelmäßigen Zeitabständen zu wiederholen.

(3) Die Akkreditierung kann mit Nebenbestimmungen versehen werden, soweit dies erforderlich ist, um die Erfüllung der Voraussetzungen nach diesem Gesetz und der Rechtsverordnung nach § 24 bei Aufnahme und während des Betriebes sicherzustellen.

(4) Die Akkreditierung ist zu versagen, wenn die Voraussetzungen nach diesem Gesetz und der Rechtsverordnung nach § 24 nicht erfüllt sind; § 19 findet entsprechend Anwendung.

(5) Bei Nichterfüllung der Pflichten aus diesem Gesetz oder der Rechtsverordnung nach § 24 oder bei Vorliegen eines Versagungsgrundes nach Absatz 4 hat die zuständige Behörde die Akkreditierung zu widerrufen oder diese, soweit die Gründe bereits zum Zeitpunkt der Akkreditierung vorlagen, zurückzunehmen, wenn Maßnahmen nach § 19 Abs. 2 keinen Erfolg versprechen.

(6) Im Falle des Widerrufs oder der Rücknahme einer Akkreditierung oder im Falle der Einstellung der Tätigkeit eines akkreditierten Zertifizierungsdiensteanbieters hat die zuständige Behörde eine Übernahme der Tätigkeit durch einen anderen akkreditierten Zertifizierungsdiensteanbieter oder die Abwicklung der Verträge mit den Signaturschlüssel-Inhabern sicherzustellen. Dies gilt auch bei Antrag auf Eröffnung eines Insolvenzverfahrens, wenn die Tätigkeit nicht fortgesetzt wird. Übernimmt kein anderer akkreditierter Zertifizierungsdiensteanbieter die Dokumentation gemäß § 13 Abs. 2, so hat die zuständige Behörde diese zu übernehmen; § 10 Abs. 1 Satz 1 gilt entsprechend.

(7) Bei Produkten für qualifizierte elektronische Signaturen muss die Erfüllung der Anforderungen nach § 17 Abs. 1 bis 3 und der Rechtsverordnung nach § 24 nach dem Stand von Wissenschaft und Technik hinreichend geprüft und durch eine Stelle nach § 18 bestätigt worden sein; Absatz 1 Satz 3 findet entsprechende Anwendung.

Der akkreditierte Zertifizierungsdiensteanbieter hat 1. für seine Zertifizierungstätigkeit nur nach Satz

1 geprüfte und bestätigte Produkte für qualifizierte elektronische Signaturen einzusetzen,

2. qualifizierte Zertifikate nur für Personen auszustellen, die nachweislich nach Satz 1 geprüfte und bestätigte sichere Signaturerstellungseinheiten besitzen, und

3. die Signaturschlüssel-Inhaber im Rahmen des § 6 Abs. 1 über nach Satz 1 geprüfte und bestätigte Signaturanwendungskomponenten zu unterrichten.

§ 16.- Zertifikate der zuständigen Behörde

(1) Die zuständige Behörde stellt den akkreditierten Zertifizierungsdiensteanbietern die für ihre Tätigkeit benötigten qualifizierten Zertifikate aus. Die Vorschriften für die Vergabe von qualifizierten Zertifikaten durch akkreditierte Zertifizierungsdiensteanbieter gelten für die zuständige Behörde entsprechend. Sie sperrt von ihr ausgestellte qualifizierte Zertifikate, wenn ein akkreditierter Zertifizierungsdiensteanbieter seine Tätigkeit einstellt oder wenn eine Akkreditierung zurückgenommen oder widerrufen wird.

(2) Die zuständige Behörde hat

1. die Namen, Anschriften und Kommunikationsverbindungen der akkreditierten Zertifizierungsdiensteanbieter,

2. den Widerruf oder die Rücknahme einer Akkreditierung,

3. die von ihr ausgestellten qualifizierten Zertifikate und deren Sperrung und

4. die Beendigung und die Untersagung des Betriebes eines akkreditierten Zertifizierungsdiensteanbieters jederzeit für jeden über öffentlich erreichbare Kommunikationsverbindungen nachprüfbar und abrufbar zu halten.

(3) Bei Bedarf stellt die zuständige Behörde auch die von den Zertifizierungsdiensteanbietern oder Herstellern benötigten elektronischen Bescheinigungen für die automatische Authentifizierung von Produkten nach § 15 Abs. 7 aus.

Vierter Abschnitt

Technische Sicherheit

§ 17.- Produkte für qualifizierte elektronische Signaturen

(1) Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten zuverlässig erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen.

Werden die Signaturschlüssel auf einer sicheren Signaturerstellungseinheit selbst erzeugt, so gilt Absatz 3 nº 1 entsprechend.

(2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen,

1. auf welche Daten sich die Signatur bezieht,

2. ob die signierten Daten unverändert sind,

3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,

4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und

5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 2 geführt hat.

Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen.

(3) Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um 1. bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen,

2. qualifizierte Zertifikate, die gemäß § 5 Abs. 1 Satz 2 nachprüfbar oder abrufbar gehalten werden, vor unbefugter Veränderung und unbefugtem Abruf zu schützen sowie

3. bei Erzeugung qualifizierter Zeitstempel Fälschungen und Verfälschungen auszuschließen.

(4) Die Erfüllung der Anforderungen nach den Absätzen 1 und 3 nº 1 sowie der Rechtsverordnung nach § 24 ist durch eine Stelle nach § 18 zu bestätigen. Zur Erfüllung der Anforderungen nach den Absätzen 2 und 3 nº 2 und 3 genügt eine Erklärung durch den Hersteller des Produkts für qualifizierte elektronische Signaturen.

§ 18.- Anerkennung von Prüf- und Bestätigungsstellen

(1) Die zuständige Behörde erkennt eine natürliche oder juristische Person auf Antrag als Bestätigungsstelle nach § 17 Abs. 4 oder § 15 Abs. 7 Satz 1 oder als Prüf- und Bestätigungsstelle nach § 15 Abs. 2 an, wenn diese die für die Tätigkeit erforderliche Zuverlässigkeit, Unabhängigkeit und Fachkunde nachweist. Die Anerkennung kann inhaltlich beschränkt, vorläufig oder mit einer Befristung versehen erteilt werden und mit Auflagen verbunden sein.

(2) Die nach Absatz 1 anerkannten Stellen haben ihre Aufgaben unparteiisch, weisungsfrei und gewissenhaft zu erfüllen. Sie haben die Prüfungen und Bestätigungen zu dokumentieren und die Dokumentation im Falle der Einstellung ihrer Tätigkeit an die zuständige Behörde zu übergeben.

Fünfter Abschnitt

Aufsicht

§ 19.- Aufsichtsmaßnahmen

(1) Die Aufsicht über die Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 obliegt der zuständigen Behörde; diese kann sich bei der Durchführung der Aufsicht privater Stellen bedienen. Mit der Aufnahme des Betriebes unterliegt ein Zertifizierungsdiensteanbieter der Aufsicht der zuständigen Behörde.

(2) Die zuständige Behörde kann gegenüber Zertifizierungsdiensteanbietern Maßnahmen zur Sicherstellung der Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 treffen.

(3) Die zuständige Behörde hat einem Zertifizierungsdiensteanbieter den Betrieb vorübergehend, teilweise oder ganz zu untersagen, wenn Tatsachen die Annahme rechtfertigen, dass er

1. nicht die für den Betrieb eines Zertifizierungsdienstes erforderliche Zuverlässigkeit besitzt,

2. nicht nachweist, dass die für den Betrieb erforderliche Fachkunde vorliegt,

3. nicht über die erforderliche Deckungsvorsorge verfügt,

4. ungeeignete Produkte für qualifizierte elektronische Signaturen verwendet oder

5. die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes nach diesem Gesetz und der Rechtsverordnung nach § 24 nicht erfüllt und Maßnahmen nach Absatz 2 keinen Erfolg versprechen.

(4) Die zuständige Behörde kann eine Sperrung von qualifizierten Zertifikaten anordnen, wenn Tatsachen die Annahme rechtfertigen, dass qualifizierte Zertifikate gefälscht oder nicht hinreichend fälschungssicher sind oder dass sichere Signaturerstellungseinheiten Sicherheitsmängel aufweisen, die eine unbemerkte Fälschung qualifizierter elektronischer Signaturen oder eine unbemerkte Verfälschung damit signierter Daten zulassen.

(5) Die Gültigkeit der von einem Zertifizierungsdiensteanbieter ausgestellten qualifizierten Zertifikate bleibt von der Untersagung des Betriebes und der Einstellung der Tätigkeit sowie der Rücknahme und dem Widerruf einer Akkreditierung unberührt.

(6) Die zuständige Behörde hat die Namen der bei ihr angezeigten Zertifizierungsdiensteanbieter sowie der Zertifizierungsdiensteanbieter, die ihre Tätigkeit nach § 13 eingestellt haben oder deren Betrieb nach § 19 Abs. 3 untersagt wurde, für jeden über öffentlich erreichbare Kommunikationsverbindungen abrufbar zu halten.

§ 20.- Mitwirkungspflicht

(1) Die Zertifizierungsdiensteanbieter und die für diese nach § 4 Abs. 5 tätigen Dritten haben der zuständigen Behörde und den in ihrem Auftrag handelnden Personen das Betreten der Geschäfts- und Betriebsräume während der üblichen Betriebszeiten zu gestatten, auf Verlangen die in Betracht kommenden Bücher, Aufzeichnungen, Belege, Schriftstücke und sonstigen Unterlagen in geeigneter Weise zur Einsicht vorzulegen, auch soweit sie in elektronischer Form geführt werden, Auskunft zu erteilen und die erforderliche Unterstützung zu gewähren.

(2) Der zur Erteilung einer Auskunft Verpflichtete kann die Auskunft verweigern, wenn er sich damit selbst oder einen der in § 383 Abs. 1 nº 1 bis 3 der Zivilprozessordnung bezeichneten Angehörigen der Gefahr der Verfolgung wegen einer Straftat oder eines Verfahrens nach dem Gesetz über Ordnungswidrigkeiten aussetzen würde.

Er ist auf dieses Recht hinzuweisen.

Sechster Abschnitt

Schlussbestimmungen

§ 21.- Bußgeldvorschriften

(1) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig

1. entgegen § 4 Abs. 2 Satz 1, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, 3 und 4, einen Zertifizierungsdienst betreibt,

2. entgegen § 4 Abs. 3 Satz 1 oder § 13 Abs. 1 Satz 1 eine Anzeige nicht, nicht richtig oder nicht rechtzeitig erstattet,

3. entgegen § 5 Abs. 1 Satz 1 in Verbindung mit einer Rechtsverordnung nach § 24 nº 1 eine Person nicht, nicht richtig oder nicht rechtzeitig identifiziert,

4. entgegen § 5 Abs. 1 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, ein qualifiziertes Zertifikat nicht nachprüfbar hält,

5. entgegen § 5 Abs. 1 Satz 3 ein qualifiziertes Zertifikat abrufbar hält,

6. entgegen § 5 Abs. 2 Satz 3 oder 4 eine Angabe in ein qualifiziertes Zertifikat aufnimmt,

7. entgegen § 5 Abs. 4 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, eine Vorkehrung nicht oder nicht richtig trifft,

8. entgegen § 5 Abs. 4 Satz 3 einen Signaturschlüssel speichert,

9. entgegen § 10 Abs. 1 Satz 1, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, eine Sicherheitsmaßnahme oder ein qualifiziertes Zertifikat nicht, nicht richtig oder nicht rechtzeitig dokumentiert,

10. entgegen § 13 Abs. 1 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, nicht dafür sorgt, dass ein qualifiziertes Zertifikat von einem anderen Zertifizierungsdiensteanbieter übernommen wird und ein qualifiziertes Zertifikat nicht oder nicht rechtzeitig sperrt oder

11. entgegen § 13 Abs. 1 Satz 3 in Verbindung mit einer Rechtsverordnung nach § 24 nº 1 einen Signaturschlüssel-Inhaber nicht, nicht richtig oder nicht rechtzeitig benachrichtigt.

(2) Die Ordnungswidrigkeit kann in den Fällen des Absatzes 1 nº 1, 7 und 8 mit einer Geldbuße bis zu hunderttausend Deutsche Mark, in den übrigen Fällen mit einer Geldbuße bis zu zwanzigtausend Deutsche Mark geahndet werden.

(3) Verwaltungsbehörde im Sinne des § 36 Abs. 1 nº 1 des Gesetzes über Ordnungswidrigkeiten ist die Regulierungsbehörde für Telekommunikation und Post.

§ 22.- Kosten und Beiträge

(1) Die zuständige Behörde erhebt für ihre folgenden Amtshandlungen Kosten (Gebühren und Auslagen):

1. Maßnahmen im Rahmen der freiwilligen Akkreditierung von Zertifizierungsdiensteanbietern nach § 15 und der Rechtsverordnung nach § 24,

2. Maßnahmen im Rahmen der Ausstellung der qualifizierten Zertifikate nach § 16 Abs. 1 sowie der Ausstellung von Bescheinigungen nach § 16 Abs. 3,

3. Maßnahmen im Rahmen der Anerkennung von Prüfund Bestätigungsstellen nach § 18 und der Rechtsverordnung nach § 24,

4. Maßnahmen im Rahmen der Aufsicht nach § 19 Abs. 1 bis 4 in Verbindung mit § 4 Abs. 2 bis 4 und der Rechtsverordnung nach § 24.

Kosten werden auch für den Verwaltungsaufwand erhoben, der dadurch entsteht, dass sich die Behörde bei der Durchführung der Aufsicht privater Stellen bedient. Das Verwaltungskostengesetz findet Anwendung.

(2) Zertifizierungsdiensteanbieter, die den Betrieb nach § 4 Abs. 3 angezeigt haben, haben zur Abgeltung des Verwaltungsaufwands für die ständige Erfüllung der Voraussetzungen nach § 19 Abs. 6 eine Abgabe an die zuständige Behörde zu entrichten, die als Jahresbeitrag erhoben wird. Zertifizierungsdiensteanbieter, die nach § 15 Abs. 1 akkreditiert sind, haben zur Abgeltung des Verwaltungsaufwands für die ständige Erfüllung der Voraussetzungen nach § 16 Abs. 2 eine Abgabe an die zuständige Behörde zu entrichten, die als Jahresbeitrag erhoben wird.

§ 23.- Ausländische elektronische Signaturen und Produkte für elektronische Signaturen

(1) Elektronische Signaturen, für die ein ausländisches qualifiziertes Zertifikat aus einem anderen Mitgliedstaat der Europäischen Union oder aus einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum vorliegt, sind, soweit sie Artikel 5 Abs. 1 der Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen (ABl. EG 2000 nº L 13 S. 2) in der jeweils geltenden Fassung entsprechen, qualifizierten elektronischen Signaturen gleichgestellt. Elektronische Signaturen aus Drittstaaten sind qualifizierten elektronischen Signaturen gleichgestellt, wenn das Zertifikat von einem dortigen Zertifizierungsdiensteanbieter öffentlich als qualifiziertes Zertifikat ausgestellt und für eine elektronische Signatur im Sinne von Artikel 5 Abs. 1 der Richtlinie 1999/93/EG bestimmt ist und wenn

1. der Zertifizierungsdiensteanbieter die Anforderungen der Richtlinie erfüllt und in einem Mitgliedstaat der Europäischen Union oder einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum akkreditiert ist oder

2. ein in der Gemeinschaft niedergelassener Zertifizierungsdiensteanbieter, welcher die Anforderungen der Richtlinie erfüllt, für das Zertifikat einsteht oder

3. das Zertifikat oder der Zertifizierungsdiensteanbieter im Rahmen einer bilateralen oder multilateralen Vereinbarung zwischen der Europäischen Union und Drittstaaten oder internationalen Organisationen anerkannt ist.

(2) Elektronische Signaturen nach Absatz 1 sind qualifizierten elektronischen Signaturen mit Anbieter-Akkreditierung nach § 15 Abs. 1 gleichgestellt, wenn sie nachweislich gleichwertige Sicherheit aufweisen.

(3) Produkte für elektronische Signaturen, bei denen in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum festgestellt wurde, dass sie den Anforderungen der Richtlinie 1999/93/EG in der jeweils geltenden Fassung entsprechen, werden anerkannt. Den nach § 15 Abs. 7 geprüften Produkten für qualifizierte elektronische Signaturen werden Produkte für elektronische Signaturen aus einem in Satz 1 genannten Staat oder aus einem Drittstaat gleichgestellt, wenn sie nachweislich gleichwertige Sicherheit aufweisen.

§ 24.- Rechtsverordnung

Die Bundesregierung wird ermächtigt, durch Rechtsverordnung die zur Durchführung der §§ 3 bis 23 erforderlichen Rechtsvorschriften zu erlassen über

1. die Ausgestaltung der Pflichten der Zertifizierungsdiensteanbieter in Bezug auf die Betriebsaufnahme und während des Betriebes sowie bei Einstellung des Betriebes nach § 4 Abs. 2 und 3, §§ 5, 6 Abs. 1, §§ 8, 10, 13 und 15,

2. die gebührenpflichtigen Tatbestände und die Gebührensätze sowie die Höhe der Beiträge und das Verfahren der Beitragserhebung durch die zuständige Behörde; bei der Bemessung der Beiträge ist der Verwaltungsaufwand (Personal- und Sachaufwand) sowie Investitionsaufwand zugrunde zu legen soweit er nicht bereits durch eine Gebühr abgegolten wird,

3. die Ausgestaltung des Inhalts und die Gültigkeitsdauer von qualifizierten Zertifikaten nach § 7,

4. die zur Erfüllung der Verpflichtung zur Deckungsvorsorge nach § 12 zulässigen Sicherheitsleistungen sowie deren Umfang, Höhe und inhaltliche Ausgestaltung,

5. die näheren Anforderungen an Produkte für qualifizierte elektronische Signaturen nach § 17 Abs. 1 bis 3 sowie die Prüfung dieser Produkte und die Bestätigung, dass die Anforderungen erfüllt sind, nach § 17 Abs. 4 und § 15 Abs. 7,

6. die Einzelheiten des Verfahrens der Anerkennung sowie der Tätigkeit von Prüf- und Bestätigungsstellen nach § 18,

7. den Zeitraum sowie das Verfahren, nach dem Daten mit einer qualifizierten elektronischen Signatur nach § 6 Abs. 1 Satz 2 neu signiert werden sollten,

8. das Verfahren zur Feststellung der gleichwertigen Sicherheit von ausländischen elektronischen Signaturen und ausländischen Produkten für elektronische Signaturen nach § 23.

§ 25.- Übergangsvorschriften

(1) Die nach dem Signaturgesetz vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), genehmigten Zertifizierungsstellen gelten als akkreditiert im Sinne von § 15. Diese haben der zuständigen Behörde innerhalb von drei Monaten nach Inkrafttreten dieses Gesetzes einen Deckungsnachweis nach § 12 vorzulegen.

(2) Die von den Zertifizierungsstellen nach Absatz 1 bis zum Zeitpunkt des Inkrafttretens dieses Gesetzes nach § 5 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), ausgestellten Zertifikate sind qualifizierten Zertifikaten gleichgestellt.

Inhaber von Zertifikaten nach Satz 1 sind innerhalb von sechs Monaten nach Inkrafttreten dieses Gesetzes durch die Zertifizierungsstelle nach § 6 Abs. 2 in geeigneter Weise zu unterrichten.

(3) Die von der zuständigen Behörde erfolgten Anerkennungen von Prüf- und Bestätigungsstellen nach § 4 Abs. 3 Satz 3 und § 14 Abs. 4 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), behalten ihre Gültigkeit, soweit sie in Übereinstimmung mit § 18 dieses Gesetzes stehen.

(4) Technische Komponenten, bei denen die Erfüllung der Anforderungen nach § 14 Abs. 4 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) geprüft und bestätigt wurde, sind Produkten für qualifizierte elektronische Signaturen nach § 15 Abs. 7 dieses Gesetzes gleichgestellt.

 

Artikel 2.- Umstellung von Vorschriften auf Euro

Das Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876) wird wie folgt geändert:

1. In § 12 Satz 2 wird die Angabe „500 000 Deutsche Mark» durch die Angabe „250 000 Euro» ersetzt.

2. In § 21 Abs. 2 werden die Wörter „hunderttausend Deutsche Mark» durch die Wörter „fünfzigtausend Euro» und die Wörter „zwanzigtausend Deutsche Mark» durch die Wörter „zehntausend Euro» ersetzt.

 

Artikel 3.- Anpassung von Bundesrecht

(1) In § 15 Satz 2 der Verordnung über die Vergabe öffentlicher Aufträge vom 9. Januar 2001 (BGBl. I S. 110) werden die Wörter „Signatur im Sinne des Signaturgesetzes» durch die Wörter „einer qualifizierten elektronischen Signatur nach dem Signaturgesetz» ersetzt.

(2) In § 7 Abs. 3 der Sozialversicherungs-Rechnungsverordnung vom 15. Juli 1999 (BGBl. I S. 1627) wird die Angabe „digitalen Signatur nach § 2 Abs. 1 des Signaturgesetzes (Artikel 3 des Gesetzes vom 22. Juli 1997, BGBl. I S. 1870, 1872)» durch die Wörter „einer qualifizierten elektronischen Signatur nach dem Signaturgesetz» ersetzt.

 

Artikel 4.- Rückkehr zum einheitlichen Verordnungsrang

Die auf Artikel 3 Abs. 1 und 2 beruhenden Teile der dort geänderten Rechtsverordnung können auf Grund der jeweils einschlägigen Ermächtigungen durch Rechtsverordnung geändert werden.

 

Artikel 5,. Inkrafttreten; Außerkrafttreten

Dieses Gesetz tritt vorbehaltlich des Satzes 2 am Tage nach der Verkündung in Kraft; gleichzeitig tritt das Signaturgesetz vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), außer Kraft. Artikel 2 tritt am 1. Januar 2002 in Kraft.

Die verfassungsmäßigen Rechte des Bundesrates sind gewahrt.

Das vorstehende Gesetz wird hiermit ausgefertigt und wird im Bundesgesetzblatt verkündet.

 

Berlin, den 16. Mai 2001

Der Bundespräsident

Johannes Rau

Der Bundeskanzler

Gerhard Schröder

Der Bundesminister für Wirtschaft und Technologie

Müller

 

*) Die Mitteilungspflichten der Richtlinie 98/34/EG des Europäischen Parlaments und des Rates vom 22. Juni 1998 über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften (ABl. EG nº L 204 S. 37), zuletzt geändert durch die Richtlinie 98/48/EG des Europäischen Parlaments und des Rates vom 20. Juli 1998 (ABl. EG nº L 217 S. 18), sind beachtet worden.

 

 

01Ene/14

Legislacion Informatica de Reglamento 2006/601/CE de la Comisión, de 18 de abril de 2006

Reglamento 2006/601/CE de la Comisión, de 18 de abril de 2006, por el que se aplica el Reglamento (CE) nº 184/2005 del Parlamento Europeo y del Consejo en lo que respecta al formato y al procedimiento de transmisión de datos (D.O.C.E. 106/7 de 19 de abril de 2006)

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea,

Visto el Reglamento (CE) nº 184/2005 del Parlamento Europeo y del Consejo, de 12 de enero de 2005, relativo a las estadísticas comunitarias sobre balanza de pagos, comercio internacional de servicios e inversiones extranjeras directas (1), y, en particular, su artículo 7,

Considerando lo siguiente:

(1) El Reglamento (CE) nº 184/2005 establece un marco común para la elaboración sistemática de estadísticas comunitarias sobre balanza de pagos, comercio internacional de servicios e inversiones extranjeras directas.

(2) Es necesario especificar el formato y el procedimiento de transmisión de los datos requeridos a fin de presentar datos comparables y armonizados entre los Estados miembros, reducir el riesgo de errores en la transmisión de datos y aumentar la velocidad con la que los datos recogidos pueden tratarse y ponerse a disposición de los usuarios. Por consiguiente, es preciso establecer normas de aplicación que complementen las instrucciones que figuran en el vademécum de balanza de pagos de Eurostat, revisadas anualmente.

(3) Las medidas previstas en el presente Reglamento se ajustan al dictamen del Comité de balanza de pagos establecido en virtud del Reglamento (CE) nº 184/2005.

HA ADOPTADO EL PRESENTE REGLAMENTO:

Artículo 1. Transmisión de datos
Los Estados miembros transmitirán los datos a la Comisión (Eurostat) en formato electrónico a través de la ventanilla única de datos gestionada por la Comisión (Eurostat).

La Comisión (Eurostat) facilitará documentación detallada sobre esta ventanilla única, así como directrices para aplicar enfoques de transmisión de datos compatibles con ella.

Artículo 2. Formato de datos
Los Estados miembros utilizarán el formato de datos Gesmes, de conformidad con las normas de intercambio especificadas por la Comisión (Eurostat). La Comisión (Eurostat) facilitará documentación detallada sobre estas normas, así como directrices para aplicarlas conforme a los requisitos del presente Reglamento.

No se utilizarán formatos propietarios de datos.

Artículo 3. Especificaciones técnicas del formato de datos
Las especificaciones técnicas de la estructura de datos serán conformes a lo dispuesto en el anexo del presente Reglamento.

Artículo 4. Entrada en vigor
El presente Reglamento entrará en vigor el vigésimo día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Bruselas, el 18 de abril de 2006.

Por la Comisión
Joaquín ALMUNIA
Miembro de la Comisión

(1) DO L 35 de 8.2.2005, p. 23.

ANEXO
Especificaciones técnicas de la estructura de datos

INTRODUCCIÓN

La normalización de las estructuras de registro de datos es fundamental para tratar los datos de manera eficiente. Además, es una etapa necesaria para presentar datos que se ajusten a las normas de intercambio especificadas por la Comisión (Eurostat). El formato Gesmes es el medio exclusivo de transmisión de datos sobre estadísticas de balanza de pagos de los Estados miembros a la Comisión (Eurostat).

SERIES DE DATOS

Para presentar datos sobre balanza de pagos, se utilizarán las cinco series de datos siguientes:

Identificador de la serie de datos Descripción

BOP_EUR_Q Euroindicadores
BOP_FDI_A Inversión extranjera directa
BOP_ITS_A Comercio internacional de servicios
BOP_POS_A Posiciones de inversión directa extranjera
BOP_Q_Q Estadísticas trimestrales

ESTRUCTURA DE DATOS, LISTAS DE CÓDIGOS Y ATRIBUTOS

Esta sección describe la estructura de datos, las listas de códigos y los atributos que deben utilizarse. Los valores disponibles para los atributos deben ser conformes a la versión más reciente del vademécum de la balanza de pagos de Eurostat.

1) Periodicidad

a) Definición: periodicidad de la serie.

b) Nombre de la lista de códigos: CL_FREQ.

c) Formato: AN1.

2) Área o informador de referencia

a) Definición: país o grupo geográfico/político de países relacionados con el fenómeno económico medido. Esta entidad también se denomina «informador».

b) Nombre de la lista de códigos: CL_AREA_EE.

c) Formato: AN2

d) Abreviaturas utilizadas para el tipo: COU país, ECO zona económica, GEO zona geográfica, ORG organización internacional.

3) Indicador de ajuste

a) Definición: indica si se ha aplicado o no un ajuste estacional y/o un ajuste de días laborables.

b) Nombre de la lista de códigos: CL_ADJUSTMENT

c) Formato: AN1

4) Tipo de datos

a) Definición: describe el tipo de datos (por ejemplo existencias o flujo) de las estadísticas de balanza de pagos.

b) Nombre de la lista de códigos: CL_DATA_TYPE_BOP.

c) Formato: AN1.

5) Partida codificada de la balanza de pagos

a) Definición: partida codificada del desglose de la balanza de pagos.

b) Nombre de la lista de códigos: CL_BOP_ITEM.

c) Formato: AN8.

d) Abreviaturas utilizadas para el tipo: STD componente estándar, MEM partida de memorándum, SUP información suplementaria, XOE partida de Eurostat/OCDE o de Eurostat, partida del BCE, IIP posición de inversión internacional.

6) Desglose geográfico

a) Definición: desglose monetario de transacciones y posiciones.

b) Nombre de la lista de códigos: CL_CURR_BRKDWN.

c) Formato: AN1.

7) Área de contrapartida

a) Definición: país o grupo geográfico/económico de países en los que el área o informador de referencia (ref_area) han llevado a cabo la transacción.

b) Nombre de la lista de códigos: CL_AREA_EE.

c) Formato: AN2.

8) Denominación de la serie

a) Definición: moneda de denominación (moneda común, por ejemplo euro, ecu, dólar, moneda nacional, etc.) o derechos especiales de giro.

b) Nombre de la lista de códigos: CL_SERIES_DENOM.

c) Formato: AN1.

9) Actividad económica residente

a) Definición: actividad económica residente.

b) Nombre de la lista de códigos: CL_BOP_EC_ACTIV_R1.

c) Formato: N4.

10) Actividad económica no residente

a) Definición: actividad económica no residente.

b) Nombre de la lista de códigos: CL_BOP_EC_ACTIV_R1.

c) Formato: N4.

11) Situación de la observación (obligatoria)

a) Definición: información sobre la calidad del valor o sobre un valor inusual o no disponible.

b) Nombre de la lista de códigos: CL_OBS_STATUS.

c) Formato: AN1.

12) Confidencialidad de la observación (condicional)

a) Definición: información sobre si la observación puede o no hacerse pública fuera de la institución que la recibe.

b) Nombre de la lista de códigos: CL_OBS_CONF.

c) Formato: AN1.

13) Organización remitente

a) Definición: entidad que envía los datos.

b) Nombre de la lista de códigos: CL_ORGANISATION.

c) Formato: AN3.

14) Receptor

a) Definición: entidad que recibe los datos.

b) Nombre de la lista de códigos: CL_ORGANISATION.

c) Formato: AN3.

01Ene/14

Justice Sector Unique Identifier Code 1998. Amendment nº 1 and 2

I, BRUCE HOULTON SLANE, Privacy Commissioner, having given notice in accordance with section 48(1) of the Privacy Act 1993 of my intention to issue a code of practice and having satisfied the other requirements of the subsection, now issue under section 46 of the Act the Justice Sector Unique Identifier Code 1998.

Issued by me at Auckland on 3 April 1998

The SEAL of the Privacy Commissioner was affixed to this code of practice by the Privacy Commissioner              [L.S.]

 

B H Slane, Privacy Commissioner

Title

1. This code of practice may be referred to as the Justice Sector Unique Identifier Code 1998.

Commencement

2.- This code is to come into force on 30 June 1998.

 

Interpretation

3. (1) In this code:

justice sector agency means an agency referred to in clause 4(1);

offence means an indictable offence, a summary offence, or an infringement offence as those terms are defined in section 2 of the Summary Proceedings Act 1957, and includes any action other than an indictable offence, a summary offence or an infringement offence, in respect of which a warrant for imprisonment, order for community work, or warrant to arrest is imposed against an individual by any New Zealand court;

rule means the rule set out in clause 5;

the Act means the Privacy Act 1993.

(2) Terms and expressions used in this code and defined in the Privacy Act 1993 or Acts Interpretation Act 1924 have the same meanings respectively as in those Acts.

 

Application of code and subrules

4.- (1) This code applies to the following agencies and to agents exercising any of the functions of any such agency under delegated or other authority.

(a) …

(b) the Department of Corrections;

(c) New Zealand Transport Agency;

(d) the Ministry of Justice;

(e) the Ministry of Transport;

(f) the Police;

(g) the Ministry of Social Development; and

(h) the Registrar of Motor Vehicles.

(2) Subrules (1), (2)(a) and (4) apply only in relation to the assignment of unique identifiers after the commencement of the Act.

(3) Subrules (2)(b) and (3) apply only in relation to the assignment of unique identifiers after the commencement of this code.

(4) Subrule (5) applies to any unique identifier whether assigned before or after the commencement of the code.

Rule modifying the application of information privacy principle 12

5.- Information privacy principle 12 is modified in accordance with the Act by the following rule which applies to the justice sector agencies referred to in clause 4(1):

Rule 12.- Unique Identifiers

(1) A justice sector agency must not assign a unique identifier to an individual unless the assignment of that identifier is necessary to enable to agency to carry out any one or more of its functions efficiently.

(2) A justice sector agency must not assign to an individual a unique identifier that, to that agency’s knowledge, has been assigned to that individual by another justice sector agency, unless:

(a) those two agencies are associated persons within the meaning of section OD7 of the Income Tax Act 1994; or

(b) subrule (3) applies.

(3) A justice sector agency may assign to an individual being processed through the justice system a unique identifier previously assigned by another justice sector agency in the circumstances set out in the Schedule.

(4) A justice sector agency that assigns unique identifiers to individuals must take all reasonable steps to ensure that unique identifiers are assigned only to individuals whose identity is clearly established.

(5) A justice sector agency must not require an individual to disclose any unique identifier assigned to that individual unless the disclosure is for one of the purposes in connection with which that unique identifier was assigned or for a purpose that is directly related to one of those purposes.

Schedule

Agency                            Circumstances in which                Circumstances in which unique

originally                         unique identifier is                        identifier may be re-assigned by

assigning the                  originally assigned                        other justice sector agencies

unique identifier

 

Police                              Assigned to an individual as            Assigned to an individual as

a result of the alleged                    Ministry of Justice.- may assign

commission by that                        for the purposes of

individual of an offence.                 (a) management of proceedings,

   enforcement of fines and other

  orders, and communication with

  other law enforcement agencies

 where this is necessary for the

 efficient conduct of proceedings,

 including the administration of

 resulting sentences and the

 enforcement of fines and other

 orders; and

 (b) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

Department of Corrections.-

may assign for the purposes of

 (a) providing information on the

 imposition of sentences, and the

 efficient administration of

 sentences and other orders, and

 the management of offenders

 subject to such sentences and

 orders; and

 (b) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

New Zealand Transport Agency].-

may assign for the purposes of

 (a) recording notifications from

 Police of individuals forbidden to

 drive, and advising Police when

 those individuals have had valid

 licences issued; and

 (b) recording offence notifications

 from Police of individuals where

 identification was not confirmed,

 and advising Police of valid

 licence details when so

 determined; and

 (c) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual or

 commercial operator concerned.

Ministry of Social Development.-

may assign for the purposes of

 (a) the management and review of

 family group conferences under

 Part 4 of the Children, Young

 Persons, and their Families Act 1989; and

 (b) providing information to other

 justice sector agencies on the

 outcome of family group

 conferences for child and youth

 offending, and the imposition of

 orders and sentences; and

 (c) the efficient administration of

 orders and sentences; and

 (d) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

Ministry of                      Assigned to an individual as           Police.- may assign for the

Justice                            a result of the alleged                     purposes of the prevention,

        commission by that                        detection, investigation, and

        individual of an offence.                 prosecution of offences and the

administration of sentences and

 the enforcement of fines and other orders.

Department of Corrections.-

may assign for the purposes of

 (a) providing information on the

 imposition of sentences, and the

 efficient administration of

 sentences and other orders, and

 the management of offenders

 subject to such sentences and orders; and

 (b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

identify any individual concerned.

New Zealand                Assigned to an individual as           Police.- may assign for the

Transport                    a result of the issue of a                  purposes of the prevention,

Agency                        driver licence.                                detection, investigation, and

prosecution of offences and the

administration of sentences and

the enforcement of fines and other orders.

Ministry of Justice.- may

assign for the purposes of

(a) management of proceedings,

enforcement of fines and other

orders, and communication with

other justice sector agencies

where this is necessary for the

efficient conduct of proceedings,

including the administration of

resulting sentences and the

enforcement of fines and other orders; and

(b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

to identify any individual concerned.

Department of Corrections.-

may assign for the purposes of

(a) providing information on the

imposition of sentences, and the

efficient administration of

sentences and other orders, and

the management of offenders

subject to such sentences and orders; and

(b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

to identify any individual concerned.

Ministry of Transport .- may

assign for the purpose of verifying

the identity of people who are, or

apply to be, holders of licences

issued under the Road User

Charges Act 1977.

Registrar of Motor Vehicles.-

may assign for the purpose of

verifying the identity of people who

are, or apply to be, registered as

owners of vehicles on the Motor Register.

Department of        Assigned for the purposes of                Ministry of Justice.-  may assign

Corrections            providing information on the                  for the purposes of statistical and

imposition of sentences, and                 other research in which resulting

the efficient administration of                reports or compilations will not be

sentences and other orders,                 in a form that could reasonably be

and the management of                       expected to identify any individual

offenders subject to such                    concerned.

sentences and orders. 

01Ene/14

Legislacion Informatica de Decreto legge 22 settembre 2006, n. 259.

Decreto legge 22 settembre 2006, n. 259. (Coordinato con la Legge di conversione 20 novembre 2006, n. 281). Disposizioni urgenti per il riordino della normativa in tema di intercettazioni telefoniche. (Gazzetta Ufficiale del 22 settembre 2006, n.221).

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 77 e 87 della Costituzione;

Ritenuta la straordinaria necessità ed urgenza di adottare misure volte a rafforzare le misure di contrasto alla detenzione illegale di contenuti e dati relativi ad intercettazioni effettuate illecitamente, nonchè ad informazioni illegalmente raccolte;

Ritenuta altresì la straordinaria necessità ed urgenza di apprestare più incisive misure atte ad evitare l'indebita diffusione e comunicazione di dati od elementi concernenti conversazioni telefoniche o telematiche illecitamente intercettate o acquisite, nonchè di informazioni illegalmente raccolte e, nel contempo, di garantire adeguate forme di indennizzo alle vittime di fatti illeciti in materia;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 22 settembre 2006;

Sulla proposta del Presidente del Consiglio dei Ministri, del Ministro dell'interno e del Ministro della giustizia;

Emana il seguente decreto-legge:

Articolo 1º.

1. L'articolo 240 del codice di procedura penale è sostituito dal seguente:

«Articolo 240. (Documenti anonimi ed atti relativi ad intercettazioni illegali). – 1. I documenti che contengono dichiarazioni anonime non possono essere acquisiti né in alcun modo utilizzati, salvo che costituiscano corpo del reato o provengano comunque dall'imputato.

2. L'autorità giudiziaria dispone l'immediata distruzione dei documenti, dei supporti e degli atti concernenti dati e contenuti di conversazioni e comunicazioni, relativi al traffico telefonico e telematico, illegalmente formati o acquisiti. Allo stesso modo si provvede per i documenti formati attraverso la raccolta illegale di informazioni. Di essi è vietato eseguire copia in qualunque forma. Il loro contenuto non costituisce in alcun modo notizia di reato, né può essere utilizzato a fini processuali o investigativi.

3. Delle operazioni di distruzione è redatto apposito verbale, nel quale si dà atto dell'avvenuta intercettazione o detenzione e dell'acquisizione, delle sue modalità e dei soggetti interessati, senza alcun riferimento al contenuto delle stesse.».

Articolo 2º.

1. All'articolo 512 del codice di procedura penale, dopo il comma 1 è aggiunto il seguente:
«1-bis. È sempre consentita la lettura dei verbali relativi all'acquisizione ed alle operazioni di distruzione degli atti di cui all'articolo 240, comma 2.».

Articolo 3º.

1. Chiunque illecitamente detiene gli atti o i documenti di cui all'articolo 240, comma 2, del codice di procedura penale, è punito con la pena della reclusione da sei mesi a sei anni.

2. Si applica la pena della reclusione da uno a sette anni se il fatto di cui al comma 1 è commesso da un pubblico ufficiale o da incaricato di pubblico servizio.

Articolo 4º.

1. A titolo di riparazione, ciascun interessato può chiedere all'autore della divulgazione degli atti o dei documenti di cui all'articolo 240, comma 2, del codice di procedura penale, così come modificato dall'articolo 1 del presente decreto, al direttore o vice-direttore responsabile e all'editore, in solido fra loro, una somma di denaro determinata in ragione di cinquanta centesimi per ogni copia stampata, ovvero da cinquantamila a un milione di euro secondo l'entità del bacino di utenza ove la diffusione sia avvenuta con mezzo radiofonico, televisivo o telematico. In ogni caso, l'entità della riparazione non può essere inferiore a ventimila euro.

2. L'azione va proposta nel termine di un anno dalla data della divulgazione, salvo che il soggetto interessato non dimostri di averne avuto conoscenza successivamente. La causa è decisa nelle forme di cui agli articoli 737 e seguenti del codice di procedura civile. In caso di giudizio ordinario, ai fini della liquidazione del danno risarcibile si tiene conto della somma corrisposta ai sensi del presente articolo.

3. L'azione è esercitata senza pregiudizio di quanto il Garante per la protezione dei dati personali o l'autorità giudiziaria possano disporre ove accertino o inibiscano l'illecita diffusione di dati o di documenti, anche a seguito dell'esercizio di diritti da parte dell'interessato.

Articolo 5º.

1. Il presente decreto entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana e sarà presentato alle Camere per la conversione in legge.

Il presente decreto, munito del sigillo dello Stato, sarà inserito nella Raccolta ufficiale dagli atti normativi della Repubblica italiana. È fatto obbligo a chiunque spetti di osservarlo e di farlo osservare.

Dato a Roma, addì 22 settembre 2006

Prodi, Presidente del Consiglio dei Ministri
Amato, Ministro dell'interno
Mastella, Ministro della giustizia

Visto, il Guardasigilli: Mastella

01Ene/14

Legge 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d´Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme de adeguamento dell´ordinamento. (Gazzetta Ufficiale n. 80 del 4-4-2008 – Supplemento

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

IL PRESIDENTE DELLA REPUBBLICA

Promulga la seguente legge:

Il Presidente del Senato della Repubblica nell’esercizio delle funzioni del Presidente della Repubblica, ai sensi dell’articolo 86 della Costituzione

Prodi, Presidente del Consiglio dei Ministri D’Alema, Ministro degli affari esteri Scotti, Ministro della giustizia Gentiloni Silveri, Ministro delle comunicazioni Nicolais, Ministro per le riforme e le innovazioni nella pubblica amministrazione

Visto, il Guardasigilli: Scotti 

LAVORI PREPARATORI

Camera dei deputati (atto n. 2807):

Presentato dal Ministro degli affari esteri (D’Alema) dal Ministro della giustizia (Mastella), dal Ministro delle comunicazioni (Gentiloni), e dal Ministro per le riforme e le innovazioni nella pubblica amministrazione (Nicolais) il 19 giugno 2007.

Assegnato alle commissioni riunite II (Giustizia) e III (Affari esteri), in sede referente il 24 luglio 2007 con pareri delle commissioni I, V, VI, VII e IX. Esaminato dalla III commissione il 25 settembre 2007; 3 ottobre 2007 e 19 febbraio 2008. Esaminato in aula il 19 febbraio 2008 e approvato il 20 febbraio 2008.

Senato della Repubblica (atto n. 2012): Assegnato alle commissioni riunite 2ª (Giustizia) e 3ª (Affari esteri, emigrazione) in sede referente il 22 febbraio 2008 con pareri delle commissioni 1ª, 5ª, 6ª, 7ª e 8ª. Esaminato dalla 3ª Commissione il 27 febbraio 2008. Esaminato in aula e approvato il 27 febbraio 2008.


CAPITOLO I.- RATIFICA ED ESECUZIONE

Articolo 1.- (Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».


Articolo 2.- (Ordine di esecuzione)

1. Piena e intera esecuzione è data alla Convenzione, a decorrere dalla data della sua entrata in vigore in conformità a quanto disposto dall’articolo 36 della Convenzione stessa.


CAPITOLO.- II.- MODIFICHE AL CODICE PENALE E AL DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Articolo 3.- (Modifiche al titolo VII del libro secondo del codice penale)

1. All’articolo 491-bis del codice penale sono apportate le seguenti modificazioni:

a) al primo periodo, dopo la parola: «privato» sono inserite le seguenti: «avente efficacia probatoria»;

b) il secondo periodo è soppresso.

2. Dopo l’articolo 495 del codice penale è inserito il seguente:

«Articolo 495-bis. – (Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri). – Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno».

Articolo 4.- (Modifica al titolo XII del libro secondo del codice penale)

1. L’articolo 615-quinquies del codice penale è sostituito dal seguente:

«Articolo 615-quinquies. – (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). – Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329».

Articolo 5.- (Modifiche al titolo XIII del libro secondo del codice penale)

1. L’articolo 635-bis del codice penale è sostituito dal seguente:

«Articolo 635-bis. – (Danneggiamento di informazioni, dati e programmi informatici). – Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio».

2. Dopo l’articolo 635-bis del codice penale sono inseriti i seguenti:

«Articolo 635-ter. – (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità). – Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Articolo 635-quater. – (Danneggiamento di sistemi informatici o telematici). – Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Articolo 635-quinquies. – (Danneggiamento di sistemi informatici o telematici di pubblica utilità). – Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

3. Dopo l’articolo 640-quater del codice penale è inserito il seguente:

«Articolo 640-quinquies. – (Frode informatica del soggetto che presta servizi di certificazione di firma elettronica). – Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro».

Articolo 6.- (Modifiche all’articolo 420 del codice penale)

1. All’articolo 420 del codice penale, il secondo e il terzo comma sono abrogati.

Articolo 7.- (Introduzione dell’articolo 24-bis del decreto legislativo 8 giugno 2001, n. 231)

1. Dopo l’articolo 24 del decreto legislativo 8 giugno 2001, n. 231, è inserito il seguente:

«Articolo 24-bis. – (Delitti informatici e trattamento illecito di dati). – 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all’ente la sanzione pecuniaria da cento a cinquecento quote.

2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all’ente la sanzione pecuniaria sino a trecento quote.

3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall’articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all’ente la sanzione pecuniaria sino a quattrocento quote.

4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere c), d) ed e)».

CAPITOLO.- III.- MODIFICHE AL CODICE DI PROCEDURA PENALE E AL CODICE DI CUI AL DECRETO LEGISLATIVO 30 GIUGNO 2003, N. 196

Articolo 8.- (Modifiche al titolo III del libro terzo del codice di procedura penale)

1. All’articolo 244, comma 2, secondo periodo, del codice di procedura penale sono aggiunte, in fine, le seguenti parole: «, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione».

2. All’articolo 247 del codice di procedura penale, dopo il comma 1 è inserito il seguente:

«1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione».

3. All’articolo 248, comma 2, primo periodo, del codice di procedura penale, le parole: «atti, documenti e corrispondenza presso banche» sono sostituite dalle seguenti: «presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici».

4. All’articolo 254 del codice di procedura penale sono apportate le seguenti modificazioni:

a) il comma 1 è sostituito dal seguente:

«1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato»;

b) al comma 2, dopo le parole: «senza aprirli» sono inserite le seguenti: «o alterarli».

5. Dopo l’articolo 254 del codice di procedura penale è inserito il seguente:

«Articolo 254-bis. – (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni). – 1. L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali».

6. All’articolo 256, comma 1, del codice di procedura penale, dopo le parole: «anche in originale se così è ordinato,» sono inserite le seguenti: «nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto,».

7. All’articolo 259, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salva, in quest’ultimo caso, diversa disposizione dell’autorità giudiziaria».

8. All’articolo 260 del codice di procedura penale sono apportate le seguenti modificazioni:

a) al comma 1, dopo le parole: «con altro mezzo» sono inserite le seguenti: «anche di carattere elettronico o informatico»;

b) al comma 2 è aggiunto, in fine, il seguente periodo: «Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria».

Articolo 9.- (Modifiche al titolo IV del libro quinto del codice di procedura penale)

1. All’articolo 352 del codice di procedura penale, dopo il comma 1 è inserito il seguente:

«1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi».

2. All’articolo 353 del codice di procedura penale sono apportate le seguenti modificazioni:

a) al comma 2 sono aggiunte, in fine, le seguenti parole: «e l’accertamento del contenuto»;

b) al comma 3, primo periodo, le parole: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza» sono sostituite dalle seguenti: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica,» e dopo le parole: «servizio postale» sono inserite le seguenti: «telegrafico, telematico o di telecomunicazione».

3. All’articolo 354, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità».

Articolo 10.- (Modifiche all’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196)

1. Dopo il comma 4-bis dell’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, sono inseriti i seguenti:

«4-ter. Il Ministro dell’interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell’Arma dei carabinieri e del Corpo della guardia di finanza, nonché gli altri soggetti indicati nel comma 1 dell’articolo 226 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al Decreto Legislativo 28 luglio 1989, n. 271, possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, ai fornitori e agli operatori di servizi informatici o telematici di conservare e proteggere, secondo le modalità indicate e per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, ai fini dello svolgimento delle investigazioni preventive previste dal citato articolo 226 delle norme di cui al decreto legislativo n. 271 del 1989, ovvero per finalità di accertamento e repressione di specifici reati. Il provvedimento, prorogabile, per motivate esigenze, per una durata complessiva non superiore a sei mesi, può prevedere particolari modalità di custodia dei dati e l’eventuale indisponibilità dei dati stessi da parte dei fornitori e degli operatori di servizi informatici o telematici ovvero di terzi.

4-quater. Il fornitore o l’operatore di servizi informatici o telematici cui è rivolto l’ordine previsto dal comma 4-ter deve ottemperarvi senza ritardo, fornendo immediatamente all’autorità richiedente l’assicurazione dell’adempimento. Il fornitore o l’operatore di servizi informatici o telematici è tenuto a mantenere il segreto relativamente all’ordine ricevuto e alle attività conseguentemente svolte per il periodo indicato dall’autorità. In caso di violazione dell’obbligo si applicano, salvo che il fatto costituisca più grave reato, le disposizioni dell’articolo 326 del codice penale.

4-quinquies. I provvedimenti adottati ai sensi del comma 4-ter sono comunicati per iscritto, senza ritardo e comunque entro quarantotto ore dalla notifica al destinatario, al pubblico ministero del luogo di esecuzione il quale, se ne ricorrono i presupposti, li convalida. In caso di mancata convalida, i provvedimenti assunti perdono efficacia».

Articolo 11.- (Competenza)

1. All’articolo 51 del codice di procedura penale è aggiunto, in fine, il seguente comma:

«3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all’ufficio del pubblico ministero presso il tribunale del CAPITOLO.-luogo del distretto nel cui ambito ha sede il giudice competente».

Articolo 12.- (Fondo per il contrasto della pedopornografia su internet e per la protezione delle infrastrutture informatiche di interesse nazionale)

1. Per le esigenze connesse al funzionamento del Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET, di cui all’articolo 14-bis della legge 3 agosto 1998, n. 269, e dell’organo del Ministero dell’interno per la sicurezza e per la regolarità dei servizi di telecomunicazione per le esigenze relative alla protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale, di cui all’articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, è istituito, nello stato di previsione del Ministero dell’interno, un fondo con una dotazione di 2 milioni di euro annui a decorrere dall’anno 2008.

2. Agli oneri derivanti dal presente articolo, pari a 2 milioni di euro annui a decorrere dall’anno 2008, si provvede mediante corrispondente riduzione dello stanziamento iscritto, ai fini del bilancio triennale 2008-2010, nell’ambito del fondo speciale di parte corrente dello stato di previsione del Ministero dell’economia e delle finanze per l’anno 2008, allo scopo parzialmente utilizzando l’accantonamento relativo al Ministero della giustizia.

3. Il Ministro dell’economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.

CAPITOLO.- IV.- DISPOSIZIONI FINALI

Articolo 13.- (Norma di adeguamento)

1. L’autorità centrale ai sensi degli articoli 24, paragrafo 7, e 27, paragrafo 2, della Convenzione è il Ministro della giustizia.

2. Il Ministro dell’interno, di concerto con il Ministro della giustizia, individua il punto di contatto di cui all’articolo 35 della Convenzione.

Articolo 14.- (Entrata in vigore)

1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale.

01Ene/14

Legislacion Informatica de Provvedimento del Garante per la protezione dei dati personali del 1 giugno 2005.

Provvedimento del Garante per la protezione dei dati personali del 1 giugno 2005.
«Schede d'albergo» e modalità di comunicazione all'autorità di pubblica sicurezza. Il parere del Garante.

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

Vista la richiesta di parere del Ministero dell'interno;

Vista la normativa internazionale e comunitaria in materia di protezione dei dati personali e, in particolare, la direttiva n. 95/46/CE del 24 ottobre 1995;

Visto l'articolo 154, commi 4 e 5, del Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

Visto il testo unico delle leggi di pubblica sicurezza (r.d. 18 giugno 1931, n. 773, e successive modificazioni e integrazioni);

Vista la documentazione in atti;

Viste le osservazioni dell'Ufficio formulate dal segretario generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000;

Relatore il dott. Giuseppe Fortunato;

PREMESSO:

Il Ministero dell'interno ha chiesto il parere del Garante in ordine ad uno schema di decreto che individua le modalità di comunicazione all'autorità di pubblica sicurezza, con mezzi informatici, delle generalità delle persone alloggiate in strutture ricettive. Il decreto sostituirebbe solo l'art. 3 del d.m. 11 dicembre 2000 di attuazione dell'articolo 109, comma 3, del testo unico delle leggi di pubblica sicurezza più volte modificato sul punto (art. 109 r.d. n. 773/1931, mod., da ultimo, dalla l. 29 marzo 2001, n. 135).

OSSERVA PRELIMINARMENTE:

1. Raccolta generalizzata dei dati e principio di proporzionalità

Prima di esprimere le osservazioni sullo schema di d.m. il Garante rileva, in riferimento alla normativa primaria, che alla luce del sopravvenuto Codice in materia di protezione dei dati personali deve essere avviata una verifica sulla necessità e proporzionalità di una raccolta generalizzata dei dati relativi a cittadini italiani concernenti tutte le loro presenze in alberghi e in luoghi equiparati, da conservarsi presso le autorità di pubblica sicurezza. La verifica deve riguardare anche il luogo in cui queste informazioni sono conservate (una banca dati centralizzata, oppure archivi distinti presso le autorità locali di p.s.).

Diversamente da quanto previsto dal testo unico delle leggi di pubblica sicurezza, più volte modificato sul punto negli ultimi anni (art. 109 t.u.l.p.s.), la Convenzione di applicazione dell'Accordo di Schengen (art. 45) obbliga infatti a rilevare dati relativi alle presenze in albergo solo nei confronti di stranieri, anche europei, e non anche di cittadini italiani.

La medesima Convenzione ritiene poi sufficiente che sia identificato in albergo solo un componente di un gruppo soggiornante o del nucleo familiare, senza necessità di identificare anche il coniuge o i minori accompagnati; infine, prevede che le schede su ciascun alloggiato siano trasmesse alle competenti autorità di polizia (al posto di una disponibilità temporanea dei dati presso la struttura alberghiera) solo se ciò è necessario per determinate finalità di prevenzione o di accertamento di reati.

Il Garante rileva inoltre l'esigenza che, al posto dello schema sottoposto per il parere, sia adottato un più ampio decreto ministeriale interamente sostitutivo dei precedenti che si sono stratificati nel tempo. In attuazione del predetto art. 109 sono infatti intervenuti, negli anni, diversi dd.mm. alcuni dei quali già abrogati, e in mancanza di un unico provvedimento attuativo permarrebbero incertezze applicative tra gli operatori interessati. A ciò va aggiunta la constatazione che il d.m. 11 dicembre 2000 di cui si prevede la parziale modifica è stato, a suo tempo, adottato in assenza del parere del Garante ed emerge quindi la necessità che il Ministero lo sostituisca con un nuovo d.m. non viziato e annullabile per violazione della normativa in materia di protezione dei dati personali (art. 31, comma 2, l. n. 675/1996; ora, art. 154, comma 4, del Codice in materia di protezione dei dati personali). Si formulano a tal fine alcune osservazioni anche sulle parti del d.m. del 2000 non oggetto dello schema odierno.

OSSERVA ALTRESÍ:

2. Pertinenza dei dati trattati

Allo schema non sono allegati elementi idonei a ritenere giustificato l'inserimento nelle schede della residenza e della data di arrivo dell'alloggiato.

La stessa norma primaria (art. 109, comma 3, r.d. n. 773/1931) – richiede la compilazione di una scheda di dichiarazione delle sole «generalità» dei clienti, ovvero la comunicazione con mezzi informatici o telematici dei «dati nominativi» delle predette schede.

Devono essere quindi espunte le indicazioni previste nell'articolo 2 del d.m. 11 dicembre 2000 e riportate nell'allegato tecnico allo schema di decreto (in particolare: la «Data di arrivo dell'ospite»; il «Comune di residenza se in Italia»; la «Provincia di residenza se in Italia»; la «Codifica Stato di residenza»; l'»Indirizzo di residenza, comprensivo di maggiori dettagli sulla località se all'estero») .

Analoga osservazione vale per la redazione cartacea di schede e per il modello di scheda approvato con decreto 5 luglio 1994, che fa anch'esso riferimento a dati diversi dalle generalità degli interessati.

3. Consegna delle schede agli uffici di polizia

Un chiarimento formale e organico è necessario a proposito delle modalità di consegna delle schede all'autorità di p.s., considerate le diverse e non omogenee espressioni utilizzate nella disciplina in esame. In particolare, deve essere chiarito se la consegna debba avvenire per copia (come prevede la norma primaria), oppure producendo «un elenco delle schede, anche elaborato per mezzo di sistemi automatizzati (tabulato)» (art. 2, comma 1, d. m. 11 dicembre 2000; v., invece, l'art. 109 nella parte in cui prevede, in alternativa alla copia della scheda, la comunicazione informatica dei dati nominativi delle schede).

Inoltre, le schede o i tabulati devono essere consegnati dagli albergatori direttamente ad uffici o organi di polizia, anziché per il tramite di altri enti o soggetti come accade per i comuni (senza che, peraltro, si prevedano al riguardo particolari cautele di riservatezza dei dati). Occorre infatti assicurare che il trattamento dei dati sia effettuato dai soli soggetti competenti a perseguire le finalità in questione (art. 2, commi 3, secondo periodo, e 5, d. m. 11 dicembre 2000; art. 11, comma 1, lett. a) e b) del Codice).

Il nuovo, complessivo, decreto da adottare deve contenere una norma espressamente ricognitiva del fatto che la struttura ricettiva, una volta acquisita idonea documentazione che dimostri di aver assolto l'obbligo di comunicare i dati all'autorità di p.s. per via cartacea o telematica, deve non conservare presso di sé e cancellare i dati, salvo che per eventuali fini fiscali e contabili e nella misura a ciò strettamente necessaria (ad esempio, le informazioni da inserire nella fattura o ricevuta).

Nel sostituire nel 2001 il predetto art. 109, il legislatore non ha infatti previsto l'obbligo di conservare le schede presso la struttura ricettiva anche dopo la consegna delle copie o la comunicazione dei dati alla competente autorità (art. 109 r. d. n. 773/1931, come modificato dall'art. 8 della legge 29 marzo 2001, n. 135). Tale obbligo era già cessato a decorrere dal 30 giugno 1996 in base alla precedente formulazione della norma (art. 109 r. d. n. 773/1931 nella versione modificata dalla l. n. 203/1995 di conversione del d.l. n. 97/1995, poi interamente sostituito dal predetto art. 8 l. n. 135/ 2001).

4. Comunicazione dei dati con mezzi informatici

Lo schema prevede, in luogo del collegamento telematico diretto con le questure (cui fa riferimento il vigente articolo 3 del d.m. 11 dicembre 2000), un collegamento Internet ad una applicazione in rete (web application), da utilizzare con un comune browser per la navigazione web.

In particolare, al gestore della struttura ricettiva verrebbe consentito di inserire direttamente i dati nell'applicazione medesima in modalità interattiva, oppure di interfacciare il sistema informativo alberghiero con una web application.

Nel primo caso, l'esercente, nell'accedere all'applicazione in rete, dovrebbe acquisire la «certificazione digitale». Tale disposizione sembra far riferimento all'accettazione da parte della postazione dell'esercente del certificato digitale associato al web server che eroga il servizio. La disposizione deve essere integrata prevedendo maggiori garanzie in merito al processo di certificazione dell'identità digitale dell'erogatore del servizio, in modo da assicurare all'esercente che il destinatario della comunicazione sia effettivamente il soggetto cui devono essere trasmesse le informazioni (la questura) anziché, per esempio, un falso sito (fenomeno del web phishing). Appare, infatti, insufficiente la mera citazione dello standard ISO X.509 nell'allegato tecnico.

Il riferimento al certificato digitale lascia peraltro supporre che l'applicazione telematica sia accessibile con connessione cifrata, come appare opportuno per assicurare che la trasmissione dei dati avvenga in condizioni di sicurezza.

Inoltre, se -come sembra- con l'espressione «segnale di avvenuta ricezione» si intende far riferimento ad una «ricevuta applicativa» (ad esempio, un documento PDF firmato digitalmente dalla questura), deve essere meglio specificato il contenuto di tale ricevuta e il modo in cui essa viene formata e trasmessa.

In sintonia con quanto già osservato, deve ribadirsi anche in questa parte del d.m. che i dati presso la struttura ricettiva vanno cancellati una volta acquisita l'attestazione di aver adempiuto all'obbligo di trasmissione dei dati all'autorità di p. s. (il predetto «segnale di avvenuta ricezione»).

Andrebbe infine modificato il tenore formale dell'art. 3 del d.m. del 2000 nella parte in cui (comma 1), in riferimento al collegamento telematico, presuppone anche un'»accettazione» della domanda dell'albergatore (essendo sufficiente verificare che quest'ultimo sia dotato dei requisiti tecnici di autenticazione ed autorizzazione all'accesso al sistema), nonché nella parte in cui (allegato tecnico) utilizza espressioni desuete («capo famiglia»).

5. Conservazione e accesso ai dati da parte degli organi di polizia

Il complessivo d.m. da emanare costituisce un'utile occasione per chiarire se le informazioni trasmesse alle questure restino conservate, come sembra, solo presso le autorità provinciali di pubblica sicurezza, in archivi informatizzati o cartacei oggetto di agevoli consultazioni in caso di esigenze investigative diffuse sul territorio.

Non consta infatti l'esistenza di elementi idonei a giustificare l'ulteriore inserimento di tali dati in una banca dati centralizzata, anche nell'ambito del Centro elaborazione dati della pubblica sicurezza.

I dati devono essere comunque conservati separatamente da altri dati personali detenuti per finalità di giustizia o di pubblica sicurezza (art. 53, comma 2, del Codice), e dovrà essere previsto un termine breve di conservazione in conformità alle norme applicabili (artt. 11, comma 1, lett. e), 53 e 57, comma 1, lett. d) del Codice).

Infine, è necessario individuare in maniera selettiva i soggetti che possono accedere alle informazioni (con riferimento alle sole unità di personale di polizia giudiziaria e di pubblica sicurezza appartenenti alle forze di polizia, espressamente autorizzate con apposito provvedimento) e prevedere che tali unità possano accedere ai dati per esclusive finalità di prevenzione, accertamento e repressione dei reati o di tutela dell'ordine o della sicurezza pubblica, e limitatamente a quelli necessari rispetto a specifiche attività in corso.

TUTTO CIÓ PREMESSO IL GARANTE:

esprime il parere richiesto nei termini di cui in motivazione.

Roma, 1 giugno 2005

IL PRESIDENTE, Pizzetti

IL RELATORE, Fortunato

IL SEGRETARIO GENERALE, Buttarelli

01Ene/14

Lei n.º 2/94, de 19 de Fevereiro. Estabelece os mecanismos de controlo e fiscalização do Sistema de Informação Schengen

Lei n.º 2/94, de 19 de Fevereiro.

Estabelece os mecanismos de controlo e fiscalização do Sistema de Informação Schengen

A Assembleia da República decreta, nos termos dos artigos 164º, alínea d), 168º, n.º 1, alínea b), e 169º, n.º 3, da Constituição, o seguinte:

Artigo 1º . Objecto

O presente diploma visa institucionalizar os mecanismos de controlo e fiscalização da parte nacional do Sistema de Informação Schengen.

Artigo 2º . Conteúdo

1 – Nos termos do artigo 93º da Convenção de Aplicação do Acordo de Schengen, o Sistema de Informação Schengen tem por objectivo preservar a ordem e a segurança públicas, incluindo a segurança do Estado, bem como a aplicação das disposições da Convenção sobre a Circulação das Pessoas nos Territórios das Partes Contratantes com o apoio das informações transmitidas por este Sistema.

2 – O Sistema de Informação Schengen inclui apenas as categorias de dados fornecidos por cada uma das partes contratantes, identificados no artigo 94.2, e que são necessárias para os efeitos previstos nos artigos 95.2 a l00.2 da Convenção referida no número anterior.

Artigo 3º . Autoridade nacional de controlo

A Comissão Nacional de Protecção de Dados Pessoais Informatizados é a autoridade nacional encarregada de exercer o controlo da parte nacional do Sistema de Informação Schengen e de verificar que o tratamento e a utilização dos dados integrados naquele Sistema não atentem contra os direitos da pessoa.

Artigo 4º . Representação na autoridade de controlo comum

A autoridade de controlo comum, que exerce as funções e competências definidas no artigo l15º da Convenção de Aplicação, será integrada por dois representantes da autoridade nacional de controlo.

Artigo 5 º . Centro de dados

É criado o Centro de Dados que serve o Sistema de Informação Schengen, o qual fica dependente do Serviço de Estrangeiros e Fronteiras e a funcionar sob orientação de um responsável nomeado por despacho do Ministro da Administração Interna.

Artigo 6º . Direito de acesso aos dados do Sistema

l – Os direitos de acesso, de rectificação e de supressão de dados são exercidos pelos detentores de um interesse directo, pessoal e legítimo, de acordo com as disposições da Convenção de Aplicação, junto da autoridade nacional de controlo.

2 – A autoridade nacional de controlo pronuncia-se sobre o pedido dos interessados num prazo máximo de 15 dias a contar da sua recepção e tomará as medidas adequadas ao cumprimento das suas deliberações pela instância à qual cabe a competência central para a parte nacional do Sistema de Informação Schengen.

Artigo 7º . Dispensa de requisitos

As exigências constantes da Convenção de Aplicação Schengen dispensam a aplicabilidade dos requisitos previstos nos artigos 17º, 18º e 19º da Lei nº 10/91, de 29 de Abril.

Aprovada em 16 de Dezembro de 1993

O Presidente da Assembleia da República, António Moreira Barbosa de Melo

Promulgada em 28 de Janeiro de 1994.

Publique-se.

O Presidente da República, MÁRIO SOARES

Referendada em 1 de Fevereiro de 1994.

O Primeiro.Ministro, Aníbal António Cavaco Silva.

01Ene/14

Legislacion Informatica de Deliberazione CNIPA 4/2005 (Centro Nazionale per l´Informatica nella Púbblica Amministrazione) 17 febbraio 2005.

Deliberazione CNIPA 4/2005 (Centro Nazionale per l´Informatica nella Púbblica Amministrazione) 17 febbraio 2005.

Regole per il riconoscimento e la verifica del documento informatico.


Titolo I. DISPOSIZIONI GENERALI

IL COLLEGIO

Visto il Decreto Legislativo 12 febbraio 1993, n. 39, cosí come modificato dall'Articolo 176, comma 3, del decreto legislativo 30 giugno 2003, n. 196;

Visto il decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, recante testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa;

Visto il decreto legislativo 23 gennaio 2002, n. 10, recante attuazione della direttiva 1999/93/CE, relativa ad un quadro comunitario per le firme elettroniche;

Visto l'Articolo 40, comma 4, del decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004;

Delibera

di emanare le seguenti regole per il riconoscimento e la verifica del documento informatico.

 

Articolo 1. Definizioni

1. Fatte salve le definizioni contenute negli articoli 1 e 22 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, e successive modificazioni, ai fini delle presenti regole si intende per:

a) testo unico, il testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, emanato con decreto del Presidente della Repubblica 28 dicembre 2000, n. 445;

b) regole tecniche, le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici emanate con decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004 pubblicate nella Gazzetta Ufficiale 27 aprile 2004, n. 98;

c) firme multiple, firme digitali apposte da diversi sottoscrittori allo stesso documento;

d) campo, unità informativa contenuta nel certificato. Puó essere composta da diverse unità informative elementari dette «attributi»;

e) estensione, metodo utilizzato per associare specifiche informazioni (attributi) alla chiave pubblica contenuta nel certificato, utilizzata per fornire ulteriori informazioni sul titolare del certificato e per gestire la gerarchia di certificazione;

f) attributo, informazione elementare contenuta in un campo di un certificato elettronico come un nome, un numero o una data;

g) attributi autenticati, insieme di attributi sottoscritti con firma elettronica dal sottoscrittore;

h) marcatura critica, caratteristica che possono assumere le estensioni conformemente allo standard RFC 3280;

i) marca temporale, un'evidenza informatica che consente la validazione temporale;

l) OID (Object Identifier), codice numerico standard per l'identificazione univoca di evidenze informatiche utilizzate per la rappresentazione delle strutture di dati nell'ambito degli standard
internazionali relativi alla interconnessione dei sistemi aperti;

m) RFC (Request For Comments), documenti contenenti specifiche tecniche standard, riconosciute a livello internazionale, definite dall'Internet Engineering Task Force (IETF) e dall'Internet
Engineering Steering Group (IESG);

n) ETSI (European Telecommunications Standards Institute), organizzazione indipendente, no profit, la cui missione é produrre standard sulle telecomunicazioni. é ufficialmente responsabile per
la creazione di standard in Europa;

o) HTTP (Hypertext Transfer Protocol), protocollo per il trasferimento di pagine ipertestuali e risorse in rete conforme allo standard RFC 2616 e successive modificazioni;

p) LDAP (Lightweight Directory Access Protocol), protocollo di rete utilizzato per rendere accessibili informazioni in rete conforme allo standard RFC 3494 e successive modificazioni.

 

Articolo 2. Ambito di applicazione e contenuto

1. La presente deliberazione stabilisce, ai sensi dell'Articolo 40, comma 4 delle regole tecniche, le regole per il riconoscimento e la verifica del documento informatico cui i certificatori accreditati
devono attenersi al fine di ottenere e mantenere il riconoscimento di cui all'Articolo 28, comma 1 del testo unico.

2. Le disposizioni di cui al titolo II definiscono il formato dei certificati qualificati e le informazioni che in essi devono essere contenute.

3. Le disposizioni di cui al titolo III definiscono il formato dei certificati elettronici di certificazione e le informazioni che in essi devono essere contenute, generati ai sensi dell'Articolo 13, comma
2, delle regole tecniche, e il formato dei certificati elettronici di marcatura temporale e le informazioni che in essi devono essere contenute.

4. Le disposizioni di cui al titolo IV definiscono il formato e le informazioni che devono essere contenute nelle marche temporali utilizzate dai sistemi di validazione temporale dei documenti, cosí
come definiti nel titolo IV delle regole tecniche.

5. Le disposizioni di cui al titolo V definiscono i formati e le modalità di accesso alle informazioni sulla revoca e la sospensione dei certificati, ai sensi dell'Articolo 29, comma 1, delle regole tecniche.

6. Le disposizioni di cui al titolo VI definiscono i formati delle buste crittografiche destinate a contenere gli oggetti sottoscritti con firma digitale.

7. Le disposizioni di cui al titolo VII definiscono i requisiti delle applicazioni di verifica della firma digitale di cui all'Articolo 10 delle regole tecniche.

Titolo II. PROFILO DEI CERTIFICATI QUALIFICATI

Articolo 3. Norme generali

1. Il profilo dei certificati é, se non diversamente indicato, conforme alla specifica RFC 3280, capitolo 4, recante «Profilo dei certificati e delle liste di revoca dei certificati nell'infrastruttura a chiave pubblica» e, se non diversamente indicato, conforme alla specifica ETSI TS 101 862 V1.3.2, recante «Profilo dei certificati qualificati».

 

Articolo 4. Profilo dei certificati qualificati

1. Salvo quanto diversamente disposto nella presente deliberazione, ai certificati qualificati si applica quanto stabilito nella specifica ETSI TS 102 280 V1.1.1, recante «Profilo dei certificati
X.509 V.3 per certificati rilasciati a persone fisiche».

2. Il campo Issuer (emittente) del certificato contiene almeno i seguenti attributi:

a) organizationName (OID: 2.5.4.10), che contiene la ragione sociale o denominazione dell'organizzazione che emette il certificato qualificato;

b) countryName (OID: 2.5.4.6), che contiene il country code ISO 3166 dello Stato in cui é registrata l'organizzazione indicata nell'organizationName.

3. Il campo SubjectDN (Dati identificativi del titolare) del certificato contiene i seguenti attributi:

a) givenName e surname (OID: 2.5.4.42 e 2.5.4.4) che contengono rispettivamente nome di battesimo e cognome del titolare del certificato;

b) countryName (OID: 2.5.4.6) che, nel caso in cui l'organizationName contenga il valore «non presente», contiene il country code ISO 3166 dello Stato di residenza del titolare. Nel caso
in cui l'organizationName contenga un valore diverso da «non presente», contiene il country code ISO 3166 dello Stato che ha assegnato all'organizzazione il codice identificativo riportato
nell'attributo organizationName;

c) organizationName (OID: 2.5.4.10) che contiene, se applicabile, la ragione sociale o la denominazione e il codice identificativo dell'organizzazione che ha richiesto o autorizzato il rilascio del certificato del titolare. Il codice identificativo é un codice rilasciato dall'autorità governativa preposta dello Stato indicato nell'attributo countryName. Se l'organizationName non é applicabile,
assume il valore «non presente»;

d) serialNumber (OID: 2.5.4.5) che contiene il codice fiscale del titolare rilasciato dall'autorità fiscale dello Stato di residenza del titolare o, in mancanza, un analogo codice identificativo, quale
ad esempio un codice di previdenza sociale o un codice identificativo generale. Allo scopo di definire il contesto per la comprensione del codice in questione, il codice stesso é preceduto dal country code ISO 3166 e dal carattere «:» (in notazione esadecimale «0x3A»);

e) in alternativa agli attributi specificati alla lettera a), il certificato puó contenere l'attributo pseudonym (OID: 2.5.4.65), che contiene una qualsiasi stringa univoca, a discrezione del titolare.
La stringa utilizzata non permette di risalire ai dati identificativi del titolare. Se l'attributo pseudonym é presente, l'attributo countryName assume il valore «IT», l'attributo organizationName assume il valore «non presente», l'attributo serialNumber il valore «pseudonimo» e gli attributi title e localityName non sono presenti;

f) dnQualifier (OID: 2.5.4.46), contiene il codice identificativo del titolare presso il certificatore. Detto codice, assegnato dal certificatore, é univoco.

4. Il campo subjectDN (Dati identificativi del titolare) del certificato puó contenere altri attributi purché non in contrasto con quanto previsto dal documento ETSI TS 102 280. L'eventuale
codifica degli attributi title, localityName, commonName e organizational UnitName rispetta le seguenti regole:

a) title (OID: 2.5.4.12), contiene una indicazione della qualifica specifica del titolare, quale l'appartenenza ad ordini o collegi professionali, l'iscrizione ad albi o il possesso di altre
abilitazioni professionali, ovvero i poteri di rappresentanza nell'ambito dell'organizzazione specificata nell'attributo organizationName. Nel caso in cui l'attributo organizationName contenga un valore diverso da «non presente», l'inserimento delle informazioni nel title é richiesto dall'organizzazione stessa. In caso contrario contiene informazioni derivanti da autocertificazione effettuata dal titolare ai sensi della normativa vigente;

b) localityName (OID: 2.5.4.7), contiene, nel caso in cui l'attributo organizationName contenga un valore diverso da «non presente», informazioni pertinenti all'organizzazione specificata;

c) commonName (OID: 2.5.4.3), in aggiunta a surname e givenName, contiene l'eventuale altro nome con il quale il titolare é comunemente conosciuto;

d) organizationalUnitName (OID: 2.5.4.11), contiene ulteriori informazioni inerenti ll'organizzazione. Tale attributo puó comparire, al massimo, cinque volte.

5. Il certificato contiene inoltre le seguenti estensioni:

a) keyUsage (OID: 2.5.29.15) che contiene esclusivamente il valore nonRepudiation (bit 1 impostato a 1). L'estensione é marcata critica;

b) certificatePolicies (OID: 2.5.29.32) che contiene l'OID della Certificate Policy (CP) e l'Uniform Resource Locator (URL) che punta al Certificate Practice Statement (CPS) nel rispetto del quale il
certificatore ha emesso il certificato. Se non viene adottata una CP definita a livello nazionale o europeo, il certificatore definisce una propria CP e tale OID é definito e pubblicizzato dal
certificatore. Possono essere indicate piú Certificate Policy (CP). L'URL configura un percorso assoluto per l'accesso alla CRL. L'estensione non é marcata critica;

c) CRLDistributionPoints (OID: 2.5.29.31) che contiene l'URL che punta alle CRL/CSL pubblicate dal certificatore dove eventualmente saranno disponibili le informazioni relative alla revoca o
sospensione del certificato in questione. L'URL configura un percorso assoluto per l'accesso alla CRL. Lo schema da utilizzare per l'URL é HTTP oppure LDAP e consente lo scaricamento anonimo della CRL. Nel caso vengano valorizzati piú di un URL per l'estensione, tali URL
configurano percorsi coerenti con l'ultima CRL/CSL pubblicata. L'estensione non é marcata critica;

d) authorityKeyIdentifier (OID: 2.5.29.35) che contiene almeno l'attributo keyIdentifier. L'estensione non é marcata critica;

e) subjectKeyIdentifier (OID: 2.5.29.14) che contiene almeno l'attributo keyIdentifier. L'estensione non é marcata critica;

f) qcStatements, identificate nel documento ETSI TS 101 862 come segue:

1) id-etsi-qcs-QcCompliance (OID: 0.4.0.1862.1.1);

2) id-etsi-qcs-QcLimitValue (OID: 0.4.0.1862.1.2), presente se sono applicabili limiti nelle negoziazioni;

3) id-etsi-qcs-QcRetentionPeriod (OID: 0.4.0. 1862.1.3), il valore indicato é pari o superiore a «10»;

4) id-etsi-qcs-QcSSCD (OID: 0.4.0.1862.1.4). L'estensione non é marcata critica.

6. Il certificato di sottoscrizione puó contenere le seguenti estensioni:

a) SubjectDirectoryAttributes (OID: 2.5.29.9). Essa non contiene alcuno dei campi indicati ai commi 3 e 4. L'attributo dateOfBirth (OID: 1.3.6.1.5.5.7.9.1), se presente, é codificato nel formato
GeneralizedTime. L'estensione non é marcata critica;

b) authorityInfoAccess (OID: 1.3.6.1.5.5.7.1.1).
Nel caso in cui il certificatore metta a disposizione, conformemente all'Articolo 10, un sistema OCSP per la verifica della validità di un certificato, l'estensione Authority InfoAccess contiene un campo accessDescription con la descrizione delle modalità di accesso al servizio OCSP, e contiene i seguenti attributi:

1) accessMethod, che contiene l'identificativo id-ad-ocsp (OID: 1.3.6.1.5.5.7.48.1);

2) accessLocation, che contiene l'URI che punta all'OCSP Responder del certificatore, utilizzabile per effettuare la verifica del certificato stesso. L'URI configura un percorso assoluto per
l'accesso all'OCSP Responder.

Nel caso in cui siano specificati piú campi access Description contenenti l'identificativo id-ad-ocsp nell'attributo accessMethod, tali indicazioni configurano diversi percorsi alternativi per
l'interrogazione, tramite OCSP, dello stato del certificato. L'estensione non é marcata critica;

c) salvo quanto disposto all'Articolo 4, comma 5, lettera f), gli eventuali ulteriori limiti d'uso di cui all'Articolo 43 delle regole tecniche sono inseriti nell'attributo explicitText del campo userNotice dell'estensione certificatePolicies;

d) ulteriori estensioni possono essere inserite nel certificato purché conformi agli standard citati nella presente deliberazione e non marcate critiche.

Titolo III. PROFILO DEI CERTIFICATI DI CERTIFICAZIONE E MARCATURA TEMPORALE

 

Articolo 5. Profilo dei certificati di certificazione e marcatura temporale

1. Se non diversamente previsto, il profilo dei certificati é conforme alla specifica RFC 3280.

 

Articolo 6. Uso delle estensioni nei certificati di certificazione

1. I certificati di certificazione contengono le seguenti estensioni:

a) keyUsage (OID 2.5.29.15), contiene i valori keyCertSign e cRLSign (bit 5 e 6 impostati a 1). L'estensione é marcata critica;

b) basicConstraints (OID 2.5.29.19), contiene il valore CA=true. L'estensione é marcata critica;

c) certificatePolicies (OID 2.5.29.32), contiene uno o piú identificativi delle policyIdentifier e le relative URL del CPS. Puó contenere l'OID generico previsto dall'RFC 3280 (2.5.29.32.0).
L'estensione non é marcata critica;

d) CRLDistributionPoints (OID 2.5.29.31), contiene uno o piú URL di accesso a CRL/CSL. L'URL configura un percorso assoluto per l'accesso alla CRL. L'estensione non é marcata critica;

e) subjectKeyIdentifier (OID 2.5.29.14), contiene il valore keyIdentifier. L'estensione non é marcata critica.

2. Ulteriori estensioni possono essere inserite nel certificato purché conformi agli standard citati nella presente deliberazione e non marcate «critiche».

 

Articolo 7. Uso delle estensioni nei certificati di marcatura temporale

1. I certificati di marcatura temporale contengono le seguenti estensioni:

a) keyUsage (OID 2.5.29.15), contiene il valore digitalSignature (bit 0 impostato a 1). L'estensione é marcata critica;

b) extendedKeyUsage (OID 2.5.29.37), contiene il valore keyPurposeId=timeStamping. L'estensione é marcata critica;

c) certificatePolicies OID 2.5.29.32), contiene uno o piú identificativi delle policyIdentifier e le relative URL del CPS. L'estensione non é marcata critica;

d) authorityKeyIdentifier (OID 2.5.29.35), contiene almeno un keyIdentifier. L'estensione non é marcata critica;

e) subjectKeyIdentifier (OID 2.5.29.14), contiene almeno un keyIdentifier. L'estensione non é marcata critica.

2. Ulteriori estensioni possono essere inserite nel certificato purché conformemente agli standard citati nella presente deliberazione e non marcate «critiche».

Titolo IV. REGOLE PER LA VALIDAZIONE TEMPORALE

Articolo 8. Regole per i servizi di validazione temporale

1. L'accesso al servizio di validazione temporale fornito dai certificatori avviene tramite il protocollo e il formato definiti nella specifica ETSI TS 101 861 V.1.2.1, recante «Profilo di validazione temporale» e nella specifica RFC 3161 e successive modificazioni. Le marche temporali inviate in risposta al richiedente seguono i medesimi standard.

2. I certificatori rendono disponibile o indicano un sistema che permetta l'apertura, l'analisi e la visualizzazione di marche temporali di cui al comma 1. Detto sistema gestisce correttamente le
strutture TimeStampToken e TimeStampResp almeno nel formato detached, con verifica della firma del sistema di validazione temporale e della corretta associazione, effettuata tramite la funzione di hash, con il documento per il quale é stata generata la marca temporale stessa.

3. L'estensione associata alla struttura TimeStampToken e TimeStampResp non deve influire sul corretto funzionamento del sistema di cui al comma 2.

4. I TimeStampToken devono includere un identificativo univoco della policy di sicurezza in base alla quale il token stesso é stato generato. Detto identificativo, se non definito a livello nazionale
od europeo, é definito e reso pubblico dal certificatore.

Titolo V. INFORMAZIONI SULLA REVOCA E SOSPENSIONE DEI CERTIFICATI

Articolo 9. Verifica dei certificati – CRL

1. Le informazioni sulla revoca e sospensione dei certificati, pubblicate dai certificatori e disponibili pubblicamente tramite liste di revoca e sospensione, hanno un formato conforme alla specifica RFC 3280, capitolo 5, esclusi i paragrafi 5.2.4 e 5.2.6.

2. Le liste di certificati revocati e sospesi sono accessibili al pubblico tramite protocollo HTTP o LDAP.

 

Articolo 10. Verifica in tempo reale dei certificati – OCSP

1. Fermo restando quanto prescritto dall'Articolo 9, i certificatori hanno la facoltà di rendere disponibili le informazioni sulla revoca e sospensione dei certificati, anche attraverso servizi OCSP. In tal caso, detti servizi devono essere conformi alle specifica RFC 2560 e successive modificazioni.

 

Articolo 11. Coerenza delle informazioni sulla revoca e sospensione dei certificati

1. Se un certificatore mette a disposizione diversi servizi per l'accesso alle informazioni sulla revoca o la sospensione dei certificati, o diversi URL di accesso allo stesso servizio, le informazioni ottenute accedendo con le diverse modalità devono essere coerenti se ció é compatibile con la tecnologia utilizzata.

Titolo VI. FORMATI DI FIRMA

Articolo 12. Busta crittografica di firma

1. La busta crittografica destinata a contenere l'oggetto sottoscritto é conforme, salvo i casi previsti dai commi 8 e 9, alla specifica RFC 2315 (PKCS7 ver. 1.5).

2. La busta crittografica di cui al comma 1 é di tipo signedData (OID: 1.2.840.113549.1.7.2).

3. Per la codifica della busta crittografica possono essere utilizzati i formati ASN.1-DER (ISO 8824, 8825) o BASE64 (RFC 1421).

4. Il documento da firmare é imbustato nel formato originale, senza aggiunte in testa o in coda al formato stesso.

5. Il nome del file firmato, ossia della busta, assume l'ulteriore estensione «p7m».

6. Le buste crittografiche di cui al comma 5 possono contenere a loro volta buste crittografiche. In questo caso é applicata una ulteriore estensione «p7m».

7. L'eventuale presenza di attributi autenticati nella busta crittografica non é considerata critica. La gestione degli stessi non deve rappresentare un vincolo per le applicazioni di verifica di cui all'Articolo 14.

8. Il CNIPA puó stabilire, con apposito provvedimento, ulteriori formati standard di busta crittografica, riconosciuti a livello nazionale o internazionale, conformi a specifiche pubbliche (Publicly Available Specification-PAS).

9. Il CNIPA puó sottoscrivere specifici protocolli d'intesa al fine di rendere disponibili ulteriori formati di firma. Detti protocolli d'intesa devono contenere l'impegno del sottoscrittore ad
assicurare:

a) la disponibilità delle specifiche necessarie per lo sviluppo di prodotti di verifica o di generazione e eventuali librerie software necessarie per lo sviluppo di prodotti di verifica di firme digitali conformi al formato oggetto del protocollo d'intesa;

b) l'assenza di qualunque onere finanziario a carico di chi sviluppa, distribuisce o utilizza i prodotti menzionati al comma precedente;

c) la disponibilità di ogni modifica inerente a quanto indicato alla lettera a) con un anticipo di almeno 90 giorni rispetto alla data del rilascio di nuove versioni del prodotto che implementa il formato di busta crittografica oggetto del protocollo d'intesa;

d) la disponibilità, a titolo gratuito per uso personale, di un prodotto per verificare firme digitali del formato oggetto del protocollo d'intesa e visualizzare il documento informatico oggetto della sottoscrizione;

e) la capacità di utilizzare le informazioni contenute nell'elenco pubblico dei certificatori di cui all'Articolo 41 delle regole tecniche e nelle liste di revoca di cui all'Articolo 29 del citato
provvedimento nel prodotto di verifica di cui al comma precedente.

10. Fermo restando il rispetto delle condizioni previste al comma 9, il CNIPA, consultando preventivamente le autorità di settore e le associazioni di categoria maggiormente rappresentative, valuta le richieste di sottoscrizione dei protocolli d'intesa previsti dal comma sopra citato avendo riguardo:

a) alla rilevanza delle esigenze che essi consentono di soddisfare;

b) alla possibilità di assicurare un idoneo supporto e un'adeguata diffusione sul mercato nazionale ed internazionale dei prodotti che realizzano la struttura informatica del documento sottoscritto, tali da essere riconosciuti ed accettati quali standard di riferimento;

c) alla necessità di evitare effetti negativi sulla interoperabilità.

11. Le pubbliche amministrazioni possono accettare documenti informatici sottoscritti con i formati di firma di cui ai commi 8 e 9 e, nel caso ritengano opportuno accettare uno o piú di detti formati, dovranno farne apposita menzione nei procedimenti amministrativi cui si applicano e comunicarlo al CNIPA. Le pubbliche amministrazioni garantiscono la gestione del formato di cui al comma 1.

12. Il soggetto che sottoscrive il protocollo d'intesa di cui al comma 9 indica al CNIPA gli indirizzi internet dove é possibile ottenere, gratuitamente e liberamente, quanto indicato alle lettere a) e d) del medesimo comma 9,

13. Il CNIPA rende disponibili sul proprio sito internet: l'elenco dei formati oggetto di protocolli d'intesa, gli indirizzi internet di cui al comma 12 e gli eventuali formati di busta crittografica di cui
al comma 8.

14. In caso di inadempienza da parte del sottoscrittore del protocollo d'intesa di quanto previsto ai commi 9 e 12, il CNIPA informa tempestivamente il soggetto interessato e, nel caso lo stesso
non ottemperi rapidamente alla piena osservanza di quanto previsto, revoca il protocollo d'intesa dandone pubblicità nell'elenco di cui al comma 13 ed informandone tempestivamente le pubbliche
amministrazioni di cui al comma 11.

 

Articolo 13. Regole per l'apposizione di firme multiple

1. Una stessa busta crittografica puó contenere piú firme digitali. Queste ultime sono identificate in:

a) «Firme parallele», in tal caso il sottoscrittore, utilizzando la propria chiave privata, firma solo i dati contenuti nella busta stessa (OID: 1.2.840.113549.1.7.1) ;

b) «Controfirme», in tal caso il sottoscrittore, utilizzando la propria chiave privata, firma una precedente firma (OID: 1.2.840.113549.1.9.6) apposta da altro sottoscrittore.

2. Il formato delle firme multiple definite nel presente articolo é conforme alla specifica RFC 2315.

3. L'apposizione di firme multiple di cui al presente articolo non comporta l'applicazione di ulteriori estensioni al file firmato, oltre alla prima.

Titolo VII. APPLICAZIONI DI VERIFICA DELLA FIRMA

Articolo 14. Requisiti delle applicazioni di verifica

1. Le applicazioni di verifica della firma digitale indicate o distribuite dai certificatori accreditati, ai sensi dell'Articolo 10 delle regole tecniche, oltre a gestire correttamente i certificati elettronici il cui formato é stabilito nella presente deliberazione, riconoscono i seguenti elementi dei certificati qualificati:

a) l'attributo DateOfBirth dell'estensione SubjectDirectoryAttributes;

b) le seguenti qcStatements:

1) id-etsi-qcs-QcCompliance (OID: 0.4.0.1862.1.1);

2) id-etsi-qcs-QcLimitValue (OID: 0.4.0.1862.1.2);

3) id-etsi-qcs-QcRetentionPeriod (OID: 0.4.0.1862. 1.3);

4) id-etsi-qcs-QcSSCD (OID: 0.4.0.1862.1.4).

2. Oltre a quanto prescritto al precedente comma 1, le applicazioni di verifica della firma digitale indicate o distribuite dai certificatori accreditati gestiscono i formati di firma e le buste crittografiche di cui all'Articolo 12, commi da 1 a 7, e all'Articolo 13.

3. Le applicazioni di cui al presente articolo gestiscono correttamente il processo di verifica delle firme digitali prodotte precedentemente all'entrata in vigore della presente deliberazione che non perdono la loro specifica validità.

Titolo VIII. DISPOSIZIONI FINALI E TRANSITORIE

Articolo 15. Operatività

1. La presente deliberazione entra in vigore a decorrere da nove mesi dalla data di pubblicazione nella Gazzetta Ufficiale.

2. L'obbligo di utilizzo della codifica UTF-8, previsto nella RFC 3280, ha effetto a decorrere da nove mesi dall'entrata in vigore della presente deliberazione.

3. L'obbligo di cui all'Articolo 4, comma 5, lettera f) ha effetto a decorrere da nove mesi dall'entrata in vigore della presente deliberazione. Fino a tale data, se il certificato non contiene nell'estensione qcStatement i valori id-etsi-qcs-QcCompliance e id-etsi-qcs-QcSSCD, almeno una delle policy indicate nel certificato indica esplicitamente che il certificato é un certificato qualificato e che la chiave privata, corrispondente alla chiave pubblica presente nel certificato qualificato, é memorizzata su un dispositivo sicuro per la generazione della firma conforme alle normative vigenti.

4. Durante il periodo di proroga di cui al comma 3, se il certificato non contiene nell'estensione qcStatement il valore id-etsi-qcs-QcLimitValue, gli eventuali limiti di negoziazione sono
inseriti nell'attributo explicitText del campo userNotice.

5. Le disposizioni di cui all'Articolo 14 hanno effetto a decorrere da nove mesi dall'entrata in vigore della presente deliberazione.

6. I certificati elettronici emessi precedentemente all'entrata in vigore della presente deliberazione rimangono validi fino alla scadenza prevista al momento dell'emissione, salvo precedente revoca
o sospensione.

Roma, 17 febbraio 2005

Il presidente: Zoffoli

01Ene/14

Legislacion Informatica de Francia. Décret n° 2007-1145 du 30 juillet 2007 portant création d'un traitement automatisé de données à caractère personnel dénommé «Système de transmission d'interceptions judiciaires».

Décret nº 2007-1145 du 30 juillet 2007 portant création d'un traitement automatisé de données à caractère personnel dénommé «Système de transmission d'interceptions judiciaires».

Le Premier ministre,

Sur le rapport de la garde des sceaux, ministre de la justice,

Vu le code pénal, notamment ses articles 226-15 et 432-9 ;

Vu le code de procédure pénale, notamment ses articles 74-2, 80-4, 100 à 100-7, 706-95 ;

Vu le code des postes et des communications électroniques, notamment ses articles L. 33-1 et D. 98-7 ;

Vu la loi nº 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 26 ;

Vu la loi nº 91-646 du 10 juillet 1991 modifiée relative au secret des correspondances émises par la voie des communications électroniques, notamment son article 1er ;

Vu le décret nº 2005-1309 du 20 octobre 2005, modifié par le décret nº 2007-451 du 25 mars 2007 pris pour l'application de la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;

Vu l'avis de la Commission nationale de l'informatique et des libertés en date du 13 février 2007 ;

Après avis du Conseil d'Etat (section de l'intérieur),

Décrète :

Article 1. Est autorisée la création par la garde des sceaux, ministre de la justice, d'un traitement automatisé de données à caractère personnel dénommé » Système de transmission d'interceptions judiciaires «, placé sous la responsabilité du secrétaire général du ministère de la justice.


Article 2. La finalité de ce traitement est de mettre à la disposition des magistrats, officiers de police judiciaire et agents des douanes habilités à effectuer des enquêtes judiciaires, qui procèdent conformément aux articles 74-2, 80-4, 100 à 100-7 et 706-95 du code de procédure pénale à des interceptions de correspondances émises par la voie de communications électroniques, les données relatives au trafic et le contenu des minimessages émis ou reçus par un numéro de téléphone dont la ligne est interceptée et qui leur sont transmis par les opérateurs de communications électroniques. Les données relatives au trafic des interceptions et le contenu des minimessages font l'objet d'un chiffrement.


Article 3. Sont destinataires de ces informations :

1° Les magistrats qui prescrivent ou requièrent les interceptions judiciaires ;

2° Les officiers de police judiciaire, les agents de police judiciaire chargés de les seconder et les agents des douanes habilités à effectuer des enquêtes judiciaires.


Article 4. Les données relatives au trafic des interceptions comportent, pour chaque communication, notamment l'indication du code de l'opérateur, des numéros de téléphone, des adresses de messageries des appelés et des appelants, de la date, l'heure, la durée de l'appel et l'identification des connexions activées.

Les données relatives aux destinataires des interceptions sont l'adresse électronique des destinataires, les numéros de téléphone de leurs équipements de réception et les numéros d'identification uniques attribués aux réquisitions d'interception.

Chaque connexion au système d'interception judiciaire fait l'objet d'un enregistrement comprenant l'identifiant de l'utilisateur, la date et l'heure de la connexion.


Article 5. Les données relatives au trafic mentionnées au premier alinéa de l'article 4 et le contenu des minimessages sont conservés par le système de transmission d'interceptions judiciaires le temps nécessaire à leur bonne réception par les destinataires. Ils sont automatiquement effacés trente jours à compter de leur envoi par les opérateurs.

Les informations relatives aux destinataires des interceptions judiciaires traitées par le système de transmission sont conservées pendant un délai de trois ans à compter de leur enregistrement par le système. Elles sont automatiquement effacées à l'issue de ce délai.


Article 6. Les magistrats, les fonctionnaires et les agents chargés du fonctionnement, de la maintenance et de l'entretien du système de transmission d'interceptions judiciaires ne peuvent pas accéder aux données relatives au trafic des interceptions et au contenu des minimessages.


Article 7. Les droits d'accès et de rectification des données mentionnées aux deux premiers alinéas de l'article 4 s'exercent de manière indirecte dans les conditions prévues aux articles 41 et 42 de la
loi du 6 janvier 1978 susvisée.


Article 8. En application du VI de l'article 32 et du dernier alinéa de l'article 38 de la
loi du 6 janvier 1978 susvisée, les droits d'information et d'opposition ne s'appliquent pas au présent traitement.


Article 9. Le système de transmission d'interceptions judiciaires est placé sous le contrôle d'un magistrat du siège hors hiérarchie, nommé pour trois ans par arrêté de la garde des sceaux, ministre de la justice, et assisté par un comité composé de trois membres nommés dans les mêmes conditions.

Le magistrat chargé du contrôle et, à sa demande, les membres du comité procèdent à des contrôles relatifs aux opérations de connexion du système et disposent d'un accès permanent au lieu où se trouve le système de transmission d'interceptions judiciaires.


Article 10. Le responsable du traitement adresse, sur sa demande, au magistrat chargé du contrôle toutes informations relatives au traitement ainsi qu'un rapport annuel d'activité.


Article 11. Les dispositions du présent décret sont applicables à Mayotte, à la Polynésie française, aux îles Wallis et Futuna et à la Nouvelle-Calédonie.


Article 12. La ministre de l'intérieur, de l'outre-mer et des collectivités territoriales et la garde des sceaux, ministre de la justice, sont chargées, chacune en ce qui la concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 30 juillet 2007.

Par le Premier ministre : François Fillon La garde des sceaux, ministre de la justice, Rachida Dati

La ministre de l'intérieur, de l'outre-mer et des collectivités territoriales, Michèle Alliot-Marie

01Ene/14

Legislación de Bolivia. Ley nº 1632 de 5 de julio de 1995 de Telecomunicaciones

LEY nº 1632. LEY DE 5 DE JULIO DE 1995

 

GONZALO SÁNCHEZ DE LOZADA

 

PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA

 

Por cuanto, el Honorable Congreso Nacional, ha sancionado la siguiente Ley:

 

LEY DE TELECOMUNICACIONES.-

 

EL HONORABLE CONGRESO NACIONAL,

 

DECRETA:

 

LEY DE TELECOMUNICACIONES

 

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1º. Objeto.

La presente ley establece las normas para regular los servicios públicos y las actividades de telecomunicaciones, que comprenden la transmisión, emisión y recepción, a través de una Red Pública o Privada, de señales, símbolos, textos, imágenes fijas y en movimiento, voz, sonidos, datos o información de cualquier naturaleza, o aplicaciones que facilitan los mismos, por cable o línea física, radioelectricidad, ondas hertzianas, medios ópticos u otros sistemas electromagnéticos de cualquier índole o especie. Están sometidas a la presente ley, las personas individuales y colectivas, nacionales y extranjeras que realicen dichas actividades originadas o terminadas en el territorio nacional.

Artículo 2º. Definiciones.

A los fines de la presente ley, se adoptan las siguientes definiciones:

Operador: Es la persona individual o colectiva, pública o privada que administra, controla y mantiene una Red de Telecomunicaciones de su propiedad.

Proveedor de Servicios: Es la persona individual o colectiva que presta Servicios de Telecomunicaciones al Público.

Red:  Son las instalaciones que en su conjunto establecen canales o circuitos entre dos o más puntos para conducir símbolos, señales, textos, imágenes, voz, sonidos, datos, información de cualquier naturaleza u otro tipo de señales electrónicas, mediante líneas físicas, ondas electromagnéticas, medios ópticos, cualquier sistema electromagnético u otro tipo de conexión. Son parte de la Red, los equipos y programas desarrollados para la operación de los mismos.

Red Privada: Es aquella operada y utilizada exclusivamente por una persona individual o colectiva para su propio uso, con el propósito de conectar varias instalaciones de su propiedad o bajo su control. Esta Red no está interconectada con una Red Pública conmutada dentro del territorio nacional o en el extranjero.

Red Pública: Es aquella utilizada para prestar Servicios de Telecomunicaciones al Público, a la que se conectan equipos terminales de los usuarios, a través de determinados puntos terminales.

Servicio Celular: Es aquel que se presta a través de medios radioeléctricos en las bandas específicamente determinadas, utilizando equipo terminal móvil o fijo dentro del área de servicio del operador, que se encuentra configurada en celdas.

Servicio de Comunicación Personal: Es un Servicio Básico Móvil de Telecomunicaciones digital que utiliza micro celdas en la banda de frecuencia de 1.8 GHz a 2.1 GHz.

Servicio de Telecomunicaciones al Público: Es un servicio de telecomunicaciones conmutado, dedicado, de difusión o de distribución, que se presta a otra u otras personas individuales o colectivas ajenas al Proveedor de Servicio. Incluye también los servicios de reventa y los servicios prestados por una persona colectiva a sus socios, asociados o miembros, cuando el objeto social de la misma sea la prestación de servicios de telecomunicaciones. No incluye Servicios de Valor Agregado.

Servicio Local de Telecomunicaciones: Es aquel que se presta entre abonados conectados a la Red Pública mediante equipo terminal fijo y ubicados dentro de un área geográfica definida como tal por la

Superintendencia de Telecomunicaciones: Se utilizan para proveer Servicios Básicos Fijos de Telecomunicaciones utilizando línea física o frecuencias electromagnéticas específicas para este servicio.

Servicio de Larga Distancia Nacional: Es un Servicio al Público prestado entre centrales de conmutación, ubicadas en áreas de Servicio Local de Telecomunicaciones diferentes, dentro del territorio nacional.

Servicio de Larga Distancia Internacional: Es un Servicio al Público prestado entre un área situada dentro del territorio nacional y otra situada en el extranjero.

Servicio de Teléfonos Públicos: Es aquel disponible al público, a través de puestos telefónicos, cabinas o equipo terminal accionado por monedas, fichas o tarjetas.

Servicios Básicos de Telecomunicaciones: Son aquellos que agrupan los Servicios Básicos Fijos de Telecomunicaciones y los Servicios Básicos Móviles de Telecomunicaciones.

Servicios Básicos Fijos de Telecomunicaciones: Son aquellos que proporcionan comunicaciones conmutadas de voz en tiempo real entre usuarios de Redes Públicas, utilizando equipo terminal fijo, inclusive cuando éstas se transmiten en forma digitalizada.

Servicios Básicos Móviles de Telecomunicaciones: Son aquellos prestados por estaciones radioeléctricas terrestres con equipo terminal móvil o portátil, que utilizan bandas de frecuencias específicas, para proporcionar comunicaciones conmutadas de voz en tiempo real entre usuarios de Redes Públicas.

Servicios de Llamada Revertida: Son aquellos originados en el país, que permiten por cualquier medio obtener tono o acceso a una Red Pública ubicada fuera del territorio nacional, para realizar una comunicación de larga distancia, que se registra como una llamada originada en dicha Red. No se consideran parte de estos servicios, aquellos en los que existe un acuerdo específico firmado por un concesionario nacional autorizado a proveer Servicios de Larga Distancia Internacional y aprobado por la Superintendencia de Telecomunicaciones.

Servicios de Distribución de Señales: Son aquellos que se proporcionan solamente por suscripción, a través de estaciones cuyas emisiones se distribuyen para ser recibidas por usuarios determinados y la comunicación se realiza en un sólo sentido.

Servicios de Radiodifusión o Difusión de Señales: Son aquellos cuyas emisiones se destinan a ser recibidas directamente por todo el público, sin otra restricción que no sea la de contar con un aparato receptor. Estos servicios incluyen los de radio y televisión, cuya comunicación se realiza en un sólo sentido.

Servicios de Transmisión de Datos: Son aquellos prestados a través de una Red Pública o Privada, que permiten efectuar comunicaciones codificadas entre equipos informáticos situados en lugares diferentes. Estos no incluyen Servicios Básicos de Telecomunicaciones transmitidos utilizando sistemas digitales.

Servicios de Valor Agregado: Son aquellos servicios de telecomunicaciones que utilizan una Red Pública y aplicaciones de procesamiento computarizado, y no emplean circuitos propios de transmisión, salvo que sean provistos por un concesionario. Estas aplicaciones actúan en el formato, contenido, código, protocolo de la información transmitida por el usuario o le proveen información adicional, diferente o reestructurada, o lo involucran con información almacenada. No incluyen Servicios Básicos de Telecomunicaciones.

Servicios no Competitivos: Son aquellos que presta una sola persona individual o colectiva o que, sin ser la única, no está expuesta a una competencia substancial en el mercado.

Servicio de Radioaficionados: Es aquella actividad de intercomunicación e investigación para aficionados, que buscan desarrollar la técnica de telecomunicaciones y que permite la comunicación utilizando bandas y frecuencias autorizadas para dicho efecto. Estas comunicaciones no podrán versar sobre temas religiosos, políticos, comerciales ni tendrán finalidad de lucro, sea en forma ostensible o simulada.

Tope de Precios: Es la metodología utilizada para la fijación del 1ímite máximo del promedio ponderado de precios de una canasta de Servicios no Competitivos.

Otras definiciones aplicables al sector de telecomunicaciones serán establecidas mediante reglamento, tomando en cuenta las recomendaciones de la Unión Internacional de Telecomunicaciones u otros convenios internacionales.

TÍTULO II.- ORGANIZACION INSTITUCIONAL

Artículo 3º.- Del Ministerio de Hacienda y Desarrollo Económico y la Secretaría Nacional de Transporte, Comunicación y Aeronautica Civil.

El Ministerio de Hacienda y Desarrollo Económico y la Secretaría Nacional de Transporte, Comunicación y Aeronáutica Civil ejercerán las funciones relativas al sector de Telecomunicaciones, establecidas en la Ley nº 1493 de 17 de septiembre de 1993 y sus disposiciones reglamentarias. El Poder Ejecutivo reglamentará el sector de telecomunicaciones, estableciendo las normas de carácter general para su aplicación por la Superintendencia de Telecomunicaciones.

Artículo 4º.- Funciones y atribuciones de la Superintendencia de Telecomunicaciones.

La Superintendencia de Telecomunicaciones es un órgano del Sistema de Regulación Sectorial, creado mediante Ley nº 1600 de 28 de octubre de 1994, que regula el servicio público de telecomunicaciones, a cuya cabeza se encuentra el Superintendente de Telecomunicaciones y cuyas atribuciones específicas, además de las establecidas en dicha ley, son las siguientes

a) Suscribir contratos de concesión y enmendarlos dentro del marco de la ley;

b) Controlar y coordinar el uso del espectro electromagnético y controlar los medios y equipos a través de los cuales se emiten las ondas electromagnéticas. Asimismo, regular el uso de frecuencias y protegerlas contra cualquier interferencia dañina;

c) Establecer el estándar técnico necesario para operar y mejorar los servicios de telecomunicaciones;

d) Requerir la información necesaria para el cumplimiento de sus funciones a las personas individuales y colectivas que provean servicios de telecomunicaciones. En el caso de Proveedores de Servicios de Radiodifusión o Difusión de Señales, se requerirá únicamente información técnica;

e) Elaborar y mantener los planes técnicos fundamentales definidos por la Unión Internacional de Telecomunicaciones;

f) Considerar, aprobar o rechazar los acuerdos firmados por los Proveedores de Servicios de Larga Distancia Internacional que establezcan o modifiquen las tasas contables;

g) Administrar los recursos asignados en su presupuesto;

h) Aprobar los modelos de contratos de adhesión entre el Proveedor de Servicios y los usuarios, de acuerdo a reglamento;

i) Disponer el uso de normas contables para su aplicación a los Servicios Básicos de Telecomunicaciones y ordenar a los Proveedores de dichos Servicios la separación contable y administrativa de los diferentes servicios prestados;

j) Identificar, bajo los criterios establecidos en el reglamento, los Servicios no Competitivos;

k) Autorizar transferencias, cesiones, arrendamientos o cualquier acto de disponer de una concesión o licencia; y

1) Realizar los demás actos que sean necesarios para el cumplimiento de sus funciones, de acuerdo a lo establecido en la presente ley y sus reglamentos.

 

TÍTULO III.- CONCESIONES, LICENCIAS, REGISTROS Y PLAZOS

CAPÍTULO I.- CONCESIONES

Artículo 5º.- Concesiones.

La Superintendencia de Telecomunicaciones otorgará concesiones mediante la suscripción de contratos de concesión, bajo el procedimiento de licitación pública, para la operación de Redes Públicas de Telecomunicaciones y la provisión de Servicios de Telecomunicaciones al Público, siempre que se cumpla con los requisitos técnicos y legales, y una de las siguientes condiciones:

a) Cuando así lo determinen los planes elaborados por la Secretaría Nacional de Transporte, Comunicación y Aeronáutica Civil, aprobados por los Ministerios de Hacienda y de Desarrollo Económico; o,

b) Cuando exista una solicitud de parte interesada, que reúna los requisitos técnicos y económicos establecidos en reglamento.

En los casos en que se requiera de licencias directamente relacionadas con la concesión, las mismas serán otorgadas de manera conjunta. El plazo de estas concesiones, será similar al plazo de las licencias y no podrá exceder el máximo establecido para las mismas.

Los servicios de telecomunicaciones, que por razones técnicas y económicas admitan un número ilimitado de proveedores, según lo establezca el reglamento, no requerirán de licitación pública. En tal circunstancia, el Superintendente de Telecomunicaciones otorgará concesiones en forma directa, previa solicitud de parte interesada y siempre que se cumpla con los requisitos establecidos por la presente ley.

Artículo 6º.- Publicación y oposición.

Para otorgar concesiones y celebrar contratos de concesión, la Superintendencia de Telecomunicaciones publicará previamente un extracto de la concesión del servicio a licitarse, a través de por lo menos un periódico de circulación nacional durante tres días consecutivos. Dentro del plazo de quince (15) días a partir de la fecha de la última publicación, los propietarios de bienes y otras personas que creyesen resultar afectadas por el otorgamiento de dicha concesión, tendrán acceso a la documentación correspondiente para formular ante la Superintendencia de Telecomunicaciones, las objeciones y observaciones que juzgasen convenientes, las mismas que serán procesadas y resueltas por la Superintendencia de Telecomunicaciones, de acuerdo a reglamento.

Artículo 7º.- Contratos de concesión.

Los contratos de concesión, además de los requisitos generales establecidos por ley, deberán contener cláusulas sobre los aspectos que se señalan a continuación, en la medida en que la naturaleza y la extensión de los servicios así lo requieran:

a) Objeto, plazo y términos de caducidad;

b) Cláusulas reglamentarias y convencionales;

c) Instalaciones, tipos y áreas de servicios prestados y frecuencias otorgadas;

d) Derechos y protección del usuario;

e) Regulación de tarifas e interconexión;

f) Requerimientos de modernización, expansión y desarrollo de la Red;

g) Obligaciones respecto a servicios rurales;

h) Requisitos para la presentación de informes contables, operativos, de auditoría e inspecciones;

i) Tasas y derechos;

j) Obligaciones en casos de emergencia;

k) Sanciones;

1) Sistema de facturación;

m) Fianzas y otras garantías;

n) Separación contable y estructural de las operaciones;

o) Obligaciones respecto a rutas directas internacionales; y

p) Otras que la Superintendencia de Telecomunicaciones considere necesarias, dentro del marco de la ley.

Artículo 8º.- Transferencia al nuevo titular.

Al vencimiento del plazo o declaratoria de caducidad de la concesión, se efectuará una licitación pública con el fin de otorgar una concesión, mediante un nuevo contrato de concesión y transferir al nuevo titular todas las instalaciones, equipos, obras y derechos del titular cesante. Este último tiene la obligación de cooperar durante todo el proceso de licitación y transferencia, no pudiendo sus acreedores oponerse a la misma. En el caso de vencimiento de plazo, el titular cesante podrá participar en la licitación para el otorgamiento de una nueva Concesión. Las disposiciones establecidas en el presente artículo se aplican únicamente a los Proveedores de Servicios Básicos de Telecomunicaciones, incluyendo Local, Móviles y Larga Distancia.

El Contrato de Concesión de los Servicios autorizará a la Superintendencia de Telecomunicaciones a efectuar, en ambos casos, la indicada licitación. El monto del pago que recibirá el titular cesante por los bienes afectados a la concesión será el valor de libros o el de licitación, el que fuera menor; deduciendo en ambos casos, los gastos incurridos en el proceso de licitación, multas y/u otros pagos pendientes.

Toda diferencia mayor que no se deba pagar al titular cesante, se depositará en una cuenta del Fondo Nacional de Desarrollo Regional para los efectos establecidos en el Art. 28º de la presente ley.

 

CAPÍTULO II.- LICENCIAS, REGISTROS Y PLAZOS

Artículo 9º Licencias.

La Superintendencia de Telecomunicaciones otorgará licencias para las actividades de telecomunicaciones que hagan uso de las frecuencias electromagnéticas. La licencia para el uso de frecuencias electromagnéticas no otorga ningún derecho de propiedad y se limita al derecho de uso por un plazo limitado. Las Licencias para Redes Públicas se otorgarán mediante el procedimiento de licitación pública, siempre que se cumplan los requisitos técnicos y legales y una de las siguientes condiciones:

a) Cuando así lo determinen los planes elaborados por la Secretaria Nacional de Transporte, Comunicación y Aeronáutica Civil, aprobados por los Ministerios de Hacienda y de Desarrollo Económico; o

b) Cuando exista una solicitud de parte interesada, que reúna los requisitos técnicos y económicos establecidos en reglamento.

Las licencias requeridas para Redes Privadas se otorgarán a solicitud de parte, previo informe técnico-legal favorable de la Superintendencia de Telecomunicaciones.

Antes de dictarse la resolución administrativa de otorgación de cualquier Licencia, deben encontrarse vigentes los reglamentos específicos del servicio relacionado a la misma.

Artículo 10.- Publicidad y oposición.

Las disposiciones de publicidad y oposición establecidas para las concesiones en el Art. 6º de la presente ley, son también aplicables a las licencias para Redes Públicas. En el caso de las licencias para Redes Privadas, se publicará un extracto de las mismas en un periódico de circulación nacional durante tres días consecutivos. De no presentarse objeción alguna en un plazo de diez días desde la última publicación, la licencia se otorgará siguiendo el procedimiento establecido en el reglamento.

Artículo 11.- Derechos por utilización de frecuencias.

Los titulares de licencias estarán sujetos al pago de derechos por la asignación y uso del espectro de frecuencias electromagnéticas, independientemente de las tasas establecidas en el Art. 22 de la presente ley. El monto obtenido será depositado en la cuenta bancaria del Fondo Nacional de Desarrollo Regional para los propósitos establecidos en el Art. 28 de la presente ley. La forma de pago de estos derechos será establecido mediante reglamento.

Artículo 12. Registro.

La operación o uso de Redes Privadas que se extiendan fuera del predio del propietario de la misma, así como la provisión de Servicios de Valor Agregado, requieren del registro correspondiente. El reglamento determinará el procedimiento de registro.

Artículo 13. Plazos.

Las concesiones tendrán el plazo máximo de cuarenta (40) años, establecido por el artículo 134º de la Constitución Política del Estado. Las licencias tendrán un plazo máximo de veinte (20) años y los registros se actualizarán cada cinco (5) años.

El plazo para cada uno de los servicios será establecido por reglamento, con anterioridad a la licitación pública de la otorgación de las respectivas concesiones y licencias.

 

CAPÍTULO III.- CADUCIDAD, REVOCATORIA Y CANCELACION

Artículo 14. Causales.

Constituyen causales de declaratoria de caducidad de concesiones o revocatoria de licencias, las siguientes:

a) Cuando el titular transfiera, ceda, arriende o realice cualquier acto de disponer de una concesión o licencia, sin autorización previa de la Superintendencia de Telecomunicaciones;

b) Cuando se dicte auto declarativo de quiebra contra el titular de la concesión o licencia y el mismo quede ejecutoriado conforme a ley;

c) Cuando el titular no inicie, realice o concluya las obras o instalaciones, ni efectúe las inversiones requeridas o incumpla las metas de expansión fijadas, en los plazos establecidos en un porcentaje que, de acuerdo con el contrato de concesión, sea considerado como causal de declaratoria de caducidad;

d) Cuando el titular, preste un servicio distinto o modifique el objeto para el cual fue otorgada la concesión o licencia, sin aprobación previa de la Superintendencia de Telecomunicaciones,

e) Cuando el titular luego de haber recibido una notificación de la Superintendencia de Telecomunicaciones sobre el reiterado incumplimiento de las disposiciones contractuales o legales, no las corrija o subsane en los plazos que señale el contrato; y,

f) Cualquier otra causal establecida en los respectivos contratos de concesión y en los actos administrativos de otorgación de licencias.

Artículo 15. Declaratoria.

Por las causales señaladas en el artículo precedente, la Superintendencia de Telecomunicaciones declarará la caducidad de la concesión y/o la revocatoria de la licencia, mediante resolución administrativa debidamente fundamentada.

Esta resolución no será efectiva en tanto estén pendientes recursos administrativos de revocatoria ante el Superintendente de Telecomunicaciones, recursos jerárquicos ante el Superintendente General del Sistema de Regulación Sectorial (SIRESE) y la vía jurisdiccional contencioso administrativa ante la Corte Suprema de Justicia, conforme a lo establecido por los artículos 220 y 230 de la Ley nº 1600 de 28 de octubre de 1994.

A fin de garantizar la continuidad del servicio, la Superintendencia de Telecomunicaciones dispondrá la intervención mientras se proceda a la licitación, adjudicación y posesión de un nuevo titular de la concesión licencia, de acuerdo a procedimiento establecido en reglamento.

Las licencias directamente relacionadas a concesiones caducadas serán automáticamente revertidas.

Artículo 16. Cancelación.

Los Registros serán cancelados cuando se establezca que sus titulares no cumplen con los requisitos de la presente ley y su reglamento o el servicio haya entrado en desuso.

 

CAPÍTULO IV.- INTERVENCION PREVENTIVA

Artículo 17.- Intervención preventiva.

En caso de ponerse en riesgo la continuidad en la provisión de Servicios de Telecomunicaciones al Público, la Superintendencia de Telecomunicaciones, en el marco de su competencia, designará un interventor por el plazo de 90 días de acuerdo al procedimiento establecido en reglamento y los respectivos contratos de concesión, mediante Resolución Administrativa debidamente fundamentada y previa notificación al concesionario.

El plazo podrá ser renovado por un periodo similar, previa aprobación del Superintendente General.

Antes de la conclusión de este plazo, la Superintendencia de Telecomunicaciones, basada en el informe presentado por el interventor designado para tal efecto, determinará la declaratoria de caducidad por las causales establecidas en el Art. 14 de la presente ley o, en su caso, las medidas que el concesionario deberá adoptar para evitar dicha declaratoria.

 

TÍTULO IV.- INTERCONEXION, TARIFAS Y TASAS

CAPÍTULO I.- INTERCONEXION

Artículo 18. Obligatoriedad.

Las Redes Públicas que sean funcionalmente compatibles deben estar obligatoriamente interconectadas, respetando los siguientes principios

a) Atender de manera oportuna todas las solicitudes de interconexión;

b) Proporcionar interconexión de igual tipo, calidad y funcionalidad a los Operadores que la soliciten, de acuerdo a los requisitos técnicos establecidos por reglamento; y

c) Proporcionar oportunamente la información necesaria respecto a planes técnicos que modifiquen la Red y que podrían afectar en el futuro las interconexiones.

La interconexión no podrá ser interrumpida, salvo autorización de la Superintendencia de Telecomunicaciones.

Artículo 19.- Cargos por interconexión.

Los cargos por interconexión se basarán en los costos que demande la provisión eficiente de dicha interconexión y se establecerán de acuerdo a reglamento. Si estos cargos incluyeran un monto adicional en favor de una de las Redes, el monto adicional sólo podrá ser autorizado por la Superintendencia de Telecomunicaciones, siguiendo las normas establecidas en reglamento. Este monto adicional se aplicará a todas las interconexiones similares en la misma área de servicio.

Artículo 20. Acuerdos de interconexión.

Los acuerdos de interconexión deberán ser negociados y definidos entre las partes, con sujeción a la presente ley y sus reglamentos. El documento resultante de las negociaciones requerirá la aprobación de la Superintendencia de Telecomunicaciones, de acuerdo a reglamento.

Si las partes interesadas no pudiesen llegar a un acuerdo, cualesquiera de ellas podrá solicitar que la Superintendencia de Telecomunicaciones establezca los términos y condiciones que deberán regir el acuerdo de interconexión, el mismo que será de obligatorio cumplimiento.

 

CAPÍTULO II.- TARIFAS Y TASAS

Artículo 21. Política tarifaria.

Los proveedores de los Servicios identificados por la Superintendencia de Telecomunicaciones como no Competitivos, establecerán libremente los precios y tarifas a los usuarios, siempre y cuando no excedan el Tope de Precios establecido para una determinada canasta de servicios. La metodología para la fijación del Tope de Precios se basará en el costo de prestación del servicio e incluirá ajustes periódicos por inflación y mejoras de productividad en la industria de telecomunicaciones. Estos ajustes se aplicarán y revisarán de acuerdo a lo establecido en reglamento y los correspondientes contratos de concesión.

Los precios y tarifas de los servicios competitivos no estarán sujetos a regulación, salvo los casos previstos en el Título V de la ley nº 1600 de 28 de octubre de 1994.

Artículo 22.- Tasas de regulación.

Las actividades regulatorias de la Superintendencia de Telecomunicaciones, así como la alícuota parte que corresponda a la Superintendencia General del Sistema de Regulación Sectorial, serán cubiertas mediante tasas de regulación. Los montos y formas de pago de estas tasas serán establecidos mediante reglamento, en función a los siguientes topes máximos:

a) Para titulares de licencias y/o registros, que no sean Proveedores de Servicios o no presten Servicios de Valor Agregado: hasta el uno por ciento (1%) anual del valor estimado de mercado de los equipos utilizados que no son de propiedad de un Concesionario;

b) Para titulares de concesiones, licencias y/o registros, que sean Proveedores de Servicios o presten Servicios de Valor Agregado: hasta el uno por ciento (1%) de sus ingresos brutos de operación del año anterior; o

c) Para los Servicios de Radiodifusión o Difusión de Señales: hasta el medio por ciento (0.5%) de los ingresos brutos de operación de los titulares, deduciendo las comisiones pagadas a las agencias de publicidad por dichos ingresos y los impuestos indirectos de ley.

 

TÍTULO V.- USO DE BIENES PUBLICOS Y SERVIDUMBRES

Artículo 23.- Derecho de uso de bienes de dominio orginarios del Estado.

El titular de una concesión tiene el derecho de uso, a título gratuito, de la superficie, el subsuelo y el espacio aéreo de dominio originario del Estado, destinado exclusivamente a la prestación del servicio objeto de la concesión.

Artículo 24. Servidumbres.

A solicitud del titular de una concesión, el Superintendente de Telecomunicaciones podrá imponer servidumbres para el tendido de Redes Públicas, así como para la construcción de obras y otras instalaciones en bienes de dominio patrimonial del Estado, de cualquier entidad pública, incluyendo las autónomas, o en bienes de propiedad privada. Los procedimientos serán establecidos en el reglamento.

Cuando la servidumbre tenga que imponerse sobre bienes de propiedad privada, el monto indemnizatorio y/o compensatorio se establecerá en negociación directa entre el titular de la concesión y el propietario del bien. En caso de que éstos no pudiesen llegar a un acuerdo en el plazo establecido en el reglamento, dicho monto será determinado por el Superintendente de Telecomunicaciones. El simple paso de Redes Públicas no da derecho al pago compensatorio.

 

TÍTULO VI.- INFRACCIONES Y SANCIONES

Artículo 25.- Infracciones.

Constituyen infracciones las transgresiones a las disposiciones contenidas en la ley nº 1600 de 28 de octubre de 1994, a la presente ley, a sus reglamentos y a los contratos de concesión y normas aplicables que no constituyan causales -de caducidad, revocatoria o cancelación.

Artículo 26.- Sanciones.

Sin perjuicio de las sanciones establecidas por el Código Penal, el Superintendente de Telecomunicaciones aplicará a los infractores, las sanciones de apercibimiento, secuestro o embargo de equipos y material, multas e inhabilitación temporal para ejercer las actividades de su giro por un plazo máximo de un año.

La graduación de las sanciones se establecerá en el reglamento y los montos y forma de pago en los respectivos contratos de concesión. El monto proveniente del pago de estas multas se depositará en la cuenta bancaria del Fondo Nacional de Desarrollo Regional para los propósitos establecidos en el Art. 28 de la presente ley.

 

TÍTULO VII.- TELECOMUNICACIONES EN EL AREA RURAL

Artículo 27.- Obligaciones para el área rural.

Los titulares de concesiones de Servicios Básicos de Telecomunicaciones tienen la obligación de operar, mantener y expandir la Red de los servicios rurales, de acuerdo a lo estipulado en los contratos de concesión.

Artículo 28. Proyectos rurales.

El importe por derechos de asignación y uso de frecuencias, multas, los montos de las licitaciones para la otorgación de nuevas concesiones y los excedentes resultantes de la transferencia a nuevos titulares, serán depositados en una cuenta bancaria del Fondo Nacional de Desarrollo Regional, con destino al cofinanciamiento de proyectos de Servicios Básicos de Telecomunicaciones en el área rural a solicitud de cualquier interesado, que reúnan los requisitos técnicos exigidos y no demuestren niveles de rentabilidad adecuados. El Poder Ejecutivo reglamentará la forma en que se dispondrán estos recursos, dentro del marco de las políticas integrales de desarrollo de este sector.

El Fondo Nacional de Desarrollo Regional podrá además canalizar recursos de financiamiento externo para proyectos rurales de telecomunicaciones.

 

TÍTULO VIII.- DE LOS ACTUALES OPERADORES

Artículo 29.- Adecuación.

Los actuales Operadores y Proveedores de Servicios, cuyas concesiones, licencias, autorizaciones y registros se encuentren vigentes y hayan sido otorgados conforme a ley, adecuarán las mismas a las disposiciones de la presente norma legal dentro del plazo de seis meses de su vigencia.

Los Operadores de Redes Privadas, incluyendo servicios IBS, IDS y otros, que en la actualidad ofrecen servicios a terceros y cuyas concesiones o licencias se encuentren vigentes y hayan sido otorgadas de acuerdo a ley y se adecuen a la presente norma legal, podrán continuar ofreciendo dichos servicios hasta el vencimiento de plazo de sus respectivas concesiones, autorizaciones y licencias. En este caso, los ingresos brutos contables por venta de dichos servicios de todos estos operadores no excederán el cuatro (4%) por ciento de los ingresos brutos contables por Larga Distancia Nacional e Internacional de la Empresa Nacional de Telecomunicaciones (ENTEL)

Los Operadores de Servicios de Radiodifusión o Difusión de Señales y de Distribución de Señales, cuyas licencias se encuentren vigentes y hayan sido otorgadas de acuerdo a ley, celebrarán contratos de concesión por los plazos establecidos en la presente norma legal.

Artículo 30.- Titularidad del Estado.

De acuerdo a lo establecido por el artículo 136 de la Constitución Política del Estado, el D.S. 09740 de 2 de junio de 1971 y el D.S. 17730 de 20 de octubre de 1980, en la actualidad el Estado ejerce los derechos de explotación de todos los servicios públicos de telecomunicaciones a nivel nacional en forma directa, exclusiva y por tiempo ilimitado, a través de la Empresa Nacional de Telecomunicaciones (ENTEL), con excepción de las concesiones que, por delegación, fueron otorgadas a personas individuales o colectivas conforme a ley.

Artículo 31.- Concesiones a Entel S.A.M.

Al amparo de los artículos lº y 2º de la Ley nº 1544 de 21 de marzo de 1994, a tiempo de constituirse la sociedad de economía mixta, el Estado aportará a dicha sociedad los derechos y privilegios de exclusividad de la Empresa Nacional de Telecomunicaciones (ENTEL), para la explotación de los servicios que se detallan a continuación:

Larga Distancia Nacional e internacional, satelital, Móvil Celular, Banda Distribución de Señales por medio de cable, Transmisión de Datos, telex, telegrafía, rurales, portadores, busca persona, Comunicación Personal, Teléfonos públicos, alquiler de circuitos y Local de Telecomunicaciones.

Con el objeto de adecuar los derechos mencionados a la presente ley y sus reglamentos, el Superintendente de Telecomunicaciones y la Empresa Nacional de Telecomunicaciones (S.A.M.), suscribirán contratos de concesión por el plazo máximo autorizado por la presente ley.

Artículo 32.- Limitación de privilegio de exclusividad.

Como efecto de la capitalización de la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.), de acuerdo a lo establecido por el artículo 4º de la Ley nº 1544 de 21 de marzo 1994, el privilegio de exclusividad a que se refiere el Art. 31 de la presente ley, se limitará al Servicio de Larga Distancia Nacional e Internacional por un plazo de seis años, computable a partir de la capitalización de la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.).

A los fines de lo dispuesto en la Ley nº 1544 de 21 de marzo de 1994, la conversión de la Empresa Nacional de Telecomunicaciones sujeta a la capitalización se considerará reorganización de empresa y no alterará sus derechos y obligaciones.

Artículo 33.- Adecuación de las Cooperativas Telefónicas.

Las cooperativas telefónicas que actualmente prestan el Servicio Local de Telecomunicaciones adecuarán sus derechos vigentes y otorgados conforme a ley, mediante la suscripción de contratos de concesión con el Superintendente de Telecomunicaciones, por el plazo máximo autorizado por la presente ley.

Artículo 34. Privilegio de exclusividad a las Cooperativas Telefónicas.

Como efecto de la capitalización de la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.) y la suscripción de los contratos de concesión a que se refiere el Art. 33 de la presente ley, las cooperativas telefónicas tendrán un privilegio de exclusividad para el Servicio Local de Telecomunicaciones, en sus áreas de concesión por un plazo similar al establecido en el Art. 32 de la presente ley, computable a partir de la capitalización de la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.).

Artículo 35.- Metas de expansión y calidad.

Las metas de expansión y calidad de los servicios prestados por los concesionarios serán definidas en las cláusulas reglamentarias del contrato de concesión, en base a estudios de demanda que tomen en cuenta la realidad socioeconómica del país y de calidad que serán elaborados por empresas especializadas independientes seleccionadas por los concesionarios de una nómina establecida por la Superintendencia de Telecomunicaciones y contratadas por esta. Estas metas serán reajustadas anualmente y verificadas cada seis meses.

Artículo 36. Extinción del privilegio de exclusividad.

El Superintendente de Telecomunicaciones declarará la extinción del privilegio de exclusividad de aquellos concesionarios que no cumplan las metas de expansión o calidad en un porcentaje establecido en el contrato de concesión, de acuerdo a lo siguiente:

Los operadores de Servicio Local de Telecomunicaciones que cuenten con más de 50,000 líneas instaladas y que incumplan las metas anuales de expansión o calidad, perderán el privilegio de exclusividad de 20% del mercado en toda su área de concesión, por cada año de incumplimiento.

Los operadores de Servicio Local de Telecomunicaciones que cuenten con menos de 50,000 líneas instaladas y que incumplan las metas anuales de expansión o calidad, perderán el privilegio de exclusividad de 25% del mercado en toda su área de concesión, por cada año de incumplimiento.

Como efecto de la extinción del privilegio de exclusividad otorgado a cualesquiera de las cooperativas telefónicas, la concesión del Servicio Local de Telecomunicaciones otorgada a la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.), tendrá eficacia jurídica inmediata, permitiendo que ENTEL S.A.M., o ENTEL capitalizada, pueda prestar dichos servicios en esa área de concesión. Asimismo, cualquier otro operador podrá prestar dichos servicios, previo cumplimiento de los requisitos establecidos en la presente ley.

Los recursos que se interpongan contra esta resolución de extinción tendrán efecto devolutivo.

 

TÍTULO IX.- OTRAS DISPOSICIONES

Artículo 37. Inviolabilidad de las Comunicaciones.

Los servicios de telecomunicaciones son declarados de utilidad pública. salvo disposición judicial en favor de autoridad competente, queda terminantemente prohibido interceptar, interferir, obstruir, alterar, desviar, utilizar, publicar o divulgar el contenido de las telecomunicaciones.

Artículo 38. Servicios de llamada revertida.

Está prohibida la comercialización, promoción, venta o uso de Servicios de Llamada Revertida.

Artículo 39. Corte de Servicio.

La falta de pago de los servicios por parte de un usuario conectado a la Red Pública, dará derecho al Proveedor de Servicio a proceder al corte del mismo, de acuerdo a reglamento.

Cuando un Usuario no cumpla con el pago por los servicios prestados por un Proveedor de Servicios que utiliza la Red Pública, el Operador de esta Red, encargado del cobro, está obligado a efectuar el corte de servicio, cuando el Proveedor de Servicios así lo solicite.

Artículo 40. Casos de emergencia y seguridad nacional.

En casos de guerra internacional, conmoción interna, desastres naturales, calamidades públicas y paralización de servicios públicos, los Operadores de telecomunicaciones estarán obligados a cooperar con las autoridades en la emisión, transmisión y recepción de las telecomunicaciones de emergencia que les sean requeridas. Los servicios de telecomunicaciones relacionados con la protección de la vida de los seres humanos tendrán absoluta preferencia, sin excepción.

Artículo 41.- Exclusión.

Se excluye de la aplicación de la presente ley, a excepción de los aspectos técnicos relacionados con el uso del espectro electromagnético, las telecomunicaciones vinculadas a la seguridad y la defensa nacional establecidas por el Poder Ejecutivo, así como las de carácter social relacionadas con la educación y salud. Estos servicios están exentos del pago de tasas y derechos por utilización de frecuencia, siempre que utilicen frecuencias electromagnéticas establecidas por el Ministerio de Hacienda y Desarrollo Económico.

Artículo 42.- Actividad del radioaficionado.

Se reconoce oficialmente a la Radioafición como una actividad de intercomunicación e investigación para el desarrollo de la Técnica de las Comunicaciones. En sus fines y propósitos se la declara de interés nacional.

Los Radioaficionados desarrollan sus actividades sin fines de lucro en servicio de la comunidad. El Poder Ejecutivo dictará Reglamento en el que se establecerán normas de su funcionamiento y control por parte de la Superintendencia.

 

TÍTULO X.- DISPOSICIONES FINALES

Artículo 43. Rango de Ley.

Se eleva a rango de ley los artículos 60 al 70, 73, 75 y 78, del D.S. nº 09740 de fecha 2 de junio de 1971. El término «Dirección General de Telecomunicaciones» utilizado en dichos artículos será reemplazado por el término «Superintendencia de Telecomunicaciones.» Estos artículos regularán el contenido de las emisiones de los Servicios de Radiodifusión en tanto se promulgue una nueva ley para dichos servicios.

Artículo 44. Derogatoria y abrogatoria.

Se deroga todas las disposiciones contrarias a la presente ley y particularmente el D.S. nº 09740 de fecha 2 de junio de 1971, excepto los artículos elevados a rango de ley.

Se abroga la Ley nº 603 de 15 de abril de 1984 debiendo el Poder Ejecutivo reglamentar la disolución y liquidación del Fondo del Trabajador de la Empresa Nacional de Telecomunicaciones (FOTRATEL), así como su distribución en favor de los beneficiarios.

Artículo 45. Reglamento.

El Poder Ejecutivo dictará las disposiciones reglamentarias para la aplicación y cumplimiento de las materias contenidas en la presente ley.

Artículo 46. Vigencia.

La presente ley entrará en vigencia a partir de la fecha de designación del Superintendente General del Sistema de Regulación Sectorial y del Superintendente de Telecomunicaciones. Entre tanto continuarán aplicándose las disposiciones del D.S. nº 09740 de fecha 2 de junio de 1971 y demás disposiciones reglamentarias.

Juntamente con la presente ley, entrarán en vigencia para el sector de Telecomunicaciones, las normas contenidas en el título V de la Ley nº 1600 de fecha 28 de octubre de 1994, salvo las excepciones establecidas en la presente ley.

 

TÍTULO XI.- DISPOSICIONES TRANSITORIAS

ARTÍCULO I. REORDENAMIENTO DE FRECUENCIAS.

El Poder Ejecutivo procederá al reordenamiento del espectro electromagnético en cuanto a distribución y asignación de frecuencias, tomando en cuenta las recomendaciones del Sector de Radio Comunicaciones de la Unión Internacional de Telecomunicaciones (U.I.T.), (antes Comité Consultivo Internacional de Radio «C.C.I.R.») prohibiendo la asignación de canales adyacentes en las bandas VHF y UHF de los Servicios de Radiodifusión.

ARTÍCULO II.- FUSIONES, ADQUISICIONESY TRANSFERENCIAS.

Durante el período de seis años establecido en el Art. 32 de la presente ley, los Operadores de Servicios Básicos de Telecomunicaciones podrán fusionarse entre sí, adquirir o transferir acciones a otros Operadores similares existentes, previa autorización de la Superintendencia de Telecomunicaciones.

ARTÍCULO III. DERECHOS DE ASIGNACION Y USO DE FRECUENCIA PARA RADIODIFUSION O DIFUSION DE SEÑALES.

Los actuales titulares de licencias para los Servicios de Radiodifusión o Difusión de Señales estarán exentos de pago de los derechos de uso de frecuencia.

ARTÍCULO IV.- ACUERDOS INICIALES DE INTERCONEXION.

Los acuerdos iniciales de Interconexión a ser establecidos entre los Operadores de Telecomunicaciones se regirán por los términos, condiciones y cargos generales que determinará la Superintendencia de Telecomunicaciones.

ARTÍCULO V.- TOPES DE PRECIOS INICIALES.

Los Topes de Precios iniciales para todas las Canastas de Servicios no Competitivos serán establecidos por la Superintendencia de Telecomunicaciones.

ARTÍCULO VI. TRANSFERENCIA A NUEVO TITULAR POR DECLARATORIA DE CADUCIDAD DURANTE EL PERIODO DE EXCLUSIVIDAD.

Para los fines establecidos en el Art. 8º de la presente ley, cuando se tratare de una declaratoria de caducidad de la concesión de una cooperativa de teléfonos, que se haya adecuado a la presente ley y sus reglamentos, y mientras esté en vigencia el período de exclusividad establecido en el Art. 34 de esta ley, el monto que recibirá el titular cesante por los bienes afectados a la concesión será el valor obtenido de la licitación, deduciendo todos los pasivos, los gastos incurridos en el proceso de licitación y el diez (10%) por ciento del monto de la licitación.

Este monto será depositado en una cuenta del Fondo Nacional de Desarrollo Regional para los efectos establecidos en el Art. 28 de la presente ley.

 

Remítase al Poder Ejecutivo para fines constitucionales.

Sala de sesiones del H. Congreso Nacional.

La Paz, 5 de julio de 1995.

 

Fdo. H. Juan Carlos Durán Saucedo, Presidente H. Senado Nacional; H. Javier Campero Paz, Presidente

H. Cámara de Diputados; H. Walter Zuleta Roncal, Senador Secretario; H. Freddy Tejerina Ribera,

Senador Secretario; H. Carlos Suárez Mendoza, Diputado Secretario; H. Yerko Kukoc del Capio,

Diputado Secretario.

Por tanto, la promulgo para que se tenga y cumpla como Ley de la República.

Palacio de Gobierno de la ciudad de La Paz, a los cinco días del mes de julio de mil novecientos noventa y cinco años.

FDO. GONZALO SÁNCHEZ DE LOZADA, Alfonso Revollo Thenier, Ministro de Capitalización;

Dr. Jaime Villalobos, Ministro de Desarrollo Económico; José Guillermo Justiniano Sandoval, Ministro de la Presidencia de la República.

01Ene/14

Legislacion Informatica de Francia. Arrêté du 23 mars 2007 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des temps de conduite des conducteurs des véhicules équipés de chronotachygraphe.

Arrêté du 23 mars 2007 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des temps de conduite des conducteurs des véhicules équipés de chronotachygraphe.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, signée à Strasbourg le 28 janvier 1981 ;

Vu le règlement CEE nº 3821/85 du Conseil du 20 décembre 1985 concernant l'appareil de contrôle dans le domaine des transports par route, modifié notamment par le règlement CE du Conseil nº 2135/98 du 24 septembre 1998 ;

Vu la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée notamment par la loi nº 2004-801 du 6 août 2004;

Vu le décret nº 2005-850 du 27 juillet 2005 relatif aux délégations de signature des membres du Gouvernement ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu l'arrêté du 7 juillet 2004 relatif aux modalités de contrôle des chronotachygraphes numériques ;

Vu l'arrêté du 6 juillet 2005 relatif aux modalités de téléchargement des données de conduite en matière de transport par route ;

Vu la lettre de la Commission nationale de l'informatique et des libertés en date du 31 janvier 2007 portant le numéro 1206374,

Arrête :

Article 1. Il est créé au ministère de la défense, au service des moyens généraux, un traitement automatisé de données à caractère personnel dénommé » Tachostore » mis en oeuvre par le centre automobile de la défense et dont la finalité principale du traitement est la gestion des temps de conduite des conducteurs des véhicules équipés de chronotachygraphe.

Article 2. Les catégories de données à caractère personnel enregisrées sont celles relatives :

I. – Pour ce qui concerne la carte du conducteur :

– à l'identité (nom, prénoms, date et lieu de naissance, adresse) ;

– à la vie professionnelle (permis de conduire [numéro, pays, autorité, année et département de délivrance]).

II. – Pour ce qui concerne le chronotachygraphe :

– aux véhicules (type de véhicule, anomalies de fonctionnement et de pannes, temps [de conduite, de travail, de repos], mesures de vitesse et de distance, contrôle par les autorités compétentes, contrôle routier).

Les données à caractère personnel ainsi enregistrées sont conservées 28 jours au maximum pour ce qui concerne les données relatives à la carte du conducteur et 95 jours maximum pour ce qui concerne les données relatives au chronotachygraphe.

A l'issue les données seront archivées un an après le départ de la dernière personne pour laquelle les données sont enregistrées.

Article 3. Les destinataires des données à caractère personnel enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

– le centre automobile de la défense ;

– les autorités de contrôle.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne peut pas être invoqué dans le cadre de ce traitement.

Article 5. Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès du chef du centre automobile de la défense, quartier Gallieni, BP 214, 78603 Maisons-Laffitte Cedex.

Article 6. Le chef du centre automobile de la défense est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

 

Fait à Paris, le 23 mars 2007.

 

Pour la ministre et par délégation :

Le chef du service des moyens généraux, G. de Lavernhe

01Ene/14

Ley 2.244 de 14 de diciembre de 2006 sobre prestadores de Servicios a consumidores y/o usuarios

La Legislatura de la Ciudad Autónoma de Buenos Aires sanciona con fuerza de Ley

Artículo 1°.- Enlace. Todas las personas físicas o jurídicas, de naturaleza pública o privada que, en forma profesional, aun ocasionalmente, produzcan, importen, distribuyan o comercialicen cosas o presten servicios a consumidores o usuarios en el ámbito de la Ciudad Autónoma de Buenos Aires, y posean página de internet, incorporarán en la misma un enlace que permita el ingreso a la página correspondiente a la Dirección General de Defensa y Protección al Consumidor.

Artículo 2°.- Diseño. Actualización. El Gobierno de la Ciudad, a través de la autoridad que determine, realizará el diseño y actualización del enlace, que será distribuido en forma gratuita a los sujetos comprendidos por el artículo 1° de la presente, y que deberá contener, en forma destacada, la siguiente leyenda:

«Dirección General de Defensa y Protección al Consumidor Para consultas y/o denuncias Ingrese aquí»

Artículo 3°.- Teléfono gratuito. Todas las personas físicas o jurídicas, de naturaleza pública o privada que, en forma profesional, aun ocasionalmente, produzcan, importen, distribuyan o comercialicen cosas o presten servicios a consumidores o usuarios en el ámbito de la Ciudad Autónoma de Buenos Aires, y posean centro de atención telefónica, difundirán, en el lapso de espera de cualquier llamada telefónica que realice un usuario, el teléfono gratuito del Gobierno de la Ciudad de Buenos Aires donde se puedan hacer consultas y/o denuncias.

Artículo 4°.- Procedimiento. El régimen procedimental aplicable es el establecido en la Ley nº 757 – Procedimiento Administrativo para la Defensa del Consumidor y del Usuario – (B.O.C.B.A. nº 1432).

Artículo 5°.– Autoridad de aplicación. La Dirección General de Defensa y Protección al Consumidor u organismo que en el futuro la reemplace es la autoridad de aplicación de la presente ley.

Artículo 6°.– Comuníquese, etc.

SANTIAGO DE ESTRADA

ALICIA BELLO


 

01Ene/14

Legislacion Informatica de Francia. Arrêté du 10 octobre 2006 portant création d'un traitement automatisé de données à caractère personnel relatif au recrutement et à la gestion des personnels de la gendarmerie nationale.

Arrêté du 10 octobre 2006 portant création d'un traitement automatisé de données à caractère personnel relatif au recrutement et à la gestion des personnels de la gendarmerie nationale.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, signée à Strasbourg le 28 janvier 1981;

Vu la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée notamment par la loi nº 2004-801 du 6 août 2004;

Vu le décret du 20 janvier 1988 autorisant la gendarmerie nationale à inscrire au fichier de ses personnels le numéro d'inscription au répertoire national d'identification des personnes physiques ;

Vu le décret nº 91-1404 du 27 décembre 1991 autorisant l'utilisation du répertoire national d'identification des personnes physiques par les employeurs dans les traitements automatisés de la paie et de la gestion du personnel ;

Vu le décret nº 2005-850 du 27 juillet 2005 relatif aux délégations de signature des membres du Gouvernement ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu le récépissé de la Commission nationale de l'informatique et des libertés en date du 10 août 2006 portant le numéro 1113385,

Arrête :

Article 1. Il est créé au ministère de la défense, à la direction générale de la gendarmerie nationale, un traitement automatisé de données à caractère personnel dénommé » recrutement et gestion des personnels de la gendarmerie nationale » et dont la finalité principale est d'assurer le recrutement et la gestion des personnels.

Article 2. Les catégories de données à caractère personnel enregistrées sont celles relatives :

I. – Pour le recrutement des candidats à un poste de la gendarmerie nationale :

– à l'identité : nom patronymique, marital ou d'usage, prénoms, sexe, date et lieu de naissance, adresses et numéros de téléphone personnels et professionnels, photographie ;

– à la situation familiale : du candidat (situation matrimoniale, nombre d'enfants), du conjoint (nom patronymique, profession, situation professionnelle), des parents (département de naissance, profession, secteur d'activité) ;

– à la situation militaire : grade et date de nomination, position militaire actuelle, contingent, numéro matricule ou identifiant défense, bureau ou centre de service national, situation actuelle au regard du service national, situation militaire actuelle ou antérieure, dates d'appel sous les drapeaux ou de l'appel de préparation à la défense, date de libération, expérience militaire ;

– à la formation, aux diplômes : diplômes, dernière classe fréquentée, langues étrangères pratiquées et niveau de connaissance, permis de conduire civil et militaire ;

– à la candidature à l'engagement : dossier (catégorie de candidature, date de dépôt de candidature, date des épreuves d'aptitude générale ou physiques, centre de sélection, sources d'information, avis sur la moralité et la candidature, agréments techniques de sécurité), tests (numéros et notes des épreuves d'aptitude générale, résultats des tests physiques et d'aptitude professionnelle, numéros de présentation aux tests physiques, niveau général d'aptitude, résultats des tests de langues), décision (décision prise, école d'affectation, date d'entrée en école) ;

– à la santé : aptitude ou inaptitude, date de visite médicale, poids.

Les données à caractère personnel ainsi enregistrées sont conservées jusqu'à ce que l'intéressé ait atteint l'âge de 41 ans.

II. – Pour la gestion des personnels de la gendarmerie nationale :

– à l'identité : nom patronymique, marital ou d'usage, prénoms, sexe, date et lieu de naissance, adresses, numéros de téléphone, identifiant défense, numéro d'identification de gendarme, photographie, numéros et dates de validité du passeport, de la carte d'identité militaire et de la carte de circulation sur les réseaux de la Société nationale des chemins de fer français, date de décès éventuel ;

– au numéro d'inscription au répertoire national d'identification des personnes physiques ;

– à la situation familiale : situations matrimoniales, conjoint (nom, prénom, date et lieu de naissance, profession et employeur, nationalité, date du décès éventuel, situation de famille de rattachement), enfants (nom, prénoms, sexe, date[s] et lieu[x] de naissance, qualité, à charge ou non, date du décès éventuel, situation de famille de rattachement), personne à prévenir en cas d'urgence (identité, lien de parenté, coordonnées postales et téléphoniques) ;

– à la situation militaire : numéro matricule au recrutement, grade, arme, spécialité, durée des services, affectation, sursitaire, dégagé, position sous les drapeaux, exempté, date de l'appel de préparation à la défense, volontariat service national, diplômes, brevet ou certificat militaire détenu, lien au service ;

– à la formation, aux diplômes et aux distinctions : diplômes, certificats et attestations, langues étrangères pratiquées, formations civiles et cursus scolaire suivi, formation professionnelle (nature et date des cours, stages ou autres actions de formation), décorations (proposition, nature et date d'attribution), récompenses (nature, date et autorité de remise), citations (nature, ordre et date), qualifications, examens et concours (années de présentation et classement) ;

– logement : date d'occupation, type, surface et situation, unité responsable et d'entretien, nombre de personnes hébergées ;

– à la vie professionnelle : métier d'origine, mode de recrutement, régime juridique, position administrative, congés, permissions, absences et motifs, position hors cadre, grades, emplois et affectations successifs et actuels, habilitations, résidences administratives successives et actuelle, notations successives et actuelle, proposition d'avancement, nominations et promotions successives, demande de mutation et orientations souhaitées, mutations successives, campagnes (date, lieu, durée, catégorie), réduction du temps de service, date d'entrée en service, en gendarmerie, date de titularisation, contrats ;

– à la situation économique et financière : solde, numéro du livret de solde, mutuelle (numéro d'inscription, date et validité), indice de traitement actuel, échelle, échelon, ancienneté dans l'échelon, réduction d'ancienneté, primes, indemnités, allocations et bonifications diverses, nouvelle bonification indiciaire, imputation budgétaire ;

– à la santé : taille, groupe sanguin, blessure(s) imputable(s) au service (dates, types, causes et taux d'invalidité), aptitude(s) et inaptitude(s) médicale(s).

Les données à caractère personnel ainsi enregistrées sont conservées jusqu'à la sortie des cadres du militaire ou de l'agent ou à la rupture du lien du militaire ou de l'agent avec la personne morale gestionnaire.

La durée de conservation des données à caractère personnel relatives aux motifs d'absence est limitée à une durée n'excédant pas deux ans, sauf dispositions législatives contraires.

Les données à caractère personnel nécessaires au calcul des droits à retraite peuvent être conservées à des fins de reconstitution de la carrière jusqu'à la liquidation des pensions de vieillesse.

Article 3. Les destinataires des données à caractère personnel enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

I. – Pour le recrutement des candidats à un poste en gendarmerie :

– la sous-direction du recrutement et de la formation ;

– les centres médicaux de la gendarmerie nationale ;

– les centres d'information et de recrutement ;

– les centres de sélection et les bureaux du service national ;

– les services chargés de conduire les enquêtes d'environnement ;

– les unités de prise en compte initiale ;

– l'observatoire social de la défense.

II. – Pour la gestion des personnels de la gendarmerie nationale :

– les agents chargés des opérations administratives et comptables ;

– les agents responsables de la gestion des personnels ;

– les supérieurs hiérarchiques des intéressés ;

– la Caisse nationale militaire de sécurité sociale ;

– la caisse d'allocation familiale et des accidentés du travail de Nouvelle-Calédonie ;

– la Caisse nationale du gendarme ;

– le service des pensions des armées ;

– l'observatoire social de la défense ;

– les centres médicaux de la gendarmerie nationale.

L'information relative au numéro de sécurité sociale des personnes concernées par le traitement ne peut être communiquée que pour les seules opérations nécessaires à la transmission d'informations entre le fichier des personnels et la Caisse nationale militaire de sécurité sociale ou les organismes visés à l'article 1er du décret nº 91-1404 du 27 décembre 1991.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne peut pas être invoqué dans le cadre de ce traitement.

Article 5. Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès de la direction générale de la gendarmerie nationale (service des ressources humaines), 35, rue Saint-Didier, 7575 Paris Cedex 16.

Article 6. Le directeur général de la gendarmerie nationale est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 10 octobre 2006.

Pour la ministre et par délégation :

Le directeur général de la gendarmerie nationale, G. Parayre

01Ene/14

Ley 26.951 del 2 de julio de 2014. Créase el Registro Nacional «No Llame».

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

 

Artículo 1º.- Objeto. 

El objeto de la presente ley es proteger a los titulares o usuarios autorizados de los servicios de telefonía, en cualquiera de sus modalidades, de los abusos del procedimiento de contacto, publicidad, oferta, venta y regalo de bienes o servicios no solicitados.

 

Artículo 2º.- Registro Nacional. 

Créase en el ámbito de la Dirección Nacional de Protección de Datos Personales, dependiente del Ministerio de Justicia y Derechos Humanos, el Registro Nacional «No Llame».

 

Artículo 3º.- Protección. 

El Registro Nacional «No Llame» tiene por objeto proteger a los titulares o usuarios autorizados de los servicios de telefonía, en cualquiera de sus modalidades, de los abusos del procedimiento de contacto, publicidad, oferta, venta y regalo de bienes o servicios no solicitados a través de los mismos.

 

Artículo 4°.- Servicios de telefonía. 

A los efectos de la presente ley se entenderá por servicios de telefonía en cualquiera de sus modalidades los servicios de telefonía básica, telefonía móvil, servicios de radiocomunicaciones móvil celular, de comunicaciones móviles y de voz IP, así como cualquier otro tipo de servicio similar que la tecnología permita brindar en el futuro.

 

Artículo 5°.- Inscripción. 

Podrá inscribirse en el Registro Nacional «No Llame» toda persona física o jurídica titular o usuario autorizado del servicio de telefonía en cualquiera de sus modalidades que manifieste su voluntad de no ser contactada por quien publicitare, ofertare, vendiere o regalare bienes o servicios, sin perjuicio de lo dispuesto en el artículo 27 de la ley 25.326.

 

Artículo 6°.- Gratuidad y simplicidad. 

La inscripción y baja en el Registro Nacional «No Llame» es gratuita y debe ser implementada por medios eficaces y sencillos, con constancia de la identidad del titular o usuario autorizado, y del número telefónico.

La baja sólo puede ser solicitada por el titular o usuario en cualquier momento y tendrá efectos inmediatos.

 

Artículo 7°.- Efectos. 

Quienes publiciten, oferten, vendan o regalen bienes o servicios utilizando como medio de contacto los servicios de telefonía en cualquiera de sus modalidades son considerados usuarios y/o responsables de archivos, registros y bancos de datos de acuerdo a lo dispuesto en la ley 25.326.

Los mismos no podrán dirigirse a ninguno de los inscriptos en el Registro Nacional «No Llame» y deberán consultar las inscripciones y bajas producidas en el citado registro con una periodicidad de treinta (30) días corridos a partir de su implementación, en la forma que disponga la autoridad de aplicación.

 

Artículo 8°.- Excepciones. 

Quedan exceptuadas de la presente ley:

a) Las campañas de bien público, tal como lo dispone la ley 25.326;

b) Las llamadas de emergencia para garantizar la salud y seguridad de la población;

c) Las campañas electorales establecidas por ley 19.945, modificatorias y concordantes;

d) Las llamadas de quienes tienen una relación contractual vigente, siempre que se refieran al objeto estricto del vínculo y sean realizadas en forma y horario razonables y de acuerdo a la reglamentación;

e) Las llamadas de quienes hayan sido expresamente permitidos por el titular o usuario autorizado de los servicios de telefonía en cualquiera de sus modalidades, inscriptos en el Registro Nacional «No Llame».

 

Artículo 9°.- Autoridad de aplicación. 

La Dirección Nacional de Protección de Datos Personales, dependiente del Ministerio de Justicia y Derechos Humanos será autoridad de aplicación de la presente ley.

 

Artículo 10.-Denuncias. 

El titular o usuario autorizado del servicio de telefonía en cualquiera de sus modalidades podrá realizar la denuncia por incumplimiento de la presente ley ante la autoridad de aplicación.

 

Artículo 11.- Incumplimientos. 

La autoridad de aplicación iniciará actuaciones administrativas en caso de presuntas infracciones a las disposiciones de la presente. Verificada la existencia de la infracción, quienes la hayan cometido serán pasibles de las sanciones previstas en la ley 25.326.

 

Artículo 12.-Alcance. 

La presente ley es de aplicación en todo el territorio nacional.

 

Artículo 13.- Difusión. 

El Poder Ejecutivo a través de la autoridad de aplicación implementará campañas de difusión acerca del objeto de la presente ley y del funcionamiento del Registro Nacional «No Llame» por ella creado.

 

Artículo 14. – Reglamentación. 

El Poder Ejecutivo reglamentará la presente ley dentro de los noventa (90) días a partir de su promulgación.

 

Artículo 15.

Comuníquese al Poder Ejecutivo nacional.

DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS DOS DIAS DEL MES DE JULIO DEL AÑO DOS MIL CATORCE.

JULIAN A. DOMINGUEZ.

Juan H. Estrada.

Lucas Chedrese.

Gerardo Zamora. 

01Ene/14

Legislacion Informatica de Brasil. Decreto nº 4.414 de 7 outubro de 2002.

Decreto nº 4.414 de 7 outubro de 2002. Altera o Decreto nº 3.996, de 31 de outubro de 2001, que dispõe sobre a prestação de serviços de certificação digital no âmbito da Administração Pública Federal.

O PRESIDENTE DA REPÚBLICA, no uso das atribuições que lhe confere o art. 84, incisos II e VI, alínea «a», da Constituição,

DECRETA:

Artigo 1º.- O Decreto no 3.996, de 31 de outubro de 2001 passa a vigorar acrescido do seguinte artigo:

«Artigo 3º-A. As aplicações e demais programas utilizados no âmbito da Administração Pública Federal direta e indireta que admitirem o uso de certificado digital de um determinado tipo contemplado pela ICP-Brasil devem aceitar qualquer certificado de mesmo tipo, ou com requisitos de segurança mais rigorosos, emitido por qualquer AC integrante da ICP-Brasil.»

Artigo 2º.- Este Decreto entra em vigor na data de sua publicação.

Brasília, 7 de outubro de 2002; 181º da Independência e 114º da República.

FERNANDO HENRIQUE CARDOSO
Pedro Parente

01Ene/14

Ley nº 30.120 de 4 de diciembre de 2013, de apoyo a la Seguridad ciudadana con cámaras de videovigilancia públicas y privadas

EL PRESIDENTE DE LA REPÚBLICA

POR CUANTO:

EL CONGRESO DE LA REPÚBLICA;

Ha dado la Ley siguiente:

LEY DE APOYO A LA SEGURIDAD CIUDADANA CON CÁMARAS DE VIDEOVIGILANCIA PÚBLICAS Y PRIVADAS

Artículo 1.- Objeto de la Ley

La presente Ley tiene como objeto incluir como instrumento de vigilancia ciudadana en las políticas del Sistema Nacional de Seguridad Ciudadana las imágenes y los audios registrados a través de las cámaras de videovigilancia, ubicadas en la parte externa de inmuebles, de propiedad de las personas naturales y jurídicas, públicas y privadas, en los casos de presunción de comisión de un delito o de una falta.

Artículo 2.- Entrega de imágenes y audios de las cámaras de videovigilancia

En el caso de presunción de comisión de un delito o una falta, el propietario de la cámara de videovigilancia debe informar a la autoridad competente y entregar copia de las imágenes y de los audios a la Policía Nacional del Perú o al Ministerio Público, según corresponda; o cuando fuere requerido por dichas instituciones.

Artículo 3.- Confidencialidad de la identidad

La Policía Nacional del Perú o el Ministerio Público, según corresponda, al momento de recibir las grabaciones contenidas en el artículo anterior, garantiza la confidencialidad de la identidad de los propietarios o poseedores de los inmuebles y de las personas que hacen entrega de estas imágenes y audios.

Artículo 4.- Base de datos del Centro Nacional de Videovigilancia y Radiocomunicación para la Seguridad Ciudadana

El Ministerio del Interior, a través del Centro Nacional de Videovigilancia y Radiocomunicación para la Seguridad Ciudadana, debe contar con una base de datos actualizada de personas naturales y jurídicas, públicas y privadas, que cuenten con cámaras de videovigilancia ubicadas en la parte externa de sus inmuebles.

DISPOSICIÓN COMPLEMENTARIA FINAL

 

ÚNICA.- Reglamentación

El Poder Ejecutivo aprueba el reglamento en un plazo no mayor de sesenta días calendario, a partir de la vigencia de la presente Ley, donde se deberá precisar el procedimiento de entrega de las grabaciones, así como las características de la base de datos.

Comuníquese al señor Presidente Constitucional de la República para su promulgación.

En Lima, a los catorce días del mes de noviembre de dos mil trece.

FREDY OTÁROLA PEÑARANDA

Presidente del Congreso de la República

MARÍA DEL CARMEN OMONTE DURAND

Primera Vicepresidenta del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla.

Dado en la Casa de Gobierno, en Lima, a los cuatro días del mes de diciembre del año dos mil trece.

OLLANTA HUMALA TASSO

Presidente Constitucional de la República

CÉSAR VILLANUEVA ARÉVALO

Presidente del Consejo de Ministros

01Ene/14

Legislacion Informatica de Francia. Arrêté du 28 octobre 2005 relatif à la création d'un traitement automatisé de données à caractère personnel relatif à la gestion automatisée des certificats électroniques des personnels.

Arrêté du 28 octobre 2005 relatif à la création d'un traitement automatisé de données à caractère personnel relatif à la gestion automatisée des certificats électroniques des personnels.

Le ministre de l'économie, des finances et de l'industrie,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, ratifiée par la loi nº 82-890 du 19 octobre 1982;

Vu la loi nº 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés ;

Vu le décret nº 78-774 du 17 juillet 1978 modifié pris pour l'application des chapitres Ier à IV et VII de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;

Vu la lettre de la Commission nationale de l'informatique et des libertés en date du 29 septembre 2005 portant le numéro 1031837,

Arrête :

Article 1. La délégation aux systèmes d'information du ministère de l'économie, des finances et de l'industrie met en oeuvre un traitement informatisé dénommé «infrastructure de gestion de clés publiques de la direction du personnel, de la modernisation et de l'administration (IGC DPMA)», qui a pour objet de gérer les certificats électroniques attribués et les porteurs correspondants. Cette infrastructure intègre à titre principal les certificats électroniques attribués aux personnels de la DPMA.

Article 2. Les informations relatives aux porteurs du certificat et aux correspondants de l'infrastructure de gestion de clés publiques de la DPMA sont :

– nom, prénom, grade, statut, direction, service d'affectation, bâtiment, étage, pièce, téléphone, poste, adresse de messagerie, caractéristiques du certificat, dates et données de gestion ;

– pour les seuls agents habilités à intervenir sur les matériels de l'infrastructure de gestion de clés publiques de la DPMA, l'empreinte digitale.

Les certificats des utilisateurs ont une durée de vie de trois ans.

Les informations (certificats et listes des certificats) sont archivées après expiration des clés pendant une période de cinq ans (un historique est conservé après la révocation du certificat).

Article 3. Les destinataires des informations traitées sont les gestionnaires des applications relatives à la gestion des certificats et les utilisateurs de ces certificats.

Article 4. Le droit d'accès prévu par les articles 39 et 40 de la loi du 6 janvier 1978 susvisée s'exerce auprès du bureau «politique informatique générale» de la DPMA du ministère de l'économie, des finances et de l'industrie.

Article 5. Le droit d'opposition prévu au titre de l'article 38 de la loi du 6 janvier 1978 susvisée ne s'applique pas au présent traitement.

Article 6. Le directeur du personnel, de la modernisation et de l'administration est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 28 octobre 2005.

Pour le ministre et par délégation :

Le directeur du personnel, de la modernisation et de l'administration, J.F. Soumet

01Ene/14

Legislación de Argentina. Ley 5.228 de 16 de julio de 2003, que establece como publicación adicional, que los anuncios sobre licitaciones o remates públicos, licitación privada y concursos de precio, se incorporen en una sección especial, al sitio oficial

La Cámara de Diputados de la Provincia de Chaco sanciona con fuerza de Ley nº 5.228

Artículo 1º.- Establécese como publicación adicional, que los anuncios sobre licitación o remates públicos, licitación privada y concursos de precios, se incorporen en una Sección especial, al sitio oficio de internet del Gobierno de la Provincia, identificado como página web www.chaco.gob.ar

Artículo 2º.- Determinase que a los efectos de la aplicación de la presente, se hallan comprendidas las entidades que constituyen el sector público provincial (artículo 4º de la Ley 4.787).

Artículo 3º.- Invítase a los municipios de la Provincia a adherir a la operatoria que se instrumenta por la presente Ley.

Artículo 4º.- La Contaduría General de la Provincia será responsable del control, mantenimiento y actualización de la Sección Especial dispuesta por el artículo 1º, quedando facultada a instrumentar todas las acciones necesarias para su implementación por medio de la empresa Ecom Chaco S.A.

Artículo 5º.– Regístrese y comuníquese al Poder Ejecutivo. 

 

Dada en la Sala de Sesiones de la Cámara de Diputados de la Provincia de Chaco, a los dieciséis días del mes de julio del año dos mil tres.

Pablo L. D. Bosch.- Secretario

Carlos Urlich.- Presidente

01Ene/14

CONSTITUTION 1.3.1994

PREAMBLE

We, the People of the Republic of Belarus, emanating from the responsibility for the present and future of Belarus;  recognizing ourselves as a subject, with full rights, of the world community and confirming our adherence to values common to all mankind;
founding ourselves on our inalienable right to self-determination; supported by the centuries-long history of development of Belarusian statehood; striving to assert the rights and freedoms of every citizen of the Republic of Belarus; desiring to maintain civic harmony, stable foundations of democracy, and a state based on the rule of law; hereby adopt this Constitution as the Basic Law of the Republic of Belarus

SECTION I. PRINCIPLES OF THE CONSTITUIONAL SYSTEM

Article 8. International Law
1. The Republic of Belarus shall recognize the supremacy of the universally acknowledged principles of international law and ensure that its laws comply with such principles.
2. The conclusion of international agreements that are contrary to the Constitution shall not be permitted.

SECTION  II.  THE INDIVIDUAL, SOCIETY, AND THE STATE

Article 21. Protection of Rights and Liberties
Safeguarding the rights and liberties of citizens of the Republic of Belarus shall be supreme goal of the State. The State shall guarantee the rights and liberties of the citizens of Belarus that are enshrined in the Constitution and the laws, and specified in the State's international obligations

Article 25. Personal Liberty, Dignity
1. The State shall safeguard personal liberty, inviolability, and dignity. The restriction or denial of personal liberty is possible in the instances and under the procedure specified in law.
2. A person who has been taken into custody shall be entitled to a judicial investigation into the legality of his detention or arrest.
3. No one shall be subjected to torture or cruel, inhuman, or undignified treatment or punishment, or be subjected to medical or other experiments without his consent.

Article 28. Privacy, Secrety of Communication
Everyone shall be entitled to protection against unlawful interference with his private life, including encroachments on the privacy of his correspondence and telephone and other communications, and on his honor and dignity.

Article 29. Home
The inviolability of the home and other legitimate property of citizens shall be guaranteed. No one shall have the right, without just cause, enter the dwelling and other lawful property of a citizen against his will.

Article 60. Protection of Rights, Official Liability
1. State bodies as well as official and other persons that are entrusted with the discharge of state functions shall, within the limits of their competence, take measures necessary for the exercise and protection of personal rights and liberties.
2. These bodies and persons shall be held liable for actions that violate personal rights and liberties.

01Ene/14

Legislacion Informatica de Uruguay. Ley 9.155 del 4 de diciembre de 1933. Código Penal de la República Oriental del Uruguay

Ley 9.155 del 4 de diciembre de 1933. Código Penal de la República Oriental del Uruguay

………………………………………………………………………………………………………………………..

TÍTULO V. DE LAS PENAS


CAPÍTULO I. De su enumeración y clasificación


Artículo 66. De las penas principales

Son penas principales :

Penitenciaría.

Prisión.

Inhabilitación absoluta para cargos, oficios públicos y derechos políticos.

Inhabilitación especial para algún cargo u oficio público.

Inhabilitación especial para determinada profesión académica, comercial o industrial.

Suspensión de cargo, cargo, oficio público, o profesión académica, comercial o industrial.

Multa.

67. (De las penas accesorias)

Son penas accesorias :

La inhabilitación absoluta para cargos, oficios públicos, derechos políticos, profesiones académicas, comerciales o industriales.

La suspensión de cargos u oficios públicos o profesiones académicas, comerciales o industriales, la pérdida de la patria potestad y de la capacidad para administrar, en los casos en que, no imponiéndolas las sentencias, la ley ordena que otras penas las lleven consigo.

 

CAPÍTULO II. De sus límites, naturaleza y efectos

 

Artículo 68.

La pena de penitenciaría durará de dos a treinta años.

La pena de prisión durará de tres meses a dos años.

La pena de inhabilitación absoluta o especial, durará de dos a diez años.

La pena de inhabilitación especial de determinada profesión académica, comercial o industrial, durará de dos a diez años.

La pena de suspensión durará de seis meses a dos años.

La pena de multa será de 10 U.R . (diez unidades reajustables) a 900 U.R. (novecientas unidades reajustables).

Artículo 69.

En la imposición de toda pena deberá descontarse el tiempo de detención efectiva sufrida por el procesado, hasta la sentencia ejecutoriada.

Si la pena impuesta fuera la de penitenciaría, el descuento se hará en la proporción de dos días de detención por uno de penitenciaría, salvo que el procesado haya observado buena conducta en la cárcel, en cuyo caso se le computará en la proporción de un día de detención por uno de penitenciaría.

Artículo 70. De la pena de penitenciaría

La pena de penitenciaría se sufrirá en una cárcel celular urbana o rural.

Los condenados permanecerán en las celdas durante las horas del sueño y de las comidas, reuniéndose por clases, durante el día, bajo la regla del silencio, para el trabajo y la instrucción.

El trabajo será obligatorio y se efectuará en talleres apropiados, dentro del recinto en las cárceles urbanas y al aire libre en las cárceles rurales.

En las cárceles urbanas el trabajo abarcará los oficios que mejor se adapten al orden interno del establecimiento y a las aptitudes de los condenados.

En las cárceles rurales el trabajo será,, preferentemente agrícola, pero sin perjuicio de tal preferencia, podrán los condenados ser empleados en la construcción de caminos, desecación de pantanos, explotación de canteras y en otras tareas análogas.

Cuando los condenados hubieran de trabajar a cierta distancia de la cárcel, se suspenderá la reclusión celular durante las horas del sueño y de las comidas.

Artículo 71. De la prisión

La pena de prisión se sufrirá en cárceles urbanas y, en cuanto fuere posible, se observará el régimen establecido para la pena de penitenciaría, en las cárceles de igual clase.

Artículo 72. Peculio

Tanto los condenados a penitenciaría como los condenados a prisión percibirán una remuneración por su trabajo.

La remuneración les pertenecerá íntegramente, pero no podrán disponer de ella, hasta su salida de la cárcel, salvo en pequeñas partidas para remediar necesidades de familia.

Artículo 73. Inembargabilidad del peculio

El peculio del reo es inembargable y a su fallecimiento debe ser entregado directamente por la Administración, a sus herederos.

Artículo 74. Destierro

La pena de destierro importa la expulsión del reo del territorio de la República, con prohibición de regresar a él durante el término de la condena.

Artículo 75. Inhabilitación absoluta

La inhabilitación absoluta para cargos, oficios públicos y derechos políticos produce :

Pérdida de los cargos y empleos públicos de que estuviere en posesión el penado, aún cuando provengan de elección popular ;
Privación, durante la condena, de todos los derechos políticos, activos y pasivos ;
Incapacidad para obtener los cargos y empleos mencionados durante el término de la condena.

 

Artículo 76. Inhabilitación especial

La pena de inhabilitación especial produce :

La pérdida del cargo u oficio público sobre que recae ;
Incapacidad para obtener otros del mismo género, durante el término de la condena.

 

Artículo 77. Inhabilitación especial para determinada profesión

La pena de inhabilitación especial para determinada profesión académica, comercial o industrial, produce la incapacidad para ejercer la profesión por el tiempo de la condena.

Artículo 78. La suspensión

La suspensión de cargo u oficio público inhabilita para su ejercicio durante la condena.

Artículo 79. De los derechos políticos

Los derechos políticos, activos y pasivos, a que se refieren los artículos anteriores son : la capacidad para ser ciudadano elector y la capacidad para obtener cargos de elección popular.

Artículo 80.

No podrán los Jueces sobrepasar el máximo ni descender del mínimo de la pena señalada para cada delito, salvo lo dispuesto en el inciso 2º del artículo 86.

Cuando en este Código la ley se remite a otras disposiciones del mismo, al establecer la pena que corresponde a ciertos delincuentes, delitos o formas de agravación o atenuación de éstos, indicando que se aplicará una cuota o fracción de la pena aludida, se aumentará el máximo y el mínimo en la proporción correspondiente, o se disminuirán en su caso, los extremos a que se refieren los artículos 50 y 86, quedando así fijada la nueva pena dentro de cuyos límites se graduará su aplicación.

Artículo 81. Penas accesorias a la de penitenciaría

La pena de penitenciará lleva consigo las siguientes :

Inhabilitación para cargos, oficios públicos, derechos políticos, por el tiempo que dure la condena.
Inhabilitación especial para el ejercicio de las profesiones académicas, durante el mismo tiempo.
Pérdida de la patria potestad e incapacidad para administrar bienes, por igual plazo.

 

Artículo 82. Penas accesorias a la prisión

La pena de prisión lleva consigo la suspensión de cargo u oficio público, profesiones académicas y derechos políticos.

Artículo 83. De la multa

Después de graduar la multa con arreglo a las normas que establece la presente ley, los magistrados podrán aumentarla o disminuirla ajustándola a los bienes y recursos del delincuente. Podrán también, según las circunstancias, determinar plazos para el pago, mediante una garantía eficaz, real o personal.

Artículo 84. Sustitución de la multa

Si el sentenciado no tuviese bienes para satisfacer la multa, sufrirá, por vía de sustitución y apremio, la pena de prisión, regulándose un día por cada 10 U.R. (diez unidades reajustables).

El condenado podrá en cualquier tiempo pagar la multa descontándose de ella, la parte proporcional a la prisión cumplida.

CAPÍTULO III. De su aplicación

 

Artículo 85. Nulla poena sine lege, Nulla poena sine judicio

No podrá ejecutarse pena alguna sino en virtud de sentencia, emanada de los jueces en cumplimiento de una ley, ni hacerse sufrir de distinta manera que como ella lo haya establecido.

Artículo 86. Individualización de la pena

El Juez determinará, en la sentencia, la pena que en su concepto corresponda, dentro del máximo y el mínimo señalado por la ley para cada delito, teniendo en cuenta la mayor o menor peligrosidad del culpable, sus antecedentes personales, la calidad y el número, -sobre todo lo calidad-, de las circunstancias agravantes y atenuantes que concurran en el hecho.

Tratándose de delitos sancionados con pena de prisión cuando concurren atenuantes excepcionales, el Juez tendrá la potestad de bajar a la de multa que aplicará conforme al inciso precedente. (Artículo 68, apartado 2º).

Artículo 87. Penalidades del delito tentado, -Individualización

El delito tentado será castigado con la tercera parte de la pena que correspondería por el delito consumado, pudiendo ser elevada hasta la mitad, a arbitrio del Juez, teniendo en cuanta la gravedad del hecho y la peligrosidad del agente.

Tratàndose de los delitos de violación, homicidio, lesiones, rapiña, extorsión y secuestro y en mérito a las mismas consideraciones, el Juez, podrá elevar la pena hasta las dos terceras partes de la que correspondería al delito consumado.

Artículo 88. Penalidad de los coautores. Individualización

La pena que corresponde a los coautores es la misma de los autores, salvo las circunstancias de orden personal que obligan a modificar el grado.

Artículo 89. De la penalidad de los cómplices. Individualización

Los cómplices de delito tentado o consumado, serán castigados con la tercera parte de la pena que les correspondería si fueran autores, pero el Juez podrá elevar la pena hasta el límite de la unidad, cuando en su concepto el agente, por la forma de participación, los antecedentes personales y la naturaleza de los móviles, acusa una visible mayor peligrosidad.

Artículo 90. Inaplicabilidad de las normas cuando media previsión especial de la ley

Las normas precedentes no se aplican cuando la ley, tratándose de ciertos delitos, castiga la tentativa y la complicidad expresamente.

Artículo 91. Sanciones que no se reputan penas

No se reputan penas :

La restricción de la libertad de los procesados.
La suspensión de los empleos públicos, decretada por las autoridades en uso de sus atribuciones legales, o por el Juez durante el proceso o para instruirlo.
Las multas y demás correcciones que los superiores impongan a los subordinados y administrados en uso de su jurisdicción disciplinaria o de sus atribuciones gubernativas.
Las multas que establecen las leyes en materia de impuesto.
Las multas y arrestos que impongan las Ordenanzas Municipales y los Reglamentos de Policía.
Los efectos civiles del delito, como la pérdida de la patria potestad, de la tutela, de la curatela, de la capacidad para heredar, de los bienes gananciales, de los derechos de familia y otros análogos, establecidos por la legislación civil.

 

…………………………………………………………………………………………………………………………..

TITULO VI. DELITOS CONTRA LA SEGURIDAD PUBLICA

 

CAPITULO I

 

Artículo 206. Incendio

El que, en cosa ajena o propia, mueble o inmueble, suscitare una llama con peligro de la seguridad de las personas o bienes de los demás, o con lesión efectiva de tales derechos, será castigado con doce meses de prisión a dieciséis años de penitenciaría.

Artículo 207. Estrago

El que, fuera del caso previsto en el artículo precedente, pusiere en peligro la seguridad de las personas o bienes de los demás, o lesionare tales derechos, por el empleo de medios o agentes poderosos de destrucción, será castigado con doce meses de prisión a doce años de penitenciaría.

Artículo 208. Circunstancias agravantes especiales

Son circunstancias agravantes especiales :

Si del echo resultara la muerte o la lesión de varias personas..
Si el delito tuviere por objeto la destrucción de edificios, monumentos o lugares públicos, o se ejecutare sobre naves, aeronaves, astilleros, estaciones ferrocarrileras o marítimas o aéreas, almacenes generales y depósitos de substancias explosivas o inflamables.
Si el delito tuviera por objeto la destrucción de un edificio habitado o destinado a habitación o de las instalaciones adscriptas al suministro de agua, luz o al saneamiento de las ciudades.

 

Artículo 209. Fabricación, comercio, depósito de substancias explosivas, gases asfixiantes, etc.

El que con el fin de atentar contra la seguridad pública, fabricase bombas, preparase substancias explosivas, combinase gases tóxicos, asfixiantes o inflamables, se procurase los elementos componentes, se hiciere depositario de los mismos, y el que, con el mismo objeto, adquiriere o guardare tales instrumentos de destrucción, ya preparados, será castigado con seis meses de prisión a tres años de penitenciaría.

Artículo 210. Empleo de bombas, morteros o substancias explosivas, con el objeto de infundir temor colectivo

El que con el fin de infundir temor en la población o de provocar el desorden y la agistación en ella, hiciere explotar bombas, morteros o substancias explosivas, será castigado, cuando no pudiere el hecho ser encarado como tentativa de un delito más grave, con seis meses de prisión a tres años de penitenciaría.

Artículo 211. Incendio y estrago culpables

El incendio y el estrago culpable, serán castigados con seis meses de prisión a seis años de penitenciaría.

Constituye una circunstancia agravantes de este delito, la circunstancia de que del hecho resulte la muerte o la lesión de varias personas.

CAPITULO II

Artículo 212. Peligro de un desastre ferroviario

El que, con el fin de dañar una vía férrea, o las máquinas, vehículos, aparatos u otros objetos destinados a su uso, los destruyere en todo o en parte, o los tomare parcial o totalmente inservibles, será castigado, si del hecho resulta el peligro de un desastre ferroviario, con doce meses de prisión a doce años de penitenciaría.

Se entiende por vía férrea, además de las vías ferrocarrileras, toda otra vía con rieles metálicos, sobre los cuales circulen vehículos movidos por el vapor, energía eléctrica u otro medio de tracción mecánica.

Artículo 213. Desastre ferroviario

El que ocasionare un desastre ferroviario, será castigado con la pena de doce meses de prisión a dieciséis años de penitenciaría.

Artículo 214. Circunstancias agravantes

Se considera agravantes especial de este delito, circunstancia prevista en el inciso 1º del art. 208.

Artículo 215. Atentado culpable contra la seguridad de la vías férreas

El atentado culpable contra la seguridad de las vías férreas, será castigado con seis meses de prisión a seis años de penitenciaría.

Es aplicable a este delito, la agravante prevista en el artículo anterior.

Artículo 216. Atentado contra la seguridad de los transportes

El que de cualquier manera, fuera del caso previsto en el artículo anterior, ejecutare hechos que pusieren en peligro la seguridad o la regularidad de los transportes públicos, por tierra, por el aire o por agua, será castigado con seis meses de prisión a seis años de penitenciaría.

CAPITULO IV

Artículo 217. Atentado contra la regularidad de las comunicaciones telefónicas, telegráficas o inalámbricas

El que, de cualquier manera, atentare contra la regularidad de las comunicaciones telefónicas, telegráficas o inalámbricas, poniendo en peligro la seguridad de los transportes públicos, será castigado con tres meses de prisión a tres años de penitenciaría.

Nueva redacción dada por la Ley 18.383 de 17 de octubre de 2008

Artículo 217 (Atentado contra la regularidad de las telecomunicaciones).- El que, de cualquier manera, atentare contra la regularidad de las telecomunicaciones alámbricas o inalámbricas, será castigado con tres meses de prisión a tres años de penitenciaría.

Se considera agravante especial de este delito, la sustracción, el daño o la destrucción de instalaciones destinadas a las prestaciones del servicio de telecomunicaciones».

 

 

TÍTULO VII. DELITOS CONTRA LA SALUD PUBLICA

 

CAPITULO I

Artículo 218. Envenenamiento o adulteración de aguas o productos destinados a la alimentación pública

El que envenenare o adulterare, en forma peligrosa para la salud, las aguas o substancias destinadas a la alimentación pública, con o sin lesión efectiva de tales bienes será castigado con doce meses de prisión a dieciséis años de penitenciaría.

219. Fabricación de substancias alimenticias o terapéuticas

El que preparare en forma peligrosa para la salud, substancias alimenticias o medicinales, será castigado con tres meses de prisión a tres años de penitenciaría.

220. Ofrecimiento comerciales o venta de substancias peligrosas para la salud, falsificadas, adulteradas o desnaturalizadas

El que pusiere en el comercio, o expendiere substancias peligrosas para la salud, falsificadas, adulteradas o desnaturalizadas, por la acción del tiempo, con o sin lesión efectiva del derecho a la vida o a la integridad física, será castigado con seis meses de prisión a diez años de penitenciaría.

221. Ofrecimiento comercial o venta de substancias genuinas por personas inhabilitadas para ello

Con la misma pena será castigado, el que, sin estar legalmente habilitado o contrariando las disposiciones reglamentarias, pusiere en el comercio o expendiere substancias genuinas, peligrosas para la salud, con o si lesión efectiva del derecho a la vida o a la integridad física.

222. Expedición sin recete médica o en menoscabo de sus prescripciones

Con la misma pena será castigado el farmacéutico que expendiere sin receta médica, substancias peligrosas para la salud o que contrariase sus prescripciones, alterando la calidad o la cantidad, así como el que pusiere en el comercio o expendiere, substancias que hubieren perdido sus propiedades terapéuticas, con o sin lesión del derecho a la vida o a la integridad física.

223. Comercio de la coca, opio o sus derivados

El que, fuera de las circunstancias prevista reglamentariamente, ejerciere el comercio de substancias estupefacientes, tuviere en su poder o fuere depositario de las mismas, será castigado con seis meses de prisión a cinco años de penitenciaría.

 

224. Violación de las disposiciones sanitarias

El que violare las disposiciones publicadas por la autoridad competente para impedir la invasión de una enfermedad epidémica o contagiosa, será castigado con tres a veinticuatro meses de prisión.

 

225. Envenenamiento o adulteración culpables de las aguas destinadas a la alimentación

El envenenamiento o adulteración culpables de las aguas o substancias destinadas a la alimentación, será castigado con seis meses de prisión a seis años de penitenciaría.

 

226. Circunstancias agravantes

Son aplicables a los delitos previstos en los artículos 218 a 225, la agravante del inciso 1º del artículo 208.

……………………………………………………………………………………………………………………….

 

CAPÍTULO II.- Falsificación documentaria

 

236. Falsificación material en documento público, por funcionario público.

El funcionario público que ejerciendo un acto de su función, hiciere un documento falso o alterare un documento verdadero, será castigado con tres a diez años de penitenciaría. Quedan asimilados a los documentos, las copias de los documentos inexistentes y las copias infieles de documentos existentes.

 

237. Falsificación o alteración de un documento público, por un particular o por un funcionario, fuera del ejercicio de sus funciones.

El particular o funcionario público que, fuera del ejercicio de sus funciones, hiciere un documento público falso o alterare un documento público verdadero, será castigado con dos a seis años de penitenciaría.

 

238. Falsificación ideológica por un funcionario público.

El funcionario público que, en el ejercicio de sus funciones, diere fe de la ocurrencia de hechos imaginarios, o de hechos reales, pero alterando las circunstancias, o con omisión o modificación de las declaraciones prestadas con ese motivo o mediante supresión de tales declaraciones, será castigado con dos a ocho años de penitenciaría.

 

239. Falsificación ideológica por un particular.

El que, con motivo del otorgamiento o formalización de un documento público, ante un funcionario público, prestare una declaración falsa sobre su identidad o estado, o cualquiera otra circunstancia de hecho, será castigado con tres a veinticuatro meses de prisión.

 

240. Falsificación o alteración de un documento privado.

El que hiciere un documento privado falso, o alterare uno verdadero, será castigado, cuando hiciere uso de él, con doce meses de prisión a cinco años de penitenciaría.

 

241. Certificación falsa por un funcionario público.

El funcionario público que, en el ejercicio de sus funciones, extendiere un certificado falso, será castigado con tres a veinticuatro meses de prisión. Con la misma pena será castigado el particular que expidiere un certificado falso, en los casos en que la ley le atribuyese valor a dicha certificación.

 

242. Falsificación o alteración de certificados.

El que hiciere un documento falso en todo o en parte, o alterare uno verdadero de la naturaleza de los descritos en el artículo precedente, será castigado con la pena de tres a dieciocho meses de prisión.

 

242 bis. Falsificación de cédulas de identidad y de pasaportes.

El funcionario público que, en el ejercicio de sus funciones, expidiere una cédula de identidad o un pasaporte falso, así como el particular que hiciere una cédula de identidad o un pasaporte falso, o alterare una u otro, cuando éstos fueren verdaderos, será castigado con pena de seis meses de prisión a cuatro años de penitenciaría. (51a)

 

243. Uso de un documento o de un certificado falso, público o privado.

El que, sin haber participado en la falsificación, hiciere uso de un documento o de un certificado, público o privado, será castigado con la cuarta parte a la mitad de la pena establecida para el respectivo delito.

 

244. Destrucción, supresión, ocultación de un documento o de un certificado verdadero.

El que destruyere, ocultare, suprimiere en todo o en parte un documento o un certificado verdadero, será castigado con las penas que el Código establece para la falsificación de tales documentos.

 

245. Personas asimiladas a los funcionarios públicos.

A los efectos de la falsificación documentaria, quedan equiparados a los funcionarios, los Escribanos legalmente habilitados para ejercer su profesión.

 

TÍTULO XI. DELITOS CONTRA LA LIBERTAD

 

CAPÍTULO I. De los delitos contra la libertad individual

 

Artículo 280. De la adquisición, transferencia y comercio de esclavos y reducción de otros hombres a la esclavitud.

El que redujere a esclavitud o a otra condición análoga a una persona, el que adquiera o transfiera esclavos y el que trafique con ellos, será castigado con dos a seis años de penitenciaría.

Artículo 281. Privación de libertad

El que de cualquier manera privare a otro de su libertad personal, será castigado con un año de prisión a nueve años de penitenciaría.

La pena será disminuida de la tercera parte a la mitad, siempre que el autor del hecho o un copartícipe de éste, liberara a la víctima de su cautiverio dentro del tercer día de producido.

Artículo 282. Agravantes

Son circunstancias agravantes especiales y la aplicación del máximo se considerará justificada cuando el delito se cometa :

Por un funcionario público, o contra un funcionario público en el ejercicio de sus funciones o con motivo de haberlas ejercido.
Con amenazas o sevicias.
Por espíritu de venganza o con propósito de lucro, para utilizar coercitivamente los servicios de la víctima.
Cuando la privación de libertad superare los diez días.

Constituye una agravante muy especial el hecho de que el delito se cometa con el fin de obtener de las autoridades públicas, a cambio de la liberación, una ventaja o provecho en beneficio propio o ajeno, consiguiendo o no su objeto, o cuando el hecho obedeciera a móviles políticos o ideológicos. La pena será de seis a doce años de penitenciaría.

Artículo 283. Sustracción o retención de una persona menor de edad, del poder de sus padres, tutores o curadores

El que sustrajere una persona menor de dieciocho años, del poder de sus padres, tutores o curadores, o de quienes ejerzan su guarda aunque fuera momentáneamente, o la retuviere contra la voluntad de éstos, será castigado con tres a veinticuatro meses de prisión.

Artículo 284. Circunstancias atenuantes especiales

Constituyen circunstancias atenuantes especiales, que el delito se haya cometido :

Por el padre o la madre, que no tuviere la guarda ;
Con consentimiento del menor, que tuviere más de quince años ;
Que el menor haya sido devuelto al guardador, antes de que el Fiscal haya solicitado el arresto del autor del hecho.

Artículo 285. Atentado a la libertad personal cometido por el funcionario público encargado de una cárcel

El funcionario público encargado de la administración de una cárcel, que recibiere en ésta alguna persona sin orden de la autoridad competente, o que rehusare obedecer la orden de excarcelación emanada de la misma, será castigado con tres a dieciocho meses de prisión.


Artículo 286. Abuso de autoridad contra los detenidos

El funcionario público encargado de la administración de una cárcel, de la custodia o del traslado de una persona arrestada o condenada que cometiere con ella actos arbitrarios o la sometiere a rigores no permitidos por los reglamentos, será castigado con pena de seis meses de prisión a dos años de penitenciaría.

Artículo 287. Pesquisa

El funcionario público que, con abuso de sus funciones o sin las formalidades prescritas por la ley, ordenare o ejecutare una inspección o registro personal, será castigado con tres a doce meses de prisión.

 

Artículo 288. Violencia privada

El que usare violencia o amenazas para obligar a alguno a hacer, tolerar o dejar de hacer alguna cosa, será castigado con tres meses de prisión a tres años de penitenciaría.

Artículo 289. Circunstancias agravantes especiales

El que las violencias o las amenazas, se cometan con armas o por persona disfrazada, por varias personas, o con escritos anónimos o en forma simbólica, o valiéndose de la fuera intimidante derivada de asociaciones secretas existentes o supuestas, o para obligar a cometer un delito, constituyen agravantes especiales de estos delitos.

 

Artículo 290. Amenazas

El que fuera de los casos previstos en el artículo 288 amenazare a otro con un daño injusto, será castigado con multa de 25 U.R. (veinticinco unidades reajustables) a 700 U.R. (setecientas unidades reajustables).

Son circunstancias agravantes especiales de este delito, la gran importancia del daño con que se amenazare, y todas las indicadas en el artículo anterior, con excepción de la última.

Artículo 291. Incapacidad compulsiva

El que, por cualquier medio, sin motivo legítimo, colocare a otro, sin su consentimiento, en un estado letárgico, o de hipnosis, o que importara la supresión de la inteligencia o la voluntad, será castigado con tres a veinticuatro meses de prisión.

Artículo 292. Medida de seguridad

Además de las penas establecidas en la ley, respecto del delito previsto en el artículo 290, podrá el juez condenar al autor a dar caución de no ofender.

Artículo 293. Concepto de arma

Se entiende por arma, a los efectos de la ley penal, y siempre que en ella no se disponga otra cosa, tanto las propias como las impropias.

Son armas propias, aquéllas que tienen por objeto el ataque o la defensa, las substancias explosivas o corrosivas, y los gases asfixiantes o corrosivos.

Son armas impropias, todos los instrumentos aptos para dañar, cuando se lleven en forma de infundir temor.

 

CAPÍTULO II. De los delitos contra la inviolabilidad del domicilio

 

Artículo 294. Violación de domicilio

El que se introdujera en morada ajena, o en sus dependencias, contra la voluntad expresa o tácita del dueño o del que hiciera sus veces, o penetrare en ella, clandestinamente o con engaño, será castigado con tres a veinticuatro meses de prisión.

La misma pena se aplicará al que se mantuviere en morada ajena, contra la voluntad expresa del dueño de quien hiciera sus veces, o clandestinamente o con engaño.

 

Artículo 295. Circunstancias agravantes

Son circunstancias agravantes especiales el que el delito se cometa :

Una hora antes o una hora después de la salida o puesta del sol ;
Con violencia en la persona del morador o de sus familiares ;
Con armas ostensibles o por varias personas reunidas ;
Por funcionarios públicos, sin las condiciones y formalidades prescriptas por las leyes.

 

CAPÍTULO III. Delitos contra la inviolabilidad del secreto

 

Artículo 296. Violación de correspondencia escrita

Comete el delito de violación de correspondencia el que, con la intención de informarse de su contenido, abre un pliego epistolar, telefónico o telegráfico, cerrado, que no le estuviera destinado.

Este delito se castiga con 20 U.R. (veinte unidades reajustables) a 400 U.R. (cuatrocientas unidades reajustables) de multa.

Los que abran, intercepten, destruyan u oculten correspondencia, encomiendas y demás objetos postales con la intención de apropiarse de su contenido o interrumpir el curso normal de los mismos, sufrirán la pena de un año de prisión a cuatro de penitenciaría.

Constituye circunstancia agravante de este delitos, en sus dos formas, el que fuera cometido por funcionario público perteneciente a los servicios de que en cada caso se tratare.

 

Artículo 297. Interceptación de noticia, telegráfica o telefónica

El que, valiéndose de artificios, intercepta una comunicación telegráfica o telefónica, la impide o la interrumpe, será castigado con multa de 20 U.R. (veinte unidades reajustables) a 400 U.R. (cuatrocientas unidades reajustables).

 

Artículo 298. Revelación del secreto de la correspondencia y de la comunicación epistolar, telegráfica o telefónica

Comete el delito de revelación de correspondencia epistolar, telegráfica o telefónica, siempre que causare perjuicio :

El que, sin justa causa, comunica a los demás lo que ha llegado a su conocimiento, por alguno de los medios especificados en los artículos anteriores.
El que, sin justa causa, publica el contenido de un correspondencia, epistolar, telegráfica o telefónica que le estuviere dirigida y que, por su propia naturaleza debiera permanecer secreta.

Este delito será castigado con 20 U.R. (veinte unidades reajustables) a 200 U.R. (doscientas unidades reajustables).

 

Artículo 299. Circunstancias agravantes

Constituyen circunstancias agravantes de este delito :

El que fuera cometido por persona adscripta al servicio postal, telegráfico o telefónico.
Que se tratare de correspondencia oficial ;
Que la revelación se efectuare por medio de la prensa.

 

Artículo 300. Conocimiento fraudulento de documentos secretos

El que, por medios fraudulentos, se enterare del contenido de documentos públicos o privados que por su propia naturaleza debieran permanecer secretos, y que no constituyeran correspondencia, será castigado, siempre que del hecho resultaren perjuicios, con multa de 20 U.R. (veinte unidades reajustables) a 400 U.R. (cuatrocientas unidades reajustables).

 

Artículo 301. Revelación de documentos secretos

El que, sin justa causa, revelare el contenido de los documentos que se mencionan en el artículo precedente, que hubieren llegado a su conocimiento por los medios en él establecidos o en otra forma delictuosa, será castigado con tres meses de prisión a tres años de penitenciaría.

 

Artículo 302. Revelación de secreto profesional

El que, sin justa causa, revelare secretos que hubieran llegado a su conocimiento, en virtud de su profesión, empleo o comisión, será castigado, cuando el hecho causare perjuicio, con multa de 100 U.R. (cien unidades reajustables) a 600 U.R. (seiscientas unidades reajustables).

CAPÍTULO IV. De los delitos contra la libertad política

 

Artículo 303. Atentados políticos no previsto por la ley

El que, con violencias o amenazas, impidiere o coartare el ejercicio de cualquier derecho político, cuando el hecho no se hallare previsto por disposiciones especiales, será castigado con dos a seis años de penitenciaría.

 

CAPÍTULO V. De los delitos contra la libertad de cultos y el sentimiento religioso

 

Artículo 304. Ofensa al culto por el impedimento o la perturbación de la ceremonia

El que impidiere o perturbare, de cualquier manera, una ceremonia religiosa, el cumplimiento de un rito o un acto cualquiera de alguno de los cultos tolerados en el país, en los templos, en los lugares abiertos al público o en privado, pero en este último caso con la asistencia de un ministro del culto, será castigado con tres a dieciocho meses de prisión.

 

Artículo 305. Ofensa al culto por el ultraje de los lugares o de los objetos o él destinados

El que, de cualquier manera, con palabras o con actos, incluso de deterioro o la destrucción, ofendiere alguna de las religiones toleradas en el país, ultrajando las cosas que son objeto de culto, o que sirven para su ejercicio, en los lugares destinados al culto, siempre que la ofensa se efectuare públicamente o revistiese por su notoriedad, un carácter público, será castigado con seis a veinticuatro meses de prisión.

 

Artículo 306. Ofensa al culto por el ultraje público a las personas que lo profesan o a los ministros de culto

El que de cualquier manera ofendiere alguno de los cultos tolerados en el país, ultrajando públicamente a sus ministros o a las personas que profesan dicho culto, será castigado con tres a doce meses de prisión.

 

Artículo 307. Vilipendio de cadáveres o de sus cenizas

El que vilipendiare un cadáver, o sus cenizas, de cualquier manera, con palabras o con hechos, será castigado con seis meses de prisión a cuatro años de penitenciaría.

 

Artículo 308. Vilipendio de sepulcros, urnas y cosas destinadas al culto de los muertos

El que ejecutare actos de vilipendio, sobre una tumba, o sobre una urna, o sobre las cosas destinadas a su defensa u ornato, o al culto de los muertos, menoscabando la integridad, o la estética de los mismos, o mediante su violación, o con leyendas o inscripciones injuriosas, será castigado con seis meses de prisión a cinco años de penitenciaría.

Artículo 309.Substracción de cadáveres o de restos humanos sin propósito de vilipendio

La sustracción, mutilación, o exhumación de un cadáver, la exhumación o sustracción de sus cenizas, determinadas por móviles de piedad, de veneración, de amor, de investigación científica, será castigada con tres a dieciocho meses de prisión.

La pena será elevada al doble, cuando tales hechos se efectuaran con fines de lucro.

 

…………………………………………………………………………………………………………………

 

 

01Ene/14

CONSTITUTION 12.07.1991

PREAMBLE

We, the Members of the Seventh Grand National Assembly, guided by our desire to express the will of the people of Bulgaria, by pledging our loyalty to the universal human values of liberty, peace, humanism, equality, justice and tolerance; by elevating as the uppermost principle the rights, dignity and security of the individual; in awareness of our irrevocable duty to guard the national and state integrity of Bulgaria, hereby promulgate our resolve to create a democratic, law-governed and social state, by establishing this Constitution

CHAPTER ONE. FUNDAMENTAL PRINCIPELS

Article 4. Rule of Law, Human Rights
1. The Republic of Bulgaria is a law-governed state. It is governed by the Constitution and the laws of the country.
2. The Republic of Bulgaria shall guarantee the life, dignity, and rights of the individual and shall create conditions conducive to the free development of the individual and the civil society.

Article 6. Human Dignity, Freedom, Equality
1. All persons are born free and equal in dignity and rights.
2. All citizens shall be equal before the law. There shall be no privileges or restriction of rights on the grounds of race, nationality, ethnic self-identity, sex, origin, religion, education, opinion, political affiliation, personal or social status, or property status.

CHAPTER TWO. FUNDAMENTAL RIGHTS AND OBLIGATIONES OF CITIZENS

Article 30. Personal Freedom and Integrity, Defence
1. Everyone is entitled to personal freedom and inviolability.
2. No one shall be detained or subjected to inspection, search or any other infringement of his personal inviolability except on the conditions and in a manner established by law.
3. The state authorities shall be free to detain a citizen only in the urgent circumstances expressly stipulated by law, and shall immediately advise the judicial authorities accordingly. The judicial authorities shall rule on the legality of a detention within the next 24 hours.
4. Everyone is entitled to legal counsel from the moment of detention or from the moment of being charged.
5. Everyone is entitled to meet his legal counsel in private. The confidentiality of such communication shall be inviolable.

Article 32. Privacy
1. The privacy of citizens is inviolable. Everyone is entitled to protection against any illegal interference in his private or family affairs and against encroachments on his honor, dignity, and reputation.
2. No one shall be followed, photographed, filmed, recorded, or subjected to any other similar activity without his knowledge or despite his express disapproval, except when such actions are permitted by law.

Article 33. Home
1. The home is inviolable. No one shall enter or stay inside a home without its occupant's consent, except in the cases expressly stipulated by law.
2. Entering a home or staying inside without the consent of its occupant or without the judicial authorities' permission shall be allowed only for the purposes of preventing an immediately impending crime or a crime in progress, for the capture of a criminal, or in extreme necessity.

Article 34. Confidential Communication
1. The freedom and confidentiality of correspondence and all other communications is inviolable.
2. Exceptions to this provision shall be allowed only with the permission of the judicial authorities for the purpose of discovering or preventing a grave crime.

01Ene/14

Legislación de Ecuador. Ley Orgánica de 4 de mayo de 2004, de Transparencia y Acceso a la Información Pública

Ley Orgánica nº 24 de 4 de mayo de 2004 de Transparencia y Acceso a La Información Pública (Publicado en el Registro Oficial Suplemento 337 del 18 de Mayo del 2004).

 

EL CONGRESO NACIONAL

 

Considerando:

 

Que el artículo 81 de la Constitución Política de la República, garantiza el derecho a acceder a las fuentes de información, como mecanismo para ejercer la participación democrática respecto del manejo de la cosa pública y la rendición de cuentas a la que están sujetos todos los funcionarios del Estado, y demás entidades obligadas por esta Ley:

 

Que es necesario hacer efectivo el principio de publicidad de los actos, contratos y gestiones de las instituciones del Estado y de aquellas financiadas con recursos públicos o que por su naturaleza sean de interés público;

 

Que la misma norma constitucional establece que no existirá reserva respecto de informaciones que reposen en archivos públicos, excepto de aquellas que por seguridad nacional no deben ser dadas a conocer;

 

Que la libertad de información está reconocida tanto en el artículo 19 del Pacto Internacional de Derechos Civiles y Políticos, como en el artículo 13 de la Convención Interamericana de Derechos Humanos; y,

 

En ejercicio de sus facultades constitucionales y legales, expide la siguiente:

 

LEY ORGANICA DE TRANSPARENCIA Y ACCESO A LA INFORMACION PUBLICA

 

 

Titulo Primero: Principios Generales

 

Artículo 1º.- Principio de Publicidad de la Información Pública.

El acceso a la información pública es un derecho de las personas que garantiza el Estado.

 

Toda la información que emane o que esté en poder de las instituciones, organismos y entidades, personas jurídicas de derecho público o privado que, para el tema materia de la información tengan participación del Estado o sean concesionarios de éste, en cualquiera de sus modalidades, conforme lo dispone la Ley Orgánica de la Contraloría General del Estado; las organizaciones de trabajadores y servidores de las instituciones del Estado, instituciones de educación superior que perciban rentas del Estado, las denominadas organizaciones no gubernamentales (ONG's), están sometidas al principio de publicidad; por lo tanto, toda información que posean es pública, salvo las excepciones establecidas en esta Ley.

 

 

Artículo 2.- Objeto de la Ley.

La presente Ley garantiza y norma el ejercicio del derecho fundamental de las personas a la información conforme a las garantías consagradas en la Constitución Política de la República, Pacto Internacional de Derechos Civiles y Políticos, Convención Interamericana sobre Derechos Humanos y demás instrumentos internacionales vigentes, de los cuales nuestro país es signatario.

 

Persigue los siguientes objetivos:

 

a) Cumplir lo dispuesto en la Constitución Política de la República referente a la publicidad, transparencia y rendición de cuentas al que están sometidas todas las instituciones del Estado que conforman el sector público, dignatarios, autoridades y funcionarios públicos, incluidos los entes señalados en el artículo anterior, las personas jurídicas de derecho privado que realicen obras, servicios, etc., con asignaciones públicas. Para el efecto, adoptarán las medidas que garanticen y promuevan la organización, clasificación y manejo de la información que den cuenta de la gestión pública;

 

b) El cumplimiento de las convenciones internacionales que sobre la materia ha suscrito legalmente nuestro país;

 

c) Permitir la fiscalización de la administración pública y de los recursos públicos, efectivizándose un verdadero control social;

 

d) Garantizar la protección de la información personal en poder del sector público y/o privado;

 

e) La democratización de la sociedad ecuatoriana y la plena vigencia del estado de derecho, a través de un genuino y legítimo acceso a la información pública; y,

 

f) Facilitar la efectiva participación ciudadana en la toma de decisiones de interés general y su fiscalización.

 

 

Artículo 3.- Ámbito de Aplicación de la Ley.

Esta Ley es aplicable a:

 

a) Los organismos y entidades que conforman el sector público en los términos del artículo 118 de la Constitución Política de la República;

 

b) Los entes señalados en el artículo 1 de la presente Ley;

 

c) Las personas jurídicas cuyas acciones o participaciones pertenezcan en todo o en parte al Estado, exclusivamente sobre el destino y manejo de recursos del Estado;

 

d) El derecho de acceso a la información de los diputados de la República se rige conforme a lo dispuesto en la Constitución Política de la República, en la Ley Orgánica de la Función Legislativa y su Reglamento Interno;

 

e) Las corporaciones, fundaciones y organismos no gubernamentales (ONG's) aunque tengan el carácter de privadas y sean encargadas de la provisión o administración de bienes o servicios públicos, que mantengan convenios, contratos o cualquier forma contractual con instituciones públicas y/u organismos internacionales, siempre y cuando la finalidad de su función sea pública;

 

f) Las personas jurídicas de derecho privado, que sean delegatarias o concesionarias o cualquier otra forma contractual de servicios públicos del Estado, en los términos del respectivo contrato;

 

g) Las personas jurídicas de derecho privado, que realicen gestiones públicas o se financien parcial o totalmente con recursos públicos y únicamente en lo relacionada con dichas gestiones o con las acciones o actividades a las que se destinen tales recursos; y,

 

h) Las personas jurídicas de derecho privado que posean información pública en los términos de esta Ley.

 

 

Artículo 4.- Principios de Aplicación de la Ley.

En el desarrollo del derecho de acceso a la información pública se observarán los siguientes principios:

 

a) La información pública pertenece a los ciudadanos y ciudadanas. El Estado y las instituciones privadas depositarias de archivos públicos, son sus administradores y están obligados a garantizar el acceso a la información;

 

b) El acceso a la información pública, será por regla general gratuito a excepción de los costos de reproducción y estará regulado por las normas de esta Ley;

 

c) El ejercicio de la función pública, está sometido al principio de apertura y publicidad de sus actuaciones. Este principio se extiende a aquellas entidades de derecho privado que ejerzan la potestad estatal y manejen recursos públicos;

 

d) Las autoridades y jueces competentes deberán aplicar las normas de esta Ley Orgánica de la manera que más favorezca al efectivo ejercicio de los derechos aquí garantizados; y,

 

e) Garantizar el manejo transparente de la información pública, de manera que se posibilite la participación ciudadana en la toma de decisiones de interés general y la rendición de cuentas de las diferentes autoridades que ejerzan el poder público.

 

 

Título Segundo: De la Información Pública y su Difusión

 

Artículo 5.- Información Pública.

Se considera información pública, todo documento en cualquier formato, que se encuentre en poder de las instituciones públicas y de las personas jurídicas a las que se refiere esta Ley, contenidos, creados u obtenidos por ellas, que se encuentren bajo su responsabilidad o se hayan producido con recursos del Estado.

 

 

Artículo 6.- Información Confidencial.

Se considera información confidencial aquella información pública personal, que no está sujeta al principio de publicidad y comprende aquella derivada de sus derechospersonalísimos y fundamentales, especialmente aquellos señalados en los artículos 23 y 24 de la Constitución Política de la República.

 

El uso ilegal que se haga de la información personal o su divulgación, dará lugar a las acciones legales pertinentes.

 

No podrá invocarse reserva, cuando se trate de investigaciones que realicen las autoridades, públicas competentes, sobre violaciones a derechos de las personas que se encuentren establecidos en la Constitución Política de la República, en las declaraciones, pactos, convenios, instrumentos internacionales y el ordenamiento jurídico interno. Se excepciona el procedimiento establecido en las indagaciones previas.

 

 

Artículo 7.- Difusión de la Información Pública.

Por la transparencia en la gestión administrativa que están obligadas a observar todas las instituciones del Estado que conforman el sector público en los términos del artículo 118 de la Constitución Política de la República y demás entes señalados en el artículo 1 de la presente Ley, difundirán a través de un portal de información o página web, así como de los medios necesarios a disposición del público, implementados en la misma institución, la siguiente información mínima actualizada, que para efectos de esta Ley se la considera de naturaleza obligatoria:

 

a) Estructura orgánica funcional, base legal que la rige, regulaciones y procedimientos internos aplicables a la entidad; las metas y objetivos de las unidades administrativas de conformidad con sus programas operativos;

 

b) El directorio completo de la institución, así como su distributivo de personal;

 

c) La remuneración mensual por puesto y todo ingreso adicional, incluso el sistema de compensación, según lo establezcan las disposiciones correspondientes;

 

d) Los servicios que ofrece y las formas de acceder a ellos, horarios de atención y demás indicaciones necesarias, para que la ciudadanía pueda ejercer sus derechos y cumplir sus obligaciones;

 

e) Texto íntegro de todos los contratos colectivos vigentes en la institución, así como sus anexos y reformas;

 

f) Se publicarán los formularios o formatos de solicitudes que se requieran para los trámites inherentes a su campo de acción;

 

g) Información total sobre el presupuesto anual que administra la institución, especificando ingresos, gastos, financiamiento y resultados operativos de conformidad con los clasificadores presupuestales, así como liquidación del presupuesto, especificando destinatarios de la entrega de recursos públicos;

 

h) Los resultados de las auditorías internas y gubernamentales al ejercicio presupuestal;

 

i) Información completa y detallada sobre los procesos precontractuales, contractuales, de adjudicación y liquidación, de las contrataciones de obras, adquisición de bienes, prestación de servicios, arrendamientos mercantiles, etc., celebrados por la institución con personas naturales o jurídicas, incluidos concesiones, permisos o autorizaciones;

 

j) Un listado de las empresas y personas que han incumplido contratos con dicha institución;

 

k) Planes y programas de la institución en ejecución;

 

l) El detalle de los contratos de crédito externos o internos; se señalará la fuente de los fondos con los que se pagarán esos créditos. Cuando se trate de préstamos o contratos de financiamiento, se hará constar, como lo prevé la Ley Orgánica de Administración Financiera y Control, Ley Orgánica de la Contraloría General del Estado y la Ley Orgánica de Responsabilidad y Transparencia Fiscal, las operaciones y contratos de crédito, los montos, plazo, costos financieros o tipos de interés;

 

m) Mecanismos de rendición de cuentas a la ciudadanía, tales como metas e informes de gestión e indicadores de desempeño;

 

n) Los viáticos, informes de trabajo y justificativos de movilización nacional o internacional de las autoridades, dignatarios y funcionarios públicos;

 

o) El nombre, dirección de la oficina, apartado postal y dirección electrónica del responsable de atender la información pública de que trata esta Ley;

 

p) La Función Judicial y el Tribunal Constitucional, adicionalmente, publicarán el texto íntegro de las sentencias ejecutoriadas, producidas en todas sus jurisdicciones;

 

q) Los organismos de control del Estado, adicionalmente, publicarán el texto íntegro de las resoluciones ejecutoriadas, así como sus informes, producidos en todas sus jurisdicciones;

 

r) El Banco Central, adicionalmente, publicará los indicadores e información relevante de su competencia de modo asequible y de fácil comprensión para la población en general;

 

s) Los organismos seccionales, informarán oportunamente a la ciudadanía de las resoluciones que adoptaren, mediante la publicación de las actas de las respectivas sesiones de estos cuerpos colegiados, así como sus planes de desarrollo local; y,

 

t) El Tribunal de lo Contencioso Administrativo, adicionalmente, publicará el texto integro de sus sentencias ejecutoriadas, producidas en todas sus jurisdicciones.

 

La información deberá ser publicada, organizándola por temas, items, orden secuencial o cronológico, etc., sin agrupar o generalizar, de tal manera que el ciudadano pueda ser informado correctamente y sin confusiones.

 

 

Artículo 8.- Promoción del Derecho de Acceso a la Información.

Todas las entidades que conforman el sector público en los términos del artículo 118 de la Constitución Política de la República y demás entes señalados en el artículo 1 de la presente Ley, implementarán, según sus competencias y posibilidades presupuestarias, programas de difusión y capacitación dirigidos tanto a los servidores públicos, como a las organizaciones de la sociedad civil, con el objeto de garantizar una mayor y mejor participación ciudadana en la vida del Estado.

 

Las universidades y demás instituciones del sistema educativo desarrollarán programas de actividades de conocimiento, difusión y promoción de estos derechos. Los centros de educación fiscal, municipal y en general todos los que conforman el sistema de educación básica, integrarán en sus currículos contenidos de promoción de los derechos ciudadanos a la información y comunicación, particularmente de los accesos a la información pública, hábeas data y amparo.

 

 

Artículo 9.- Responsabilidad sobre la entrega de la Información Pública.

El titular de la entidad o representante legal, será el responsable y garantizará la atención suficiente y necesaria a la publicidad de la información pública, así como su libertad de acceso.

 

Su responsabilidad será recibir y contestar las solicitudes de acceso a la información, en el plazo perentorio de diez días, mismo que puede prorrogarse por cinco días más, por causas debidamente justificadas e informadas al peticionario.

 

 

Artículo 10.- Custodia de la Información.

Es responsabilidad de las instituciones públicas, personas jurídicas de derecho público y demás entes señalados en el artículo 1 de la presente Ley, crear y mantener registros públicos de manera profesional, para que el derecho a la información se pueda ejercer a plenitud, por lo que, en ningún caso se justificará la ausencia de normas técnicas en el manejo y archivo de la información y documentación para impedir u obstaculizar el ejercicio de acceso a la información pública, peor aún su destrucción.

 

Quienes administren, manejen, archiven o conserven información pública, serán personalmente responsables, solidariamente con la autoridad de la dependencia a la que pertenece dicha información y/o documentación, por las consecuencias civiles, administrativas o penales a que pudiera haber lugar, por sus acciones u omisiones, en la ocultación, alteración, pérdida y/o desmembración de documentación e información pública. Los documentos originales deberán permanecer en las dependencias a las que pertenezcan, hasta que sean transferidas a los archivos generales o Archivo Nacional.

 

El tiempo de conservación de los documentos públicos, lo determinará la Ley del Sistema de Archivo Nacional y las disposiciones que regulen la conservación de la información pública confidencial.

 

Los documentos de una institución que desapareciere, pasarán bajo inventario al Archivo Nacional y en caso de fusión interinstitucional, será responsable de aquello la nueva entidad.

 

 

Artículo 11.- Vigilancia y Promoción de la Ley.

Sin perjuicio del derecho que las leyes asignan a otras instituciones públicas de solicitar información y de las facultades que le confiere su propia legislación, corresponde a la Defensoría del Pueblo, la promoción, vigilancia y garantías establecidas en esta Ley.

 

Tendrá las siguientes atribuciones:

 

a) Ser el órgano promotor del ejercicio y cumplimiento del derecho de acceso a la información pública;

 

b) Vigilar el cumplimiento de esta Ley por parte de las instituciones públicas, personas jurídicas de derecho público o privado y demás entes señalados en el artículo 1 de la presente Ley;

 

c) Vigilar que la documentación pública se archive bajo los lineamientos que en esta materia dispone la Ley del Sistema Nacional de Archivos;

 

d) Precautelar que la calidad de la información que difundan las instituciones del sector público, contribuyan al cumplimiento de los objetivos de esta Ley;

 

e) Elaborar anualmente el informe consolidado nacional de evaluación, sobre la base de la información publicada en los portales o páginas web, así como todos los medios idóneos que mantienen todas las instituciones y personas jurídicas de derecho público, o privado, sujetas a esta Ley;

 

f) Promover o patrocinar a solicitud de cualquier persona natural o jurídica o por iniciativa propia, acciones judiciales de acceso a la información pública, cuando ésta ha sido denegada; y,

 

g) Informar al Congreso Nacional en forma semestral, el listado índice de toda la información clasificada como reservada.

 

 

Artículo 12.- Presentación de Informes.

Todas las instituciones públicas, personas jurídicas de derecho público o privado y demás entes señalados en el artículo 1 de la presente Ley, a través de su titular o representante legal, presentarán a la Defensoría del Pueblo, hasta el último día laborable del mes de marzo de cada año, un informe anual sobre el cumplimiento del derecho de acceso a la información pública, que contendrá:

 

a) Información del período anterior sobre el cumplimiento de las obligaciones que le asigna esta Ley;

 

b) Detalle de las solicitudes de acceso a la información y el trámite dado a cada una de ellas; y,

 

c) Informe semestral actualizado sobre el listado índice de información reservada.

 

 

Artículo 13.- Falta de claridad en la Información.

Cuando se demuestre por parte de cualquier ciudadano, que existe ambigüedad en el manejo de la información, expresada en los portales informáticos, o en la información que se difunde en la propia institución, podrá exigirse personalmente la corrección en la difusión, de no hacerlo podrá solicitarse la intervención del Defensor del Pueblo a efectos de que se corrija y se brinde mayor claridad y sistematización, en la organización de esta información.

 

El Defensor del Pueblo, dictaminará los correctivos necesarios de aplicación obligatoria a la información que se difunde; al efecto, la institución brindará las facilidades amplias y suficientes, so pena de destitución, previo sumario administrativo, de las autoridades que incumplan su obligación de difundir la información institucional correctamente. La sanción dictaminada por el Defensor del Pueblo, será ejecutada inmediatamente por la autoridad nominadora.

 

 

Artículo 14.- Del Congreso Nacional.

Además de la información señalada en esta Ley, el Congreso Nacional publicará y actualizará semanalmente en su página web, lo siguiente:

 

a) Los textos completos de todos los proyectos de Ley que sean presentados al Congreso Nacional, señalando la Comisión Especializada Permanente asignada, la fecha de presentación, él código; y, el nombre del auspiciante del proyecto; y,

 

b) Una lista de proyectos de Ley que hubieren sido asignados a cada Comisión Especializada Permanente.

 

 

Artículo 15.- Del Tribunal Supremo Electoral.

Además de la información señalada en esta Ley, el Tribunal Supremo Electoral, en el término de sesenta días, contados a partir de la fecha de recepción de los informes de gasto electoral, presentados por los directores de las diferentes campañas electorales, agrupaciones políticas o candidatos, deberá publicar en su sitio web los montos recibidos y gastados en cada campaña.

 

 

Artículo 16.- Información Pública de los Partidos Políticos.

Todos los partidos y organizaciones políticas que reciben recursos del Estado, deberán publicar anualmente en forma electrónica, sus informes sobre el uso detallado de los fondos a ellos asignados.

 

 

Titulo Tercero: De la Información Reservada y Confidencial

 

Artículo 17.- De la Información Reservada.

No procede el derecho a acceder a la información pública, exclusivamente en los siguientes casos:

 

a) Los documentos calificados de manera motivada como reservados por el Consejo de Seguridad Nacional, por razones de defensa nacional, de conformidad con el artículo 81, inciso tercero, de la Constitución Política de la República y que son:

 

1) Los planes y órdenes de defensa nacional, militar, movilización, de operaciones especiales y de bases e instalaciones militares ante posibles amenazas contra el Estado;

 

2) Información en el ámbito de la inteligencia, específicamente los planes, operaciones e informes de inteligencia y contra inteligencia militar, siempre que existiera conmoción nacional;

 

3) La información sobre la ubicación del material bélico cuando ésta no entrañe peligro para la población; y,

 

4) Los fondos de uso reservado exclusivamente destinados para fines de la defensa nacional; y,

 

b) Las informaciones expresamente establecidas como reservadas en leyes vigentes.

 

 

Artículo 18.- Protección de la Información Reservada.

La información clasificada previamente como reservada, permanecerá con tal carácter hasta un período de quince años desde su clasificación. La información reservada será desclasificada cuando se extingan las causas que dieron lugar a su clasificación. Se ampliará el período de reserva sobre cierta documentación siempre y cuando permanezcan y se justifiquen las causas que dieron origen a su clasificación.

 

El Consejo de Seguridad Nacional, en los casos de reserva por motivos de seguridad nacional y los titulares de las instituciones públicas, serán responsables de clasificar y desclasificar la información de conformidad con esta Ley. La clasificación de reserva no podrá efectuarse posteriormente a la solicitud de información.

 

La información reservada que se haga pública antes del vencimiento del plazo de la reserva o de manera distinta a la prevista en el inciso anterior, podrá ocasionar responsabilidad civil, administrativa y/o penal según los casos, de la persona que por su función haya violado la reserva.

 

Las instituciones públicas elaborarán semestralmente por temas, un índice de los expedientes clasificados como reservados. En ningún caso el índice será considerado como información reservada. Este índice de información reservada, detallará: fecha de resolución y período de vigencia de esta clasificación.

 

La información reservada en temas de seguridad nacional, solo podrá ser desclasificada por el Consejo de Seguridad Nacional. La información clasificada como reservada por los titulares de las entidades e instituciones del sector público, podrá ser desclasificada en cualquier momento por el Congreso Nacional, con el voto favorable de la mayoría absoluta de sus integrantes, en sesión reservada.

 

 

Titulo Cuarto: Del proceso administrativo para acceder a la Información Pública

 

Artículo 19.- De la Solicitud y sus Requisitos.

El interesado a acceder a la información pública que reposa, manejan o producen las personas jurídicas de derecho público y demás entes señalados en el artículo 1 de la presente Ley, deberá hacerlo mediante solicitud escrita ante el titular de la institución.

 

En dicha solicitud deberá constar en forma clara la identificación del solicitante y la ubicación de los datos o temas motivo de la solicitud, la cual será contestada en el plazo señalado en el artículo 9 de esta Ley.

 

 

Artículo 20.- Límites de la Publicidad de la Información.

La solicitud de acceso a la información no implica la obligación de las entidades de la administración pública y demás entes señalados en el artículo 1 de la presente. Ley, a crear o producir información, con la que no dispongan o no tengan obligación de contar al momento de efectuarse el pedido. En este caso, la institución o entidad, comunicará por escrito que la denegación de la solicitud se debe a la inexistencia de datos en su poder, respecto de la información solicitada. Esta Ley tampoco faculta a los peticionarios a exigir a las entidades que efectúen evaluaciones o análisis de la información que posean, salvo aquellos que por sus objetivos institucionales deban producir.

 

No se entenderá producción de información, a la recopilación o compilación de información que estuviese dispersa en los diversos departamentos o áreas de la institución, para fines de proporcionar resúmenes, cifras estadísticas o índices solicitados por el peticionario.

 

 

Artículo 21.- Denegación de la Información.

La denegación de acceso a la información o la falta de contestación a la solicitud, en el plazo señalado en la ley, dará lugar a los recursos administrativos, judiciales y constitucionales pertinentes y, a la imposición a los funcionarios, de las sanciones establecidas en esta Ley.

 

 

Titulo Quinto: Del Recurso de Acceso a la Información

 

Artículo 22.- Del Recurso de Acceso a la Información

El derecho de acceso a la información, será también garantizado en instancia judicial por el recurso de acceso a la información, estipulado en esta Ley, sin perjuicio de la acción de amparo constitucional:

 

Se encuentra legitimada para interponer el recurso de acceso a la información, toda persona a quien se hubiere denegado en forma tácita o expresa, información de cualquier índole a la que se refiere esta Ley, ya sea por la negativa de la información, ya sea por la información incompleta, alterada y hasta falsa que le hubieren proporcionado, incluso si la derogatoria se sustenta en el carácter reservado o confidencial de la información solicitada.

 

El recurso de acceso a la información se podrá interponer ante cualquier juez de lo civil o tribunal de instancia del domicilio del poseedor de la información requerida.

 

El Recurso de Acceso a la Información, contendrá:

 

a) Identificación del recurrente;

 

b) Fundamentos de hecho y de derecho;

 

c) Señalamiento de la autoridad de la entidad sujeta a esta Ley, que denegó la información; y,

 

d) La pretensión jurídica.

 

Los jueces o el tribunal, avocarán conocimiento en el término de cuarenta y ocho horas, sin que exista causa alguna que justifique su inhibición, salvo la inobservancia de las solemnidades exigidas en esta Ley.

 

El juez o tribunal en el mismo día en que se plantee el Recurso de Acceso a la Información, convocará por una sola vez y mediante comunicación escrita, a las partes para ser oídas en audiencia pública a celebrarse dentro de las veinticuatro horas subsiguientes.

 

La respectiva resolución deberá dictarse en el término máximo de dos días, contado desde la fecha en que tuvo lugar la audiencia, aun si el poseedor de la información no asistiere a ella.

 

Admitido a trámite el recurso, los representantes de las entidades o personas naturales accionadas, entregarán al juez dentro del plazo de ocho días, toda la información requerida.

 

En el caso de información reservada o confidencial, se deberá demostrar documentada y motivadamente, con el listado índice la legal y correcta clasificación en los términos de esta Ley. Si se justifica plenamente la clasificación de reservada o confidencial, el juez o tribunal, confirmará la negativa de acceso a la información.

 

En caso de que el juez determine que la información no corresponda a la clasificada como reservada o confidencial, en los términos de la presente Ley, dispondrá la entrega de dicha información al recurrente, en el término de veinticuatro horas. De esta resolución podrá apelar para ante el Tribunal Constitucional la autoridad que alegue que la información es reservada o clasificada.

 

Dentro del recurso de acceso a la información, instaurado por denegación de acceso a la información pública, por denuncia o de oficio, cuando la información se encuentre en riesgo de ocultación, desaparición o destrucción, el juez de oficio o a petición de parte, dictará cualquiera de las siguientes medidas cautelares:

 

a) Colocación de sellos de seguridad en la información; y,

 

b) Aprehensión, verificación o reproducción de la información.

 

Para la aplicación de las medidas cautelares antes señaladas, el juez podrá disponer la intervención de la fuerza pública.

 

De considerarse insuficiente la respuesta, a petición de parte, el juez podrá ordenar la verificación directa de él a los archivos correspondientes, para lo cual, la persona requerida facilitará el acceso del recurrente a las fuentes de información, designándose para dicha diligencia la concurrencia de peritos, si fuere necesario.

 

De la resolución al acceso de información que adopte el juez de lo civil o el tribunal de instancia, se podrá apelar ante el Tribunal Constitucional, para que confirme o revoque la resolución apelada. El recurso de apelación, se interpondrá dentro de los tres días hábiles siguientes, será concedido con efecto devolutivo, salvo en el caso de recursos de apelación deducidos por acceso a la información reservada o confidencial.

 

Negado el recurso por el juez o Tribunal Constitucional, cesarán las medidas cautelares.

 

La Ley de Control Constitucional, será norma supletoria en el trámite de este recurso.

 

 

Titulo Sexto: De las Sanciones

 

Artículo 23.- Sanción a funcionarios y/o empleados públicos y privados.

Los funcionarios de las entidades de la Administración Pública y demás entes señalados en el artículo 1 de la presente Ley, que incurrieren en actos u omisiones de denegación ilegítima de acceso a la información pública, entendiéndose ésta como información que ha sido negada total o parcialmente ya sea por información incompleta, alterada. o falsa que proporcionaron o debieron haber proporcionado, serán sancionados, según la gravedad de la falta, y sin perjuicio de las acciones civiles y penales a que hubiere lugar, de la siguiente manera:

 

a) Multa equivalente a la remuneración de un mes de sueldo o salario que se halle percibiendo a la fecha de la sanción;

 

b) Suspensión de sus funciones por el tiempo de treinta días calendario, sin derecho a sueldo o remuneración por ese mismo lapso; y,

 

c) Destitución del cargo en caso de que, a pesar de la multa o suspensión impuesta, se persistiere en la negativa a la entrega de la información.

 

Estas sanciones serán impuestas por las respectivas autoridades o entes nominadores.

 

En el caso de prefectos, alcaldes, consejeros, concejales y miembros de juntas parroquiales, la sanción será impuesta por la respectiva entidad corporativa.

 

Los representantes legales de las personas jurídicas de derecho privado o las naturales poseedoras de información pública que impidan o se nieguen a cumplir con las resoluciones judiciales a este respecto, serán sancionadas con una multa de cien a quinientos dólares por cada día de incumplimiento a la resolución, que será liquidada por el juez competente y consignada en su despacho por el sancionado, sin perjuicio de las responsabilidades civiles o penales a que hubiere lugar.

 

Las sanciones se impondrán una vez concluido el respectivo recurso de acceso a la información pública establecido en él articulo 22 de la presente Ley.

 

La remoción de la autoridad, o del funcionario que incumpliere la resolución, no exime a quien lo reemplace del cumplimiento inmediato de tal resolución bajo la prevención determinada en este artículo.

 

 

Disposición General

El Tribunal Constitucional, dentro de un término no mayor de noventa días, a partir de la recepción del proceso, despachará y resolverá los recursos de acceso a la información interpuestos.

 

 

Disposiciones Transitorias

 

Primera.

Los recursos relacionados con el acceso a la información pública, están exentos del pago de la Tasa Judicial.

 

 

Segunda.

Los portales en internet, deberán ser implementados por las entidades de la Administración Pública y demás entes señalados en él artículo 1 de la presente Ley, en el plazo perentorio de un año, contado a partir de la publicación de esta Ley en el Registro Oficial. El Reglamento de la presente Ley, regulará los lineamientos técnicos que permitan la uniformidad, interacción, fácil ubicación y acceso de esta información.

 

 

Tercera.

La Defensoría del Pueblo, dentro del plazo de seis meses contado a partir de la promulgación de la presente Ley, adoptará las medidas administrativas, técnicas y presupuestarias para el cabal cumplimiento de la responsabilidad que esta Ley le asigna.

 

 

Cuarta.

En el plazo no mayor de seis meses desde la vigencia de la presente Ley, todas las entidades de la Administración Pública y demás entes señalados en el artículo 1 de la presente Ley, deberán elaborar el listado índice de toda la información que a la fecha se encuentre clasificada como reservada, siempre y cuando se encuentre inmersa en algunas de las excepciones contempladas en el artículo 17 de la presente Ley. La información que no se sujete a estas excepciones, deberá desclasificarse en el plazo perentorio de dos meses.

 

A partir de la fecha de publicación de esta Ley en el Registro Oficial, toda información clasificada como de acceso restringido, que tenga más de quince años, deberá ser desclasificada y abierta libremente al público.

 

 

Quinta.

Dentro del plazo de noventa días a contar desde la promulgación de esta Ley, el Presidente de la República expedirá el reglamento para la aplicación de la misma.

 

 

Sexta.

Dentro de un plazo no mayor a ciento ochenta días se reformará la Ley del Sistema Nacional de Archivos, armonizando sus disposiciones con las normas pertinentes contenidas en esta Ley. Se encarga al Sistema Nacional de Archivos la capacitación pertinente a todos los funcionarios de las entidades de la Administración Pública y demás entes señalados en el artículo 1 de la presente Ley.

 

 

Disposición Final

La presente Ley tiene el carácter de Orgánica y prevalece sobre todas las que se le opongan, entrará en vigencia a partir de su publicación en el Registro Oficial.

01Ene/14

Legislacion Informatica de Union Europea. Decisión 2007/551/PESC/JAI del Consejo, de 23 de julio de 2007, relativa a la firma, en nombre de la Unión Europea, de un Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007).

Decisión 2007/551/PESC/JAI del Consejo, de 23 de julio de 2007, relativa a la firma, en nombre de la Unión Europea, de un Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007).

EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado de la Unión Europea y, en particular, sus artículos 24 y 38,

Considerando lo siguiente:

(1) El Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (en lo sucesivo, «DHS») celebrado el 19 de octubre de 2006 (1) expira a más tardar el 31 de julio de 2007,
salvo que se prorrogue mediante consentimiento recíproco por escrito.

(2) El 22 de febrero de 2007, el Consejo decidió autorizar a la Presidencia, asistida por la Comisión, a entablar negociaciones para un acuerdo a largo plazo sobre el mismo asunto. Dichas negociaciones culminaron satisfactoriamente con la redacción de un nuevo acuerdo.

(3) En una carta adjunta al nuevo Acuerdo, el DHS garantiza la protección de los datos del PNR que se transfieren desde la Unión Europea relativos a vuelos de pasajeros con destino u origen en los Estados Unidos.

(4) El DHS y la Unión Europea, mediante una persona designada específicamente para tal fin, pasarán revista periódicamente a la aplicación de las garantías que figuran en la carta adjunta para que las Partes, atendiendo al resultado de dicho examen, puedan tomar cualquier medida
estimada necesaria.

(5) Procede firmar el Acuerdo, sin perjuicio de su celebración en una fecha ulterior.

(6) El artículo 9 del Acuerdo establece que este se aplicará de forma provisional a partir de la fecha de la firma. Por consiguiente, los Estados miembros deben hacer efectivas las disposiciones a partir de dicha fecha con arreglo al Derecho interno vigente. En la fecha de firma del Acuerdo se efectuará una declaración a tal efecto.

DECIDE:

Artículo 1

Queda aprobada, en nombre de la Unión Europea, la firma del Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007), a reserva de la celebración del
citado Acuerdo.

El texto del Acuerdo, la carta adjunta del DHS y la respuesta de la UE se adjuntan a la presente Decisión.

Artículo 2

Se autoriza al Presidente del Consejo para que designe a la(s) persona(s) facultada(s) para firmar el Acuerdo en nombre de la Unión Europea, a reserva de su celebración.

Artículo 3

De conformidad con el artículo 9 del Acuerdo, las disposiciones del Acuerdo se aplicarán de forma provisional con arreglo al Derecho interno vigente a partir del día de su firma, a la espera
de su entrada en vigor. En la fecha de la firma se efectuará la declaración relativa a la aplicación provisional que figura en el anexo.

Hecho en Bruselas, el 23 de julio de 2007.

Por el Consejo

El Presidente, L. AMADO

————————————————————————————————-

(1) DO L 298 de 27.10.2006, p. 29.
————————————————————————————————

Declaración en nombre de la Unión Europea al Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007)

«El presente Acuerdo, pese a no constituir una restricción o modificación de la legislación de la UE o de sus Estados miembros, será aplicado provisionalmente de buena fe por los Estados miembros, a la espera de su entrada en vigor, en el marco de su Derecho interno vigente.».

Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007)

LA UNIÓN EUROPEA y LOS ESTADOS UNIDOS DE AMÉRICA,

DESEOSOS de prevenir y combatir con eficacia el terrorismo y la delincuencia transnacional, como medio de protección de sus respectivas sociedades democráticas y de sus valores comunes;

RECONOCIENDO que el intercambio de información es una herramienta esencial de la lucha contra el terrorismo y la delincuencia transnacional, y que la utilización de los datos del PNR es un instrumento importante en este contexto;

RECONOCIENDO que, para salvaguardar la seguridad pública y con fines policiales, es conveniente establecer normas sobre la transferencia de los datos del PNR por las compañías aéreas al Departamento de Seguridad del Territorio Nacional (Department of Homeland Security, en lo sucesivo «DHS»);

RECONOCIENDO la importancia de prevenir y combatir el terrorismo, los delitos afines y otros delitos graves de carácter transnacional, incluida la delincuencia organizada, respetando al mismo tiempo los derechos y las libertades fundamentales, especialmente la intimidad;

RECONOCIENDO que la legislación y las normas de actuación europeas y estadounidenses en materia de protección de la intimidad tienen un fundamento común, y que las diferencias que puedan existir en cuanto a la aplicación de los correspondientes principios no deberían constituir un obstáculo a la cooperación entre los Estados Unidos y la Unión Europea (UE);

TENIENDO EN CUENTA los convenios internacionales, las normas y reglamentaciones de los Estados Unidos, en virtud de las cuales las compañías aéreas que efectúen vuelos internacionales de transporte de pasajeros con origen o destino en los Estados Unidos han de proporcionar al DHS acceso electrónico a los datos del PNR en la medida en que tales datos se recopilen y conserven en los sistemas informatizados de control de reservas/salidas de las compañías aéreas (en lo
sucesivo, «sistemas de reserva»), y los requisitos comparables exigidos en la UE;

TENIENDO EN CUENTA las disposiciones del artículo 6, apartado 2, del Tratado de la Unión Europea relativas al respeto de los derechos fundamentales y, en particular, el derecho conexo relativo a la protección de los datos personales;

TENIENDO PRESENTES los anteriores Acuerdos sobre el PNR entre la Comunidad Europea y los Estados Unidos de América de 28 de mayo de 2004 y entre la Unión Europea y los Estados Unidos de América de 19 de octubre de 2006.

TENIENDO EN CUENTA las disposiciones pertinentes de la Ley relativa a la seguridad del transporte aéreo (Aviation Transportation Security Act) de 2001, de la Ley sobre seguridad interior (Homeland Security Act) de 2002, de la Ley de reforma de los servicios de inteligencia y de prevención del terrorismo (Intelligence Reform and Terrorism Prevention Act) de 2004 y del Decreto (Executive Order) 13388 sobre la cooperación entre organismos de los Estados Unidos en la lucha contra el terrorismo, así como la Ley de protección de la intimidad (Privacy Act) de 1974, la Ley de libertad de información (Freedom of Information Act) y la Ley de administración electrónica (E-Government Act) de 2002;

TENIENDO PRESENTE que la Unión Europea debe velar por que las compañías aéreas cuyos sistemas de reserva estén situados en la Unión Europea pongan a disposición del DHS los datos del PNR y cumplan las prescripciones técnicas aplicables a dichas transferencias que ha definido el DHS;

AFIRMANDO que el presente Acuerdo no constituye un precedente para futuras conversaciones o negociaciones entre los Estados Unidos y la Unión Europea, o entre una de las Partes y cualquier Estado respecto del tratamiento y transferencia de los datos del PNR o de cualquier otro tipo de datos;

CON ÁNIMO de mejorar y alentar la colaboración entre las Partes dentro del espíritu de la cooperación transatlántica.

HAN CONVENIDO EN LO SIGUIENTE:

(1) Sobre la base las garantías ofrecidas en la carta del DHS, en la que este explica la forma en que protegerá el PNR (en lo sucesivo, «la carta del DHS»), la Unión Europea velará por que las compañías aéreas que efectúen vuelos internacionales de transporte de pasajeros con origen o
destino en los Estados Unidos pongan a disposición de dicho país los datos del PNR contenidos en sus sistemas de reserva, conforme lo requiera el DHS.

(2) El DHS efectuará de inmediato, y a más tardar el 1 de enero de 2008, la transición a un sistema de transmisión (push system) para la transmisión de datos por las mencionadas compañías aéreas, siempre que estas hayan implantado un sistema de este tipo que cumpla las prescripciones técnicas del DHS. Para las compañías aéreas que no hayan implantado dicho sistema, seguirán vigentes los
sistemas actuales hasta que establezcan un sistema que cumpla las prescripciones técnicas del DHS.

Por consiguiente, el DHS accederá de forma electrónica al PNR de los sistemas de reserva de las compañías aéreas situados en el territorio de los Estados miembros de la Unión Europea hasta que se haya establecido un sistema satisfactorio que permita a las compañías aéreas transmitir esos datos.

(3) El DHS tratará los datos del PNR que reciba y a los titulares de los datos objeto de tal tratamiento de conformidad con la legislación y las normas constitucionales de los Estados Unidos, sin discriminación contraria a la ley, en particular por razón de nacionalidad o de país de residencia. La carta del DHS contiene salvaguardias en este y otros sentidos.

(4) El DHS y la UE revisarán periódicamente la aplicación del presente Acuerdo, la carta del DHS y las normas y prácticas de actuación de los Estados Unidos y la UE en lo que respecta al PNR, con ánimo de garantizar, a satisfacción de ambas partes, que sus sistemas funcionan correctamente
en términos de eficacia y de protección de la intimidad.

(5) El DHS entiende que, al celebrar el presente Acuerdo, no se le está pidiendo que adopte para su sistema PNR medidas de protección de datos más restrictivas que las que las autoridades europeas aplican a sus propios sistemas PNR nacionales. El DHS no pide a las autoridades europeas que adopten para sus sistemas PNR medidas de protección de datos más restrictivas que las que los Estados Unidos aplican al sistema PNR nacional. De no resultar correcta esta hipótesis, el DHS se reserva el derecho de suspender las disposiciones pertinentes de la carta del DHS mientras celebra consultas con la UE con vistas a alcanzar una solución rápida y satisfactoria. En caso de que en la Unión Europea o en uno o más de sus Estados miembros se implante un sistema PNR en virtud del cual las compañías aéreas queden obligadas a poner a disposición de las autoridades datos del PNR sobre personas cuyo itinerario de viaje incluya un vuelo con origen o
destino en la Unión Europea, el DHS, sobre una base de estricta reciprocidad, promoverá activamente la cooperación de las compañías aéreas que estén dentro de su jurisdicción.

(6) A efectos de la aplicación del presente Acuerdo, se considera que el DHS ofrece un nivel adecuado de protección de los datos de PNR transferidos desde la Unión Europea.

En consecuencia, la UE no interferirá por motivos de protección de datos en las relaciones entre los Estados Unidos y terceros países en lo que respecta al intercambio de datos sobre pasajeros.

(7) Los Estados Unidos y la UE trabajarán con los interlocutores interesados del sector de la aviación para dar mayor proyección pública a las comunicaciones dirigidas a los viajeros en las que se describan los sistemas PNR (incluidas las prácticas en materia de vías de recurso y de recopilación de datos), y alentarán a las compañías aéreas a que hagan referencia a estas comunicaciones en el contrato oficial de transporte y a que las incorporen en él.

(8) En caso de que la UE determine que los Estados Unidos han vulnerado el presente Acuerdo, solo le cabrá como recurso la terminación del Acuerdo y la anulación de la consideración relativa a la adecuada protección de datos a que se refiere el apartado 6. En caso de que los Estados Unidos determinen que la UE ha vulnerado el presente Acuerdo, solo les cabrá como recurso la terminación del Acuerdo y la revocación de la carta del DHS.

(9) El presente Acuerdo entrará en vigor el primer día del mes siguiente a la fecha en que las Partes se hayan notificado recíprocamente la conclusión de los procedimientos internos necesarios a tal efecto. El presente Acuerdo se aplicará de forma provisional a partir del día de la firma. Cualquiera de las Partes podrá terminar o suspender el presente Acuerdo en todo momento mediante notificación a través de los canales diplomáticos. La terminación surtirá efecto treinta (30) días después de la fecha en que se notifique la terminación a la otra Parte, a menos que una de las Partes considere indispensable un plazo más breve por razones de seguridad interior o de protección de intereses nacionales. El presente Acuerdo y todas las obligaciones que contiene expirarán y dejarán de surtir efectos a los siete años de la fecha de su firma, salvo que las Partes convengan en sustituirlo por otro.

El presente Acuerdo no tiene por objeto restringir o modificar la legislación de los Estados Unidos de América ni de la Unión Europea o sus Estados miembros. El presente Acuerdo no crea ni confiere derechos o beneficios a ninguna otra persona o entidad, privada o pública.

El presente Acuerdo se redactará en doble ejemplar en lengua inglesa. También estará redactado en las lenguas alemana, búlgara, checa, danesa, eslovaca, eslovena, española, estonia, finesa, francesa, griega, húngara, italiana, letona, lituana, maltesa, neerlandesa, polaca, portuguesa, rumana y sueca, y las Partes aprobarán estas versiones lingüísticas. Una vez aprobadas, las versiones en dichas lenguas serán igualmente auténticas.

Hecho en Bruselas el 23 de julio de 2007 y en Washington el 26 de julio de 2007.

Por la Unión Europea Por los Estados Unidos de América

TRADUCCIÓN

Carta de los EE.UU. a la UE

Sr. Luís Amado
Presidente del Consejo de la Unión Europea
Rue de la Loi 175
1048 Bruselas
Bélgica

La presente carta, elaborada en respuesta a la petición de la UE y con el fin de reiterar la importancia que el Gobierno de los Estados Unidos concede a la protección de la intimidad de las personas, tiene por objeto explicar los principios que aplica el Departamento de Seguridad del Territorio Nacional de los Estados Unidos (DHS) a la hora de recopilar, utilizar y almacenar datos de los registros de nombres de pasajeros (PNR). Ninguna de las normas de actuación que en ella se describen crea o confiere derecho o beneficio alguno a persona o entidad alguna, ya sea pública o privada, ni concede más recursos que los estipulados en el Acuerdo entre la UE y los EE.UU. sobre el tratamiento y la transferencia de datos del PNR por las compañías aéreas al DHS, firmado en julio de 2007 (en lo sucesivo, «el Acuerdo»). En lugar de ello, la presente carta presenta las garantías establecidas en la legislación estadounidense y refleja las normas de actuación que el
DHS aplica, con arreglo a dicha legislación, a los datos de PNR derivados de vuelos entre los EE.UU. y la Unión Europea (en lo sucesivo, «los datos de PNR de la UE»).

I. Objeto para el cual se utiliza el PNR:

El DHS utiliza los datos de PNR de la UE estrictamente con objeto de prevenir y combatir: 1) el terrorismo y los delitos afines, 2) otros delitos graves de carácter transnacional, incluida la delincuencia organizada, y 3) la huida de las personas objeto de órdenes judiciales o penas de prisión por alguno de los mencionados delitos. Los PNR pueden utilizarse siempre que sea necesario para la protección de los intereses vitales del titular de los datos o de otras personas, o en cualquier proceso judicial de carácter penal, o cuando por otras razones lo prescriba la ley. El DHS informará a la UE en caso de que se promulgue en los EE.UU. cualquier acto legislativo que afecte materialmente a las declaraciones formuladas en la presente carta.

II. Uso compartido del PNR:

El DHS comparte los datos de PNR de la UE únicamente para los fines indicados en la sección I.
Trata los datos de PNR de la UE como datos sensibles y confidenciales, de conformidad con la legislación estadounidense, y, aplicando su facultad de apreciación, los proporciona exclusivamente a otras autoridades estatales internas con competencias en materia policial y judicial, de seguridad pública o antiterrorista, para ayudarlas en casos de lucha antiterrorista, delincuencia transnacional y seguridad pública (incluidas las amenazas, huidas, personas y rutas que sean motivo de inquietud) que estén examinando o investigando, de conformidad con la ley y con arreglo a los compromisos
escritos y a las leyes estadounidenses sobre el intercambio de información entre las autoridades estatales de EE.UU. El acceso a los datos se limitará rigurosa y escrupulosamente a los casos antes indicados, en la medida en que lo requieran las características de cada caso.

Solo se intercambiarán datos de PNR de la UE con otras autoridades estatales de terceros países tras examinar el fin o fines para los cuales pretende emplearlos el destinatario y su capacidad para proteger la información. Salvo en casos de emergencia, estos intercambios de datos se producirán una vez que las partes hayan formulado compromisos expresos que incorporen disposiciones de protección de datos comparables a las que el DHS aplica a los datos de PNR de la UE, según se describen en el párrafo segundo de la presente sección.

III. Tipo de información recopilada:

La mayor parte de los elementos informativos de los datos de PNR pueden ser obtenidos por el DHS examinando el billete de avión y demás documentos de viaje del viajero, aplicando sus atribuciones normales en materia de control fronterizo; sin embargo, la posibilidad de recibir estos datos electrónicamente aumenta considerablemente la capacidad del DHS para centrar sus recursos en cuestiones de alto riesgo, facilitando y protegiendo así a los viajeros de buena fe.

Tipos de datos de PNR de la UE recopilados:

1) Código del localizador de registro de nombres de los pasajeros

2) Fecha de reserva/emisión del billete

3) Fecha o fechas de viaje previstas

4) Nombre o nombres de los interesados

5) Información disponible sobre viajeros frecuentes y ventajas correspondientes (billetes gratuitos, paso a la categoría superior, etc.)

6) Otros nombres recogidos en el PNR, incluido el número de viajeros del PNR

7) Toda la información de contacto disponible (incluida la información del expedidor)

8) Todos los datos de pago/facturación disponibles (excluidos los demás detalles de la transacción relacionados con una tarjeta de crédito o una cuenta y no relacionados con la transacción correspondiente al viaje)

9) Itinerario de viaje para ciertos datos de PNR

10) Agencia/agente de viaje

11) Información sobre códigos compartidos

12) Información escindida/dividida

13) Situación de vuelo del viajero (incluidas confirmaciones y paso por el mostrador de facturación en el aeropuerto)

14) Información sobre el billete, incluidos el número del billete, los billetes de ida solo y la indicación de la tarifa de los billetes electrónicos (Automatic Ticket Fare Quote, ATFQ)

15) Toda la información relativa al equipaje

16) Datos del asiento, incluido el número

17) Observaciones generales, incluida la información sobre otros servicios (OSI), información sobre servicios especiales (SSI) y sobre servicios especiales solicitados (SSR)

18) Cualquier información recogida en el sistema de información anticipada sobre los pasajeros (sistema API)

19) Todo el historial de cambios de los datos de PNR indicados en los números 1 a 18.

Cuando los datos de PNR de la UE mencionados incluyen datos sensibles (es decir, datos personales que indiquen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la pertenencia a un sindicato o el estado de salud o la vida sexual del viajero), según lo especificado en los términos y códigos PNR determinados por el DHS en consulta con la Comisión Europea, el DHS emplea un sistema automatizado que filtra esos términos y códigos PNR sensibles y no utiliza dicha información. A menos que se acceda a los datos para un caso excepcional, según se define en el párrafo siguiente, el DHS suprime sin demora los datos de PNR de la UE de carácter sensible.

En supuestos de necesidad ante un caso excepcional que ponga en peligro la vida o la integridad física del titular de los datos o de otras personas, los agentes del DHS pueden necesitar y emplear datos de PNR de la UE distintos de los enumerados supra, incluidos datos sensibles. En tales casos, el DHS llevará un registro de acceso a todos los datos sensibles de los PNR de la UE y los suprimirá en un plazo máximo de 30 días a partir del momento en que se haya alcanzado el objetivo para el cual se accedió a ellos, siempre que su conservación no esté prescrita por ley. El DHS
notificará a la Comisión Europea (Dirección General de Justicia, Libertad y Seguridad), normalmente en un plazo de 48 horas, que ha accedido a tales datos, incluidos datos sensibles.

IV. Acceso y medios de recurso:

El DHS ha decidido hacer extensivas las salvaguardias administrativas de la Ley de protección de la intimidad a los datos de PNR almacenados en los servicios de tráfico aéreo (ATS), con independencia de la nacionalidad o del país de residencia del titular de los datos, lo cual incluye los datos relativos a ciudadanos europeos. En consonancia con la legislación estadounidense, el DHS tiene también un sistema de recurso al que pueden acceder los particulares, con independencia de
su nacionalidad o país de residencia, que deseen obtener información o corregir datos de PNr.

Estas medidas pueden consultarse en el sitio web del DHS, www.dhs.gov.

Por otra parte, los datos de PNR facilitados por un particular o por un tercero en su nombre se revelarán al particular de conformidad con las Leyes estadounidenses de protección de la intimidad y de libertad de la información. La Ley de libertad de la información (Freedom of Information Act, FOIA) permite a cualquier ciudadano (con independencia de su nacionalidad o país de residencia) acceder a los registros de una agencia federal de los EE.UU., salvo en caso de que dichos registros (o parte de ellos) no puedan revelarse en virtud de una exención prevista en dicha Ley. El DHS solo comunica los datos de PNR a los titulares de los datos o a sus agentes, de conformidad con la legislación estadounidense. Las solicitudes de acceso a información personalmente identificable contenida en el PNR que haya sido facilitada por el solicitante pueden remitirse a la siguiente dirección: FOIA/PA Unit, Office of Field Operations, U.S. Customs and Border Protection,
Room 5.5-C, 1300 Pennsylvania Avenue, NW, Washington, DC 20229 [tel. (202) 344-1850, fax (202) 344-2791].

En ciertas circunstancias de carácter excepcional, el DHS puede acogerse a las atribuciones que le reconoce la Ley de libertad de la información para denegar o posponer la comunicación de la totalidad o una parte de los datos de PNR a un solicitante que sea el propio titular de los datos, en virtud del título 5, artículo 552.b), del Código de los EE.UU. Con arreglo a la Ley de libertad de la información, cualquier solicitante está facultado para impugnar administrativa y judicialmente la decisión del DHS de no divulgar información.

V. Aplicación:

La legislación estadounidense prevé medidas de carácter administrativo, civil y penal para castigar las infracciones de las normas estadounidenses de protección de la intimidad y la comunicación no autorizada de datos de los registros nacionales. Entre ellas figuran las recogidas en el título 18, artículos 641 y 1030, del Código de los EE.UU., y en el título 19, artículo 103.34, del Código de reglamentos federales.

VI. Notificaciones:

El DHS ha facilitado información a los viajeros, a través de anuncios publicados en el Federal Register y en su sitio web, sobre el tratamiento de datos de PNR que efectúa. Facilitará asimismo a las compañías aéreas comunicaciones sobre los procedimientos de recopilación de datos de PNR y sobre los medios de recurso, para que se expongan en lugares públicos.

El DHS y la UE cooperarán con los interlocutores interesados del sector de la aviación para dar mayor proyección pública a estas comunicaciones.

VII. Conservación de datos:

El DHS conserva los datos de PNR de la UE en una base de datos analítica activa durante siete años; pasado este plazo, los datos pasan a una situación inactiva, no operativa. Los datos inactivos se conservan durante ocho años, y se puede acceder a ellos solo con la autorización de un agente de alto nivel del DHS designado por el Secretario de Seguridad del Territorio Nacional y únicamente en respuesta a una situación, amenaza o riesgo identificable. Esperamos que los datos de PNR de la UE se supriman al final de este período; el DHS y la UE tratarán las cuestiones relacionadas con la conveniencia y el momento de la destrucción de los datos de PNR recopilados de conformidad con la presente carta en el marco de ulteriores negociaciones. Los datos relacionados con casos o investigaciones específicos podrán conservarse en la base de datos activa hasta que se haya archivado el caso o la investigación. El DHS tiene intención de analizar el efecto de estas normas de conservación en las operaciones e investigaciones a la luz de la experiencia que se adquiera en los próximos siete años. El DHS examinará con la UE los resultados de dicho análisis.

Los períodos de conservación mencionados supra se aplicarán asimismo a los datos de PNR de la UE recopilados en virtud de los Acuerdos entre la UE y los EE.UU. de 28 de mayo de 2004 y 19 de octubre de 2006.

VIII. Transmisión:

Las últimas negociaciones han dejado claro a la UE que el DHS está dispuesto a pasar lo más rápidamente posible a un sistema de transmisión en el que sean las compañías aéreas que operan vuelos entre la UE y los EE.UU. quienes transmitan los datos de PNR al DHS. Trece compañías han adoptado ya este planteamiento. La responsabilidad de poner en marcha el paso al sistema de transmisión corresponde a las compañías, que deben allegar los recursos necesarios para la migración de sus sistemas y trabajar con el DHS para cumplir las prescripciones técnicas de este. El DHS adoptará este sistema inmediatamente, y a más tardar el 1 de enero de 2008, a efectos de la transmisión de datos por todas las compañías aéreas que hayan instaurado un sistema acorde con todas las prescripciones técnicas del DHS. Para las compañías aéreas que no implanten este sistema, el sistema actual permanecerá en funcionamiento hasta que adopten un sistema compatible con las prescripciones técnicas del DHS para la transmisión de datos de PNr. Sin embargo, la
transición al sistema de transmisión no confiere a las compañías aéreas facultad discrecional alguna a la hora de decidir cuándo, cómo y qué datos transmitir, ya que tal decisión compete al DHS en virtud de la legislación estadounidense.

En circunstancias normales, el DHS recibirá una primera transmisión de datos de PNR 72 horas antes de la hora de salida prevista del vuelo, y recibirá a continuación las actualizaciones necesarias para garantizar la exactitud de los datos. La garantía de que las decisiones se basan en datos completos y oportunos es una de las principales salvaguardias para la protección de los datos personales, y el DHS colaborará con las diferentes compañías aéreas para que incorporen este
principio a sus sistemas de transmisión. El DHS puede necesitar datos de PNR antes de las 72 horas anteriores a la salida prevista del vuelo, si hay indicios de que es preciso acceder a esos datos con prontitud para hacer frente a una amenaza específica para un vuelo, un conjunto de vuelos o una ruta, o por otras circunstancias asociadas a los fines indicados en la sección I. Al ejercer su facultad de apreciación a este respecto, el DHS actuará con sensatez y mesura.

IX. Reciprocidad:

Durante las últimas negociaciones, convinimos en que el DHS entiende que no se le está pidiendo que adopte para su sistema PNR medidas de protección de datos más restrictivas que las que las autoridades europeas aplican a sus propios sistemas PNR nacionales. El DHS no pide a las autoridades europeas que adopten para sus sistemas PNR medidas de protección de datos más restrictivas que las que los Estados Unidos aplican al sistema PNR nacional. De no resultar
correcta esta hipótesis, el DHS se reserva el derecho de suspender las disposiciones pertinentes de la presente carta mientras celebra consultas con la UE con vistas a alcanzar una solución rápida y satisfactoria. En caso de que se implante en la UE o en uno o varios de sus Estados miembros un sistema de información sobre viajeros que obligue a las compañías aéreas a poner a disposición de las autoridades datos de PNR sobre personas cuyo itinerario de viaje incluya un vuelo entre los EE.UU. y la Unión Europea, el DHS, sobre una base de estricta reciprocidad, promoverá activamente la cooperación de las compañías aéreas que estén dentro de su jurisdicción.

A fin de promover la cooperación policial y judicial, el DHS alentará a las autoridades estadounidenses competentes a que transfieran información analítica procedente de datos de PNR a las autoridades policiales y judiciales de los Estados miembros pertinentes y, cuando orresponda, a Europol y Eurojust. El DHS espera que la UE y sus Estados miembros alienten del mismo modo a sus autoridades competentes a facilitar información analítica procedente de datos de PNR al
DHS y a otras autoridades estadounidenses pertinentes.

X. Revisión:

El DHS y la UE revisarán periódicamente la aplicación del acuerdo, la presente carta, las normas y prácticas de actuación relativas a los datos de PNR de los EE.UU. y de la UE, así como todos los casos de acceso a datos sensibles, a fin de contribuir a que el tratamiento de datos de PNR funcione eficazmente y de forma que garantice la protección de la intimidad. Para esta revisión, la UE estará representada por el Comisario competente en materia de Justicia, Libertad y Seguridad, y el DHS, por el Secretario de Seguridad del Territorio Nacional, o por las personas que mutuamente cada Parte designe aceptables. La UE y el DHS determinarán de consuno el procedimiento detallado de estas revisiones.

En el marco de estas revisiones periódicas, los EE.UU. recabarán información sobre los sistemas PNR de cada Estado miembro, y se invitará a los representantes de los Estados miembros que tengan sistemas PNR a que participen en las conversaciones.

Confiamos en que esta explicación les haya sido de utilidad para comprender la forma en que tratamos los datos de PNR de la UE.

TRADUCCIÓN

Carta de la UE a los EE.UU.

Secretario Michael Chertoff
Departamento de Seguridad del Territorio Nacional de los EE.UU.
Washington DC 20528

Les agradecemos la carta que han remitido a la Presidencia del Consejo y a la Comisión para explicar la forma en que el DHS trata los datos de PNr.

Las garantías dadas a la Unión Europea que se explican en su carta permiten a la UE considerar que el DHS garantiza un nivel adecuado de protección de datos, a los efectos del Acuerdo internacional entre la Unión Europea y los Estados Unidos sobre el tratamiento y la transferencia de datos del PNR, firmado en julio de 2007.

Sobre la base de esta conclusión, la UE tomará todas las medidas necesarias para desalentar las injerencias de organizaciones internacionales o terceros países en las transferencias de datos de PNR de la UE a los Estados Unidos. La UE y sus Estados miembros alentarán además a sus autoridades competentes a que faciliten información analítica derivada de los datos de PNR al DHS y demás autoridades estadounidenses pertinentes.

Esperamos con interés iniciar con ustedes y con el sector de la aviación los trabajos destinados a garantizar que los viajeros estén informados de la forma en que los Gobiernos pueden utilizar la información sobre sus personas

01Ene/14

Ley de Transparencia y Acceso a la Información Pública del Estado de Quintana Roo -13/05/2004 (Publicado 31 mayo 2004) (Modificado por Decreto 294 publicado 18 marzo 2008; Decreto 23 publicado 2 julio 2008 y Decreto 163 del 30 de junio 2009)

LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE QUINTANA ROO

Título Primero.- Disposiciones para los Sujetos Obligados

Capítulo Primero.- Disposiciones Generales

(Artículo 1 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 1.- La presente Ley es de orden público con aplicación en todo el territorio del Estado de Quintana Roo. Tiene por objeto garantizar el acceso de toda persona a la información y la protección de datos personales en posesión de los Sujetos Obligados en esta Ley.

Artículo 2.- Toda la información a que se refiere esta Ley, es pública, y los particulares tendrán acceso a la misma conforme a lo establecido por esta.

Artículo 3.- Para ejercer el derecho de acceso a la información pública, no es necesario acreditar interés jurídico, ni fundar o motivar la solicitud; y su ejercicio no tendrá más límite que el dispuesto en la Constitución Política de los Estados Unidos Mexicanos, la Constitución Política del Estado y en la presente Ley..

Artículo 4.- Los Sujetos Obligados deberán observar los principios de transparencia y publicidad en sus actos y respetar el derecho al libre acceso a la información pública.

En la interpretación de esta Ley, especialmente cuando se determine la calidad de reservada o confidencial de una información, se deberá favorecer el principio de publicidad de la misma.

Quien tenga acceso a la información pública sólo podrá utilizarla lícitamente y será responsable de cualquier uso ilegal de la misma.

Artículo 5.– Para los efectos de esta Ley se entenderá por:

I.- LEY: La Ley de Transparencia y Acceso a la Información Pública del Estado de Quintana Roo.

II.- PERSONA: Las personas físicas o morales constituidas de acuerdo a las leyes.

III.- DEROGADA

IV.- INFORMACIÓN PÚBLICA: La contenida en los documentos y/o instrumentos, que generen, recopilen, mantengan, procesen, administren o resguarden los Sujetos Obligados.

V.- SUJETOS OBLIGADOS: Los Poderes Públicos Estatales: Ejecutivo, Legislativo y Judicial; los Ayuntamientos; cualquier otro organismo, dependencia o entidad estatal o municipal; y los Órganos Autónomos.

VI.- SERVIDOR PÚBLICO: Toda persona que desempeñe un empleo, cargo o comisión para los Poderes Públicos: Ejecutivo, Legislativo y Judicial; los Ayuntamientos; la Administración Centralizada, Desconcentrada y Paraestatal que de los anteriores dimane y los Órganos Autónomos.

Independientemente de que el encargo lo detente por elección popular, asignación o designación legal, o bien por contratación.

VII.- INSTITUTO: El Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo.

VIII.- DERECHO A LA INFORMACIÓN: El derecho de toda persona para acceder a la información que generen, administren o resguarden los sujetos obligados.

IX.- INFORMACIÓN RESERVADA: La información pública que se encuentra temporalmente sujeta a alguna de las excepciones previstas en esta Ley.

X.- INFORMACIÓN CONFIDENCIAL: Los datos personales que obren en poder de los Sujetos Obligados y la que con tal carácter se establezca en la presente Ley.

XI.- UNIDADES DE VINCULACIÓN: Los órganos de cada uno de los Sujetos Obligados que poseen y administren la información pública.

XII.- INTERÉS PÚBLICO: Es la valoración atribuida a los fines que persigue la consulta y análisis de la información pública, a efectos de contribuir a la informada toma de decisiones de las personas en el marco de una sociedad democrática.

XIII.- ÓRGANOS AUTÓNOMOS: Cualquier órgano u organismo al que la Constitución del Estado o las leyes respectivas les otorguen dicha naturaleza.

XIV.- DATOS PERSONALES: La información concerniente a una persona física identificada o identificable; entre otra, la relativa a su origen racial o étnico, o que esté referida a sus características físicas, morales o emocionales, a su vida afectiva o familiar, domicilio, número telefónico, patrimonio, ideología, creencias o convicciones religiosas o filosóficas, su estado de salud físico o mental, sus preferencias sexuales, claves informáticas o cibernéticas, códigos personales encriptados u otras análogas que afecten su intimidad.

(Se adiciona fracción XV del artículo 5º según Decreto nº 23 del 2 julio 2008)

XV.- UNIDAD ADMINISTRATIVA.- Las Secretarías, Dependencias, Direcciones, organismos y en general las áreas que componen a los sujetos obligados.

(Se adiciona fracción XV1 del artículo 5º según Decreto nº 23 del 2 julio 2008)

XVI.- MEDIOS ELECTRÓNICOS.- Los sistemas informáticos o computacionales a través de los cuales se podrán presentar las solicitudes de acceso a la información pública y de rectificación y/o protección de datos personales, si fuera el caso.

Artículo 6.- La presente Ley tiene como objetivos:

I.- Proveer lo necesario para que toda persona pueda tener acceso a la información mediante procedimientos sencillos y expeditos;

II.- Transparentar la gestión pública mediante la difusión de la información que generan los Sujetos Obligados;

III.- Contribuir a mejorar la calidad de vida de las personas y a consolidar el sistema democrático;

IV.- Optimizar el nivel de participación comunitaria en la toma pública de decisiones conforme a los estándares democráticos internacionales;

V.- Garantizar el principio democrático de publicidad de los actos del Estado;

VI.- Garantizar y transparentar la protección de los datos personales en poder de los Sujetos Obligados;

VII.- Favorecer la rendición de cuentas a los ciudadanos, de manera que puedan valorar el desempeño de los Sujetos Obligados, aplicando el principio democrático;

VIII.- Mejorar la organización, clasificación y manejo de los documentos; y

IX.- Contribuir a la democratización de la sociedad quintanarroense y la plena vigencia del estado de derecho.

Artículo 7.- Los Sujetos Obligados designarán de entre sus servidores públicos al Titular de la Unidad de Vinculación, la cual será responsable de la atención de las solicitudes de información que se formulen en términos de esta Ley.

Capítulo Segundo.- De las Obligaciones de Transparencia

Artículo 8.- Quienes produzcan, administren, manejen, archiven o conserven información pública serán responsables de la transparencia de la información conforme a lo establecido en la presente Ley.

Toda la información en poder de los Sujetos Obligados estará a disposición de las personas, salvo aquella que se considere como reservada o confidencial prevista en esta Ley.

Quienes soliciten información pública tienen derecho, a su elección, a que ésta les sea proporcionada de manera verbal o por escrito, y a obtener por cualquier medio, la reproducción de los documentos en que se contenga.

La información se proporcionará en el estado en que se encuentre en las Entidades Públicas. La obligación de los Sujetos Obligados de proporcionar información no comprende el procesamiento de la misma, ni el presentarla conforme al interés del solicitante.

La pérdida, destrucción, alteración u ocultamiento de la información pública y de los documentos en que se contenga, los servidores públicos serán sancionados en los términos de la Ley de Responsabilidades de los Servidores Públicos del Estado de Quintana Roo y demás ordenamientos relativos.

(Artículo 8 reformado por Decreto nº 23 del 2 julio 2008)

A efecto de salvaguardar los archivos, registros y, en general, toda la información originalmente plasmada en papel y que obra en posesión de los Sujetos Obligados, ésta podrá ser digitalizada.

Lo previsto en este artículo también es aplicable a la información que genere el Instituto de Transparencia y Acceso a la Información Pública del Estado.

Artículo 9.- El Poder Judicial y los Tribunales Administrativos de oficio o a petición de particulares, deberán hacer públicos los laudos o sentencias que hayan causado estado o ejecutoria y que juzguen de interés general.

En todo caso, solo mediante conformidad de las partes o de sus sucesores, se procederá a la publicación de los datos personales.

En los acuerdos que inicien todo procedimiento, para los efectos de esta Ley, se notificará a las partes is autorizan publicar sus datos personales. La omisión de cualquiera de las partes se entenderá como negativa para ser difundidos sus respectivos datos personales.

Artículo 10.– Los Sujetos Obligados deberán realizar actualizaciones de manera permanente de la información a que se refiere el presente capítulo. Para tal efecto, el Instituto expedirá las normas de operación y lineamientos pertinentes, con el propósito de establecer formatos sencillos, entendibles y claros para la consulta expedita de la información general y de la difundida de oficio por los Sujetos Obligados.

Artículo 11.- Cada Sujeto Obligado deberá sistematizar la información para facilitar el acceso de las personas a la misma, así como su publicación a través de los medios disponibles utilizando sistemas computacionales e información en línea en internet.

De igual manera, tienen la obligación de proveer la información actualizada contenida en documentos escritos, fotografías, gráficos, grabaciones, soporte electrónico o digital, o en cualquier otro medio o formato que se encuentre en su posesión o bajo su control.

(Último párrafo del Artículo 11 reformado por Decreto nº 23 del 2 julio 2008)

En las Unidades de Vinculación de los Sujetos Obligados, así como en las bibliotecas y archivos públicos que éstos administren, se preverá que en sus equipos de cómputo disponibles al público, se facilite el acceso a la información a que se refiere el Artículo 15 de la presente Ley.

Artículo 12.- En cada reunión de los Sujetos Obligados en que se discutan y adopten decisiones públicas, deberá levantarse una minuta que deberá preservarse en los archivos oficiales.

Artículo 13.- Los informes que presenten las agrupaciones políticas estatales y los partidos políticos al Instituto Electoral de Quintana Roo, son información pública a disposición de los particulares. También es información pública la que contengan las auditorías concluidas y verificaciones que ordene la Dirección de Fiscalización del propio Instituto, de los recursos de las agrupaciones y partidos políticos.

Toda persona podrá solicitar al Instituto Electoral de Quintana Roo, información relativa al uso de los recursos públicos que reciban las agrupaciones políticas estatales y los partidos políticos.

Los Sujetos Obligados deberán hacer pública toda aquella información relativa a los montos y las personas a quienes entreguen, por cualquier motivo, recursos públicos, así como los informes que dichas personas les entreguen sobre el uso y destino de dichos recursos.

Artículo 14.- Antes de que termine el primer bimestre de cada año, todos los Sujetos Obligados deberán presentar al Instituto, un informe correspondiente al año anterior, el cual deberán difundir en el mismo plazo en su sitio de internet.

Dicho informe deberá incluir: el número de solicitudes de información presentadas a dicha entidad y la información objeto de las mismas; la cantidad de solicitudes procesadas y respondidas, así como el número de solicitudes pendientes; las prórrogas por circunstancias excepcionales; el tiempo de procesamiento y la cantidad de servidores públicos involucrados en la tarea; la cantidad de resoluciones tomadas por dicha entidad, denegando las solicitudes de información presentadas al mismo y los fundamentos de cada una de dichas resoluciones.

Capítulo Tercero.- De las Obligaciones de Información

(Artículo 15 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 15.- Los Sujetos Obligados deberán publicar a través de internet, en forma permanente y actualizada, con acceso al público y mediante procesos informáticos sencillos y de fácil comprensión, la información básica siguiente:

I.- Las leyes, decretos, reglamentos y demás disposiciones de observancia general, publicados en el Periódico Oficial del Estado de Quintana Roo;

II.- Su estructura orgánica, las atribuciones por Unidad Administrativa y la normatividad que las rige;

III.- El directorio de servidores públicos, desde el nivel de jefe de departamento o sus equivalentes hasta el nivel del funcionario de mayor jerarquía, incluyendo su domicilio postal, dirección electrónica y teléfonos oficiales;

IV.- La remuneración mensual por empleo, cargo o comisión;

V.- El domicilio, número telefónico y la dirección electrónica de la Unidad de Vinculación donde podrán recibirse las solicitudes para obtener la información pública;

VI.- Las metas y objetivos de sus programas más relevantes, así como información completa y actualizada sobre sus indicadores de gestión;

VII.- Los servicios que ofrecen, los trámites, requisitos y formatos y, en su caso, el monto de los derechos para acceder a los mismos;

VIII.- El monto del presupuesto asignado, así como los informes sobre su ejecución. En el caso del Poder Ejecutivo dicha información pública será proporcionada respecto de cada una de sus dependencias y entidades, además informará sobre la situación financiera de dicho Poder y su deuda pública;

IX.- Los destinatarios y el uso autorizado de toda entrega de recursos públicos, cualquiera que sea su destino, así como los informes que dichas personas deben entregar sobre el uso y destino de éstos;

X.- Las enajenaciones de bienes que realicen por cualquier título o acto, indicando los motivos, beneficiarios o adquirentes y los montos de las operaciones;

XI.- Las contrataciones, licitaciones y los procesos de toda adquisición de bienes o servicios;

XII.- Los resultados finales de las auditorías públicas concluidas que se practiquen a los Sujetos Obligados;

XIII.- Las reglas para otorgar concesiones, licencias, permisos o autorizaciones, en este caso debe observarse lo dispuesto por el Artículo 16 de esta Ley;

XIV.- El padrón de bienes muebles e inmuebles;

XV.- Los contratos de obra pública, para lo cual debe considerarse lo dispuesto en los artículos 17 y 17 Bis de esta Ley;

XVI.- Los informes o equivalentes que por disposición legal generen los Sujetos Obligados;

XVII.- Las iniciativas de ley que se presenten en la Legislatura del Estado, una vez leídas en Pleno y turnadas a las comisiones legislativas que correspondan; los dictámenes y los acuerdos aprobados en el Pleno; los decretos legislativos publicados y los Diarios de Debates, dentro de los cinco días hábiles posteriores a la sesión de que se trate.

XVIII.- Un resumen financiero, respetando la autonomía de los Sujetos Obligados;

XIX.- El origen y monto de los ingresos mensuales de los fondos auxiliares especiales que tuviesen o llegasen a tener los Sujetos Obligados, así como la aplicación de los mismos; y

XX.- La relación de solicitudes de acceso a la información pública y las respuestas que se les den.

XXI.- Los acuerdos que clasifiquen la información como reservada o confidencial; y

XXII.- Toda otra información que sea de utilidad para el ejercicio del derecho de acceso a la información pública.

Artículo 15-BIS.- Los resultados de las convocatorias a concursos o licitación de obras, adquisiciones, arrendamiento, concesiones y prestaciones de servicios deberán contener:

I.- La identificación precisa del contrato;

II.- El monto;

III.- El nombre del proveedor, contratista o persona física o moral con quien o quienes se hayan celebrado el contrato; y

IV.- El plazo para su cumplimiento.

Artículo 16.- Tratándose de concesiones, permisos o autorizaciones a particulares, la información deberá rendirse precisando:

I.- Nombre o razón social del titular;

II.- Concepto de la concesión, autorización o permiso; y

III.- Vigencia.

Artículo 17.- Tratándose de obra pública que ejecute cualquier sujeto obligado, por administración directa, la información a rendir deberá precisar:

I.- El desglose del monto total por concepto de lo ejercido en la misma;

II.- El lugar;

III.- El plazo de ejecución;

IV.- La identificación del órgano público ordenador o responsable de la obra; y

V.- Mecanismos de vigilancia y/o supervisión de la sociedad civil.

Capítulo Cuarto.- De la Promoción Cultura de Apertura de Información Pública

(Artículo 18 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 18.- El Instituto deberá promover toda clase de acciones tendientes al fortalecimiento de la cultura de la apertura informativa y el ejercicio del derecho de acceso a la información y la protección de datos personales a través de cursos, seminarios, talleres y toda otra forma de enseñanza y entrenamiento que se considere pertinente. Para tal efecto, el Instituto establecerá los programas y coordinará su actuación en la materia con los Sujetos Obligados.

(Artículo 19 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 19.- El Instituto promoverá ante las autoridades competentes del Estado, la inclusión, en los planes y programas de estudio de educación preescolar, primaria, secundaria, normal y para la formación de maestros de educación básica que se impartan en el Estado, de contenidos que versen sobre la importancia social del derecho de acceso a la información y protección de datos personales en una sociedad democrática.

(Artículo 20 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 20.- Las escuelas de educación media superior, universidades e instituciones de Educación Superior procurarán en sus actividades académicas curriculares y extracurriculares, incluir temas que ponderen la importancia social de la cultura de la apertura informativa y del derecho de acceso a la información. El Instituto impulsará, conjuntamente con Instituciones de Educación Superior, la implementación de mecanismos que permitan la investigación, difusión y docencia sobre derecho de acceso a la información, que promueva la socialización de conocimiento sobre el tema y coadyuve con el Instituto en sus tareas sustantivas.

Capítulo Quinto.- De la Información Reservada y Confidencial

Artículo 21.- El Ejercicio del derecho de acceso a la información pública, sólo será restringido en los términos de lo dispuesto por esta Ley, mediante las figuras de la Información Reservada y Confidencial.

(Artículo 22 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 22.– Las clasificaciones de reserva de la información procederá en los siguientes casos:

I.- Cuando se trate de información, cuya divulgación ponga en riesgo la seguridad del Estado o de los Municipios o la seguridad pública;

II.- La que comprometa la seguridad, la vida o la salud de cualquier persona;

III.- Cuando su divulgación pueda causar perjuicio a las actividades de la impartición de justicia o la recaudación de las contribuciones;

IV.- La que dañe la estabilidad financiera o económica del Estado o los Municipios;

V.- La que lesione los procesos de negociación de los Sujetos Obligados en cumplimiento de su función pública y pueda ser perjudicial del interés público;

VI.- La información de estudios y proyectos cuya divulgación pueda causar daños al interés del Estado o de los Municipios, o suponga un riesgo para su realización;

VII.- Los expedientes judiciales o administrativos. Serán públicos los expedientes electorales;

VIII.- Los procedimientos de responsabilidad de los servidores públicos. Será pública la resolución definitiva;

IX.- La que contenga las opiniones, estudios, recomendaciones o puntos de vista que formen parte del proceso deliberativo de los servidores públicos y pueda ser perjudicial del interés público, hasta en tanto no sea adoptada la decisión definitiva;

X.- La contenida en las auditorías realizadas por los Órganos de Fiscalización o de Control, así como las realizadas por particulares a su solicitud, hasta en tanto se presenten las conclusiones de dichas auditorías;

XI.- La que cause un perjuicio a las actividades de verificación del cumplimiento de las leyes y reglamentos y a la prevención o persecución de los delitos;

XII.- La referente a las posturas, ofertas, propuestas o presupuestos generados con motivo de los concursos o licitaciones en proceso que las autoridades lleven a cabo para adquirir, enajenar, arrendar, concesionar o contratar bienes o servicios. Una vez adjudicados los contratos, la información ya no será reservada;

XIII.- Los exámenes, evaluaciones o pruebas que para la obtención de cargos, reconocimientos, permisos, licencias o autorizaciones, que por disposición de ley deban ser sustentados, así como la información que estos hayan proporcionado con este motivo;

XIV.- La que genere una ventaja personal indebida en perjuicio de alguien;

XV.- La que por mandato expreso de una ley sea considerada reservada;

XVI.- Los expedientes y la discusión de los asuntos materia de sesión secreta que celebren el Congreso del Estado o cualquiera de sus Órganos. La resolución final, con su fundamento y motivación es pública, siempre y cuando no contravenga otras disposiciones legales;

XVII.- Los asuntos que el Poder Judicial determine, de acuerdo con su Ley Orgánica tenga el carácter de reservada. La resolución final podrá ser pública siempre y cuando no contravenga otras disposiciones legales;

XVIII.- Los expedientes y la discusión de los asuntos materia de sesión secreta del Ayuntamiento. La resolución final, con su fundamentación y motivación es pública siempre y cuando no contravenga otras disposiciones legales;

XIX.- La contenida en las averiguaciones previas, salvo lo dispuesto en la ley de la materia;

XX.- Los secretos comercial, industrial, fiscal, bancario, fiduciario u otro considerado como tal por una disposición legal; y

XXI.- Cuando se trate de información de particulares recibida por la administración pública bajo promesa de reserva o esté relacionada con la propiedad intelectual, patentes o marcas en poder de las autoridades;

(Artículo 23 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 23.– Los Titulares de los Sujetos Obligados o los Servidores Públicos debidamente autorizados por este, conjuntamente con los Titulares de las Unidades de Vinculación, serán responsables de clasificar la información de conformidad con los criterios establecidos en esta Ley, los lineamientos expedidos por el Instituto y los ordenamientos reglamentarios u análogos.

Artículo 24.- Los Sujetos Obligados por conducto de la Unidad de Vinculación elaborarán semestralmente y por rubros temáticos, un índice de la información o de los expedientes clasificados como reservados, los cuales se actualizarán permanentemente y deberán incluirse en su sitio informático para accederse a través de internet. El índice contendrá la referencia de la Unidad de Vinculación que generó o posea la información pública, la fecha de su clasificación y el plazo de reserva. En ningún caso el índice será considerado como información reservada.

El Titular de cada dependencia o entidad pública, deberá adoptar las medidas necesarias para asegurar la custodia y conservación de los expedientes clasificados. En todo momento, el Instituto tendrá acceso a la información reservada o confidencial para determinar su debida clasificación, desclasificación o la procedencia de otorgar su acceso.

Artículo 25.- Los Sujetos Obligados serán responsables de clasificar la información pública de conformidad con los criterios establecidos en esta Ley.

El acuerdo que clasifique la información como reservada deberá estar fundado y razonado en que:

I.- La información esté comprendida en alguna de las hipótesis de excepción previstas en la presente Ley;

II.- La liberación de la información de referencia amenace el interés protegido por la Ley; o

III.- El daño que puede producirse con la liberación de la información es mayor que el interés público de conocer la información de referencia.

El acuerdo que clasifique la información como reservada o confidencial, deberá ser publicado en el Periódico Oficial del Gobierno del Estado.

Artículo 26.– La clasificación de la información como reservada, deberá indicar: la fuente de la información, la justificación por la cual se clasifica, las partes de los documentos que se reservan, el plazo de reserva y la designación de la autoridad responsable de su conservación. Vencido el plazo de reserva, se tendrá acceso a la misma y su desclasificación se publicará en los índices que señale el Artículo 24.

Las partes de un documento que no estén expresamente reservadas se considerarán de libre acceso público.

No podrá invocarse el carácter de reservado cuando se trate de la investigación de violaciones graves de derechos fundamentales o delitos de lesa humanidad.

Artículo 27.- La información clasificada como reservada según el artículo anterior, podrá permanecer con tal carácter hasta por un período de siete años. Esta información podrá ser desclasificada cuando se extingan las causas que dieron origen a su clasificación o cuando haya transcurrido el período de reserva, protegiendo la información confidencial que en ella se contenga. La disponibilidad de esa información será sin perjuicio de lo que, al respecto, establezcan otras leyes.

El Instituto a solicitud de los Sujetos Obligados podrá acordar la ampliación del período de reserva hasta por diez años, siempre y cuando se justifique que subsisten las causas que dieron origen a su clasificación.

Excepcionalmente, en casos de gran importancia, los Sujetos Obligados podrán solicitar al Instituto la ampliación del segundo período de reserva hasta por diez años, siempre y cuando justifiquen la existencia de los supuestos que la originaron.

Artículo 28.- Para los efectos de esta Ley se considera información confidencial la compuesta por datos personales, en los términos previstos en la definición contenida en el Artículo 5, fracción X, de la presente Ley.

Artículo 29.– Se clasifica como información confidencial:

I.- Los datos personales;

II.- La entregada por los particulares a los Sujetos Obligados para la integración de censos, para efectos estadísticos u otros similares, misma que sólo podrá usarse para los fines que se proporcionó;

III.- La información de carácter personal, que se obtenga legalmente al intervenir las comunicaciones privadas en los términos del Artículo 16 de la Constitución Política de los Estados Unidos Mexicanos;

IV.- La información patrimonial que los servidores públicos declaren en los términos de la ley de la materia, salvo que los declarantes autoricen su divulgación;

V.- La que ponga en riesgo la vida, la integridad, el patrimonio, la seguridad o la salud de cualquier persona; o afecte directamente el ámbito de la vida privada de las personas; y

VI.- La que por mandato expreso de una ley sea considerada confidencial o secreta.

Artículo 30.– Cuando los particulares entreguen a los Sujetos Obligados la información a que se refiere la fracción I del artículo anterior, deberán señalar si autorizan o no, que se proporcionen junto con la demás información en donde se encuentren, en caso de ser solicitados. A falta de autorización expresa, se entenderá como no autorizado la difusión de los mismos.

Capítulo Sexto.- De la Protección de Datos Personales

Artículo 31.- Los Sujetos Obligados que posean por cualquier título, sistemas de datos personales, deberán hacerlo del conocimiento del Instituto, quien mantendrá un listado actualizado de los sistemas de datos personales, a partir de la información que estos les proporcionen.

Artículo 32.- Sin perjuicio de lo que dispongan otras leyes, sólo los interesados o sus representantes podrán solicitar a una Unidad de Vinculación, previa acreditación, que les proporcionen sus datos personales que obren en un sistema de datos personales. Aquélla deberá entregarle, en un plazo de diez días hábiles contados desde la presentación de la solicitud, en formato comprensible para el solicitante, la información correspondiente, o bien, le comunicará por escrito que ese sistema de datos personales no contiene los referidos al solicitante.

La entrega de los datos personales será gratuita, debiendo cubrir el individuo únicamente los gastos de envío de conformidad con las tarifas aplicables. No obstante, si la misma persona realiza una nueva solicitud respecto del mismo sistema de datos personales en un período menor a doce meses a partir de la última solicitud, los costos se determinarán de acuerdo con lo establecido en el Artículo 36 del presente ordenamiento.

Artículo 33.– Los Sujetos Obligados serán responsables de la debida protección de los datos personales que se encuentren en sus archivos; en relación con estos, deberán:

I.- Adoptar los procedimientos adecuados para recibir y responder las solicitudes de acceso y corrección de datos, así como capacitar a los servidores públicos encargados para tal efecto;

II.- Utilizar los datos personales sólo cuando estos sean adecuados, pertinentes y no excesivos en relación con los propósitos para los cuales se hayan obtenido;

III.- Informar a los individuos el propósito por el cual se recaban sus datos personales;

IV.- Procurar que los datos personales sean exactos y actualizados. Para ello deberán sustituir, rectificar o completar de oficio, los datos personales que fueren inexactos o incompletos; y

V.- Adoptar las medidas necesarias que garanticen la seguridad de los datos personales y eviten su alteración, pérdida, transmisión y acceso no autorizado.

Artículo 34.- Los Sujetos Obligados no podrán difundir, distribuir o comercializar los datos personales contenidos en los sistemas de acceso a la información pública, desarrollados en el ejercicio de sus funciones, salvo que haya mediado el consentimiento expreso de los individuos a que haga referencia la información pública.

Artículo 35.- No se requerirá el consentimiento de los titulares de los datos personales para proporcionarlos en los siguientes casos:

I. Cuando en situaciones de urgencia, peligre la vida o la integridad personal y se requieran para la prestación de asistencia en salud;

II. Cuando se entreguen por razones estadísticas, científicas o de interés general previstas en la ley. En estos casos los Sujetos Obligados entregarán la información de tal manera que no puedan asociarse los datos personales con el individuo a quien se refieran;

III. Cuando se transmitan entre Sujetos Obligados en términos de las leyes aplicables;

IV. Cuando exista una orden judicial; y

V. Cuando el Sujeto Obligado contrate a terceros para la prestación de un servicio que requiera el tratamiento de datos personales. Dichos terceros no podrán utilizar los datos personales para propósitos distintos a aquellos para los cuales se les hubieren transmitido.

Capítulo Séptimo.- Cuotas de Acceso

Artículo 36.- La búsqueda de información pública que soliciten las personas será gratuita. No obstante, el solicitante cubrirá los gastos propios de su reproducción y entrega, que en todo caso no podrán ser superiores a la suma de:

I.- El costo de los materiales utilizados en la reproducción de la información.

II.- El costo de envío.

Los Sujetos Obligados deberán esforzarse por reducir, al máximo, los costos de entrega de información.

Título Segundo.- Del Acceso a la Información Pública

Capítulo Primero.- De las Unidades de Vinculación

Artículo 37.- Las Unidades de Vinculación serán el enlace entre los Sujetos Obligados y el solicitante, ya que son las responsables de entregar o negar la información. Además, realizarán todas las gestiones necesarias a fin de cumplir con su atribución.

Las Unidades de Vinculación, tendrán las atribuciones siguientes:

I.- Recabar y difundir la información pública a que se refiere el Artículo 15;

II.- Recibir y despachar las solicitudes de acceso a la información pública;

III.- Entregar o negar la información requerida fundando y motivando su resolución en los términos de esta Ley;

IV.- Auxiliar a los particulares en la elaboración de solicitudes de información y, en su caso, orientarlos sobre las dependencias o entidades u otro órgano que pudiera tener la información pública que solicitan;

V.- Realizar los trámites internos necesarios para localizar, y en su caso, entregar la información pública solicitada, además de efectuar las notificaciones a los particulares;

VI.- Llevar un registro de las solicitudes de acceso a la información pública, sus resultados y costos, así como el tiempo de respuesta de las mismas;

VII.- Elaborar los formatos de solicitudes de acceso a la información pública, así como los de acceso y corrección de datos personales;

VIII.- Elaborar el manual de procedimientos para asegurar la adecuada atención a las solicitudes de acceso a la información pública;

IX.- Aplicar los criterios específicos en materia de clasificación y conservación de los documentos administrativos, así como la organización de archivos;

X.- Elaborar un programa para facilitar la obtención de información pública, que deberá ser actualizado periódicamente;

XI.- Difundir entre los servidores públicos los beneficios del manejo público de la información, así como sus responsabilidades en el buen uso y conservación de esta;

XII.- Clasificar en pública, reservada o confidencial la información, en los términos del Artículo 23 de esta Ley;

XIII.- Informar semestralmente al titular del sujeto obligado o en cualquier momento a requerimiento de éste, sobre las solicitudes de acceso a la información recibidas; y

XIV.- Las demás acciones necesarias para garantizar y agilizar el flujo de acceso a la información pública en los términos de la presente Ley.

Capítulo Segundo.- Del Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo.

Artículo 38.- Se crea el Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo, como un órgano público, autónomo, con personalidad jurídica y patrimonio propio, encargado de promover y difundir el ejercicio del derecho de acceso a la información; resolver sobre la negativa a las solicitudes de acceso a la información, proteger los datos personales en poder de los Sujetos Obligados, y coadyuvar en la formación de la cultura de la transparencia y el derecho a la información.

Artículo 39.- El Instituto contará con un Órgano Colegiado de Dirección denominado Junta de Gobierno, que se integra por un Consejero Presidente y dos Consejeros Vocales, designados mediante el procedimiento que se contempla en la presente Ley, mismos que tendrán voz y voto; concurre, un Secretario Ejecutivo electo por los propios Consejeros, a propuesta del Consejero Presidente, quien sólo tendrá voz.

Las resoluciones del Instituto se tomarán por mayoría de votos y para sesionar válidamente se requerirá de la asistencia de al menos dos de sus integrantes, si entre ellos se encuentra el Presidente, quien en este supuesto tendrá voto de calidad.

La representación legal del Instituto la tendrá el Consejero Presidente.

Artículo 39-BIS.– La Junta de Gobierno atenderá y resolverá los asuntos de su competencia en sesiones que serán públicas o privadas, conforme al reglamento que al efecto se expida.

Artículo 39-TER.- Para dar a conocer a toda persona el lugar y la fecha de las sesiones públicas de la Junta de Gobierno del Instituto, así como para substanciar dichas sesiones con el orden debido, se observará lo siguiente:

I.- Deberá publicarse en los estrados del Instituto, por lo menos con cuarenta y ocho horas de antelación, la lista de los asuntos que serán ventilados en cada sesión, así como en el sitio de internet del Instituto;

II.- En las sesiones públicas solo podrán participar y hacer uso de la palabra los integrantes de la Junta de Gobierno, y cuando proceda, el Secretario Ejecutivo, quien levantará el acta circunstanciada correspondiente;

III.- El Instituto deberá contar con un salón dentro de sus Instalaciones lo suficientemente amplio para el desahogo de sus sesiones, que permita la permanencia de toda persona el tiempo que duren las sesiones.

Artículo 40.- La organización y funcionamiento del Instituto se establecerá en el Reglamento Interior del mismo, el cual deberá prever la estructura administrativa necesaria para el ejercicio de sus atribuciones.

En todo caso, deberá contar al menos con: una Dirección Jurídica Consultiva, una Dirección de Capacitación, una Dirección de Vinculación, una Dirección de Administración, y una Contraloría Interna, que tendrán las facultades y obligaciones que les asigne el ordenamiento reglamentario.

Los titulares de las direcciones y demás órganos que contemple la estructura administrativa del Instituto, serán designados por su Junta de Gobierno, a propuesta de su Presidente, en los términos que se establezcan en los ordenamientos correspondientes.

El reglamento, de igual forma, deberá instituir el Servicio Civil de Carrera, regido por los principios de legalidad, imparcialidad, objetividad, especialización, honradez, lealtad y eficiencia; y establecerá y desarrollará las bases para la selección, permanencia, promoción, capacitación y actualización del personal.

(Se adiciona párrafo 5º del artículo 40º según Decreto nº 23 del 2 julio 2008)

Todo el personal que integre y forme parte del Instituto, estará sujeto a las obligaciones que establece la Ley de Responsabilidades de los Servidores Públicos del Estado y responderá de sus actos en la forma, términos y ante las instancias que dicha normatividad señala para los servidores públicos de organismos de similar naturaleza en el Estado.

Artículo 41.- El Instituto tendrá las siguientes atribuciones:

I.- Vigilar el cumplimiento de esta Ley;

II.- Conocer y resolver los recursos que se interpongan contra los actos y resoluciones dictados por los Sujetos Obligados con relación a las solicitudes de acceso a la información;

III.- Establecer y revisar los criterios de clasificación, desclasificación y custodia de la información reservada y confidencial;

IV.- Establecer plazos para la rendición de informes y realizar diligencias;

V.- Llevar a cabo, a petición de parte, investigaciones en relación a quejas sobre el incumplimiento de la presente Ley;

VI.- Ordenar a los Sujetos Obligados que proporcionen información a los solicitantes en los términos de la presente Ley;

VII.- Promover en la sociedad el conocimiento, uso y aprovechamiento de la información pública, así como la capacitación y actualización de los servidores públicos en la cultura de acceso a la información pública y protección de datos personales, a través de cursos, seminarios, talleres y cualquier otra forma de enseñanza y entrenamiento que se considere pertinente;

VIII.- Garantizar la protección de los datos personales;

IX.- Recibir fondos de organismos nacionales e internacionales para el mejor cumplimiento de sus atribuciones;

X.- Autorizar la práctica de auditorías externas para vigilar la correcta aplicación de sus recursos;

XI.- Autorizar la suscripción de convenios y contratos, en los que el Instituto participe, a efecto de promover el adecuado cumplimiento de esta Ley;

XII.- Proponer a las autoridades educativas competentes la inclusión en los programas de estudio de contenidos que versen sobre la importancia social del derecho de acceso a la información pública;

XIII.- Impulsar, conjuntamente con instituciones de educación superior, la investigación, difusión y docencia sobre el derecho de acceso a la información pública que promueva la sociabilización de conocimientos sobre el tema;

XIV.- Difundir y ampliar el conocimiento sobre la materia de esta Ley;

XV.- Realizar los estudios e investigaciones necesarios para el buen desempeño de sus atribuciones;

XVI.- Procurar, a petición de los particulares, la conciliación de sus intereses cuando estos entren en conflicto con los Sujetos Obligados, con motivo de la aplicación de esta Ley;

XVII.- Coadyuvar con el Archivo General del Estado, en la elaboración de listados o catálogos y conservación de los documentos, así como la organización de archivos de los Sujetos Obligados;

XVIII.- Aprobar el proyecto de presupuesto de egresos del Instituto, y remitirlo al titular del Ejecutivo Estatal para que lo incluya en el Proyecto de Presupuesto de Egresos del Estado;

XIX.- Designar a los servidores públicos a su cargo;

XX.- Acordar la ampliación de los períodos de reserva de la información que tenga tal carácter, en los términos de esta Ley;

XXI.- Expedir su reglamento interior y demás normas internas de funcionamiento; y

XXII.- Realizar reuniones y foros anuales de carácter público, para discutir la aplicación y alcances de la presente Ley; y

XXIII.- Las demás que le confiera esta Ley.

Artículo 42.- Los Sujetos Obligados deberán prestarle al Instituto, gratuitamente, el apoyo que requiera para el desempeño de sus funciones.

Artículo 43.- Para ser Consejero Presidente, Consejero Vocal y Secretario Ejecutivo del Instituto, se deberá reunir y mantener los siguientes requisitos.

I.- Ser mexicano por nacimiento, sin tener otra nacionalidad, y ciudadano quintanarroense en pleno ejercicio de sus derechos políticos y civiles;

II.- Estar inscrito en el padrón electoral y contar con credencial para votar;

III.- Tener más de treinta años de edad;

(Artículo 43.IV Según Decreto nº 163 de 20 de junio de 2009)

IV.- Poseer al día de su designación, título y cédula profesionales de nivel licenciatura;

V.- Gozar de buena reputación, no estar sujeto a proceso penal y no haber sido condenado por delito alguno, salvo que hubiese sido de carácter no intencional;

VI.- No estar inhabilitado para el desempeño de funciones públicas, ni estar sujeto a proceso para determinar alguna responsabilidad administrativa, al momento de ser propuesto;

VII.- Tener residencia en la entidad y vecindad en algún municipio, durante los diez años anteriores a la fecha de designación;

VIII.- No tener, ni haber tenido cargo alguno de elección popular, ni haber sido postulado como candidato de algún partido político, coalición, o agrupación política mediante convenio de participación, en los cinco años anteriores a la designación;

IX.- No ser ni haber sido miembro de comités directivos u equivalentes, sean nacionales, estatales o municipales, en algún partido político, en los cinco años anteriores a la fecha de su designación;

X.- No ser ni haber sido, Gobernador, Secretario de Despacho, Procurador General de Justicia, Subsecretario, Director General en la Administración Pública Estatal, Diputado de la Legislatura del Estado, Miembro de Ayuntamiento y Titulares de los Órganos de la Administración Municipal, Magistrado del Tribunal Superior de Justicia, Magistrado del Tribunal Electoral de Quintana Roo e Integrantes del Consejo General del Instituto Electoral de Quintana Roo, en los cinco años anteriores a la designación; y

XI.- No ser, ni haber sido ministro de culto religioso, en los últimos cinco años anteriores a la fecha de designación.

Artículo 44.- El procedimiento para la designación del Consejero Presidente y de los Consejeros Vocales de la Junta de Gobierno del Instituto, se sujetará al trámite siguiente:

I.- La Presidencia de la Mesa Directiva de la Legislatura, o de la Diputación Permanente, en su caso, convocará a los grupos parlamentarios, a presentar dos candidatos para cada cargo a designar, ante la Comisión de Puntos Legislativos.

La Convocatoria deberá publicarse en el Periódico Oficial del Gobierno del Estado de Quintana Roo, y en cuando menos dos periódicos comerciales de circulación estatal.

La convocatoria tendrá que contener la descripción, clara y precisa, de los medios idóneos para acreditar los requisitos de elegibilidad; mismos que deberán ser aprobados por la Comisión de Puntos Legislativos, de manera previa.

II.- Los grupos parlamentarios contarán, a partir del día siguiente a la publicación de la Convocatoria, con cinco días naturales para presentar sus propuestas por escrito, anexando a cada una de ellas el Currículum Vitae con documentación que sustente el mismo; la falta de documentación que respalde lo manifestado en el referido Currículum Vitae, será causa suficiente para desestimar lo que no se acredite.

III.- La Comisión de Puntos Legislativos, una vez vencido el plazo señalado en la fracción que antecede, se reunirá para revisar si las propuestas cumplen con los requisitos de ley, pudiendo, en su caso, prevenir a los proponentes para que, en el término de veinticuatro horas, contadas a partir de que fueren notificados, subsanen la información proporcionada o bien complementen la documentación requerida; vencido el plazo, la Comisión de Puntos Legislativos, con la documentación que obrase en su poder, emitirá el dictamen correspondiente, mismo que contendrá la relación de los nombres de las personas propuestas que satisficieron los requisitos legales.

IV.- El citado dictamen se presentará en sesión plenaria de la Legislatura o la Diputación Permanente, según corresponda, para efecto de que los legisladores, por voto calificado, designen, de entre las propuestas que cumplieron con los requisitos, al Consejero Presidente y los Consejeros Vocales.

V.- Los designados deberán comparecer ante la propia Legislatura o la Diputación Permanente, a rendir la Protesta de Ley.

VI.- La designación del Consejero Presidente y los Consejeros Vocales de la Junta de Gobierno del Instituto, se mandará a publicar en el Periódico Oficial del Gobierno del Estado de Quintana Roo.

Artículo 45.- Los integrantes de la Junta de Gobierno del Instituto durarán en su encargo seis años, y podrán ser ratificados de manera individual, hasta por un período más de tres años, con la misma votación requerida para su nombramiento.

Los Consejeros sólo podrán ser removidos de sus funciones cuando transgredan en forma grave o reiterada las disposiciones contenidas en la Constitución del Estado y las de la presente Ley, cuando por actos u omisiones se afecten las atribuciones del Instituto, cuando hayan sido sentenciados por un delito grave que merezca pena corporal, o cuando dejen de satisfacer cualquiera de los requisitos de elegibilidad.

Artículo 46.- La retribución que reciban el Consejero Presidente y los Consejeros Vocales, será la equivalente a la de un Magistrado Numerario del Tribunal Superior de Justicia del Estado.

La Junta de Gobierno del Instituto para acordar remuneración alguna para sus miembros y su personal, incluyendo lo relativo a sobresueldos, compensaciones, prestaciones y estímulos por cumplimiento de metas, recompensas, incentivos o conceptos análogos a éstos, requerirá la aprobación de la Legislatura del Estado.

El Instituto presentará a la Legislatura del Estado para su aprobación a más tardar en el mes de noviembre del mismo año, la propuesta de remuneración de sus servidores públicos, correspondiente al ejercicio fiscal inmediato siguiente.

La Legislatura del Estado, al aprobar la remuneración de los servidores públicos del Instituto, establecerá los montos mínimos y máximos aplicables al ejercicio fiscal de que se trate. En caso de que por cualquiera circunstancia se omita fijar dicha remuneración, se entenderá por señalada la que hubiere tenido fijada en el ejercicio inmediato anterior.

Artículo 47.- El Consejero Presidente y los Consejeros Vocales de la Junta de Gobierno del Instituto, no podrán desempeñar ningún otro empleo, cargo o comisión oficial y solo podrán recibir percepciones derivadas de actividades docentes, regalías por derechos de autor o publicaciones, siempre que no se afecte el ejercicio de su función; también podrán ejercer cargos no remunerados en asociaciones científicas, literarias o de beneficencia.

Artículo 48.- En caso de falta definitiva del Consejero Presidente o de los Consejeros Vocales, se seguirá el mismo procedimiento señalado para la designación; en cuyo caso, el designado, concluirá el período de aquel al que sustituya. En todo caso, la vacante deberá ser cubierta en un plazo no mayor de noventa días naturales, contados a partir de que la Legislatura o la Diputación Permanente, según sea el caso, tengan conocimiento.

Artículo 49.- Durante el mes de abril de cada año, el Consejero Presidente del Instituto rendirá un informe anual de labores y resultados al Congreso del Estado, en el cual se incluirá la descripción de la información remitida por los Sujetos Obligados comprendidos en esta Ley; el número de asuntos atendidos, las dificultades  observadas en el cumplimiento de esta Ley; así como las demás actividades y acciones llevadas a cabo en ejercicio de las atribuciones del Instituto. El Informe anual será difundido con amplitud y colocado en el sitio cibernético del Instituto, para que a través de la internet tengan acceso los sujetos de derechos.

Capítulo Tercero.- Del Procedimiento para el Ejercicio del Derecho de Acceso a la Información Pública

(Artículo 50 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 50.- Toda persona tiene derecho a solicitar y recibir información de cualquiera de los sujetos obligados.

La solicitud deberá hacerse por escrito, a menos que la índole del asunto permita que sea verbal, en cuyo caso la entidad registrará en un formato las características de la solicitud y procederá a entregar una copia del mismo al interesado.

Las solicitudes podrán realizarse por escrito o a través de medios electrónicos, a menos que las condiciones del solicitante se lo impidan, en cuyo caso será verbal y el sujeto obligado, registrará en un formato los requisitos de la solicitud y procederá a entregar una copia del mismo al interesado.

Cuando la solicitud sea por escrito o verbal deberá de presentarse ante la Unidad de Vinculación del Sujeto Obligado correspondiente; y cuando se realice a través de medios electrónicos, la solicitud se deberá hacer a través del Portal de los Sujetos Obligados.

Las solicitudes que se presenten de manera electrónica, se tramitarán por dicha vía, siguiendo el procedimiento establecido para la substanciación de las solicitudes que se señala en los siguientes artículos.

Artículo 51.- La solicitud de acceso a la información que se presente por escrito o por la internet deberá contener cuando menos los siguientes datos:

I.- Nombre del solicitante y domicilio para recibir notificaciones, mismo que deberá estar ubicado en el lugar donde resida la Unidad de Vinculación a la que se presente la solicitud, de no señalar domicilio las notificaciones se realizarán por estrados;

II.- La descripción clara y precisa de la información solicitada;

III.- Cualquier otro dato que a juicio del solicitante facilite la localización de la información solicitada; y

IV.- La modalidad en que el solicitante desee le sea proporcionada la información, siempre y cuando fuera posible; en todo caso, la información se entregará en el estado en que se encuentre. La obligación de proporcionar información no incluye el procesamiento de la misma, ni el presentarla conforme al interés del solicitante.

Si los datos proporcionados por el solicitante no bastan para localizar los documentos o son erróneos, la Unidad de Acceso a la Información Pública podrá requerir al solicitante, por una vez y dentro de los diez días hábiles siguientes a la presentación de la solicitud, para que indique otros elementos o corrija los datos. En caso de que no dé cumplimiento al requerimiento se desechará su solicitud. Este requerimiento interrumpirá el plazo establecido en el Artículo 58.

El solicitante deberá contar con el apoyo de la oficina correspondiente designada por el Sujeto Obligado para recibir las solicitudes, en caso de así requerirlo. Asimismo, las Unidades de Vinculación tendrán la obligación de auxiliar a los particulares en la elaboración de las solicitudes de acceso a la información, en los casos en que el solicitante no sepa leer, ni escribir.

Artículo 52.- Las Unidades de Vinculación serán el enlace entre los Sujetos Obligados y el solicitante, ya que es la responsable de hacer las notificaciones a que se refiere esta Ley. Además, deberá llevar a cabo todas las gestiones necesarias en la dependencia o Sujeto Obligado a fin de facilitar el acceso a la información.

Artículo 53.- Los Sujetos Obligados, considerados en la presente Ley, están obligados a entregar información sencilla y comprensible a la persona sobre los trámites y procedimientos que deben efectuarse, las autoridades o instancias competentes, la forma de realizarlos, la manera de llenar los formularios que se requieran, así como de las entidades ante las que se puede acudir para solicitar orientación o formular quejas, consultas o reclamos sobre la prestación del servicio o sobre el ejercicio de las funciones o competencias a cargo de la autoridad de que se trate.

Artículo 54.- Los Sujetos Obligados, solo estarán obligados a entregar documentos que ellos generen, recopilen, mantengan, procesen, administren o resguarden. La obligación de acceso a la información se dará por cumplida, cuando se pongan a disposición del solicitante para consulta los documentos en el sitio donde se encuentren; o bien, mediante la expedición de copias simples, certificadas o cualquier otro medio.

El acceso de información, se dará solamente en la forma en que lo permita el documento de que se trate, pero, se entregará en su totalidad o parcialmente, a petición del solicitante.

En el caso de que la información solicitada por el particular ya esté disponible al público en medios impresos, tales como libros, compendios, trípticos, archivos públicos, en formatos electrónicos, disponibles en internet, o cualquier otro medio, se le hará saber por escrito, la fuente, el lugar y la forma en que puede consultar, reproducir o adquirir dicha información.

Artículo 55.- Cuando la información solicitada, se encuentre en la dependencia o Sujeto Obligado a la cual se dirigió la solicitud del particular, esta deberá comunicar la procedencia del acceso a la información y la manera en que se encuentra disponible la información, a efecto de que se determine el costo de la misma, en su caso.

Las Unidades de Vinculación podrán entregar documentos que contengan información clasificada como reservada o confidencial, siempre y cuando los documentos en que conste la información permitan eliminar las partes o secciones clasificadas. En tales casos, deberán señalarse las partes o secciones que fueron eliminadas.

Artículo 56.- Cuando la información solicitada no se encuentre en los archivos de la Unidad de Vinculación, esta deberá hacer un análisis pormenorizado sobre el caso, para tomar las medidas pertinentes para localizar, en su propio ámbito, el documento solicitado y resolverá en consecuencia. En caso de no encontrarlo, expedirá un acuerdo que confirme la inexistencia del documento solicitado.

Artículo 57.- Las solicitudes de acceso a la información y las respuestas que se les dé, incluyendo, en su caso, la información entregada, serán públicas. Asimismo, los Sujetos Obligados deberán poner a disposición del público esta información, en la medida de lo posible a través de medios remotos o locales de comunicación impresa o electrónica.

Artículo 58.- Toda solicitud de información realizada en los términos de la presente Ley deberá ser satisfecha en un plazo no mayor de diez días hábiles. El plazo se podrá prorrogar en forma excepcional por otros diez días hábiles de mediar circunstancias que hagan difícil reunir la información solicitada. En su caso, el Sujeto Obligado deberá comunicar, tres días antes del vencimiento del plazo de diez días, las razones por las cuales hará uso de la prórroga excepcional. En ningún caso el plazo excederá de veinte días hábiles.

Artículo 59.-Cumplido el plazo previsto en el artículo anterior, si la solicitud de información no se hubiese satisfecho o la respuesta fuese ambigua o parcial a juicio del solicitante, éste podrá acudir al Instituto a fin de que requiera al Sujeto Obligado correspondiente la información solicitada en los términos legalmente procedentes.

Cuando no se dé respuesta en tiempo y forma a la solicitud de acceso a la información, el silencio de la autoridad se entenderá como una negación de acceso a la información, por lo que se configura la negativa ficta.

Artículo 60.- En el caso de que la solicitud sea rechazada, se le comunicará por escrito al solicitante dentro de los cinco días hábiles siguientes a la presentación de la solicitud. Esta negativa deberá estar fundada y motivada, con base en la presente Ley.

Artículo 61.– Los Sujetos Obligados por medio de las Unidades de Vinculación, no estarán obligadas a dar tramite a solicitudes de acceso ofensivas, cuando hayan entregado información sustancialmente idéntica como una respuesta a una solicitud de la misma persona, o cuando la información se encuentre disponible públicamente. En este caso, deberán indicar al solicitante el lugar en donde se encuentre la información.

Título Tercero.- Medios de Impugnación

Capítulo Único.- Del Recurso de Revisión

Artículo 62.– Contra las decisiones de las Unidades de Vinculación que nieguen el acceso a la información o cuando esta no haya sido proporcionada dentro de los plazos correspondientes, así como cuando se pretenda otorgar la información reservada o datos personales, procederá el recurso de revisión, que podrá interponer el solicitante o su legítimo representante.

Artículo 63.- La Junta de Gobierno del Instituto, conocerá y resolverá con base en presente Capítulo, los recursos de revisión. A falta de disposición expresa, se estará a las prevenciones del Código de Procedimientos Civiles del Estado.

Para los efectos de este apartado, se considerarán como hábiles todos los días que determine el Reglamento Interior del Instituto como laborables.

Artículo 64.- Los plazos se computarán de conformidad con las reglas siguientes:

I.- Comenzarán a correr al día siguiente en que surta sus efectos la notificación, incluyéndose en ellos el día del vencimiento;

II.- Se contarán solo los días hábiles; y

III.- No correrán en los días en que se suspendan las labores del Instituto.

Artículo 65.- Las resoluciones deberán notificarse al día siguiente en que se hubiesen pronunciado, mediante publicación en lista y por oficio entregado en el domicilio de las partes, por conducto del actuario o mediante correo en pieza certificada con acuse de recibo. En casos urgentes, podrá ordenarse que la notificación se haga por vía telegráfica.

Las partes podrán designar a una o varias personas para oír notificaciones, imponerse de los autos y recibir copias de traslado.

Artículo 66.– Las partes estarán obligadas a recibir los oficios de notificación que se les dirijan a sus oficinas, domicilio o lugar en que se encuentren. En caso de que las notificaciones se hagan por conducto de actuario, se hará constar el nombre de la persona con quien se entienda la diligencia y si se negare a firmar el acta o a recibir el oficio, la notificación se tendrá por legalmente hecha.

Artículo 67.- Las notificaciones surtirán sus efectos a partir del día siguiente en que hubieren quedado legalmente hechas.

Las notificaciones que no fueren hechas en la forma establecida serán nulas. Declarada la nulidad se impondrá sanción administrativa al responsable, quien en caso de reincidencia será destituido de su cargo.

Artículo 68.- Las demandas o promociones de término podrán presentarse fuera del horario de labores, ante el Secretario Ejecutivo o ante la persona designada por este, conforme a lo que se establezca en el Reglamento del Instituto.

Artículo 69.- Cuando las partes radiquen fuera del lugar de residencia del Instituto, las promociones se tendrán por presentadas en tiempo si los escritos u oficios relativos se depositan dentro de los plazos legales, en las Oficinas de Correos, mediante pieza certificada con acuse de recibo, o se envían desde la Oficina de Telégrafos que corresponda. En estos casos se entenderá que las promociones se presentan en la fecha en que las mismas se depositan en la Oficina de Correos o se envían desde la Oficina de Telégrafos, según sea el caso, siempre que tales oficinas se encuentren ubicadas en el lugar de residencia de las partes.

Artículo 70.- Son incidentes de especial pronunciamiento el de nulidad de notificaciones, el de reposición de autos y el de falsedad de documentos. Cualquier otro incidente que surja se fallará en la resolución de fondo.

Artículo 71.- Los incidentes de especial pronunciamiento podrán promoverse por las partes ante el Consejero Instructor antes de que se dicte sentencia.

Tratándose del incidente de reposición de autos, el Consejero Instructor ordenará certificar la existencia anterior y la falta posterior del expediente, quedando facultado para llevar a cabo aquellas investigaciones que no sean contrarias a derecho.

Los incidentes se sustanciarán en una audiencia en la que el Consejero Instructor recibirá las pruebas y los alegatos de las partes y dictará la resolución que corresponda.

Artículo 72.- El recurso será desechado de plano por notoriamente improcedente, y sin mayor trámite, cuando:

I.- Sea presentado, una vez transcurrido el plazo señalado para tal efecto;

II.- El Instituto haya conocido anteriormente del recurso respectivo y resuelto en definitiva; y

III.- Se recurra a una resolución o acto que no haya sido emitida por un Sujeto Obligado;

Artículo 73.- El sobreseimiento procederá en los casos siguientes:

I.- El recurrente se desista por escrito del recurso de revisión.

II.- La autoridad responsable del acto o resolución impugnados los modifique o revoque, de tal manera que quede sin materia antes de que se resuelva el recurso.

III.- El recurrente fallezca.

Artículo 74.- El plazo para la interposición del recurso será dentro de los quince días hábiles siguientes a la notificación o a la configuración de la negativa ficta.

Artículo 75.- El escrito de interposición del recurso de revisión deberá contener los siguientes requisitos:

I.- Estar dirigido al Instituto;

II.- El nombre del recurrente y, en su caso, el de su representante legal;

III.- Señalar domicilio para recibir notificaciones, que deberá estar ubicado en la ciudad donde estuviese el domicilio oficial del Instituto, de lo contrario o de haberse omitido, las notificaciones se realizarán por estrados y, en su caso, a quien en su nombre las pueda oír y recibir;

IV.- La Unidad de Vinculación ante la cual se presentó la solicitud y su domicilio;

V.- La fecha en que se le notificó o tuvo conocimiento del acto que origina el recurso o la fecha en que se cumplió el plazo para que se configure la negativa ficta;

VI.- El acto o resolución que se recurre y la autoridad responsable del mismo;

VII.- Mencionar de manera expresa y clara los hechos en que se funde la impugnación, los agravios que le cause el acto o resolución impugnados y los preceptos legales presuntamente violados;

VIII.- Acompañar copia de la resolución o acto que se impugna y de la notificación correspondiente. Cuando se trate de actos que no se resolvieron en tiempo, acompañar copia de iniciación del trámite;

IX.- Ofrecer y aportar pruebas que tengan relación directa con el acto o resolución que se impugnen, debiendo acompañar las documentales con las que cuente; y

X.- La firma del promovente o, en su caso, su huella digital.

Artículo 76.- El escrito de contestación al recurso deberá contener, cuando menos:

a).- La relación precisa de cada uno de los hechos narrados por la parte actora, afirmándolos, negándolos, expresando que los ignora por no ser propios o exponiendo como ocurrieron, y

b).- Las razones o fundamentos jurídicos que se estimen pertinentes para sostener la legalidad del acto o resolución de que se trate.

Artículo 77.- Recibido el recurso, el Consejero Presidente del Instituto designará, según el turno que corresponda, a un Consejero Instructor a fin de que ponga el proceso en estado de resolución.

Artículo 78.- El Consejero Instructor examinará ante todo el escrito de interposición del recurso, y si encontrare motivo manifiesto e indudable de improcedencia, lo desechará de plano.

Artículo 79.– Admitido el recurso, el Consejero Instructor ordenará emplazar a la autoridad señalada como responsable para que dentro del término de diez días hábiles produzca su contestación.

Artículo 80.- Si los escritos de interposición de recurso o contestación fueren obscuros o irregulares, el Consejero Instructor prevendrá a los promoventes para que subsanen las irregularidades dentro del plazo de cinco días hábiles.

Artículo 81.- Habiendo transcurrido el plazo para contestar el recurso, el Consejero Instructor señalará fecha para una audiencia de ofrecimiento y desahogo de pruebas que deberá verificarse dentro de los diez días hábiles siguientes. El Consejero Instructor podrá ampliar prudentemente el término de celebración de la audiencia, cuando la importancia y trascendencia del asunto así lo amerite.

Artículo 82.- La falta de contestación al recurso dentro del plazo respectivo, hará presumir como ciertos los hechos que se hubieren señalado en él, salvo prueba en contrario, siempre que se trate de hechos directamente imputados a los Sujetos Obligados.

Artículo 83.– Las partes podrán ofrecer todo tipo de pruebas, excepto la de posiciones y aquellas que sean contrarias a derecho. En cualquier caso, corresponderá al Consejero Instructor desechar de plano aquellas pruebas que no guarden relación con el recurso.

Artículo 84.- Las pruebas deberán ofrecerse y rendirse en la audiencia, excepto la documental que podrá presentarse con anterioridad, sin perjuicio de que se haga relación de ella en la propia audiencia y se tenga como recibida en ese acto, aunque no exista gestión expresa del interesado.

Las pruebas testimonial y demás, deberán anunciarse cinco días hábiles antes de la fecha de la audiencia, sin contar esta última ni la de ofrecimiento, exhibiendo copia de los interrogatorios para los testigos y demás elementos que se consideren convenientes, a fin de que las partes puedan repreguntar en la audiencia. En ningún caso se admitirán más de tres testigos por cada hecho.

Artículo 85.– A fin de que las partes puedan rendir sus pruebas, todas las autoridades tienen obligación de expedirles oportunamente las copias o documentos que soliciten y, en caso contrario, pedirán al Consejero Instructor que requiera a los omisos. Si a pesar del requerimiento no se expidieren las copias o documentos, el Consejero Instructor, a petición de parte, hará uso de los medios de apremio y denunciará a la autoridad omisa por desobediencia a su mandato.

Artículo 86.- Las audiencias se celebrarán con o sin la asistencia de las partes o de sus representantes legales. Abierta la audiencia se procederá a recibir, por su orden, las pruebas y los alegatos por escrito de las partes.

Artículo 87.- En todo tiempo, el Consejero Instructor podrá decretar pruebas para mejor proveer, fijando al efecto fecha para su desahogo. Asimismo, el propio Consejero Instructor podrá requerir a las partes para que proporcionen los informes o aclaraciones que estime necesarios para la mejor resolución del asunto.

Artículo 88.- Una vez concluida la audiencia, el Consejero Instructor someterá a la consideración de la Junta de Gobierno del Instituto, el proyecto de resolución respectivo, a más tardar dentro diez días hábiles siguientes.

Artículo 89.– Al dictar la resolución, la Junta de Gobierno del Instituto, corregirá los errores que advierta en la cita de los preceptos invocados y examinará en su conjunto los razonamientos de las partes a fin de resolver la cuestión efectivamente planteada.

Artículo 90.- Las resoluciones deberán contener, al menos, lo siguiente:

I.- Los preceptos que la fundamenten;

II.- Las consideraciones que sustenten su sentido, así como los preceptos legales que en su caso, se estimaren violados;

III.- Los alcances y efectos de la resolución, fijando con precisión, en su caso, los órganos obligados a cumplirla;

IV.- Los puntos resolutivos; y

V.- En su caso, el término en el que la parte condenada deba realizar una actuación.

Artículo 91.- Las resoluciones del Instituto podrán:

I.- Desechar el recurso por improcedente o bien, sobreseerlo;

II.- Confirmar la decisión del Sujeto Obligado; o

III.- Revocar o modificar las decisiones de los Sujetos Obligados y ordenar a los mismos que proporcionen la información solicitada o los datos personales; que reclasifiquen la información o bien, que modifiquen tales datos.

Artículo 92.- Dictada la resolución, el Consejero Presidente del Instituto ordenará notificarla a las partes, conjuntamente con los votos particulares que se formulen.

Artículo 93.- Las partes condenadas informarán en el plazo otorgado por la resolución, del cumplimiento de la misma al Consejero Presidente, quien resolverá si aquella ha quedado debidamente cumplida.

Una vez transcurrido el plazo fijado en la sentencia para el cumplimiento de alguna actuación sin que esta se hubiere producido, las partes podrán solicitar al Consejero Presidente que requiera a la obligada para que de inmediato informe sobre su cumplimiento. Si dentro de las cuarenta y ocho horas siguientes a la notificación de dicho requerimiento la ejecutoria no estuviere cumplida, cuando la naturaleza del acto así lo permita, no se encontrase en vía de ejecución o se tratare de eludir su cumplimiento, el Consejero Presidente denunciará al omiso ante la autoridad que se estime pertinente.

Artículo 94.– Lo dispuesto en el artículo anterior, se entenderá sin perjuicio de que el Consejero Presidente haga cumplir la ejecutoria de que se trate, dictando las providencias que estime necesarias.

Artículo 95.- No podrá archivarse ningún expediente sin que quede cumplida la sentencia o se hubiere extinguido la materia de la ejecución.

Título Cuarto.- Otras Disposiciones en Materia de Acceso a la Información en los Sujetos Obligados

Capítulo Único.- Disposiciones Generales

Artículo 96.– Los Sujetos Obligados, en el ámbito de sus respectivas competencias, establecerán mediante reglamentos o acuerdos de carácter general, las Unidades de Vinculación, criterios y procedimientos institucionales para proporcionar a los particulares el acceso a la información, de conformidad con los principios y plazos establecidos en esta Ley.

Artículo 97.- En los ordenamientos que al efecto se expidan, en términos del artículo anterior, se proveerá lo necesario a fin de instituir el Servicio Civil de Carrera en las Unidades de Vinculación de los Sujetos Obligados.

Título Quinto.- Responsabilidades y Sanciones

Capítulo Primero.- De las Responsabilidades

Artículo 98.- Serán causas de responsabilidad administrativa de los servidores públicos por incumplimiento de las obligaciones establecidas en esta Ley, las siguientes:

I.- Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y de manera indebida información pública que se encuentre bajo su custodia, a la cual tengan acceso o conocimiento con motivo de su empleo, cargo o comisión;

II.- Actuar con negligencia, dolo o mala fe en la substanciación de las solicitudes de acceso o en la difusión de la información pública a que están obligados conforme a esta Ley;

III.- Denegar intencionalmente información pública no clasificada como reservada o no considerada confidencial conforme a esta Ley;

IV.- Clasificar como reservada o confidencial, información pública que no cumple con las características señaladas en esta Ley. La sanción sólo procederá cuando exista una resolución previa respecto del criterio de clasificación de ese tipo de información;

V.- Entregar información clasificada como reservada o confidencial conforme a lo dispuesto por esta Ley;

VI.- Entregar intencionalmente de manera incompleta información pública requerida en una solicitud de acceso;

VII.- No proporcionar la información pública cuya entrega haya sido ordenada por la Unidad de Vinculación o la autoridad correspondiente;

VIII.- La demora injustificada para proporcionar la información pública;

IX.- Proporcionar información falsa; y

X.- Negar la rectificación de los datos o documentos, en los casos en que esta proceda conforme a lo dispuesto por esta Ley.

Capítulo Segundo.- De las Sanciones

Artículo 99.- A quienes incurran en las responsabilidades a que se refiere el artículo anterior, se les aplicarán las sanciones y los procedimientos previstos en la Ley de Responsabilidades de los Servidores Públicos del Estado de Quintana Roo o en otras leyes aplicables.

Lo anterior, sin menoscabo, de la responsabilidad penal en que puedan incurrir.

Artículo 100.- El Instituto aplicará, a su prudente arbitrio, los siguientes medios de apremio a quien desacate una resolución o acuerdo que recaigan en el recurso de revisión previsto en esta Ley:

I.- Amonestación; o

II.- Multa equivalente al monto de cincuenta a quinientos días de salario mínimo general diario vigente en el Estado.

Lo anterior, sin detrimento de dar aviso al superior jerárquico para que obligue al servidor público a cumplir sin demora la resolución; y si no tuviere superior jerárquico, el requerimiento se hará nuevamente y en forma directa a éste.

Cuando no se cumpliere la resolución, a pesar del requerimiento a que se refiere el párrafo anterior, el Instituto procederá a solicitar la destitución del servidor público que incumplió, ante la instancia que corresponda.

En caso de que el incumplimiento sea realizado por una autoridad que goce de fuero constitucional, se procederá conforme a la Ley de la materia.

Artículo 101.- Antes de la aplicación de cualquiera de las sanciones previstas en esta Ley, las autoridades otorgarán la garantía de defensa.

T r a n s i t o r i o s

Primero.- La Ley entrará en vigor al día siguiente al de su publicación en el Periódico Oficial del Gobierno del Estado de Quintana Roo, con las modalidades que se establecen en los siguientes artículos.

Segundo.- Los Consejeros de la Junta de Gobierno del Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo, deberán ser electos a más tardar en 60 días naturales posteriores a la entrada en vigor de la Ley.

Tercero.– Con el fin de garantizar la renovación escalonada, el Consejero Presidente durará en el encargo, seis años, el primer Consejero Vocal que se designe, cuatro años, en tanto que el segundo que se designe dos años.

A partir de su nombramiento, los miembros del Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo, deberán instrumentar las acciones concernientes para que la presente Ley sea conocida y difundida entre los diversos sectores sociales, así como expedir la normatividad reglamentaria o de otra índole que se requiera, en un plazo no mayor de 60 días naturales contados a partir de la fecha en que fuesen designados.

Cuarto.- Los Sujetos Obligados indicados en esta Ley, deberán expedir la normatividad necesaria y establecer las Unidades de Vinculación, a más tardar el 31 de Enero del 2005; lo anterior, se hará del conocimiento del Instituto.

Una vez instaladas las Unidades de Vinculación de los Sujetos Obligados, éstos deberán de hacerlo del conocimiento público, mediante la difusión más idónea para tal efecto.

Quinto.- Los Sujetos Obligados indicados en esta Ley deberán hacer pública la información obligatoria a más tardar el 31 de Marzo del 2005.

Sexto.- El ejercicio del derecho de acceso a la información por parte de los ciudadanos quintanarroenses, y personas morales mexicanas con domicilio fiscal en la entidad, se ejercerá a partir del 31 de Julio del 2005.

Séptimo.- Se faculta al Gobernador del Estado para que realice los ajustes presupuestales que correspondan, a fin de dotar de un presupuesto bastante y suficiente al Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo, una vez que hayan sido designados los Consejeros de la Junta de Gobierno.

ARTÍCULO TRANSITORIO:

ÚNICO.– Publíquese el presente Decreto en el Periódico Oficial del Gobierno del Estado.

SALÓN DE SESIONES DEL HONORABLE PODER LEGISLATIVO, EN LA CIUDAD DE CHETUMAL, CAPITAL DEL ESTADO DE QUINTANA ROO, A LOS TRECE DÍAS DEL MES DE MAYO DEL AÑO DOS MIL CUATRO.

————————————————————————————————————————–

ARTÍCULO TRANSITORIO:

DEL DECRETO NÚMERO 023 DE FECHA 2 DE JULIO DE 2008

Artículo Primero.- El presente Decreto entrará en vigor el día siguiente de su publicación en el Periódico Oficial del Estado de Quintana Roo.

Artículo Segundo.- Se derogan todas aquellas disposiciones que se opongan al presente Decreto.

Artículo Tercero.- Para efectos del Artículo 8 penúltimo párrafo, los Sujetos Obligados podrán digitalizar la información que generen, a partir de la entrada en vigor del presente decreto y hasta donde se lo permita el volumen de sus archivos.

SALÓN DE SESIONES DEL HONORABLE PODER LEGISLATIVO, EN LA CIUDAD DE CHETUMAL, CAPITAL DEL ESTADO DE QUINTANA ROO, A LOS VEINTISÉIS DÍAS DEL MES DE JUNIO DEL AÑO DOS MIL OCHO.

01Ene/14

RESOLUCION  N° 9 DEL 15 DE FEBRERO DEL 2001.  ESTABLECE NORMAS QUE REGULAN EL USO DE LA FIRMA ELECTRONICA EN EL AMBITO TRIBUTARIO

VISTOS: Lo dispuesto en el artículo 6, Letra A), nº 1, del Código Tributario, contenido en el artículo 1 del DL nº 830, de 1974, y

CONSIDERANDO:

PRIMERO: Que, las comunicaciones electrónicas representan un notable ahorro de recursos materiales y humanos e incrementan la calidad de las presentaciones que realizan los contribuyentes, el Servicio ha dispuesto que diversos trámites y tipos de declaraciones de impuestos y de declaraciones juradas de datos se puedan presentar mediante su transmisión electrónica, vía Internet.

SEGUNDO: Que, existe un aumento progresivo de contribuyentes que se acogen a esta forma voluntaria de presentación de sus declaraciones de impuestos y declaraciones juradas de datos, lo que hace necesario establecer el uso de una firma electrónica que reemplace la firma ológrafa en estos documentos digitales, para aquellos contribuyentes que estimen conveniente incorporar este elemento de seguridad a sus relaciones telemáticas con el Servicio.

TERCERO: Que, por lo tanto resulta pertinente establecer los requisitos que deberán cumplir los contribuyentes que, voluntariamente, decidan incorporarse al sistema de firma electrónica para acreditar su identidad digital y fijar las condiciones y normas a que estarán sometidas las empresas que presten servicios de certificación, para respaldar la validez de la firma electrónica aplicada en documentos tributarios.

SE RESUELVE:

Para los efectos de la presente resolución y las que se dicten en virtud de ella, los siguientes términos tendrán el significado que a continuación se indica:

a) Representación Digital: Es un documento representado en forma binaria, sin hacer referencia a su medio de almacenamiento o soporte, susceptible de ser firmado electrónicamente

b) Documento Digital: Es toda representación digital que de testimonio de un hecho, una imagen o una idea.

c) Firma Electrónica: El sustituto digital de la firma ológrafa que permite al receptor de un documento digital, verificar con certeza la identidad proclamada por el emisor del mismo, mantener la integridad del contenido del documento digital transmitido e impedir al signatario desconocer la autoría del documento digital o repudiarlo en forma posterior.

d) Certificado Digital: Es un documento digital firmado y emitido electrónicamente por un Prestador de Servicios de Certificación, que asocia una clave pública con su titular durante el período de vigencia del certificado y que, debidamente almacenado y publicado en un repositorio o registro público electrónico, se utiliza como referencia para acreditar la identidad digital del contribuyente, que es titular de dicha clave, junto a sus datos de identificación, utilizando sistemas que garanticen la seguridad técnica y criptográfica de los procesos de certificación.

e) Signatario: Es la persona que actúa en nombre propio o en el de otra persona natural o jurídica a la que representa, y que, habiendo obtenido previamente un certificado digital de un Prestador de Servicios de Certificación debidamente acreditado ante el Servicio, tiene la capacidad de firmar un documento digital.

f) Clave Privada: Es aquella que se utiliza para firmar electrónicamente, utilizando un criptosistema asimétrico seguro.

g) Clave Pública: Clave que es publicada y que al ser incorporada en un certificado digital válidamente emitido y almacenada en un repositorio, es utilizada para verificar las firmas electrónicas, basadas en su correspondiente o correlativa clave privada.

h) Criptosistema Asimétrico Seguro: Es un método criptográfico que utiliza un par de claves compuesto por una clave privada utilizada para firmar electrónicamente y su correspondiente clave pública, utilizada para verificar esa firma electrónica, de forma tal que, con las longitudes de claves utilizadas, sea computacionalmente no factible tanto obtener o inferir la clave privada a partir de la correspondiente clave pública como desencriptar aquello que ha sido encriptado con una clave privada sin la utilización de la correspondiente clave pública.

i) Prestadores de Servicios de Certificación: Son las entidades que, en resguardo de la fe pública en materia tributaria, otorgan los certificados digitales, para lo cual generan, reconocen y revocan claves en forma expedita y segura.

j) Entidad de Certificación Acreditada: Prestador de Servicios de Certificación previamente autorizado por el Servicio de Impuestos Internos, para operar como emisor de certificados digitales para uso tributario.

k) Certificados Digitales Para Uso Tributario: Certificados que han sido emitidos por una Entidad de Certificación Acreditada y que cumplen con los requisitos establecidos por el Servicio de Impuestos Internos para que el contribuyente los utilice para respaldar y asegurar técnica y jurídicamente los trámites realizados electrónicamente o intercambiar información con el Servicio de Impuestos Internos. Estos pueden ser de dos tipos: primero, certificados para personas naturales y segundo, certificados para representantes legales o mandatarios de personas jurídicas o naturales.

l). Certificado Digital para Pago Tributario: Es un tipo de certificado digital para uso tributario, que tiene la característica de ser aceptado por algún banco o institución financiera autorizada para efectuar cargos en cuentas bancarias de los contribuyentes.

m) Tarjeta Inteligente: Cualquier tarjeta portátil que pueda almacenar en forma segura y persistente certificados digitales y que, de acuerdo a estándares técnicos ampliamente aceptados, permite que ellos sean intercambiados.

n) Usuario Certificado: Es un contribuyente o su representante legal o mandatario, que posee un certificado digital para uso tributario vigente, el cual puede estar almacenado en forma segura en el mismo computador, en una tarjeta inteligente o en otros medios tecnológicos que el Servicio de Impuestos Internos acepte como válidos.

o) Sistema de Acreditación: Conjunto de exigencias, prácticas y procedimientos que el Servicio de Impuestos Internos define para acreditar a los Prestadores de Servicios de Certificación.

2° Principios generales:

a) El contribuyente podrá operar con el Servicio de Impuestos Internos utilizando alguna de las opciones disponibles en el Servicio, para su identificación y autentificación, siendo el certificado digital para uso tributario una de dichas opciones, autorizada expresamente mediante esta Resolución.

b) El Servicio de Impuestos Internos acreditará previamente a Empresas Prestadoras de Servicios de Certificación, quienes, cumpliendo los requisitos establecidos en esta Resolución, respaldarán la identidad de los contribuyentes y garantizarán la seguridad y certeza técnica y jurídica de las transferencias de documentos, emitiendo certificados digitales para uso y pago tributario.

c) El Servicio de Impuestos Internos establecerá un sistema de acreditación de los Prestadores de Servicios de Certificación, procurando que exista y se implemente un régimen que permita lograr un adecuado grado de seguridad para proteger, debidamente, los derechos de los contribuyentes.

d) El Servicio de Impuestos Internos deberá recibir y dar respuesta a las solicitudes de acreditación presentadas por los Prestadores de Servicios de Certificación pudiendo aceptarla o rechazarla.

e) En caso de ser estimado necesario o conveniente por el Servicio, para la agilización del proceso y la disminución de los costos en materia de uso de firmas y certificados digitales, el Servicio de Impuestos Internos asumirá directamente la Prestación de Servicios de Certificación, estableciendo los requisitos y procedimientos correspondientes.

f) El Servicio de Impuestos Internos podrá solicitar al Prestador de Servicios de Certificación, la revocación del certificado digital para uso tributario que halla sido otorgado a algún contribuyente. El Prestador de Servicios de Certificación estará obligado a ejecutar dicha revocación, siendo las causales a considerar las siguientes: muerte natural o disolución del contribuyente titular del par de claves, según corresponda; incapacidad sobreviniente del titular; quiebra del titular; cuando se vea comprometida la seguridad y confidencialidad de la clave privada del signatario; cuando se acredite que un certificado de clave pública o sus datos son falsos; y, cuando el Proveedor de Servicios de Certificación deje de prestar servicios de tal. O por cualquier otra causa que el Servicio determine en el ámbito de la vigencia de la presente Resolución.

3° Los Prestadores de Servicios de Certificación, deberán cumplir con las siguientes condiciones y requisitos:

a) Los Prestadores de Servicios de Certificación deberán almacenar en un directorio público las claves públicas y sus certificados y adoptar las medidas técnicas y administrativas que sean adecuadas para evitar la falsificación de las claves públicas y de los certificados digitales respectivos.

b) En caso que el certificado digital sea otorgado a un representante legal o mandatario para actuar en representación de un contribuyente, la Entidad Certificadora Acreditada deberá actuar como entidad de registro y solicitar y guardar la documentación que demuestra que dicho representante tiene la capacidad legal de ejercer tal representación. La documentación deberá quedar guardada durante la vigencia de dicho certificado.

c) Los Prestadores de Servicios de Certificación deberán cumplir con las EXIGENCIAS, PRACTICAS y con el PROCEDIMIENTO DE ACREDITACIÓN solicitadas por el Servicio de Impuestos Internos, más adelante descritas.

d) Al momento de solicitar la acreditación los Prestadores de Servicios de Certificación deberán comunicar al Servicio de Impuestos Internos el contenido de sus «Practicas de Certificación Digital».

e) Debido a que la certificación digital es una materia tecnológica en constante evolución, el Servicio de Impuestos Internos tiene la facultad de modificar las EXIGENCIAS, PRACTICAS y PROCEDIMIENTO DE ACREDITACIÓN, lo que oportunamente informará a las Entidades Certificadoras Acreditadas. Exigencias a los prestadores de servicios de certificación:

f) Los Prestadores de Servicios de Certificación deberán estar constituidos como persona jurídica y tener por objeto o giro el prestar servicios de certificación digital.

g) Su capital social no podrá ser inferior a 3.500 UTM, al momento en que se solicita su acreditación.

h) Deberá mantener respaldo de los certificados emitidos y de sus respectivas revocaciones durante los últimos seis años, dejando esta información disponible y sin costo, a cualquier requerimiento del Servicio de Impuestos Internos.

i). Los Prestadores de Servicios de Certificación serán responsables de los perjuicios que a los contribuyentes ocasionen los certificados de uso tributario, debido al mal funcionamiento de ellos.De los Certificados:

j). El certificado debe responder al formato estándar conocido como protocolo X.509 v3 y sus extensiones. El Servicio de Impuestos Internos podrá aceptar otros formatos de certificados digitales cuando lo estime conveniente.

k). Los certificados digitales deberán contener los datos de identificación del Prestador de Servicios de Certificación y del contribuyente, siendo el Rut de ambos, atributos obligatorios del certificado digital.

l). El Servicio de Impuestos Internos no aceptará certificados que hayan perdido su vigencia, de acuerdo a lo informado en las listas de revocación mantenidas por las Entidades de Certificación Acreditadas que los hayan emitido.

4° La firma electrónica tendrá el mismo efecto jurídico que una firma manuscrita u ológrafa, en la medida que ella sea verificada por referencia a una llave pública incluida en un certificado digital válidamente emitido por un Proveedor de Servicios de Certificación previa y debidamente acreditado, y se presumirá que la firma electrónica aplicada en un documento digital constituye una manifestación de voluntad de su signatario, respecto de su envío, contenido, oportunidad y lugar de despacho. Todo documento digital que el Servicio de Impuestos Internos reciba firmado electrónicamente y respaldado por un certificado digital emitido por un Proveedor de Servicios de Certificación, debidamente acreditado, compromete legalmente al contribuyente o signatario. Por lo tanto, los contribuyentes que utilicen el sistema de firmas electrónicas a que se refiere esta resolución, aceptan las consecuencias jurídicas indicadas. En consecuencia, el contribuyente que posea algún certificado digital, sea éste persona natural o jurídica, deberá:

a) Revocar oportunamente su certificado digital, en caso de pérdida del certificado digital o de riesgo o sospecha de mal uso de éste.

b) Revocar oportunamente su certificado digital si éste certificado fue emitido para ser usado por un representante legal o mandatario, y dicho representante o mandatario pierde tal condición.

5° Para el uso del certificado digital, se define el siguiente procedimiento:

a) El Usuario Certificado podrá intercambiar información con el Servicio de Impuestos Internos conectándose, interactuando y transfiriendo archivos al sitio Web del Servicio de Impuestos Internos, de acuerdo a las instrucciones que en el mismo sitio se estipulen.

b) Al momento de intercambiar información con el Servicio de Impuestos Internos, el Usuario Certificado procederá como sigue:

1) Elegirá el certificado digital para uso tributario que va a utilizar. Si el proceso consiste en enviar información, procederá a firmar electrónicamente el documento digital a enviar, utilizando una clave privada susceptible de ser verificada por referencia a una llave pública incluida en un certificado digital válidamente emitido y enviará el documento digital firmado y el certificado digital utilizado.

2) El Servicio de Impuestos Internos verificará que el certificado digital se encuentre vigente y comprobará, mediante la clave pública, que el certificado digital recibido corresponde a la firma electrónica del documento digital del contribuyente sobre el cual se está informando. Si ambas condiciones se cumplen, se continuará con el proceso de validación de la información que se está recibiendo, en caso contrario, será rechazado inmediatamente el envío de la información.

3) Si el envío de la información conlleva la obligación de realizar un pago, existen 2 alternativas:

I) A través del uso de un certificado digital para pago tributario. En este caso el Servicio de Impuestos Internos enviará al banco o institución financiera que se indique en el documento digital recibido, a lo menos, el certificado digital del contribuyente y los datos del pago correspondiente.

II) A través de un convenio de pago previamente establecido por el contribuyente con una entidad bancaria, u otro procedimiento que el Servicio de Impuestos Internos defina. En cualquier caso, si el pago es rechazado por el banco o institución financiera correspondiente, se aplicarán los mismos procedimientos actualmente vigentes.

4) Si actúa por el contribuyente un representante legal o mandatario, este deberá usar el tipo de certificado digital que le permita actuar en representación de dicho contribuyente.

c) Si el proceso no consiste en enviar información, el contribuyente podrá identificarse y autentificarse ante el Servicio de Impuestos Internos, utilizando su certificado digital para fines tributarios.

6° Prácticas que deben observar los Prestadores de Servicios de Certificación:

a) Los Prestadores de Servicios de Certificación se obligan a tener a disposición del Servicio de Impuestos Internos las listas de revocaciones y expiraciones o caducidad de los certificados, para su consulta en línea, sin costo para el Servicio de Impuestos Internos y en todo momento.

b) El RUT del Prestador de Servicios de Certificación y del titular, que son atributos obligatorios del certificado, deberán ir insertos en los campos «ISSUER_ALT_NAME» y «SUBJECT_ALT_NAME», respectivamente.

c) Los Prestadores de Servicios de Certificación deben indicar, en forma explícita, que el certificado emitido es para operar en el ámbito tributario. Esta indicación debe quedar inserta en el campo «CERTIFICATE POLICIES» de las extensiones del certificado en formato X.509 v3, y su texto debe ser: «Certificado para uso Tributario».

d) La condición de que se trata de un certificado digital para pago tributario será manejada entre el Prestador de Servicios de Certificación y el banco o institución financiera correspondiente, del modo en que lo estimen conveniente.

e) El Servicio de Impuestos Internos exigirá la confidencialidad y reserva de los datos de los contribuyentes registrados en las Entidades Certificadoras Acreditadas. Se establece la obligación de secreto, respecto a los atributos y datos personales o nominativos de quienes firmen y sean certificados digitalmente, que archiven o almacenen los Proveedores de Servicios de Certificación en bases de datos que para todos los efectos serán consideradas de acceso privado, con el objeto de asegurar la confidencialidad de la información y el respeto y la protección de la privacidad de las personas.

7° Procedimiento de acreditación:

a) Los Prestadores de Servicios de Certificación enviarán su solicitud de acreditación a la dirección e-mail: [email protected] del Servicio de Impuestos Internos.

b) Los Prestadores de Servicios de Certificación que soliciten acreditarse, deberán cumplir con los siguientes requisitos que permitan asegurar su identificación:

I) Fotocopia autorizada de la cédula RUT.

II) Se requerirá fotocopia autorizada de la escritura de constitución de la sociedad con su extracto debidamente inscrito y publicado.

III) Fotocopia del documento en donde consta el capital social actualizado. Esta documentación podrá ser enviada por correo o entregada en la Oficina de Partes de la Dirección Nacional, Servicio de Impuestos Internos, Teatinos 120 1er piso.

c) En el evento de aprobarse la solicitud de acreditación, por haber estimado el Servicio de Impuestos Internos que se cumplen los requisitos y condiciones técnicas y de gestión que establece la presente resolución, emitirá un documento o resolución, indicando expresamente su condición de Entidad Certificadora Acreditada aceptada por el Servicio de Impuestos Internos.

d) Los Prestadores de Servicios de Certificación deberán proveer al Servicio de Impuestos Internos, toda la información necesaria que permita conocer su forma de operar.e. El Servicio de Impuestos Internos podrá suspender o revocar la acreditación, cuando estime que dicha empresa no entrega las garantías necesarias para seguir operando, según las exigencias señaladas. Del mismo modo, el Servicio de Impuestos Internos, podrá efectuar revisiones administrativas y técnicas en el momento que lo estime conveniente.

8° El incumplimiento de las obligaciones que se impongan a las empresas o contribuyentes que se incorporen al sistema reglamentado en la presente resolución, se sancionará en la forma prevista en el Código Tributario, cuando corresponda.

ANÓTESE, COMUNÍQUESE Y PUBLÍQUESE EN EXTRACTO.(Fdo.) JAVIER ETCHEBERRY CELHAY
DIRECTOR

Lo que transcribo a Ud., para su conocimiento y demás fines. Saluda a Ud., DISTRIBUCIÓN: · Secretaría Director.· Oficina de Partes.· Internet. · Diario Oficial en Extracto.· Boletín.·

01Ene/14

Act on a Health Sector Database nº. 139/1998 Islandia

Act on a Health Sector Database nº. 139/1998

(Passed by Parliament at 123rd session, 1998-99)

Index:

Section I – General terms

Section II – Licence and committee on the creation and operation of a health sector database

Section III – Collection of information

Section IV – Access to the database and utilisation of data, etc.

Section V – Monitoring

Section VI – Penalties

Section VII – Various provisions

SECTION I. General terms


Art. 1. Objectives

The objective of this legislation is to authorise the creation and operation of a centralised database of non-personally identifiable health data with the aim of increasing knowledge in order to improve health and health services.

Art. 2. Scope

This legislation extends to the creation and operation of a centralised health sector database. The legislation does not apply to the medical record systems of individual health and research institutions, data collections made in connection with scientific research into individual diseases or groups of diseases, nor to records kept by health and social security authorities on users of the health service and operation of the health service. The legislation does not apply to the storage or handling of, or access to, biological samples.

Art. 3. Definitions

In this legislation the following definitions apply:
1. Health sector database: A collection of data containing information on health and other related information, recorded in a standardised systematic fashion on a single centralised database, intended for processing and as a source of information.
2. Personal data: all data on a personally identified or personally identifiable individual. An individual shall be counted as personally identifiable if he can be identified, directly or indirectly, especially by reference to an identity number, or one or more factors specific to his physical, physiological, mental, economic, cultural or social identity.
3. Non-personally identifiable data: data on a person who is not personally identifiable as defined in clause 2.
4. Coding: the transformation of words or numbers into an incomprehensible series of symbols.
5. One-way coding: the transformation of words or series of digits into an incomprehensible series of symbols which cannot be traced by means of a decoding key.
6. Health data: information on the health of individuals, including genetic information.
7. Genetic data: any data; of whatever type, concerning the heriditary characteristics of an individual or concerning the pattern of inheritance of such characteristics within a related group of individuals. It also refers to all data on the carrying of any genetic information (genes) in an individual or genetic line relating to any aspect of health or disease, whether present as identifiable characteristics or not.

SECTION II. Licence and committee on the creation and operation of a health sector database

Art. 4. Grant of operating licence and payments by licensee

The creation and operation of a health sector database are only permitted to those who have an operating licence by the terms of this legislation.
When an application has been received, the Minister of Health may grant an operating licence to create and operate a health sector database subject to the further terms of this legislation.
The licensee shall pay a fee for the grant of the licence in order to meet the costs of preparing and issuing the licence. The licensee shall also pay a yearly fee equivalent to the costs of the work of the committee under the terms of Art. 6, and other costs pertaining to service and monitoring of the operation, including monitoring by the Data Protection Commission under the terms of legislation on the recording and handling of personal data, and costs of publication and publicity cp. Art.8.
The licensee shall pay all costs of processing information for entry onto the database, cp. Clause 8, Art 5.
The minister and licensee may agree on further payments to the Treasury, which shall be devoted to promoting the health service, research and development.

Art. 5. Conditions of licence etc.

An operating licence for the creation and operation of a health sector database is contingent upon the following conditions:
1. The database must be located exclusively here in Iceland.
2. Technical, security and organisational standards meet the requirements of the Data Protection Commission.
3. The recording and processing of health data shall be carried out by, or under the supervision of, people who are professionally qualified in the health sector.
4. Detailed information shall be available on the area of activity and projects of the applicant for a licence.
5. A detailed work plan from the applicant shall be available, which shall fulfil the conditions and objectives of this Act regarding working arrangements and progress.
6. The operation of the database shall be financially separate from the licensee's other business.
7. The Ministry of Health and Social Security and the Director General of Public Health shall at all times have access to statistical data from the database in accessible form, so that they will be of use in statistical processing for compiling health reports and planning, policy-making and other projects of the parties specified.
8. The licensee shall pay all costs of processing data from health institutions and self-employed health workers for entry onto the database. The data shall be processed in a manner that fulfils the needs of the relevant institution or self-employed health worker for a standardised information system, the needs of medical specialist fields and the requirements of health authorities, cp. Clause 7, and so that it can be used in scientific research.
9. The licence shall be temporary, and it shall not be granted for more than 12 years at a time.
10. The licensee shall hand over to the committee cp. art. 6 a copy of the database, which shall be updated regularly, to be further specified in the licence. A copy of the database shall always be stored in a bank safety deposit box, or in some other secure manner, to be further specified in the licence.
11. The licensee shall ensure that after the expiry of the period of the licence, the Minister of Health and Social Security, or the party assigned by the Minister to operate the database, shall receive indefinite use of all software and right required for the maintenance and operation of the database.
The Minister may make the licence subject to further conditions than those specified above.
At the end of the period of the licence by the terms of the licence, the Minister shall make a decision on the operation of the database, after receiving the opinion of the committee cp. art. 6 and the Data Protection Commission. The same applies if the licence is revoked or if the licence is withdrawn from the licensee by the terms of this legislation.
The licence and database under the terms of this legislation cannot be transferred, nor can they be subjected to attachment for debt. Neither the licence nor the database may be used as collateral for financial liabilities.

Art. 6. Committee on the creation and operation of a health service database

The Minister shall appoint a committee on the creation and operation of a database under the terms of this legislation. The committee shall comprise three people and three substitutes, appointed for four years at a time. One shall be a health sector worker with a knowledge of epidemiology, another shall have knowledge of information technology and/or computer science, and the third shall be a lawyer, and shall chair the committee. Their substitutes shall fulfil the same conditions.
The role of the committee is to ensure that the creation and operation of the database are in keeping with the terms of this legislation, regulations made on the basis of the legislation, and conditions laid down in the operating licence, in so far as this does not fall within the ambit of the Data Protection Commission. The committee shall supervise the negotiation of contracts between the licensee on the one hand and health institutions and self-employed health workers on the other. It shall protect the interests of health authorities, health institutions, self-employed health workers and scientists in the drawing up of agreements. The sum to be paid by the licensee under the terms of para.3 art. 4. shall be negotiated by the committee, as shall recompense in the form of access to data from the database for health institutions, self-employed health workers and their staff for purposes of scientific research.
The committee shall advise the Ministry of Health and the Director General of Public Health on the utilisation of data from the database. Should the operating licence be revoked or the licence withdrawn from the licensee, the database shall be operated by the committee until the Minister has reached a decision on its long-term operation, cp. Para. 3, Art. 5.
The committee shall be provided with staff and working facilities. The committee shall seek specialist assistance as deemed necessary.
The committee shall inform the Minister and the Data Protection Commission without delay if it believes that there is some defect in the operation of the database.
The committee shall, no later than 1 March each year, submit a report to the Minister on the operations of the past year

SECTION III. Collection of information


Art. 7. Access to data from health records

With the consent of health institutions or self-employed health workers, the licensee may be provided with data derived from medical records for entry onto a health sector database. The health institutions shall confer with the physicians' council and specialist management of the relevant institution before contracts are concluded with the licensee.
In the handling of records, other data and information, the conditions deemed necessary by the Data Protection Commission at any time shall be complied with. Personal identification shall be coded before entry on the database, so that it is ensured that the licensee's staff work only with non-personally identifiable data. The staff of the relevant health institution or self-employed health workers shall prepare the data for entry on the health-sector database. Health data shall be transferred in coded form in order to ensure their security. Personal identification shall be coded one-way, i.e. by coding that cannot be traced using a decoding key. The Data Protection Commission shall carry out further coding of personal identification, using those methods that the commission deems to ensure confidentiality best.
With regard to access to data from medical records, this shall otherwise be subject to the Acts on the rights of patients, on physicians, on the health service and on the recording and handling of personal data.

Art. 8. Rights of patients

A patient may request at any time that information on him/her not be entered onto the health-sector database. The patient's request may apply to all existing information on him/her or that which may be recorded in the future, or to some specific information. Such a request must be complied with. The patient shall inform the Director General of Public Health of his/her wish. The Director General of Public Health shall produce forms for giving such notice, and shall ensure that these are available at health institutions and at the premises of self-employed health workers. The Director General of Public Health shall ensure that a coded register of the relevant patients is always accessible for those who carry out the entry of data onto the health-sector database.

The Director General of Public Health shall ensure that information on the health-sector database and on the rights of patients cp. para. 1 shall be accessible to the public. Health institutions and self-employed health workers shall have this information available to patients on their premises.

SECTION IV. Access to the database and utilisation of data, etc.


Art. 9. Access by health authorities to data on the health-sector database

The Ministry of Health and Director General of Public Health shall always be entitled to statistical data from the health sector database so that it may be used in statistical processing for the making of health reports and planning, policy-making and other projects of these bodies. This information to the specified parties shall be provided free of charge.

Art. 10. Utilisation of the health sector database

Data recorded or acquired by processing on the health-sector database may be used to develop new or improved methods of achieving better health, prediction, diagnosis and treatment of disease, to seek the most economic ways of operating health services, and for making reports in the health sector.
The licensee shall be authorised to process data on the health sector database from the health data recorded there, provided that data are processed and connected in such a way that they cannot be linked to identifiable individuals. The licensee shall develop methods and protocols that meet the requirements of the Data Protection Commission in order to ensure confidentiality in connecting data from the health-sector database, from a database of genealogical data, and from a database of genetic data. With regard to linking the data on the health-sector database with other databases than those specified here, the Act on recording and handling of personal data shall apply. It is not permissible to give information on individuals, and this shall be ensured e.g. by limitation of access.
The licensee may not grant direct access to data on the database.
The licensee is authorised during the period of the licence to use the data on the database for purposes of financial profit, under the conditions laid down in this legislation and the licence.
The health service database may not be transported out of Iceland, and processing of it may only be carried out here in Iceland.

Art. 11. Confidentiality

Employees of the licensee, including contractors, are bound by an obligation of confidentiality on matters that they become aware of in their work which should remain confidential, by law or by their nature. They shall sign an oath of confidentiality before they begin work. The obligation of confidentiality remains in force, even if employment ceases.

SECTION V. Monitoring


Art. 12. Monitoring of the creation and operation of a health-sector database

The Data Protection Commission shall monitor the creation and operation of the health sector database with regard to recording and handling of personal data and the security of data on the database, and is responsible for monitoring compliance with conditions laid down by the commission.

The committee on the operation of the database, cp. Art. 6, shall be responsible for monitoring the compliance in every way of the activities of the health sector database with the terms of this legislation, regulations issued under the terms of this legislation, and the conditions of the licence. The committee shall monitor all questions to and processing from the database. It shall regularly send to the Science Ethics Committee a record of all questions processed on the database, together with information on the enquirers.
The minister shall issue regulations on an interdisciplinary ethics committee which shall assess studies carried out within the licensee's company and questions which are received. The committee's evaluation must reveal that there is no scientific or ethical reason to prevent the study in question being carried out, or the questions processed from the database.

SECTION VI. Penalties


Art. 13. Revocation of licence

The Minister may revoke the licence under the terms of this legislation if the licensee or the licensee's employees violate the terms of legislation, if the conditions of the licence are not fulfilled, or if the licensee becomes unable to operate the database. Should the licensee violate the terms of this legislation or not comply with the conditions of the licence, the Minister shall give the licensee a written warning, allowing a reasonable period of grace to rectify matters. Should the licensee not comply with such a warning, the licence shall be revoked. In the case of deliberate violation or gross negligence, the Minister may revoke the licence without notice and without allowing time for rectification.

Art. 14. Penalties

Violation of the terms of this legislation entails fines or imprisonment for up to three years, unless a more severe penalty is prescribed in other legislation.
The same penalties apply to failure to comply with the conditions for granting of an operating licence under the terms of this legislation, or government regulations under the terms of the legislation, or failure to comply with a command or prohibition under the terms of the legislation, or government regulations under the terms of the legislation.
A legal entity may be sentenced to pay fines due to violation of this Act or regulations based on it. A legal entity may be fined regardless of the guilt of its employees. The legal entity shall be responsible for payment of a fine imposed upon an employee of the legal entity, provided that the offence is connected to the employee's work for the legal entity.

Art. 15. Withdrawal of licence etc.

The licensee may, in addition to the penalties specified in Art. 14, be subject to revocation of the licence by legal verdict, in the case of deliberate violation or gross negligence.
Equipment which has been used for serious violation of this legislation may be confiscated, together with the profits of the violation, cp. Art. 69 of the Penal Code nº 19/1940.

Art. 16
Attempted violation, and participation in violation, of this legislation are subject to penalties as stated in section III of the Penal Code, nº 19/1940.

Art. 17. Compensation

Should the licensee, an employee of the licensee or a person assigned to process data violate the provisions of this Act with regard to confidentiality, regulations issued on the basis of them, or the conditions laid down by the Data Protection Commission, the licensee shall compensate the person to whom the data relate for financial loss which this has caused.
The licensee, however, is not obliged to compensate for loss which the licensee proves not to be attributable to a mistake or negligence on the licensee's part, or that of an employee or processor.

SECTION VII. Various provisions


Art. 18. Regulations

The Minister may prescribe further terms on the practice of this Act by issuing regulations.
The Minister shall issue regulations on the activity of the committee on operation of a health sector database under Art. 6, and on limitation of access under para. 2 art. 10.

Art. 18. Enactment

This Act shall take force immediately.
This Act shall be reviewed no later than 10 years after its enactment.

Provisional clauses

I

The licensee's licence fee under para. 3, Art. 4 shall for the first year be based upon estimated costs pertaining to the preparation and monitoring of the operations of the health sector database.

II

The entry of data onto the health-sector database shall not commence until six months after the enactment of this Act.

III

Before processing begins on the health-sector database, the committee on the operation of the database cp. art. 6 shall ensure that the assessment of an independent expert on the security of information systems has been sought.

Passed by the Alþingi 17 December 1998.

01Ene/14

STC 186/2000, de 10 de julio de 2000

La Sala Primera del Tribunal Constitucional, compuesta por don Pedro Cruz Villalón, Presidente, don Manuel Jiménez de Parga y Cabrera, don Pablo García Manzano, don Fernando Garrido Falla y doña María Emilia Casas Baamonde, Magistrados, ha pronunciado
EN NOMBRE DEL REY
la siguiente
S E N T E N C I A
En el recurso de amparo núm. 2662/97, promovido por don Cirilo José Manuel Pérez Gutiérrez, representado por el Procurador de los Tribunales don Nicolás Álvarez Real y asistido de la Letrada doña Concepción Trabado Álvarez, contra la Sentencia del Juzgado de lo Social núm. 1 de Avilés de 26 de septiembre de 1995 (autos núm. 671/95), así como contra la Sentencia dictada por la Sala de lo Social del Tribunal Superior de Justicia del Principado de Asturias de fecha 2 de febrero de 1996, que desestima el recurso de suplicación núm. 2736/95 interpuesto contra aquélla y el Auto de 23 de abril de 1997 de la Sala de lo Social del Tribunal Supremo, por el que se inadmite el recurso de casación para la unificación de doctrina interpuesto contra la Sentencia dictada en el referido recurso de suplicación. Ha comparecido el Ministerio Fiscal. Ha sido Ponente el Magistrado don Fernando Garrido Falla, quien expresa el parecer de la Sala.

I. Antecedentes
1. Mediante escrito registrado en el Juzgado de guardia el 16 de junio de 1997, que tuvo entrada en el Registro de este Tribunal el 19 de junio, el Procurador de los Tribunales don Nicolás Álvarez Real, en nombre y representación de don Cirilo José Manuel Pérez Gutiérrez, interpuso recurso de amparo contra la Sentencia de 26 de septiembre de 1995 del Juzgado de lo Social núm. 1 de Avilés (autos núm. 67/95), que desestimó la demanda presentada por el actor contra la Empresa Nacional Siderúrgica (ENSIDESA), sobre despido, así como frente a la Sentencia de la Sala de lo Social del Tribunal Superior de Justicia del Principado de Asturias de 2 de febrero de 1996, que desestimó el recurso de suplicación núm. 2736/95, formulado contra la anterior, y contra el Auto de la Sala de lo Social del Tribunal Supremo de 23 de abril de 1997, que inadmitió el recurso de casación para la unificación de doctrina interpuesto contra la Sentencia de la Sala de lo Social del Tribunal Superior de Justicia del Principado de Asturias.
2. Los hechos relevantes para el examen de la pretensión de amparo son los que se expresan a continuación:
a) El ahora recurrente venía prestando servicios como cajero del economato de su empresa (ENSIDESA). Como consecuencia de un descuadre llamativo en los rendimientos de la sección de textil y calzado del economato donde desarrollaba su labor y de alguna advertencia sobre el irregular proceder de los cajeros, la dirección de la empresa contrató con una empresa de seguridad la instalación de un circuito cerrado de televisión que enfocase únicamente a las tres cajas registradoras y al mostrador de paso de las mercancías desde el techo, en el radio de acción aproximado que alcanzaba el cajero en sus manos. El resultado de la vigilancia realizada en diferentes fechas de abril y mayo de 1995 determinó la adopción de medidas disciplinarias contra los tres cajeros: el recurrente fue despedido y a los otros dos se les impuso una sanción de suspensión de empleo y sueldo durante dos meses.
Las cintas de vídeo grabadas revelaron que el actor realizó de forma reiterada maniobras en el cobro de artículos a los clientes del economato, sustrayendo diferentes cantidades de la caja.
La investigación sobre las otras dos cajas puso de relieve irregularidades consistentes en que uno de los cajeros desprecintó en la caja unos calcetines y se los guardó, en tanto que otro de los cajeros desprecintaba en la caja y manipulaba prendas interiores femeninas, como consecuencia de una adicción fetichista reconocida por el autor de los hechos.
b) El Sr. Pérez Gutiérrez presentó demanda ante la jurisdicción social el 21 de julio de 1995, en solicitud de declaración de despido improcedente y condena a la empresa demandada (ENSIDESA) a la readmisión o abono de indemnización correspondiente, así como al abono de sanción pecuniaria por conducta temeraria y los honorarios de asistencia letrada soportada por el demandante.
La demanda fue turnada al Juzgado de lo Social núm. 1 de Avilés (autos núm. 671/95), que tras su admisión a trámite y celebración de juicio dictó Sentencia de fecha 26 de septiembre de 1995, declarando la procedencia del despido y absolviendo a la empresa demandada de las pretensiones ejercitadas en su contra.
El Juzgador, en primer lugar, concluyó que la admisión y práctica de la prueba de exhibición de las cintas de vídeo era ajustada a Derecho por los siguientes argumentos:
«… se plantea a partir de una situación de sospecha fundada, que el medio utilizado se presenta como el único viable para efectuar la pesquisa necesaria con garantía de un resultado fiable y que, en definitiva, fue encargado a terceros cuya actuación es la de un testigo. Por otra parte, el método utilizado se empleó en los límites mínimos, ya que se concretó a la vigilancia de un puesto de trabajo que es eminentemente público, donde el trabajador está a la vista de todo el mundo y en el que es improbable que se registre acto alguno que entre en la esfera de su intimidad personal … Por lo expuesto y teniendo en cuenta que la exhibición de las cintas de vídeo está acompañada de informe y explicaciones (en acto de juicio) por quienes son propuestos como testigos, ese valor ha de concederse a las pruebas técnicamente…» (fundamento de Derecho primero).
Descartó, en segundo lugar, que no fuera imputable al recurrente la conducta que motivó el despido, con arreglo a la fundamentación que sigue:
«Los hechos que se declaran probados no se niegan o discuten lo contrario, oponiendo la parte actora, en su caso, la inimputabilidad de los mismos … Tal como se declara probado, … la conducta del trabajador, hasta la fecha de comisión de los actos que motivaron el despido, responde a la absoluta normalidad, como no puede ser menos en persona que padece epilepsia (de los escasos episodios se habla en el apartado 7 de los hechos probados), dolencia que en ningún caso supone la pérdida de la voluntad o de la consciencia del actuar, salvo durante las crisis de pérdida de conocimiento. Y esta situación mental que se observa durante el desarrollo del trabajo, cuando maquina con cuidado y manipula las operaciones obteniendo beneficio ‘contable’, que a intervalos va retirando de la caja para introducirlo en su cartera, es la que tenemos que tener en cuenta. En ella muestra una capacidad no sólo normal de desarrollo de su tarea de cajero, sino incluso la añadida de ‘doble contabilidad’ mental, que demuestra que su voluntad y entendimiento estaban conectados con la realidad (otra cosa es la estimación o valoración ética del hecho para el sujeto actuante).
Por ello, al Juzgador no le cabe duda alguna sobre la capacidad de discernimiento del autor de los hechos en el momento de perpetrar los actos que se le imputan. En cambio, duda de la correspondencia con la realidad de esa otra situación que se pretende ofrecer en el acto de juicio con una presencia del trabajador que parece no oír ni entender nada a su alrededor, estado mental que parece sobrevenirle a partir una caída brusca en el trabajo el 13 de junio de 1995, cuando ya se le había notificado el pliego de cargos y había contestado al mismo en el sentido que queda expresado» (fundamento de Derecho segundo).
Asimismo, rechazó la existencia de un trato discriminatorio mediante la siguiente argumentación:
«… los otros dos trabajadores que han sido sorprendidos … en falta que pueda encuadrarse en la deslealtad, cometieron hechos o no constatados como constitutivos de dicha falta o bien de importancia cuantitativa y cualitativa muy inferior, lo que mereció esa graduación correspondiente en el reproche o sanción empresarial…» (fundamento de Derecho cuarto).
c) Recurrida dicha Sentencia en suplicación, la Sala de lo Social del Tribunal Superior de Justicia del Principado de Asturias, mediante Sentencia de 2 de febrero de 1996 desestimó el recurso (núm. 2736/95), razonando del siguiente modo su decisión:
«las cintas de vídeo no son, por sí mismas un medio de prueba ilegítima puesto que la admisibilidad de las mismas está previsto en el artículo 230 de la Ley Orgánica del Poder Judicial y en el artículo 90 de la Ley de Procedimiento Laboral, … la intimidad del trabajador no resulta agredida por el solo hecho de ser objeto de filmaciones en los hechos referidos a las relaciones sociales y profesionales en que se desarrolla su actividad laboral (Sentencia del Tribunal Constitucional 142/1993), … la materia objeto de filmación no va referida a su vida íntima sino a obtener un conocimiento de cual es su comportamiento laboral y de las actividades que realiza en contacto con el público, … la instalación de una cámara fija sobre la caja registradora y el mostrador de paso de mercancías no es el sistema de control de trabajo a que alude el artículo 64.1.3.d) del Estatuto de los Trabajadores, sino una vigilancia o indagación particular de la conducta de determinados trabajadores, … labor de vigilancia que corresponde a la empresa y a la que le autoriza el artículo 20 del Estatuto de Trabajadores y … las cintas de vídeo no constituyen, en realidad prueba documental autónoma sino que se integran en la testifical de sus autores, que reconocen su fehaciencia y autenticidad como aquí ha ocurrido…» (fundamento de Derecho primero).
» … los actos aquí enjuiciados revelan, por la forma de la comisión, la plena voluntad y consciencia del recurrente, conclusión que ninguno de los informes médicos desvirtúa pues para ello sería preciso que se estableciera que los padecimientos psiquiátricos le impulsaban a realizar el tipo de conducta por la que ha sido despedido…» (fundamento de Derecho tercero).
«No fueron iguales las faltas sancionadas en cada uno de los casos y además el principio de igualdad ante la ley no significa un imposible derecho a la igualdad en la ilegalidad…» (fundamento de Derecho cuarto).
d) Contra dicha Sentencia se interpuso el 8 de marzo de 1996 recurso de casación para la unificación de doctrina, dictándose por la Sala de lo Social del Tribunal Supremo providencia de 19 de abril de 1996, por la que se tuvo por interpuesto el recurso y se concedió al recurrente un plazo de diez días para que seleccionase de entre las varias sentencias que invocaba como contradictorias, una sola Sentencia, aquélla que mejor conviniera para su propósito de acreditar la contradicción, con la advertencia de que, caso de no hacer dicha selección se entendería que optaba por la más moderna de las reseñadas en el recurso y que a su vez se hubiera invocado en la preparación del mismo. Tal providencia fue recurrida en súplica mediante escrito de fecha 6 de mayo de 1996, recurso que fue desestimado mediante Auto de 19 de julio de 1996.
Al formalizar su recurso de casación, mediante escrito de 17 de octubre, el recurrente solicitó la admisión de determinada documentación que acompañaba (informes médicos, la resolución del Instituto Nacional de la Seguridad Social de 22 de enero de 1996 que le declaró en situación de incapacidad permanente absoluta y la Sentencia del Juzgado de Primera Instancia núm. 1 de Avilés, de 2 de octubre de 1996, que le declaraba incapaz para gobernarse por sí mismo y administrar sus bienes), dictándose Auto de 4 de diciembre de 1996, por la Sala de lo Social del Tribunal Supremo acordando la inadmisión de tales documentos.
El razonamiento jurídico único de este Auto expresaba lo siguiente:
«… el relato histórico de la Sentencia impugnada … no es revisable en el ámbito del recurso de casación para la unificación de doctrina. En relación con lo expuesto debe expresarse que la documentación ahora aportada, aunque posterior a la celebración del juicio de instancia, pone de manifiesto actuaciones judiciales, administrativas y de otro orden sustentadas sobre hechos que, en lo sustancial, datan de épocas anteriores al mismo, que fueron conocidos por la parte actora y recurrente (pues afectaban directa e inmediatamente el propio demandante), y que pudieron ser hechos valer por dicha parte ante el órgano judicial de instancia que conoció del despido, mediante las pertinentes alegaciones y proposición de prueba (se reitera; pericia médica, historial clínico). Por último, no es ocioso señalar que ninguno de los documentos aportados mantiene relación directa e individualizada con los hechos imputados al actor».
Por providencia de 20 de febrero de 1997, la Sala Cuarta tuvo por seleccionada la Sentencia más moderna, de fecha 7 de febrero de 1994, de la Sala de lo Social del Tribunal Superior de Justicia de Galicia, acordándose por providencia de fecha 12 de marzo de 1997 abrir el trámite de inadmisión, por falta de relación precisa y circunstanciada de la contradicción alegada y por falta de contradicción.
Y tras las pertinentes alegaciones, se dictó el Auto de 23 de abril de 1997 por el que se declaró la inadmisión del recurso de casación para la unificación de doctrina por un doble motivo: omisión en el escrito de interposición de la relación precisa y circunstanciada de la contradicción alegada e inexistencia de contradicción misma entre la Sentencia recurrida y la de contraste. Dicho Auto fue notificado el 13 de mayo de 1997 a la representación del demandante de amparo.
3. El demandante de amparo invoca como fundamento de su pretensión el derecho a la igualdad ante la Ley (art. 14 CE), el derecho a la tutela judicial efectiva (art. 24.1 CE) en relación con los derechos a la intimidad y a la propia imagen (art. 18.1 CE), el derecho de acceso a los recursos (art. 24.1 CE) y los derechos a un proceso con todas las garantías, a utilizar los medios de prueba pertinentes para su defensa y a la presunción de inocencia (art. 24.2 CE).
Las alegaciones del recurrente pueden ser sistematizadas del siguiente modo:
Argumenta a propósito de los derechos a la intimidad y a la propia imagen que la prueba documental propuesta por la empresa demandada, consistente en ocho vídeos y declarada pertinente, es nula de pleno derecho conforme al art. 90 de la Ley de Procedimiento Laboral (LPL), por haberse obtenido mediante procedimientos que lesionan los referidos derechos fundamentales. Ello es así porque, aunque esta clase de instalaciones tengan como fin controlar el trabajo, también registran el resto de actos del trabajador pertenecientes a su intimidad, toda vez que este tipo de control no es selectivo en cuanto a las imágenes que capta. La implantación del sistema de seguridad no se puso en conocimiento del Comité de empresa, como prescribe el art. 64.1.3 d) de la Ley del Estatuto de los Trabajadores (LET). Este tipo de control debe hacerse con publicidad, no con procedimientos ocultos, y en este caso ni el Comité de Empresa ni los trabajadores afectados lo conocían.
Además, -continúa razonando el demandante- la prueba de vídeo admitida carecía de las suficientes garantías de validez y veracidad. El art. 230 LOPJ y la Sentencia del Tribunal Supremo de 12 de febrero de 1991 disponen que en todo caso deben asegurarse las adecuadas condiciones de autenticidad en la propia grabación y en su reproducción en juicio. Pues bien, es absolutamente imposible saber si dicha prueba es auténtica, porque se trata de pruebas fácilmente manipulables y no fueron grabadas con la presencia de fedatario público o judicial. Tampoco se corroboró con posterioridad a la veracidad de los hechos, pues no hubo registro al trabajador. Las grabaciones muestran hechos aislados y sin concatenación espacio-temporal y no recogen momentos anteriores o posteriores que puedan desvirtuarlos.
Respecto del derecho a la presunción de inocencia y partiendo de la base de la nulidad de las pruebas de vídeo y de las testificales de los agentes de seguridad, es claro que no existió actividad probatoria por la que se pueda declarar culpable al recurrente de la sanción empresarial impuesta y ello, en primer lugar, por falta de prueba y, en segundo término, por la enfermedad mental del recurrente, hoy declarado incapaz por Sentencia judicial firme, que le hacía inimputable de los hechos por los que fue despedido.
En cuanto al derecho a un proceso con todas las garantías, se vulnera porque los órganos judiciales declaraban probados una serie de hechos que en modo alguno han sido acreditados en el acto del juicio. Únicamente se exhibieron y sólo de forma parcial cinco cintas de vídeo y, por tanto, respecto de las demás, no se respetaron los principios de inmediación y contradicción.
En lo referente al principio de igualdad ante la Ley, la vulneración se ha producido toda vez que, por hechos similares y con idénticas pruebas, la empresa aplica sanciones distintas: a unos trabajadores suspensión de empleo y sueldo durante sesenta días y al actor el despido, vulneración que asumen los órganos judiciales concernidos, al confirmar la procedencia del despido del recurrente.
Sobre el derecho de acceso a los recursos, alega el demandante que en el recurso de casación para la unificación de doctrina se le requirió para seleccionar una sola Sentencia contradictoria, postura de la Sala de lo Social del Tribunal Supremo que no concuerda en absoluto ni con la letra ni con el espíritu de la Ley, constituyendo un formalismo excesivo que lesiona el referido derecho fundamental.
Y finalmente, acerca del derecho a utilizar los medios de prueba pertinentes para la defensa, sostiene el recurrente que la Sala debió admitir la prueba documental aportada con el escrito de formalización del recurso de casación para la unificación de doctrina, por tratarse de documentos nuevos de trascendencia fundamental.
4. Por providencia de 17 de noviembre de 1997, la Sección Segunda de este Tribunal acordó admitir a trámite la demanda de amparo y requerir a los órganos jurisdiccionales concernidos los testimonios de las actuaciones correspondientes, con emplazamiento de quienes fueron parte en las mismas.
5. Por providencia de 12 de enero de 1998, la Sección Primera de este Tribunal acordó tener por recibidas las actuaciones que se remitieron por la Sala de lo Social del Tribunal Supremo, la Sala de lo Social del Tribunal Superior de Justicia de Asturias y el Juzgado de lo Social núm. 1 de Avilés y dar vista de las mismas por plazo común de veinte días al Ministerio Fiscal y al demandante de amparo para que dentro de dicho término formulasen las alegaciones que estimaren oportunas.
6. El demandante de amparo, mediante escrito registrado el 29 de enero de 1997, abundó en los argumentos aducidos en la demanda, haciendo especial hincapié en la invocación del derecho a la presunción de inocencia, por entender que los padecimientos psiquiátricos del recurrente anulan su capacidad volitiva e intelectiva, haciéndole inimputable respecto de la comisión de los hechos que dieron lugar a su despido.
7. El Ministerio Fiscal presentó su escrito de alegaciones el 6 de febrero de 1998, en el cual, tras exponer los hechos y fundamentos de derecho, interesó la denegación del amparo.
En cuanto a la supuesta vulneración de los derechos protegidos por el art. 18.1 CE el Fiscal estima que, partiendo de la doctrina del Tribunal Constitucional sobre el ejercicio de los derechos fundamentales en el ámbito de las relaciones laborales, y a la vista de las circunstancias concretas concurrentes en el presente caso, se llega a la conclusión de que la grabación de la actuación del recurrente aparecía plenamente justificada y no resulta contraria a los referidos derechos fundamentales, habiendo sido practicada esta prueba con las garantías establecidas en los arts. 230 LOPJ y 90 LPL.
Por lo que se refiere a la presunción de inocencia, el Fiscal comienza por recordar el alcance restrictivo que este derecho tiene en el ámbito laboral, según doctrina del Tribunal Constitucional, para terminar concluyendo que, en todo caso, la convicción judicial se ha fundado en una actividad probatoria lícitamente obtenida y aportada al proceso y suficiente para acreditar la comisión por parte del recurrente de los hechos que motivaron su despido.
Tampoco se aprecia infracción del derecho a la igualdad ante la Ley del recurrente, pues, frente a lo afirmado por éste, los hechos cometidos por los otros dos cajeros son de menor gravedad, lo que justifica que recibieran sanción inferior.
Respecto al derecho de acceso a los recursos, el Fiscal niega, a la luz de la doctrina sentada al respecto por este Tribunal, que se haya producido tal vulneración, pues el criterio mantenido por la Sala Cuarta (basta una Sentencia de contraste por cada tema de contradicción), se apoya en una interpretación razonada y razonable del art. 222 LPL que no puede ser tildada ni de arbitraria ni de incurrir en error patente.
Por último, señala el Fiscal que no cabe apreciar lesión del derecho a utilizar los medios de prueba que se consideren oportunos en el Auto de la Sala de lo Social del Tribunal Supremo de 4 de diciembre de 1996 al formalizar el recurso de casación para la unificación de doctrina. La inadmisión ha sido fundamentada de un modo razonable, sin que se argumente de modo alguno la relevancia de la prueba inadmitida para la decisión del recurso de casación de unificación de doctrina.
8. Por providencia de 26 de mayo de 2000 se señaló para deliberación y votación de la presente Sentencia, el día 29 del mismo mes y año, trámite que ha finalizado en el día de hoy.

II. Fundamentos jurídicos
1. Según se ha consignado en los antecedentes, la demanda de amparo se fundamenta en la infracción de los derechos a la intimidad personal y a la propia imagen (art. 18.1 CE) del recurrente, en relación con su derecho a la tutela judicial efectiva (art. 24.1 CE), por haberse admitido como prueba de cargo en el proceso por despido las grabaciones de vídeo presentadas por la empresa, prueba que el recurrente estima nula de pleno derecho al haberse obtenido vulnerando derechos fundamentales del trabajador (art. 90 LPL).
Siendo ilícita la prueba en cuestión -continúa el recurrente-, y siendo la única prueba tenida en cuenta para decretar la procedencia del despido, no ha existido prueba de cargo que desvirtúe la presunción de inocencia (art. 24.2 CE), derecho que resulta igualmente lesionado, en consecuencia; como asimismo se vulnera el derecho a un proceso con todas las garantías (art. 24.2 CE), toda vez que en el juicio oral sólo se exhibieron (y de forma parcial) cinco cintas de las ocho aportadas por la empresa, por lo que no se respetaron los principios de inmediación y contradicción respecto de las tres grabaciones restantes. Además no se ha tenido en cuenta que los graves padecimientos psiquiátricos que le afectan anulan su capacidad intelectiva y volitiva, haciéndole inimputable respecto de los hechos que dieron lugar a la sanción de despido disciplinario.
Invoca igualmente el solicitante de amparo la supuesta lesión del derecho a la igualdad ante la Ley (art. 14 CE), producida porque, por hechos similares y con idénticas pruebas, la empresa ha aplicado sanciones distintas: al actor, el despido, a los otros dos cajeros, suspensión de empleo y sueldo durante sesenta días.
Las infracciones de derechos fundamentales alegadas, imputables en primer término al Juzgado de lo Social, lo son asimismo a la Sala de lo Social del Tribunal Superior de Justicia del Principado de Asturias, por no haber reparado las mismas estimando el recurso de suplicación del recurrente y también a la Sala de lo Social del Tribunal Supremo, por inadmitir el recurso de casación para la unificación de doctrina.
Además, el recurrente imputa de forma específica a la Sala de lo Social del Tribunal Supremo la lesión del derecho de acceso a los recursos (que erróneamente encuadra en el art. 24.2 CE, debiendo entenderse referida al art. 24.1 CE) y la vulneración del derecho a utilizar los medios de prueba pertinentes para la defensa (art. 24.2 CE). La primera de estas lesiones se habría producido por haber sido requerido para seleccionar una sola Sentencia de contraste por cada tema de contradicción, criterio de la Sala que el recurrente juzga como formalismo excesivo y enervante del derecho fundamental de acceso a la jurisdicción, en su vertiente de derecho a los recursos. La segunda lesión invocada se produciría porque la Sala Cuarta debió admitir la prueba documental que el recurrente intentó aportar con su escrito de formalización del recurso de casación para la unificación de doctrina, por tratarse de documentos nuevos de trascendencia fundamental, ya que ponían de manifiesto la incidencia que tenían los padecimientos psiquiátricos del recurrente en sus capacidades cognoscitivas y volitivas.
2. Delimitado así el objeto del presente recurso de amparo, debemos comenzar nuestro examen por las lesiones de derechos que el recurrente imputa de manera específica a la Sala de lo Social del Tribunal Supremo, esto es, la supuesta vulneración del derecho de acceso a los recursos y del derecho a utilizar los medios de prueba pertinentes para la defensa. Pues, en efecto, la hipotética estimación de alguna de las vulneraciones alegadas comportaría una retroacción de actuaciones al trámite correspondiente, resultando innecesario entrar a analizar el resto de vulneraciones constitucionales que se achacan a las Sentencias de instancia y suplicación y preservando así la naturaleza subsidiaria del recurso de amparo (por todas, SSTC 116/1997, de 23 de junio, 56/1998, de 16 de marzo, 89/1998 de 21 de abril, y 1/1999, de 25 de enero).
3. La queja relativa a la supuesta lesión del derecho a la tutela judicial efectiva en su vertiente de acceso a los recursos legalmente establecidos (art. 24.1 CE) se hace descansar en el requerimiento efectuado por la Sala de lo Social del Tribunal Supremo al recurrente para que seleccionase una sola Sentencia por cada motivo de contradicción alegado en su recurso de casación para la unificación de doctrina, con advertencia de que, de no hacerse tal selección, se entenderá que opta por la más moderna de las invocadas. A juicio del recurrente, este requerimiento, fundamento del Auto por el que finalmente se inadmite el recurso de casación para la unificación de doctrina, nace de una interpretación que se aparta de la letra y el espíritu del art. 222 LPL y constituye un formalismo exacerbado que vulnera el referido derecho fundamental, por impedir el acceso a un pronunciamiento sobre el fondo de las cuestiones que se pretenden plantear en dicho recurso.
Esta queja debe ser rechazada, de conformidad con la doctrina sentada por este Tribunal en SSTC 89/1998, de 21 de abril (FFJJ 3, 4 y 5), 131/1998, de 16 de junio (FFJJ 1 y 2) y 53/2000, de 28 de febrero (FFJJ 2, 3 y 4), analizando idéntica cuestión a la que ahora se plantea y a la que es preciso remitirse. En todo caso, baste aquí recordar que en las mencionadas Sentencias hemos mantenido que las razones sobre las que la Sala de lo Social del Tribunal Supremo sustenta su interpretación del art. 222 LPL, para limitar el número de sentencias que pueden aportarse para acreditar la contradicción de doctrina a una sola Sentencia para cada tema de contradicción, no resultan contrarias al art. 24.1 CE, al considerar otros intereses y derechos con consistencia propia como son la necesidad de preservar el principio de celeridad del proceso laboral, el cuidado y la corrección en el cumplimiento del requisito relativo a la relación precisa y circunstanciada de la contradicción alegada y, fundamentalmente, la garantía para la parte recurrida de que ni sufrirá dilaciones innecesarias en la tramitación del recurso ni asumirá la carga de impugnar, para la defensa de su propio derecho, la existencia de contradicción con todas y cada una de las Sentencias que la parte recurrente desee aportar.
Si a ello se añade que en el presente supuesto se ha apreciado otra causa de inadmisión -omitir la relación precisa y circunstanciada de la contradicción alegada-, no discutida por el recurrente y que por sí sola determina la inadmisión del recurso (art. 223.1 LPL), la pretendida lesión del derecho de acceso a los recursos resulta notoriamente infundada.
4. Igual suerte desestimatoria debe correr la queja del solicitante de amparo relativa a la supuesta lesión del derecho a utilizar los medios de prueba pertinentes para la defensa (art. 24.2 CE), que se imputa también de manera específica al Auto impugnado de la Sala de lo Social del Tribunal Supremo.
Es doctrina reiterada del Tribunal Constitucional que el derecho a la utilización de los medios de prueba pertinentes para la defensa constituye un derecho de configuración legal, cuyo ejercicio ha de acomodarse a las exigencias y condicionantes impuestos por las leyes procesales, de modo que en ningún caso cabe considerar menoscabado el derecho que nos ocupa «cuando la inadmisión de una prueba se ha producido debidamente en aplicación estricta de normas legales cuya legitimidad constitucional no puede ponerse en duda» (SSTC 149/1987, de 30 de septiembre, FJ 3; 167/1988, de 27 de septiembre, FJ 2; 212/1990, de 20 de diciembre, FJ 3; 87/1992, de 8 de junio, FJ 2; 1/1996, de 15 de enero, FJ 2; y 52/1998, de 3 de marzo, FJ 2, entre otras muchas).
En este sentido cabe recordar que la tajante prohibición contenida en el artículo 160 LPL de 1980, de aportar documentos en el recurso de suplicación, fue suavizada por la STC 158/1985, de 26 de noviembre (FJ 5), al declarar que este mandato no debía interpretarse de forma tan absoluta que impida excepcionalmente admitir nuevos documentos, cuando éstos contienen elementos de juicio necesarios para evitar la vulneración de un derecho fundamental.
Esta doctrina la incorpora actualmente el art. 231.1 de la vigente LPL, disposición común a los recursos de suplicación y de casación: «la Sala no admitirá a las partes documento alguno ni alegaciones de hechos que no resulten de los autos; no obstante, si el recurrente presentara algún documento de los comprendidos en el art. 506 de la Ley de Enjuiciamiento Civil o escrito que contuviese elementos de juicio necesarios para evitar la vulneración de un derecho fundamental, la Sala, oída la parte contraria dentro del plazo de tres días, dispondrá en los días siguientes lo que proceda, mediante Auto motivado contra el que no cabrá recurso de súplica».
Pues bien, a tenor de la fundamentación contenida en el Auto de la Sala de lo Social del Tribunal Supremo de 4 de diciembre de 1996, que acordó la inadmisión de los documentos aportados por el recurrente junto a su escrito de formalización del recurso de casación para la unificación de doctrina (informes médicos, la Resolución del Instituto Nacional de la Seguridad Social que declaró al actor en situación de incapacidad permanente absoluta y la Sentencia de incapacitación), ha de descartarse la existencia de lesión alguna del derecho a utilizar los medios de prueba pertinentes para la defensa (art. 24.2 CE). De una parte, es claro que, dada la finalidad esencial del recurso de casación para la unificación de doctrina, este medio extraordinario de impugnación no es un cauce idóneo para corregir los hechos declarados probados ni valorar de nuevo los elementos fácticos. De otra parte, la Sala de lo Social del Tribunal Supremo ha razonado convincente y suficientemente que la prueba documental que el recurrente pretendía aportar en este trámite, además de no subsumible en el art. 506 LEC, era intrascendente a los efectos pretendidos. En consecuencia, la queja debe ser rechazada.
5. Sentado lo anterior, procede entrar a analizar el resto de quejas del recurrente, comenzando por la que constituye el meollo del asunto y que se circunscribe a determinar si, como sostiene el recurrente, se ha vulnerado su derecho a la tutela judicial efectiva (art. 24.1 CE) porque los órganos judiciales han fundado sus decisiones en pruebas nulas por haberse obtenido con violación del derecho fundamental a la intimidad (art. 18.1 CE).
Sostiene, en efecto, el recurrente que la instalación por parte de la empresa en la que prestaba servicios de un circuito cerrado de televisión enfocando su puesto de trabajo lesiona su derecho a la intimidad, porque aunque esta clase de instalaciones tengan como fin controlar el trabajo, también registran el resto de actos del trabajador pertenecientes a su intimidad, toda vez que este tipo de control no es selectivo en cuanto a las imágenes que capta. Además la implantación del sistema de seguridad no se puso en conocimiento del Comité de empresa, como prescribe el art. 64.1.3 d) LET. Este tipo de control -afirma el recurrente- debe hacerse con publicidad, no con procedimientos ocultos, y en este caso ni el Comité de empresa ni los trabajadores lo conocían.
Para dar respuesta a esta queja, interesa recordar que este Tribunal ha tenido ya ocasión de advertir que el derecho a la intimidad personal, consagrado en el art. 18.1 CE, se configura como un derecho fundamental estrictamente vinculado a la propia personalidad y que deriva, sin ningún género de dudas, de la dignidad de la persona que el art. 10.1 CE reconoce e implica «la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana» (SSTC 170/1997, de 14 de octubre, FJ 4; 231/1988, de 1 de diciembre, FJ 3; 197/1991, de 17 de octubre, FJ 3; 57/1994, de 28 de febrero, FJ 5; 143/1994, de 9 de mayo, FJ 6; 207/1996, de 16 de diciembre, FJ 3; y 202/1999, de 8 de noviembre, FJ 2, entre otras muchas). Asimismo hemos declarado que el derecho a la intimidad es aplicable al ámbito de las relaciones laborales, como hemos puesto de manifiesto en nuestra reciente STC 98/2000, de 10 de abril (FFJJ 6 a 9).
Igualmente es doctrina reiterada de este Tribunal que «el derecho a la intimidad no es absoluto, como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para lograr el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho» (SSTC 57/1994, FJ 6, y 143/1994, FJ 6, por todas).
En este sentido debe tenerse en cuenta que el poder de dirección del empresario, imprescindible para la buena marcha de la organización productiva (organización que refleja otros derechos reconocidos constitucionalmente en los arts. 33 y 38 CE) y reconocido expresamente en el art. 20 LET, atribuye al empresario, entre otras facultades, la de adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento del trabajador de sus obligaciones laborales. Mas esa facultad ha de producirse en todo caso, como es lógico, dentro del debido respecto a la dignidad del trabajador, como expresamente nos lo recuerda igualmente la normativa laboral [arts. 4.2 c) y 20.3 LET].
6. También hemos afirmado que el atributo más importante del derecho a la intimidad, como núcleo central de la personalidad, es la facultad de exclusión de los demás, de abstención de injerencias por parte de otro, tanto en lo que se refiere a la toma de conocimientos intrusiva, como a la divulgación ilegítima de esos datos. La conexión de la intimidad con la libertad y dignidad de la persona implica que la esfera de la inviolabilidad de la persona frente a injerencias externas, el ámbito personal y familiar, sólo en ocasiones tenga proyección hacia el exterior, por lo que no comprende, en principio, los hechos referidos a las relaciones sociales y profesionales en que se desarrolla la actividad laboral, que están más allá del ámbito del espacio de intimidad personal y familiar sustraído a intromisiones extrañas por formar parte del ámbito de la vida privada (SSTC 170/1987, de 30 de octubre, FJ 4; 142/1993, de 22 de abril, FJ 7, y 202/1999, de 8 de noviembre, FJ 2).
En resumen, el empresario no queda apoderado para llevar a cabo, so pretexto de las facultades de vigilancia y control que le confiere el art. 20.3 LET, intromisiones ilegítimas en la intimidad de sus empleados en los centros de trabajo.
Los equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo suponen, por lo que ahora interesa, que también las facultades organizativas empresariales se encuentran limitadas por los derechos fundamentales del trabajador, quedando obligado el empleador a respetar aquéllos (STC 292/1993, de 18 de octubre, FJ 4). Este Tribunal viene manteniendo que, desde la prevalencia de tales derechos, su limitación por parte de las facultades empresariales sólo puede derivar del hecho de que la propia naturaleza del trabajo contratado implique la restricción del derecho (SSTC 99/1994, de 11 de abril, FJ 7; 6/1995, de 10 de enero, FJ 3, y 136/1996, de 23 de julio, FJ 7). Pero, además de ello, la jurisprudencia constitucional ha mantenido, como no podía ser de otro modo, que el ejercicio de las facultades organizativas y disciplinarias del empleador no puede servir en ningún caso a la producción de resultados inconstitucionales, lesivos de los derechos fundamentales del trabajador (así, entre otras, SSTC 94/1984, de 16 de octubre, 108/1989, de 8 de junio, 171/1989, de 19 de octubre, 123/1992, de 28 de septiembre, 134/1994, de 9 de mayo, y 173/1994, de 7 de junio), ni a la sanción del ejercicio legítimo de tales derechos por parte de aquél (STC 11/1981, de 8 de abril, FJ 22).
Por eso, este Tribunal ha puesto de relieve la necesidad de que las resoluciones judiciales, en casos como el presente, preserven «el necesario equilibrio entre las obligaciones dimanantes del contrato para el trabajador y el ámbito -modulado por el contrato, pero en todo caso subsistente- de su libertad constitucional» (STC 6/1998, de 13 de enero), pues, dada la posición preeminente de los derechos fundamentales en nuestro ordenamiento, esa modulación sólo deberá producirse en la medida estrictamente imprescindible para el correcto y ordenado respeto de los derechos fundamentales del trabajador y, muy especialmente, del derecho a la intimidad personal que protege el art. 18.1 CE, teniendo siempre presente el principio de proporcionalidad.
En efecto, de conformidad con la doctrina de este Tribunal, la constitucionalidad de cualquier medida restrictiva de derechos fundamentales viene determinada por la estricta observancia del principio de proporcionalidad. A los efectos que aquí importan, basta con recordar que (como sintetizan las SSTC 66/1995, de 8 de mayo, FJ 5; 55/1996, de 28 de marzo, FFJJ 6, 7, 8 y 9; 207/1996, de 16 de diciembre, FJ 4 e), y 37/1998, de 17 de febrero, FJ 8) para comprobar si una medida restrictiva de un derecho fundamental supera el juicio de proporcionalidad, es necesario constatar si cumple los tres requisitos o condiciones siguientes: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).
En definitiva, como hemos señalado en la ya citada STC 98/2000 (FJ 8), el control que debe realizar este Tribunal de las resoluciones judiciales recurridas en amparo ha de recaer, precisamente en enjuiciar si, como exige la doctrina reiterada de este Tribunal que ha quedado expuesta, el órgano jurisdiccional ha ponderado adecuadamente que la instalación y empleo de medios de captación y grabación de imágenes por la empresa ha respetado en el presente caso el derecho a la intimidad personal del solicitante de amparo, de conformidad con las exigencias del principio de proporcionalidad.
7. Pues bien, del razonamiento contenido en las Sentencias recurridas se desprende que, en el caso que nos ocupa, la medida de instalación de un circuito cerrado de televisión que controlaba la zona donde el demandante de amparo desempeñaba su actividad laboral era una medida justificada (ya que existían razonables sospechas de la comisión por parte del recurrente de graves irregularidades en su puesto de trabajo); idónea para la finalidad pretendida por la empresa (verificar si el trabajador cometía efectivamente las irregularidades sospechadas y en tal caso adoptar las medidas disciplinarias correspondientes); necesaria (ya que la grabación serviría de prueba de tales irregularidades); y equilibrada (pues la grabación de imágenes se limitó a la zona de la caja y a una duración temporal limitada, la suficiente para comprobar que no se trataba de un hecho aislado o de una confusión, sino de una conducta ilícita reiterada), por lo que debe descartarse que se haya producido lesión alguna del derecho a la intimidad personal consagrado en el art. 18.1 CE.
En efecto, la intimidad del recurrente no resulta agredida por el mero hecho de filmar cómo desempeñaba las tareas encomendadas en su puesto de trabajo, pues esa medida no resulta arbitraria ni caprichosa, ni se pretendía con la misma divulgar su conducta, sino que se trataba de obtener un conocimiento de cuál era su comportamiento laboral, pretensión justificada por la circunstancia de haberse detectado irregularidades en la actuación profesional del trabajador, constitutivas de transgresión a la buena fe contractual. Se trataba, en suma, de verificar las fundadas sospechas de la empresa sobre la torticera conducta del trabajador, sospechas que efectivamente resultaron corroboradas por las grabaciones videográficas, y de tener una prueba fehaciente de la comisión de tales hechos, para el caso de que el trabajador impugnase, como así lo hizo, la sanción de despido disciplinario que la empresa le impuso por tales hechos.
Pero es más, como ya quedó advertido, en el caso presente la medida no obedeció al propósito de vigilar y controlar genéricamente el cumplimiento por los trabajadores de las obligaciones que les incumben, a diferencia del caso resuelto en nuestra reciente STC 98/2000, en el que la empresa, existiendo un sistema de grabación de imágenes no discutido, amén de otros sistemas de control, pretendía añadir un sistema de grabación de sonido para mayor seguridad, sin quedar acreditado que este nuevo sistema se instalase como consecuencia de la detección de una quiebra en los sistemas de seguridad ya existentes y sin que resultase acreditado que el nuevo sistema, que permitiría la audición continuada e indiscriminada de todo tipo de conversaciones, resultase indispensable para la seguridad y buen funcionamiento del casino. Por el contrario, en el presente caso ocurre que previamente se habían advertido irregularidades en el comportamiento de los cajeros en determinada sección del economato y un acusado descuadre contable. Y se adoptó la medida de vigilancia de modo que las cámaras únicamente grabaran el ámbito físico estrictamente imprescindible (las cajas registradoras y la zona del mostrador de paso de las mercancías más próxima a los cajeros). En definitiva, el principio de proporcionalidad fue respetado.
El hecho de que la instalación del circuito cerrado de televisión no fuera previamente puesta en conocimiento del Comité de empresa y de los trabajadores afectados (sin duda por el justificado temor de la empresa de que el conocimiento de la existencia del sistema de filmación frustaría la finalidad apetecida) carece de trascendencia desde la perspectiva constitucional, pues, fuese o no exigible el informe previo del Comité de empresa a la luz del art. 64.1.3 d) LET, estaríamos en todo caso ante una cuestión de mera legalidad ordinaria, ajena por completo al objeto del recurso de amparo. Todo ello sin perjuicio de dejar constancia de que los órganos judiciales han dado una respuesta negativa a esta cuestión, respuesta que no cabe tildar de arbitraria o irrazonable, lo que veda en cualquier caso su revisión en esta sede.
Por tanto, los derechos a la intimidad personal y a la propia imagen, garantizados por el art. 18.1 CE, no han resultado vulnerados.
8. Descartada la lesión del art. 18.1 CE, decae necesariamente la queja del recurrente relativa a la supuesta vulneración del derecho a la tutela judicial efectiva (art. 24.1 CE), pues, además de que las Sentencias recurridas tuvieron en cuenta para llegar a su convicción no sólo la prueba documental consistente en las grabaciones videográficas, sino también otras pruebas practicadas con plenas garantías en el juicio oral (entre otras, las declaraciones testificales de los investigadores privados que llevaron a cabo las filmaciones por encargo de la empresa), no puede considerarse, por las razones ya expresadas, que esa prueba documental sea una prueba ilícitamente obtenida. Por el contrario, se trata de una prueba válida, valorada por los órganos judiciales en el legítimo ejercicio de la potestad jurisdiccional exclusiva que el art. 117.3 CE les atribuye, sin que le competa a este Tribunal revisar esa valoración, ponderando las pruebas o alterando los hechos probados (por todas, SSTC 26/1993, de 25 de enero, 206/1994, de 11 de julio, 11/1995, de 16 de enero, 157/1995, de 6 de noviembre, 11/1998, de 13 de enero, y 220/1998, de 16 de noviembre).
9. En cuanto a la expresa alegación del solicitante de amparo sobre la supuesta infracción del derecho a un proceso con todas las garantías (art. 24.2 CE), que se hace descansar en la forma de aportación y exhibición de las cintas de vídeo en el juicio oral, conviene recordar que los arts. 230 LOPJ y 90.1 LPL aceptan la utilización probatoria en el proceso de los medios mecánicos de reproducción de la imagen, siempre que ofrezcan las debidas garantías de autenticidad. Pues bien, en este caso los órganos judiciales han estimado en términos razonables y no arbitrarios que las cintas de vídeo eran auténticas, valoración que no cabe, por tanto, revisar en esta sede, conforme ha quedado expuesto. Además, tales cintas fueron aportadas al acto del juicio y exhibidas en el mismo como prueba documental conforme a los requisitos del proceso laboral, acompañándose a esta prueba la declaración testifical de las personas que controlaron la filmación, testigos que pudieron ser interrogados por el recurrente. Se observó, pues, la inmediación y contradicción exigible en la práctica de unos medios de pruebas aportados válidamente al juicio por la empresa demandada. Por tanto, también esta queja del recurrente debe ser rechazada.
10. Se alega asimismo por el solicitante de amparo la lesión del derecho a la presunción de inocencia (art. 24.2 CE), desde dos perspectivas distintas. En primer lugar, argumenta que no existió actividad probatoria suficiente por la que se pueda declararle culpable de los hechos por los que fue despedido, al reputar el recurrente ilícitamente obtenidas y por tanto nulas las pruebas en cuestión (las cintas de vídeo), por violación del derecho a la intimidad. En segundo lugar, afirma que los órganos judiciales no han tenido en cuenta que la enfermedad mental que padece le hacían inimputable por los hechos que dieron lugar al despido.
Para enjuiciar esta queja debe partirse del alcance específico y en cierto modo restrictivo que el derecho de presunción de inocencia tiene en el ámbito laboral, pues su campo de aplicación natural es el proceso penal y, por extensión, el procedimiento administrativo sancionador. Y es que, si bien en un primer momento este Tribunal entendió aplicable tal derecho al ámbito del procedimiento laboral (así, SSTC 36/1985, de 8 de marzo, y 37/1985, de 8 de marzo), posteriormente rectificó tal criterio, señalando que el órgano judicial no emite ningún juicio sobre la culpabilidad o inocencia del trabajador que suponga el ejercicio del ius puniendi del Estado, sino sólo la valoración de la procedencia o improcedencia de la sanción impuesta por el empleador (SSTC 81/1988, de 28 de abril; 30/1992, de 18 de marzo; 27/1993, de 25 de enero; 53/1995, de 23 de febrero, y 125/1995, de 24 de julio). En definitiva, como hemos recordado en la reciente STC 153/2000, de 14 de junio (FJ 2), «el derecho fundamental a la presunción de inocencia no puede alegarse en el ámbito de las relaciones laborales cuando éstas son extinguidas unilateralmente por el empleador mediante el despido disciplinario. En efecto, cuando el empresario sanciona con el despido una conducta del trabajador constitutiva de incumplimiento grave y culpable de la relación contractual, no se halla en juego, en puridad, la inocencia o culpabilidad del trabajador despedido, ni, en consecuencia, la actividad probatoria producida en el proceso laboral emprendido frente al acto extintivo se encamina a destruir la presunción de inocencia garantizada por el art. 24.2 CE, sino, más sencillamente, a justificar el hecho o hechos causantes del despido y su atribución al trabajador…»
En todo caso, también desde esta perspectiva debe ser rechazada la queja del recurrente, pues en el proceso quedó acreditada plenamente la realidad de los hechos imputados al recurrente por la empresa como justificativos del despido, a través de pruebas lícitamente obtenidas, válidamente aportadas al proceso y suficientes para llegar los órganos judiciales a la convicción de que el recurrente realizó los hechos que dieron lugar al despido (hechos cuya realidad, por otro lado, no niega el recurrente) y que, frente a los padecimientos psiquiátricos alegados por el recurrente, tales hechos revelan, por su forma de comisión, la plena voluntad y consciencia del recurrente (conclusión ésta que ninguno de los informes médicos desvirtúa, según la apreciación de los órganos judiciales, que a este Tribunal no le compete revisar: SSTC 160/1988, de 19 de septiembre, 138/1992, de 13 de octubre, 323/1993, de 8 de noviembre, y 205/1998, de 26 de octubre, por todas).
11. Finalmente, debe ser asimismo descartada la supuesta lesión del principio de igualdad ante la Ley (art. 14 CE), toda vez que, en contra de lo afirmado por el recurrente, los supuestos de hecho comparados son dispares. En efecto, en el relato de hechos probados de las sentencias recurridas se recoge expresamente al respecto que la investigación realizada por la empresa permitió constatar en el recurrente constantes conductas de apropiación monetaria y alteración contable, y en los demás cajeros únicamente otro tipo de irregularidades, de menor entidad, lo que dio lugar que al primero le fuera impuesta la sanción de despido, mientras que los segundos fueron sancionados con suspensión de empleo y sueldo durante dos meses. No es cierto, pues, que estos trabajadores hayan recibido una sanción inferior por la comisión de hechos idénticos a los del recurrente, ya que se trataba de hechos diferentes y de menos gravedad.
En consecuencia, no existe vulneración del principio de igualdad, ya que el recurrente no aporta «un término adecuado de comparación a partir del cual pueda valorarse si, efectivamente, ha sufrido un trato desigual que pudiera comportar una vulneración de alcance constitucional» (STC 89/1998, de 21 de abril, FJ 7). El término de comparación invocado en la demanda no es idóneo, como exige nuestra doctrina (SSTC 90/1990, de 23 de mayo, FJ 2; 81/1997, de 22 de abril, FJ 2; y 194/1999, de 25 de octubre, FJ 3; entre otras muchas), ya que se pretende comparar hechos distintos, además de que este Tribunal ha declarado reiteradamente que no existe un derecho a la igualdad en la ilegalidad (por todas, SSTC 43/1982, de 6 de julio, FJ 2; 62/1987, de 20 de mayo, FJ 5, 40/1989, de 16 de febrero, FJ 4, y 21/1992, de 14 de febrero, que analiza un supuesto muy similar al que nos ocupa).

F A L L O
En atención a todo lo expuesto, el Tribunal Constitucional, POR LA AUTORIDAD QUE LE CONFIERE LA CONSTITUCIÓN DE LA NACIÓN ESPAÑOLA,
Ha decidido

Desestimar el presente recurso de amparo.
Publíquese esta Sentencia en el «Boletín Oficial del Estado»
Dada en Madrid, a diez de julio de dos mil.

01Ene/14

Loi nº 29-06 du 17 avril 2007

Dahir nº 1-07-43 du 28 rabii I 1428 (17 avril 2007) portant promulgation de la loi nº 29-06 modifiant et complétant la loi nº 24-96 relative à la poste et aux télécommunications.

 

LOUANGE A DIEU SEUL 

(Grand Sceau de Sa Majesté Mohammed VI)

 

Que l'on sache par les présentes – puisse Dieu en élever et en fortifier la teneur 

 

Que notre Majesté Chérifienne,

 

Vu la Constitution, notamment ses articles 26 et 58,

 

A décidé ce qui suit :

Est promulguée et sera publiée au Bulletin officiel, à la suite du présent dahir, la loi nº 29-06 modifiant et complétant la loi nº 24-96 relative à la poste et aux télécommunications, telle qu'adoptée par la Chambre des conseillers et la Chambre des représentants.

 

Fait à Marrakech, le 28 rabii I 1428 (17 avril 2007).

Pour contreseing :

Le premier ministre,

Driss Jettou.

 

Loi nº 29-06 modifiant et complétant la loi nº 24-96 relative à la poste et aux télécommunications

 

Article unique : L'article 29 (3e alinéa) de la loi nº 24-96 relative à la poste et aux télécommunications, promulguée par le dahir nº 1-97-162 du 2 rabii II 1418 (7 août 1997) est modifié et complété ainsi qu'il suit :

 

«Article 29 (3e alinéa). – A cet effet, l'ANRT est chargée en particulier :

……………………….

6) de proposer au gouvernement la réglementation applicable à la cryptographie et son contrôle ;

……………………………………………….

11)……………………………………………….

12) de proposer au gouvernement les normes du système d'agrément des prestataires de services de certification électronique et de prendre les mesures nécessaires à sa mise en oeuvre ;

13) d'agréer, pour le compte de l'Etat, les prestataires de services de certification électronique et de contrôler leur activité ;

14) de proposer au gouvernement la législation et la réglementation relatives à l'utilisation des noms de domaine Internet «point ma» désignés sous l'extension «.ma», permettant d'identifier les adresses Internet correspondant au territoire national ;  

15) d'attribuer les noms de domaine «.ma», de définir les modalités de leur gestion administrative, technique et commerciale dans des conditions transparentes et non discriminatoires et de représenter les titulaires de ces adresses auprès des instances internationales gouvernementales ou non gouvernementales en charge de la gestion internationale des noms de domaine Internet.»

01Ene/14

Medida Provisoria N° 2200, de 27 de junho de 2001

Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos

MEDIDA PROVISÓRIA Nº 2.200-1, DE 27 DE JULHO DE 2001.(Publicado no D.O.U. de 28.8.2001)

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62 da Constituição, adota a seguinte Medida Provisória, com força de lei:

Artigo 1º. Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

Artigo 2º.  A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz – AC Raiz, pelas Autoridades Certificadoras – AC e pelas Autoridades de Registro – AR.

Artigo 3º.  A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil, integrantes de setores interessados, designados pelo Presidente da República, e um representante de cada um dos seguintes órgãos, indicados por seus titulares:

I . Ministério da Justiça;

II . Ministério da Fazenda;

III . Ministério do Desenvolvimento, Indústria e Comércio Exterior;

IV . Ministério do Planejamento, Orçamento e Gestão;

V . Ministério da Ciência e Tecnologia;

VI. Casa Civil da Presidência da República; e

VII . Gabinete de Segurança Institucional da Presidência da República.

1º) A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo representante da Casa Civil da Presidência da República.

2º) Os representantes da sociedade civil serão designados para períodos de dois anos, permitida a recondução.

3º) A participação no Comitê Gestor da ICP-Brasil é de relevante interesse público e não será remunerada.

4º) O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma do regulamento.

Artigo 4º. O Comitê Gestor da ICP-Brasil será assessorado e receberá apoio técnico do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações – CEPESC.

Artigo 5º. Compete ao Comitê Gestor da ICP-Brasil:

I . Adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil;

II . Estabelecer a política, os critérios e as normas técnicas para licenciamento das AC, das AR e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação;

III . Estabelecer a política de certificação e as regras operacionais da AC Raiz;

IV . Homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;

V . Estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das AC e das AR e definir níveis da cadeia de certificação;

VI . Aprovar políticas de certificados e regras operacionais, licenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o correspondente certificado;

VII . Identificar e avaliar as políticas de ICP externas, negociar e aprovar acordos de certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional, certificar, quando for o caso, sua compatibilidade com a ICP-Brasil, observado o disposto em tratados, acordos ou atos internacionais; e

VIII . Atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticas de segurança.

Artigo 6º. À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil.

Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.

Artigo 7º.  O Instituto Nacional de Tecnologia da Informação do Ministério da Ciência e Tecnologia é a AC Raiz da ICP-Brasil.

Artigo 8º. Às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações.

Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.

Artigo 9º. Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações.

Artigo 10º. Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser licenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.

Artigo 11º. É vedado a qualquer AC certificar nível diverso do imediatamente subseqüente ao seu, exceto nos casos de acordos de certificação lateral ou cruzada, previamente aprovados pelo Comitê Gestor da ICP-Brasil.

Artigo 12º. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória.

1º) As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do artigo 131º da Lei no 3.071, de 1o de janeiro de 1916 Código Civil.

2º) O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Artigo 13º. Ninguém será obrigado a utilizar documento ou meio eletrônico nas suas relações jurídicas privadas ou com entidades e órgãos públicos.

Artigo 14º. A utilização de documento eletrônico para fins tributários atenderá, ainda, ao disposto no artigo 100º da Lei no 5.172, de 25 de outubro de 1966 . Código Tributário Nacional.

Artigo 15º. Para a consecução dos seus objetivos, o Instituto Nacional de Tecnologia da Informação poderá, na forma da lei, contratar serviços de terceiros.

1º) O Ministro de Estado da Ciência e Tecnologia poderá requisitar, para ter exercício exclusivo no Instituto Nacional de Tecnologia da Informação, por período não superior a um ano, servidores, civis ou militares, e empregados de órgãos e entidades integrantes da Administração Pública Federal direta ou indireta, quaisquer que sejam as funções a serem exercidas.

2º) Aos requisitados nos termos deste artigo serão assegurados todos os direitos e vantagens a que façam jus no órgão ou na entidade de origem, considerando-se o período de requisição para todos os efeitos da vida funcional, como efetivo exercício no cargo, posto, graduação ou emprego que ocupe no órgão ou na entidade de origem.

3º) Fica o Ministério da Ciência e Tecnologia autorizado a custear as despesas com remoção e estada para os servidores que, em virtude de nomeação para cargos em comissão no Instituto Nacional de Tecnologia da Informação, vierem a ter exercício em cidade diferente da de seu domicílio, observados os limites de valores estabelecidos para a Administração Pública Federal direta.

Artigo 16º. Ficam convalidados os atos praticados com base na Medida Provisória no 2.200, de 28 de junho de 2001.

Artigo 17º. Esta Medida Provisória entra em vigor na data de sua publicação.

Brasília, 27 de julho de 2001; 180º da Independência e 113º da República.

Fernando Henrique Cardoso
Silvano Gianni
José Gregori
Ronaldo Mota Sardenberg
Martus Tavares

01Ene/14

Lov-1961-12-05 om opphavsrett hasta que åndsverk mv (åndsverkloven). Sist-Endret: Lov-2009-06-19-103 fra 12/28/2009

1. kapitel.Opphavsrettens gjenstand og innhold.

§ 1.- Den som skaper et åndsverk, har opphavsrett til verket.

Med åndsverk forståes i denne lov litterære, vitenskapelige eller kunstneriske verk av enhver art og uansett uttrykksmåte og uttrykksform, så som

1) skrifter av alle slag,

2) muntlige foredrag,

3) sceneverk, så vel dramatiske og musikkdramatiske som koreografiske verk og pantomimer, samt hørespill,

4) musikkverk, med eller uten tekst,

5) filmverk,

6) fotografiske verk,

7) malerier, tegninger, grafikk og lignende billedkunst,

8) skulptur av alle slag,

9) bygningskunst, så vel tegninger og modeller som selve byggverket,

10) billedvev og gjenstander av kunsthåndverk og kunstindustri, så vel forbildet som selve verket,

11) kart, samt tegninger og grafiske og plastiske avbildninger av vitenskapelig eller teknisk art,

12) datamaskinprogrammer,

13) oversettelser og bearbeidelser av verk som er nevnt foran.

For fotografiske bilder som ikke er åndsverk gjelder § 43a.

Endret ved lover 15 juni 1990 Nr. 26, 23 juni 1995 Nr. 37 se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572).

§ 2.Opphavsretten gir innen de grenser som er angitt i denne lov, enerett til å råde over åndsverket ved å fremstille varig eller midlertidig eksemplar av det og ved å gjøre det tilgjengelig for almenheten, i opprinnelig eller endret skikkelse, i oversettelse eller bearbeidelse, i annen litteratur- eller kunstart eller i annen teknikk.

Som fremstilling av eksemplar regnes også overføring til innretning som kan gjengi verket.

Verket gjøres tilgjengelig for allmennheten når

a) eksemplar av verket frembys til salg, utleie eller utlån eller på annen måte spres til allmennheten,

b) eksemplar av verket vises offentlig uten bruk av tekniske hjelpemidler, eller

c) verket fremføres offentlig.

Som offentlig fremføring regnes også kringkasting eller annen overføring i tråd eller trådløst til allmennheten, herunder når verket stilles til rådighet på en slik måte at den enkelte selv kan velge tid og sted for tilgang til verket.

Endret ved lover 23 juni 1995 Nr. 37 se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 3.Opphavsmannen har krav på å bli navngitt slik som god skikk tilsier, så vel på eksemplar av åndsverket som når det gjøres tilgjengelig for almenheten.

Har en annen rett til å endre et åndsverk eller å gjøre det tilgjengelig for almenheten, må dette ikke skje på en måte eller i en sammenheng som er krenkende for opphavsmannens litterære, vitenskapelige eller kunstneriske anseelse eller egenart, eller for verkets anseelse eller egenart.

Sin rett efter første og annet ledd kan opphavsmannen ikke fraskrive seg, med mindre den bruk av verket som det gjelder, er avgrenset efter art og omfang.

Selv om opphavsmannen har gitt gyldig samtykke til bruken, har han, hvis verket gjøres tilgjengelig for almenheten i slik krenkende skikkelse som nevnt i annet ledd, rett til å kreve at det enten ikke skjer under hans navn eller at det angis på fyldestgjørende måte at de foretatte endringer ikke skriver seg fra ham. Denne rett kan opphavsmannen ikke gi avkall på.

§ 4.Opphavsmannen kan ikke sette seg imot at andre benytter hans åndsverk på en slik måte at nye og selvstendige verk oppstår.

Opphavsretten til det nye og selvstendige verk er ikke avhengig av opphavsretten til det verk som er benyttet.

Den som oversetter eller bearbeider et åndsverk eller overfører det til en annen litterær eller kunstnerisk form, har opphavsrett til verket i denne skikkelse, men kan ikke råde over det på en måte som gjør inngrep i opphavsretten til originalverket.

§ 5.Den som ved å sammenstille flere åndsverk eller deler av åndsverk skaper et litterært, vitenskapelig eller kunstnerisk samleverk, har opphavsrett til samleverket, men denne rett gjør ingen innskrenkning i opphavsretten til de enkelte verk som samleverket består av.

Hvis ikke annet er avtalt, står det de enkelte medarbeidere fritt å offentliggjøre sine bidrag på annen måte.

§ 6.Er det to eller flere opphavsmenn til et åndsverk uten at de enkeltes ytelser kan skilles ut som særskilte verk, erverver de opphavsrett til verket i fellesskap.

Til verkets første offentliggjørelse kreves samtykke fra alle opphavsmenn, hvis de ikke uttrykkelig eller stilltiende har samtykket på forhånd. Det samme gjelder når det er spørsmål om å offentliggjøre verket på annen måte eller i en annen form enn tidligere. Ny offentliggjørelse på samme måte kan derimot hver av opphavsmennene forlange eller gi samtykke til.

Enhver av dem kan påtale krenkelser av opphavsretten.

§ 7.Som opphavsmann ansees, når ikke annet godtgjøres, den hvis navn eller alment kjente dekknavn eller merke på sedvanlig måte er påført eksemplar av verket eller blir oppgitt når det gjøres tilgjengelig for almenheten.

Er et verk utgitt uten at opphavsmann er navngitt i samsvar med første ledd, kan utgiveren eller, hvis heller ikke han er navngitt, forleggeren handle på opphavsmannens vegne inntil denne blir navngitt på en ny utgave eller ved melding til vedkommende departement.

§ 8. Et åndsverk er offentliggjort når det med samtykke av opphavsmannen er gjort tilgjengelig for allmennheten. Et kunstverk er offentliggjort også når opphavsmannen har overdratt eksemplar av verket og dette er gjort tilgjengelig for allmennheten i medhold av §§ 19, 20, 23, 23a og 24.

Et åndsverk er utgitt når et rimelig antall eksemplar av verket med samtykke av opphavsmannen er brakt i handelen, eller på annen måte er spredt blant almenheten.

Endret ved lover 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 9.Lover, forskrifter, rettsavgjørelser og andre vedtak av offentlig myndighet er uten vern etter denne lov. Det samme gjelder forslag, utredninger og andre uttalelser som gjelder offentlig myndighetsutøvelse, og er avgitt av offentlig myndighet, offentlig oppnevnt råd eller utvalg, eller utgitt av det offentlige. Likeledes er offisielle oversettelser av slike tekster uten vern etter denne lov.

Åndsverk som ikke er frembrakt særskilt til bruk i dokumenter som nevnt i første ledd, og som det siteres fra eller som gjengis i særskilt vedlegg, omfattes ikke av denne bestemmelse. Første ledd gjelder heller ikke lyrikk, musikkverk eller kunstverk.

Endret ved lov 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569).

§ 10.Registrering av et åndsverk som design innvirker ikke på verkets vern etter denne lov.

Kretsmønster til integrerte kretser omfattes ikke av denne lov.

Endret ved lover 29 mai 1970 Nr. 33, 15 juni 1990 Nr. 27, 23 juni 1995 Nr. 37 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 14 mars 2003 Nr. 15 (ikr. 1 mai 2003 iflg. res. 4 apr 2003 Nr. 417).

2. kapittel. Avgrensning av opphavsretten og forvaltning av rettigheter ved avtalelisens

Kapitlet gitt på ny i sin helhet ved lov 2 juni 1995 Nr. 27. Kapitlet inneholdt tidligere §§ 11 til 24, mot nå §§ 11 til 38c. Se endringslovens III for overgangsbestemmelser. Overskriften endret ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Alminnelige bestemmelser

§ 11.Bestemmelsene i dette kapittel gjør ingen videre innskrenkning i opphavsmannens rett etter § 3 enn den som følger av § 29.

Når et verk gjengis offentlig i medhold av bestemmelsene i dette kapittel, kan det skje i den størrelse og skikkelse øyemedet krever, men verkets karakter må ikke derved forandres eller forringes. Ved gjengivelse som nevnt, må kilden alltid angis slik som god skikk tilsier.

Tidligere § 24. Gitt nytt nummer og omformulert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Tidligere § 11 står nå som § 12.

Visse midlertidige eksemplar

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 11a.Når tilfeldig eller forbigående fremstilling av midlertidige eksemplar utgjør en integrert og vesentlig del av en teknisk prosess som har til eneste formål å muliggjøre

a) lovlig bruk av et verk, eller

b) en overføring i nettverk av et mellomledd på vegne av tredjeparter, omfattes slik eksemplarfremstilling ikke av eneretten etter § 2, med mindre den har selvstendig økonomisk betydning.

Bestemmelsen i første ledd gjelder ikke for datamaskinprogrammer og databaser.

Tilføyd ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Eksemplarfremstilling til privat bruk

§ 12.Når det ikke skjer i ervervsøyemed, kan enkelte eksemplar av et offentliggjort verk fremstilles til privat bruk. Slike eksemplar må ikke utnyttes i annet øyemed. Opphavsmennene gis en rimelig kompensasjon gjennom årlige bevilgninger over statsbudsjettet.

Kongen kan fastsette nærmere regler om fordeling av kompensasjonen.

Bestemmelsen i første ledd gir ikke rett til å

a) ettergjøre bygningskunst gjennom oppføring av byggverk,

b) fremstille maskinlesbare eksemplar av datamaskinprogram,

c) fremstille maskinlesbare eksemplar av databaser i maskinlesbar form, eller

d) fremstille eksemplar av kunstverk ved fotokopiering, avstøpning, avtrykk eller tilsvarende fremgangsmåte når eksemplaret kan

oppfattes som originaleksemplar.

Bestemmelsen i første ledd gir ikke rett til å la fremstillingen utføre ved fremmed hjelp når det gjelder:

a) musikkverk,

b) filmverk,

c) skulptur, billedvev og gjenstander av kunsthåndverk og kunstindustri, eller

d) kunstnerisk gjengivelse av andre kunstverk.

Funksjonshemmede kan uten hinder av denne bestemmelse la fremstilling av musikk- og filmverk utføre ved fremmed hjelp som ikke medvirker i ervervsøyemed, når dette er nødvendig på grunn av funksjonshemningen.

Det er ikke tillatt å fremstille eksemplar etter denne paragraf på grunnlag av en gjengivelse av verket i strid med § 2, eller på grunnlag av et eksemplar som har vært gjenstand for eller er resultat av en omgåelse av vernede tekniske beskyttelsessystemer, med mindre slik eksemplarfremstilling er nødvendig etter § 53a tredje ledd andre punktum.

Tidligere § 11. Endret ved lover 15 juni 1990 Nr. 26 og 4 des 1992 Nr. 128. Endret og omnummerert ved lov 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), og endret ved lover 16 apr 1999 Nr. 19 se dens II med overgangsregler, 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630). Tidligere § 12 står nå som § 29.

Bruk av verk i undervisningsvirksomhet

Overskriften endret ved lov 17 juni 2005 Nr. 97.

§ 13.Lærere og elever kan for bruk i undervisningen gjøre opptak av sin egen fremføring av verk. Opptak som nevnt må ikke utnyttes i annet øyemed.

Kongen kan bestemme at skoler og andre undervisningsinstitusjoner vederlagsfritt kan gjøre opptak av kringkastingssending for tidsforskutt bruk.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27. Endret ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630). Tidligere § 13 står nå som § 22 og § 23 (1).

Tvangslisens for bruk av verk i undervisningsvirksomhet

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 13a.Av utgitt verk kan det fremstilles eksemplar til bruk ved offentlig eksamen. Opphavsmannen har krav på vederlag.

Ny bestemmelse tilføyd i § 13 ved lov 2 juni 1995 Nr. 27 se dens III, omnummerert ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Avtalelisens for bruk av verk i undervisningsvirksomhet

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 13b.Til bruk i egen undervisningsvirksomhet kan det fremstilles eksemplar av utgitt verk, når betingelsene for avtalelisens etter § 36 første ledd er oppfylt. På samme vilkår kan det gjøres opptak av kringkastingssending. Dette gjelder likevel ikke der kringkastingssendingen består av filmverk som må oppfattes som også bestemt til annen bruk enn fremføring gjennom fjernsyn, med mindre det i sendingen bare er benyttet mindre deler av verket.

Opptakssentral som er godkjent av departementet, kan til bruk i undervisningsvirksomhet gjøre opptak som nevnt i første ledd, når den oppfyller betingelsene for avtalelisens etter § 36 første ledd.

Eksemplar fremstilt med hjemmel i første og andre ledd kan bare benyttes innenfor den undervisningsvirksomhet som omfattes av avtalen etter § 36.

Kongen gir forskrifter om oppbevaring og bruk av opptak etter første og andre ledd.

Ny bestemmelse tilføyd i § 13 ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Avtalelisens for bruk av verk i institusjoner, ervervsvirksomheter mv.

Overskriften endret ved lov 17 juni 2005 Nr. 97.

§ 14.Offentlige og private institusjoner, organisasjoner og ervervsvirksomheter kan til bruk innenfor sin virksomhet fremstille eksemplar av utgitt verk når de oppfyller betingelsene for avtalelisens etter § 36 første ledd. På samme vilkår kan det gjøres opptak av kringkastingssending. Dette gjelder likevel ikke der kringkastingssendingen består av filmverk som må oppfattes som også bestemt til annen bruk enn fremføring gjennom fjernsyn, med mindre det i sendingen bare er benyttet mindre deler av verket.

Eksemplar fremstilt med hjemmel i første ledd kan bare utnyttes innenfor den virksomhet som omfattes av avtalen etter § 36.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), endret ved lov 23 juni 1995 Nr. 37 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572). Tidligere § 14 (1) er opphevet, (2) står som § 23 a (1). Endret ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Opptak innen helseinstitusjoner mv

§ 15.Helseinstitusjoner, aldershjem, fengsler og lignende institusjoner kan gjøre opptak av verk som inngår i kringkastingssending, til fremføring innen kort tid i institusjonen.

Kongen fastsetter hvilke institusjoner som skal ha rett til å gjøre opptak som nevnt i første ledd, og gir forskrift om bruk og sletting av opptakene.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr.  27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Tidligere § 15 står nå som § 18.

Eksemplarfremstilling i arkiv, bibliotek og museer mv.

Overskriften endret ved lov 17 juni 2005 Nr. 97.

§ 16.Kongen kan gi regler om rett for arkiv, bibliotek, museer og undervisnings- og forskningsinstitusjoner til å fremstille eksemplar av verk for konserverings- og sikringsformål og andre særskilte formål. Bestemmelsen gjelder ikke for ervervsmessig bruk.

Kongen kan gi regler om at arkiv, bibliotek, museer og undervisningsinstitusjoner ved hjelp av terminaler i egne lokaler, kan gjøre verk i samlingene tilgjengelig for enkeltpersoner når det skjer til forskningsformål eller private studieformål.

Endret ved lover 3 juni 1977 Nr. 51, 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Tidligere annet ledd erstattet av nåværende § 13 (2). Endret ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Avtalelisens for bruk av verk i arkiv, bibliotek og museer

Overskriften tilføyd ved lov 17 juni 2005 Nr.97.

§ 16a.Arkiv, bibliotek og museer som angitt i § 16 første ledd kan fremstille eksemplar av utgitte verk i samlingene og gjøre slike verk tilgjengelig for allmennheten når betingelsene for avtalelisens etter § 36 første ledd er oppfylt.

Ny bestemmelse tilføyd ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Eksemplarfremstilling til bruk for funksjonshemmede

Overskriften endret ved lov 17 juni 2005 Nr. 97.

§ 17.Av utgitt litterært eller vitenskapelig verk eller musikkverk kan det i annen form enn lydopptak fremstilles eksemplar bestemt til bruk for blinde, svaksynte og andre som på grunn av funksjonshemning ikke kan tilegne seg verket på vanlig måte. Utgitt litterært eller vitenskapelig verk kan gjengis på film, med eller uten lyd, bestemt til bruk for hørsels- eller talehemmede. Bestemmelsen gjelder ikke for ervervsmessig bruk.

Bestemmelsene i første ledd gir ikke rett til kopiering av eksemplar som andre har fremstilt med særlig henblikk på bruk som der nevnt.

Endret ved lover 23 des 1988 Nr. 101, 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 22 des 1995 Nr. 83, 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Tvangslisens for fremstilling og bruk av opptak for funksjonshemmede

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 17a.Kongen kan bestemme at nærmere angitt organisasjon og bibliotek for vederlagsfri bruk for funksjonshemmede skal ha rett til på nærmere fastsatte vilkår å fremstille eksemplar av utgitt litterært eller vitenskapelig verk gjennom opptak på innretning som kan gjengi det. I tilslutning til teksten kan offentliggjort kunstverk og offentliggjort fotografisk verk gjengis på opptaket. Opphavsmannen har krav på vederlag som utredes av staten. Bestemmelsen gjelder ikke for ervervsmessig bruk.

Tidligere § 17 (2). Endret ved lover 23 des 1988 Nr. 101, 2 juni 1995 Nr. 27, 23 juni 1995 Nr. 37 og omnummerert ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Avtalelisens for fremstilling og bruk av opptak for funksjonshemmede

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 17b.Kongen kan gi forskrifter om rett til å gjøre opptak av utgitt film eller bilde, med eller uten lyd, og av utsendt kringkastingsprogram, som ikke vesentlig inneholder musikkverk. Forskriftene kan bare gjelde slik bruk som nevnt i § 17a, og bare komme til anvendelse når den som gjør opptaket oppfyller betingelsene for avtalelisens etter § 36 første ledd.

Ny bestemmelse tilføyd som § 17 (4) ved lov 2 juni 1995 Nr. 27, omnummerert ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Samleverk til bruk i undervisning mv

§ 18.I samleverk, bestemt til bruk ved gudstjeneste eller undervisning, sammenstilt av verk fra et større antall opphavsmenn, kan det gjengis mindre deler av litterære eller vitenskapelige verk og musikkverk eller slike verk av lite omfang, når fem år er gått etter utløpet av det år da verket ble utgitt. I tilslutning til teksten kan også kunstverk og fotografisk verk gjengis når fem år er gått etter utløpet av det år da verket ble offentliggjort. Verk som er utarbeidet til bruk ved undervisning, må ikke gjengis i et samleverk med samme formål. Bestemmelsene gir ikke rett til gjengivelse i maskinlesbar form.

Opphavsmannen har krav på vederlag.

Tidligere § 15. Endret ved lov 16 feb 1979 Nr. 4. Endret og omnummerert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), endret ved lover 23 juni 1995 Nr. 37 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630). Tidligere § 18 står nå som § 21.

Spredning av eksemplar

§ 19.Er et eksemplar av et verk solgt med opphavsmannens samtykke, kan eksemplaret spres videre blant allmennheten. Det samme gjelder eksemplar av offentliggjort verk, og ethvert eksemplar av kunstverk eller fotografisk verk, som opphavsmannen på annen måte har overdratt. Bestemmelsene gjelder bare der eksemplaret er solgt eller overdratt som nevnt innenfor Det europeiske økonomiske samarbeidsområde, med mindre eksemplaret er ervervet av en person til privat bruk eller spres videre ved utlån eller utleie.

Bestemmelsen i første ledd gir, med unntak for byggverk og bruksgjenstander, ikke adgang til utleie. Heller ikke gir bestemmelsen adgang til utlån av maskinlesbart eksemplar av datamaskinprogram. Likestilt med leie er bytte som drives som organisert virksomhet.

Tidligere § 21 og § 23 (1). Endret ved lover 23 des 1988 Nr. 101, 15 juni 1990 Nr. 26 og 4 des 1992 Nr. 126. Omnummerert og endret ved lov 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), endret ved lover 23 juni 1995 Nr. 37 se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630). Tidligere § 19 står nå som § 25.

Visning av eksemplar

§ 20.Er et verk utgitt, eller har opphavsmannen overdratt eksemplar av et kunstverk eller et fotografisk verk, kan eksemplarene vises offentlig. Eksemplar av offentliggjort kunstverk og av offentliggjort fotografisk verk kan vises offentlig i forbindelse med undervisning.

Tidligere §§ 21 og 23. Endret ved lover 20 des 1974 Nr. 64 og 23 des 1988 Nr. 101. Omnummerert og endret ved lov 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), endret ved lover 23 juni 1995 Nr. 37 se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630). Tidligere § 20 står nå som § 30 og § 31.

Fremføring i undervisning mv

§ 21.Et utgitt verk kan fremføres offentlig ved gudstjeneste og undervisning. Har opphavsmannen overdratt eksemplar av et kunstverk eller et fotografisk verk, eller er slike verk offentliggjort, kan verket fremføres offentlig i forbindelse med undervisning.

Også ellers kan utgitt verk fremføres offentlig:

a) ved tilstelninger der fremføring av åndsverk ikke er det vesentlige, såfremt tilhørerne eller tilskuerne har adgang uten betaling, og tilstelningen heller ikke indirekte finner sted i ervervsøyemed,

b) ved ungdomsstevner som ikke arrangeres i ervervsøyemed.

Denne paragraf gjelder ikke for filmverk, scenisk fremføring av sceneverk eller fremføring av databaser ved ervervsmessig undervisning. Paragrafen gir heller ikke rett til fremføring ved kringkasting. Innenfor ervervsmessig undervisning gir den heller ikke rett til annen trådbunden eller trådløs overføring til allmennheten. Adgangen til fremføring ved undervisning gjelder ikke fremføring innen rammen av organisert konsertvirksomhet.

Tidligere § 18. Endret og omnummerert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995), endret ved lover 23 juni 1995 Nr. 37, 16 apr 1999 Nr. 19 – se dens II med overgangsregler, 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630). Tidligere § 21 står nå som § 19.

Sitat

§ 22.Det er tillatt å sitere fra et offentliggjort verk i samsvar med god skikk og i den utstrekning formålet betinger.

Tidligere § 13 (1). Gitt nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995). Tidligere § 22 står nå som § 26 og § 33.

Gjengivelse av kunstverk mv.

Overskriften endret ved lov 17 juni 2005 Nr. 97.

§ 23.Offentliggjort kunstverk og offentliggjort fotografisk verk kan gjengis i tilslutning til teksten i kritisk eller vitenskapelig fremstilling som ikke er av allmennopplysende karakter, når det skjer i samsvar med god skikk og i den utstrekning formålet betinger.

Med samme begrensning kan offentliggjort fotografisk verk mot vederlag gjengis også i kritisk eller vitenskapelig fremstilling av allmennopplysende karakter og i tilslutning til teksten i skrifter bestemt til bruk i opplæring.

Offentliggjort personbilde i form av fotografisk verk kan gjengis i skrift av biografisk innhold.

Bestemmelsene i denne paragraf gir ikke rett til gjengivelse i maskinlesbar form, med mindre det gjelder en ikke-ervervsmessig gjengivelse etter første ledd.

Tidligere § 13 (2) og § 23 (2). Endret ved lov 2 juni 1995 Nr. 27 – se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 – se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 23a.Offentliggjort kunstverk og offentliggjort fotografisk verk kan gjengis i aviser, tidsskrifter og kringkasting ved omtale av dagshending. Dette gjelder likevel ikke verk som er skapt med henblikk på gjengivelse i aviser, tidsskrifter eller kringkasting.

Opphavsmannen har krav på vederlag med mindre det gjelder dagshending knyttet til det verket som gjengis.

Er et kunstverk eller et fotografisk verk utgitt, eller har opphavsmannen overdratt eksemplar av verk som nevnt, kan verket medtas i aviser, tidsskrifter, bøker, ved film og i kringkasting, såfremt verket utgjør en del av bakgrunnen eller på annen måte spiller en underordnet rolle i sammenhengen.

Tidligere § 14 (2) og § 23 (1). Endret ved lover 20 des 1974 Nr. 64, 23 des 1988 Nr. 101. Endret og omnummerert ved lov 2 juni 1995 Nr. 27 se dens III, endret ved lov 23 juni 1995 Nr. 37 se dens II. Endret og omnummerert ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 24.Kunstverk og fotografisk verk som inngår i en samling eller som utstilles eller utbys til salg, kan avbildes i katalog over samlingen og i meddelelse om utstillingen eller salget. Katalog kan bare fremstilles ved trykking, fotokopiering eller lignende metode.

Kunstverk og fotografisk verk kan også avbildes når det varig er satt opp på eller ved offentlig plass eller ferdselsvei. Dette gjelder likevel ikke når verket klart er hovedmotivet og gjengivelsen utnyttes ervervsmessig.

Byggverk kan fritt avbildes.

Tidligere § 23 (2) og (3). Endret og omnummerert ved lov 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), endret ved lover 23 juni 1995 Nr. 37 – se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Reportasje i kringkasting og film

§ 25.Når fremføring eller visning av et verk inngår som ledd i dagshending og denne kringkastes eller gjengis ved film, kan korte avsnitt av verket, eller hele verket hvis det er av lite omfang, tas med ved gjengivelsen. Når fremføringen eller visningen av verket bare utgjør en del av bakgrunnen eller på tilsvarende måte spiller en underordnet rolle i forhold til hovedemnet for reportasjen, kan hele verket gjengis.

Tidligere § 19. Endret ved lov 23 des 1988 Nr. 101. Omformulert med nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995). Tidligere § 25 står nå som § 39 og § 39 a.

Offentlige forhandlinger, innsynsrett mv

§ 26.Forhandlinger i offentlige forsamlinger, styrer, råd og lignende, i møter av valgte offentlige myndigheter, i rettssaker og på åpne møter som holdes for å behandle allmenne spørsmål, kan, med de begrensninger som følger av § 28, enhver gjøre tilgjengelig for allmennheten uten samtykke av opphavsmannen. En opphavsmann har likevel enerett til å utgi samlinger av sine egne innlegg.

Tidligere § 22 (1). Endret og gitt nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Tidligere § 26 står nå som § 39 b.

§ 27.Vern etter denne lov er ikke til hinder for dokumentinnsyn etter forvaltningsloven og offentleglova eller annen lovgivning.

Loven er heller ikke til hinder for at verk brukes i forbindelse med etterlysning, i etterforskning eller som bevismiddel.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Tidligere § 27 opphevet ved lov 4 mars 1983 Nr. 4 (sml. lov 31 mai 1918 § 36). Endret ved lov 19 mai 2006 Nr. 16 (ikr. 1 jan 2009 iflg. res. 17 okt 2008 Nr. 1118).

§ 28.Retten til videre gjengivelse av dokumenter påberopt som bevis eller som sakkyndig uttalelse el i forhandlinger som nevnt i § 26, og av dokumenter det er gitt innsyn i etter lovgivning som nevnt i § 27, beror på ellers gjeldende regler. Likevel kan det siteres fra slike dokumenter i samsvar med god skikk og i den utstrekning det er nødvendig for omtale av forhandlingene eller av sak dokumentet er av betydning for, selv om verket ikke har vært offentliggjort.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Tidligere § 28 står nå som § 39 k.

Endring av byggverk og bruksgjenstander

§ 29.Byggverk og bruksgjenstander kan endres uten opphavsmannens samtykke når det skjer av tekniske grunner eller av hensyn til utnyttelsen.

Tidligere § 12. Omformulert og gitt nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995). Tidligere § 29 står nå som § 39 l.

Særlige bestemmelser om kringkasting mv

§ 30.Norsk rikskringkasting og etter Kongens bestemmelse andre kringkastingsforetak har rett til mot vederlag å kringkaste et utgitt verk når betingelsene for avtalelisens etter § 36 første ledd er oppfylt. Tilsvarende gjelder for offentliggjort kunstverk og offentliggjort fotografisk verk.

Ved satellittkringkasting får bestemmelsene i første ledd ikke anvendelse med mindre sendingen av samme kringkastingsforetak samtidig kringkastes her i riket over jordbundet nett.

Bestemmelsene i første ledd gjelder ikke sending ved tråd. De gjelder ikke for sceneverk og filmverk, og heller ikke for andre verk dersom opphavsmannen overfor foretaket har nedlagt forbud mot kringkasting, eller det ellers er særlig grunn til å anta at han motsetter seg at verket kringkastes.

Tidligere § 20 (2), endret og gitt nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Endret ved lover 23 juni 1995 Nr. 37 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 22 des 1995 Nr. 83, 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630). Tidligere § 30 står nå som § 39 a.

§ 31.Norsk rikskringkasting og andre som har bevilling til å drive kringkastingsvirksomhet kan, ved egne hjelpemidler og til bruk ved egne sendinger, ta opp verk på innretninger som kan gjengi dem når de for øvrig har rett til å ta verket med i sine sendinger. Retten til å gjøre slik opptatt verk tilgjengelig for allmennheten avhenger av de ellers gjeldende regler. Kongen gir nærmere forskrifter om bruk og oppbevaring av disse opptak.

Bestemmelsen i første ledd gir ikke rett til å sammenstille film og lyd ved å overføre lydopptak til filmen med mindre fremføring ved opptaket inngår i filmen.

Tidligere § 20 (1). Endret og gitt nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Tidligere § 31 inngår nå i § 39 og § 39 e.

Avtalelisens for bruk av verk i kringkastingsforetaks samlinger

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 32.Norsk rikskringkasting og andre som har konsesjon til å drive kringkasting har rett til bruk av offentliggjort verk i sine samlinger ved

a) ny kringkasting, eller

b) overføring på en slik måte at den enkelte selv kan velge tid og sted for tilgang til verket når betingelsene for avtalelisens i § 36 første ledd er oppfylt.

Denne paragraf gjelder bare for verk som ble kringkastet før 1. januar 1997 og som inngår i kringkastingsforetakets egne produksjoner. Paragrafen gjelder ikke dersom opphavsmannen har nedlagt forbud mot slik bruk av verket eller det ellers er særlig grunn til å anta at han motsetter seg slik bruk.

Ny bestemmelse tilføyd ved lov 17 juni 2005 Nr. 97 se dens III daværende § 32 (opprinnelig § 22 (2)) ble nye § 33 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 33.Ordskifteprogram som kringkastes og hvor allmenne spørsmål blir drøftet, kan enhver gjengi offentlig uten samtykke av opphavsmannen. En opphavsmann har likevel enerett til å utgi samlinger av sine egne innlegg.

Tidligere § 22 (2). Endret ved lov 23 des 1988 Nr. 101. Endret og gitt Nr. 32 ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569). Gitt nytt nummer ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 34.Verk som lovlig inngår i kringkastingssending, kan ved samtidig og uendret videresending gjøres tilgjengelig for allmennheten når den som videresender oppfyller betingelsene for avtalelisens etter § 36 første ledd, eller videresender etter tillatelse gitt av nemnd etter bestemmelsene i § 36 andre ledd.

Opphavsmannens enerett til videresending kan bare utøves gjennom organisasjon som er godkjent etter § 38a.

Videresending av verk som opprinnelig sendes ved tråd, omfattes ikke av denne paragraf.

Tidligere § 20 a. Tilføyd ved lov 21 juni 1985 Nr. 86. Endret og omnummerert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995).

Felles bestemmelser om tvangslisens, avtalelisens, nemnd mv

§ 35.Vederlag etter §§ 13a, 17a, 18, 23, 23a og 45b kan enhver av partene kreve fastsatt på bindende måte etter regler som Kongen gir. Kongen fastsetter regler om at vederlagspliktige som unnlater å betale vederlag, etter begjæring fra den berettigede part, med bindende virkning kan forbys fortsatt bruk.

Kongen gir regler om nemnd som nevnt i § 34 og § 45a fjerde ledd.

Tidligere § 51. Endret ved lov 21 juni 1985 Nr. 86. Endret og omnummerert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), endret ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630). Tidligere § 35 står nå i endret skikkelse som § 39 c. Endret ved lov 22 des 2006 Nr. 103 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1534).

§ 36.Når det foreligger avtale med organisasjon som nevnt i § 38a som tillater slik bruk av verk som nevnt i §§ 13b, 14, 16a, 17b, 30, 32 og 34, har bruker som omfattes av avtalen, overfor rettighetshaver som ikke er omfattet, rett til på samme område og på samme måte å utnytte verk av samme art som dem avtalen gjelder (avtalelisens). Bestemmelsen gjelder bare for bruk som skjer i samsvar med det avtalen fastsetter. Bestemmelsen gjelder ikke i forhold til kringkastingsforetaks rettigheter i sine sendinger.

For videresending av verk etter § 34 gjelder at dersom forhandlinger om avtale som nevnt i første ledd første og andre punktum, eller forhandlinger med kringkastingsforetaket om avtale, nektes eller avtale ikke er inngått innen seks måneder etter at forhandlingene er innledet, kan hver av partene kreve at tillatelse til og vilkår for videresending fastsettes på bindende måte av nemnda etter § 35 andre ledd. Bestemmelsene i første ledd gjelder tilsvarende i disse tilfelle.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995). Endret ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 37.Ved bruk av verk etter § 36 er det som avtalen, nemnda eller den organisasjon som mottar vederlaget for bruken, bestemmer om innkreving og fordeling av vederlaget, bindende også for rettighetshavere som ikke representeres av organisasjonen. Utenforstående rettighetshavere skal ha samme rett som organiserte til å få del i midler og goder som utdeles fra eller som vesentlig er bekostet av vederlaget.

Uansett bestemmelsen i første ledd kan en utenforstående rettighetshaver som sannsynliggjør at hans verk er brukt etter § 36, kreve at vederlag for dette skal utbetales til ham. Kravet må fremsettes innen tre år etter utløpet av det år bruken fant sted, og kan bare rettes mot den organisasjonen som i medhold av § 36 har innkrevd vederlag. Vederlagets størrelse kan hver av partene kreve fastsatt etter regler som Kongen gir.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995), endret ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 38.Kommer avtale etter §§ 13b, 14, 16a, 17b, 30 og 32 ikke i stand, kan hver av partene kreve megling etter regler som Kongen gir. Er partene enige om det, kan tillatelse til og vilkår for eksemplarfremstillingen fastsettes etter reglene gitt med hjemmel i § 35 første ledd. Fastsettelsen får samme virkning som avtale etter § 36 første ledd.

Er partene i avtaler etter §§ 13b, 14, 16a, 17b, 30 og 32 enige om det, kan tvist om tolkingen av avtalen på bindende måte avgjøres etter reglene gitt med hjemmel i § 35 første ledd.

Kommer avtale med kringkastingsforetak om adgang til å gjøre opptak av foretakets sendinger for slik bruk som omfattes av §§ 13b, 14 eller 17b, ikke i stand, gjelder bestemmelsen i første ledd første og andre punktum tilsvarende. Ved tvist om tolking av slik avtale får bestemmelsen i andre ledd tilsvarende anvendelse.

Er de berørte parter enige om det, kan tvist om tolking av avtale om slik videresending som nevnt i § 34 på bindende måte avgjøres av den nemnd som er omtalt i § 35 andre ledd.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995), endret ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 38a.Avtale som skal ha virkning som nevnt i § 36 første ledd, må inngås av organisasjon som på området representerer en vesentlig del av opphavsmennene til verk som brukes i Norge, og som er godkjent av departementet. For bruk på nærmere angitte områder kan Kongen bestemme at den organisasjon som godkjennes, må være en felles organisasjon for de berørte rettighetshavere.

Kongen kan gi nærmere bestemmelser om kontroll med organisasjoner og fond som mottar vederlag til videre fordeling.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995), endret ved lover 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630), 22 des 2006 Nr. 103 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1534).

Organisasjoners søksmålsrett

§ 38b.Organisasjon som nevnt i § 38a kan, så lenge rettighetshaveren ikke har motsatt seg det, kreve at det overfor bruker som ikke har inngått avtale som nevnt i § 36, ved dom nedlegges forbud mot ulovlig utnyttelse av verk på en måte som omfattes av bestemmelsene i §§ 13b, 14, 16a, 17b, 30, 32 eller 34. Det samme gjelder overfor bruker som er part i en avtale som nevnt og som unnlater å betale det avtalte vederlag.

Organisasjon som nevnt i § 38a kan, så lenge rettighetshaveren ikke har motsatt seg det, likeledes reise krav etter denne lovs §§ 55 og 56 overfor den som har foretatt ulovlig bruk som nevnt i første ledd. Har den som ulovlig har utnyttet et verk innfridd organisasjonens krav, kan rettighetshaverens krav i anledning samme utnyttelse bare rettes mot organisasjonen, som da plikter å erlegge hva rettighetshaveren har krav på.

Ny bestemmelse tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995), endret ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Følgerett

Overskriften tilføyd ved lov 22 des 2006 Nr. 103 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1534). Jf. EØS-avtalen vedlegg XVII Nr. 9c (direktiv 2001/84/EF (følgerettsdirektivet)).

§ 38c.Opphavsmannen har krav på vederlag når en som yrkesmessig opptrer i kunstmarkedet deltar som selger, kjøper eller formidler ved videresalg av originaleksemplar av opphavsrettslig vernede kunstverk som malerier, kollasjer, tegninger, stikk, trykk, litografier, skulpturer, billedtepper, keramikk, glasskunst og fotografiske verk. Som originaleksemplar regnes eksemplar av kunstverk som er utført i et begrenset antall av kunstneren selv eller med hans samtykke. Bestemmelsen gjelder ikke byggverk.

Retten etter første ledd gjelder ikke videresalg fra privatpersoner til museer som er åpne for publikum og ikke driver ervervsmessig, med mindre det i handelen deltar en formidler som nevnt i første ledd.

Vederlaget skal beregnes på grunnlag av salgsprisen uten merverdiavgift etter følgende satser:

a) 5 pst. av den del av salgsprisen som ikke overstiger 50.000 euro,

b) 3 pst. av den del av salgsprisen som overstiger 50.000 euro, men som ikke overstiger 200.000 euro,

c) 1 pst. av den del av salgsprisen som overstiger 200.000 euro, men som ikke overstiger 350.000 euro,

d) 0,5 pst. av den del av salgsprisen som overstiger 350.000 euro, men som ikke overstiger 500.000 euro, og

e) 0,25 pst. av den del av salgsprisen som overstiger 500.000 euro.

Vederlaget skal kun betales når salgsprisen uten merverdiavgift overstiger 3.000 euro. Det totale vederlag for et videresalg skal ikke overstige 12.500 euro.

Selgere og formidlere som nevnt i første ledd er solidarisk ansvarlige for å betale følgerettsvederlaget. Opptrer ingen av dem yrkesmessig i kunstmarkedet, er kjøperen ansvarlig for betalingen.

Overfor de vederlagspliktige må vederlagskravet gjøres gjeldende gjennom oppkrevings- og fordelingsorganisasjon som er godkjent av departementet. Når krav på vederlag etter første ledd foreldes etter reglene i lov 18. mai 1979 Nr. 18 om foreldelse av fordringer, tilfaller vederlaget organisasjonen og skal brukes til å dekke organisasjonens kostnader ved oppkrevingen og fordelingen av følgerettsvederlaget, eller til andre kollektive formål fastsatt i organisasjonens vedtekter.

Det kan ikke gis avkall på retten etter første ledd, og den kan heller ikke overdras. Har ikke opphavsmannen arvinger, skal følgerettsvederlag som forfaller etter opphavsmannens død tilfalle den organisasjon som til enhver tid er godkjent etter sjette ledd.

Slike midler skal brukes som nevnt i sjette ledd andre punktum.

Selger, kjøper og formidler som nevnt i første ledd skal innen sjette termin for innbetaling av merverdiavgift til den organisasjon som til enhver tid er godkjent etter sjette ledd, oppgi de opplysninger som er nødvendige for å sikre betaling av følgerettsvederlag for det foregående års salg. Nevnte organisasjon kan også kreve slike opplysninger om de tre siste års salg.

Tilføyd ved lov 22 des 2006 Nr. 103 se dens III (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1534). Jf. EØS-avtalen vedlegg XVII Nr. 9c (direktiv 2001/84/EF (følgerettsdirektivet)). Se lov 4 nov 1948 Nr. 1.

3. kapittel. Opphavsrettens overgang

Kapitlet gitt på ny i sin helhet ved lov ved lov 2 juni 1995 Nr. 27. Kapitlet inneholdt tidligere §§ 25 til 39 c, mot nå §§ 39 til 39 m. Se endringsloven del III for overgangsbestemmelser.

Alminnelige bestemmelser

§ 39.Opphavsmannen kan med den begrensning som følger av § 3 helt eller delvis overdra sin rett til å råde over åndsverket.

Overdragelse av eksemplar innbefatter ikke overdragelse av opphavsretten eller noen del av denne, selv om det er et originaleksemplar som overdras. Overdragelse av opphavsrett innbefatter ikke eiendomsrett til det manuskript eller annet eksemplar som utleveres i tilknytning til overdragelsen.

Tidligere § 25 (1) og § 49 (1), endret og gitt nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995). Tidligere § 39 står nå i endret skikkelse som § 39 f.

§ 39a.Har opphavsmannen overdratt rett til å bruke verket på en bestemt måte eller ved bestemte midler, har erververen ikke rett til å gjøre det på andre måter eller ved andre midler.

Tilsvarer tidligere § 25 (2), omformulert og gitt nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995).

Endringer og videreoverdragelse

§ 39b.Overdragelse av opphavsrett gir ikke rett til å endre verket med mindre annet er avtalt.

Retten kan heller ikke overdras videre uten samtykke med mindre den går inn i en forretning eller forretningsavdeling og overdras sammen med denne. Overdrageren vedblir å være ansvarlig for at avtalen med opphavsmannen blir oppfylt.

Tidligere § 26, gitt nytt nummer ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995).

Avregning og kontroll

§ 39c.Avhenger opphavsmannens vederlag av erververens omsetning, salgstall el, kan opphavsmannen kreve at det skjer avregning minst én gang i året. Opphavsmannen kan likeledes kreve at hver avregning følges av fyldestgjørende opplysninger om de forhold som har ligget til grunn for vederlagsberegningen.

Opphavsmannen kan kreve at erververens regnskaper, bokføring og lagerbeholdning, samt attestasjoner fra den som har utnyttet verket, stilles til rådighet for en av opphavsmannen oppnevnt statsautorisert eller registrert revisor. Revisoren skal opplyse opphavsmannen om riktigheten av den avregningen som er foretatt, og om eventuelle uregelmessigheter ved den, men for øvrig har han taushetsplikt om alle andre forhold som han blir kjent med ved gjennomgangen.

Bestemmelsene i denne paragraf kan ikke fravikes til skade for opphavsmannen.

Tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995). Sml. tidligere § 35.

Avtaler om fremføring

§ 39d.Overdragelse av rett til å fremføre et verk for allmennheten gir ikke erververen enerett, med mindre dette er avtalt. Er ikke annet bestemt, gjelder overdragelsen for tre år.

Selv om enerett er overdratt, kan opphavsmannen, om det ikke er truffet annen avtale, selv fremføre verket eller overdra fremføringsrett til andre, hvis erververen i tre år på rad har unnlatt å gjøre bruk av retten.

Bestemmelsene i denne paragraf gjelder ikke for filmverk.

Tidligere § 30, omnummerert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995).

Forlagsavtaler

§ 39e.Ved en forlagsavtale overdrar opphavsmannen rett til å mangfoldiggjøre et verk gjennom trykk eller lignende fremgangsmåte, og til å utgi verket i denne form.

I den utstrekning en forlagsavtale gir enerett, plikter forleggeren å utgi verket innen rimelig tid og sørge for utbredelsen på sedvanlig måte. Hvis forleggeren etter at verket er utgitt ikke sørger for at eksemplar av verket er tilgjengelig for allmennheten innen rimelig tid etter at dette ble krevd av opphavsmannen, kan opphavsmannen si opp avtalen og beholde mottatt honorar.

Er ikke annet avtalt, har forleggeren rett til å utgi inntil 3000 eksemplar av verket, men når utgivelsen omfatter bare musikkverk, ikke mer enn 1000 eksemplar, og når utgivelsen omfatter bare verk av billedkunst, ikke mer enn 200 eksemplar.

Når det er gått mer enn ett år etter at forleggeren utga verket, eller det er gått mer enn ett år siden opphavsmannen sist foretok endringer i verket, skal opphavsmannen dersom ytterligere eksemplar skal fremstilles, gis rett til å foreta endringer som ikke volder uforholdsmessige omkostninger eller endrer verkets karakter.

Når det er gått 15 år etter utløpet av det år da forleggeren først utga verket, har opphavsmannen rett til å ta verket med i en utgave av sine samlede eller utvalgte litterære verk. En slik utgave skal først tilbys forleggeren eller, hvis opphavsmannens verk er utkommet hos forskjellige forleggere, den som kan anses som hovedforlegger.

Opphavsmannen kan kreve erstatning for skade som følge av mislighold. Dette gjelder likevel ikke i den grad det godtgjøres at skaden skyldes en hindring som er utenfor forleggerens kontroll, og som forleggeren ikke med rimelighet kunne forventes å ha tatt i betraktning på avtaletiden eller å unngå eller overvinne følgene av. Ligger årsaken til skaden hos tredjemann som forleggeren har gitt i oppdrag å utføre handlinger til oppfyllelse av avtalen, er forleggeren fri for ansvar bare dersom også tredjemann ville ha vært fritatt for ansvar etter bestemmelsene i dette ledd.

Blir forleggerens forpliktelser etter forlagsavtalen vesentlig misligholdt, kan opphavsmannen heve avtalen, beholde mottatt honorar og kreve erstatning etter reglene i sjette ledd for skade som ikke dekkes av honoraret.

Avtale som til skade for opphavsmannen vesentlig avviker fra det som er bestemt i andre, sjette og sjuende ledd kan ikke gjøres gjeldende. Sin rett etter femte ledd kan opphavsmannen ikke fraskrive seg.

Bestemmelsene i denne paragraf gjelder ikke avtaler om bidrag til aviser eller tidsskrifter, eller avtaler om bidrag som skal brukes som illustrasjon til verk som utgis. Bestemmelsene i andre og tredje ledd gjelder ikke for avtaler om bidrag til samleverk.

Bestemmelsene i andre ledd gjelder ikke for avtaler om oversettelser.

Tilføyd ved lov 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), endret ved lov 22 des 1995 Nr. 83. Sml. tidligere §§ 31 til 38.

Avtaler om innspilling av filmverk

§ 39f.Har opphavsmannen overdratt rett til å utnytte et verk for film, er erververen, hvis ikke annet er avtalt, pliktig til innen rimelig tid å innspille filmverket og sørge for at det blir gjort tilgjengelig for allmennheten. Blir erververens forpliktelser vesentlig misligholdt, kan opphavsmannen heve avtalen, beholde mottatt honorar og etter bestemmelsene i § 39e kreve erstatning for skade som ikke dekkes av honoraret.

Er ikke annet avtalt, omfatter overdragelsen av rett til innspilling av et verk for film rett til å

a) fremstille eksemplar av filmverket,

b) gjøre filmverket tilgjengelig for allmennheten gjennom spredning av eksemplar og ved fremføring, og

c) forsyne filmverket med tekster eller oversatt tale.

Bestemmelsen i andre ledd gjelder ikke

a) allerede eksisterende verk,

b) filmmanuskript og musikkverk som er frembrakt med henblikk på filminnspillingen, eller

c) filmverkets hovedregi.

Tidligere § 39. Endret og gitt nytt nummer ved lov 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569).

Datamaskinprogrammer og databaser

Overskriften endret ved lov 16 apr 1999 Nr. 19.

§ 39g.Opphavsrett til datamaskinprogram som er skapt av en arbeidstaker under utførelsen av oppgaver som omfattes av arbeidsforholdet eller etter arbeidsgivers anvisninger går, med den begrensning som følger av § 3, over til arbeidsgiveren, med mindre annet er avtalt.

Ny bestemmelse tilføyd ved lov 15 juni 1990 Nr. 26 som § 39 a, endret ved lov 4 des 1992 Nr. 128, omnummerert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995).

§ 39h.Den som har rett til å bruke et datamaskinprogram, kan fremstille eksemplar av, endre og bearbeide programmet i den utstrekning det er nødvendig for å bruke programmet i samsvar med dets formål, herunder også for å rette feil i programmet.

Den som har rett til å bruke et datamaskinprogram, kan fremstille sikkerhetseksemplar i den utstrekning det er nødvendig for utnyttelsen av programmet.

Den som har rett til å bruke et eksemplar av et datamaskinprogram kan, i forbindelse med slik lesning, fremvisning på skjerm, kjøring, overføring eller lagring av programmet som brukeren er berettiget til å utføre, iaktta, undersøke eller prøve ut hvordan programmet virker for å fastslå idéene og prinsippene som ligger til grunn for de enkelte deler av programmet.

Den som har rett til å bruke en database, kan foreta slike handlinger som er nødvendig for tilgang til databasens innhold og normal utnyttelse av denne.

Bestemmelsene i andre, tredje og fjerde ledd kan ikke fravikes ved avtale.

Tilføyd ved lov 4 des 1992 Nr. 128 som § 39 b, omnummerert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995), endret ved lov 16 apr 1999 Nr. 19 se dens II med overgangsregler.

§ 39i.Det er tillatt å fremstille eksemplar av et datamaskinprograms kode og oversette kodens form når dette er en forutsetning for å skaffe til veie de opplysninger som er nødvendige for å oppnå funksjonelt samvirke mellom et selvstendig utviklet datamaskinprogram og andre programmer, dersom

a) handlingene utføres av en person som har rett til å bruke et eksemplar av et datamaskinprogram, eller på dennes vegne av en person som har tillatelse til det,

b) de opplysninger som er nødvendige for å oppnå funksjonelt samvirke ikke tidligere har vært lett tilgjengelige for de i bokstav a) nevnte personer og

c) handlingene er begrenset til de deler av det opprinnelige program som er nødvendige for å oppnå funksjonelt samvirke.

De opplysninger som er innhentet ved anvendelse av bestemmelsen i første ledd, må ikke

a) nyttes til andre formål enn å muliggjøre funksjonelt samvirke med det selvstendig utviklede datamaskinprogram,

b) gis videre til andre, bortsett fra når dette er nødvendig for å muliggjøre funksjonelt samvirke med det selvstendig utviklede datamaskinprogram, eller

c) nyttes til utvikling, fremstilling eller markedsføring av et datamaskinprogram som vesentlig svarer til det opprinnelige i sin utforming, eller til noen annen handling som krenker opphavsretten til programmet.

Bestemmelsene i denne paragraf kan ikke fravikes ved avtale.

Tilføyd ved lov 4 des 1992 Nr. 128 som § 39 c, omnummerert ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995).

Bestilte portretter

§ 39j.Opphavsmannen kan ikke utøve sine rettigheter til et bestilt portrettbilde uten samtykke fra bestilleren.

Er portrettet et fotografisk verk, kan eksemplar av det på vanlig måte vises som reklame for opphavsmannens fotografivirksomhet såfremt bestilleren ikke nedlegger forbud.

Om vern for den avbildede gjelder bestemmelsene i § 45c selv om portrettet ikke er fotografisk.

Tilføyd ved lov 23 juni 1995 Nr. 37 se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572). Sml. tidligere § 2 (4).

Arv og kreditorforfølgning

§ 39k.Ved opphavsmannens død får reglene om arv, ektefellers felleseie og gjenlevende ektefelles rett til å sitte i uskiftet bo anvendelse på opphavsretten.

Gjennom testament kan opphavsmannen, med bindende virkning også for ektefelle og livsarvinger, gi bestemmelser om utøvelse av opphavsretten eller overlate til en annen å gi slike bestemmelser.

Er opphavsretten ved arv fra opphavsmannen gått over til flere i forening, kreves samtykke fra alle arvingene til verkets første offentliggjørelse hvis de eller opphavsmannen ikke uttrykkelig eller stilltiende har samtykket på forhånd. Ved spørsmål om offentliggjørelse av verket på annen måte eller i en annen form enn tidligere er det likevel tilstrekkelig at det er gitt samtykke fra arvinger som regnet etter arvelodd utgjør et flertall. Ny offentliggjørelse på samme måte kan hver av arvingene forlange eller gi samtykke til. Enhver av arvingene kan påtale krenkelser av opphavsretten. Dette ledd gjelder bare der ikke annet følger av bestemmelse etter andre ledd.

Overtredelse av bestemmelse nevnt i andre ledd eller av bestemmelsene i §§ 3 og 11 andre ledd, kan påtales så vel av gjenlevende ektefelle som av enhver av opphavsmannens slektninger i rett opp- eller nedstigende linje, søsken, eller av den som er oppnevnt i medhold av andre ledd.

Tidligere § 26, endret og gitt nummer 39 j ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995), omnummerert ved lov 23 juni 1995 Nr. 37 (ikr. 30 juni 1995), endret ved lov 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 39l.Opphavsmannens rett til å råde over et åndsverk kan ikke være gjenstand for utlegg eller annen tvangsforfølgning fra kreditorene, verken hos ham selv, eller hos noen som opphavsretten er gått over til ved opphavsmannens død i henhold til § 39k første ledd.

Det samme gjelder om manuskript eller tilsvarende eksemplar, plater, former el som er laget for å tjene som middel ved fremstilling av eksemplar av et bestemt kunstverk, og om kunstverk som ikke er utstilt, frembudt til salg eller på annen måte godkjent til offentliggjørelse.

Tidligere § 29, endret og gitt nummer 39 k ved lov 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), omnummerert ved lov 23 juni 1995 Nr. 37 (ikr. 30 juni 1995), endret ved lov 22 des 1995 Nr. 83.

Vederlagskrav ved utleie av film og lydopptak

Overskriften tilføyd ved lov 9 jan 1998 Nr. 4.

§ 39m.Har opphavsmannen overdratt til en tilvirker av film eller lydopptak rett til å gjøre verket tilgjengelig for allmennheten ved utleie av en film eller et lydopptak, har opphavsmannen rett til et rimelig vederlag fra tilvirkeren. Likestilt med leie er bytte som drives som organisert virksomhet.

Bestemmelsene i denne paragraf kan ikke fravikes ved avtale.

Tilføyd ved lov 9 jan 1998 Nr. 4 se dens II med overgangsregler.

4. kapitel. Opphavsrettens vernetid.

§ 40.Opphavsretten varer i opphavsmannens levetid og 70 år etter utløpet av hans dødsår. For de verk som er nevnt i § 6, regnes de 70 år fra utløpet av den lengstlevende opphavsmanns dødsår. For filmverk løper vernetiden fra utløpet av dødsåret for den lengstlevende av hovedregissøren, forfatteren av filmmanuskript, dialogforfatteren og komponisten av musikk som er frembragt med henblikk på filminnspillingen.

Endret ved lov 23 juni 1995 Nr. 37 se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572).

§ 41.Når et verk er offentliggjort uten opphavsmannens navn, allment kjente dekknavn eller merke, varer opphavsretten i 70 år etter utløpet av det år da verket først ble offentliggjort. Består verket av flere deler, regnes vernetiden særskilt for hver enkelt del.

Opphavsretten til verk av ukjent opphavsmann varer i 70 år etter utløpet av det år verket ble skapt, dersom ikke verket offentliggjøres i løpet av dette tidsrom.

Hvis opphavsmannen i løpet av dette tidsrom blir navngitt i samsvar med § 7, eller hvis det blir opplyst at han er død før verket ble offentliggjort, bestemmes vernetiden efter § 40.

Endret ved lov 23 juni 1995 Nr. 37 se dens II Nr. 2 e (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572).

§ 41a.Den som første gang rettmessig gjør tilgjengelig for allmennheten et åndsverk som ikke er blitt offentliggjort innen utløpet av vernetiden etter §§ 40 og 41, tilkommer samme rett som en opphavsmann etter § 2. Denne rett varer i 25 år etter utløpet av det år verket første gang ble gjort tilgjengelig for allmennheten.

Tilføyd ved lov 23 juni 1995 Nr. 37 se dens II Nr. 2 f (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572).

5. kapitel. Andre rettigheter.

§ 42.En utøvende kunstner har, innen de grenser som er angitt i denne lov, enerett til å råde over sin fremføring av et verk ved å

a) gjøre varig eller midlertidig opptak av fremføringen,

b) fremstille varig eller midlertidig eksemplar av et opptak av fremføringen, og

c) gjøre fremføringen eller opptak av den tilgjengelig for allmennheten. For offentlig fremføring av lydopptak gjelder likevel bestemmelsene i § 45b, med mindre fremføringen skjer på en slik måte at den enkelte selv kan velge tid og sted for tilgang til opptaket.

Vernet etter denne bestemmelse varer i 50 år etter utløpet av det år fremføringen fant sted. Dersom opptaket i løpet av dette tidsrom offentliggjøres varer vernet i 50 år etter utløpet av det år opptaket første gang ble offentliggjort.

Når eksemplar av et opptak som gjengir en utøvende kunstners fremføring av et verk med kunstnerens samtykke er solgt innenfor Det europeiske økonomiske samarbeidsområde, kan eksemplaret spres videre på annen måte enn ved utleie. Det samme gjelder når kunstneren innenfor dette område har overdratt eksemplar av offentliggjort lydopptak eller film som gjengir slik fremføring.

Når ikke annet er avtalt, omfatter en avtale om innspilling på film av en utøvende kunstners fremføring, også retten til å leie ut eksemplar av filmen.

Bestemmelsene i §§ 2, 3, 6 til 8, 11 til 17, 17b, 18, 21, 22, 25, 27, 28, 31, 32, 33 til 39c, 39k til 39m og 50 gjelder tilsvarende.

Endret ved lover 21 juni 1985 Nr. 86, 23 des 1988 Nr. 101 (ikr. 1 jan 1989, men forlengelsen av vernetiden fra 25 til 50 år gjaldt ikke når vernetiden etter de eldre regler var løpt ut før 1 jan 1989), 9 juni 1989 Nr. 31 (ikr. 1 jan 1990), 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 se dens II som gir den nye vernetid på 50 år anvendelse også for fremføringer som vernetiden etter eldre regler var løpt ut for (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 22 des 1995 Nr. 83, 9 jan 1998 Nr. 4 (se om overgangsregler note til § 39m), 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 43.Den som frembringer et formular, en katalog, en tabell, et program, en database eller lignende arbeid som sammenstiller et større antall opplysninger, eller som er resultatet av en vesentlig investering, har enerett til å råde over hele eller vesentlige deler av arbeidets innhold ved å fremstille eksemplar av det og ved å gjøre det tilgjengelig for allmennheten.

Eneretten etter første ledd gjelder tilsvarende ved gjentatt og systematisk eksemplarfremstilling eller tilgjengeliggjøring for allmennheten av uvesentlige deler av arbeid som nevnt, dersom dette utgjør handlinger som skader den normale utnyttelse av arbeidet eller urimelig tilsidesetter frembringerens legitime interesser.

Eneretten til et arbeid som nevnt i første ledd varer i 15 år etter utløpet av det år arbeidet ble fremstilt. Dersom arbeidet i løpet av dette tidsrom offentliggjøres varer vernet i 15 år etter utløpet av det år arbeidet første gang ble offentliggjort. Er arbeid som nevnt foran, helt eller for en del gjenstand for opphavsrett, kan også denne gjøres gjeldende.

Bestemmelsene i §§ 2 andre til fjerde ledd, 6 til 8, 11a til 22, 25, 27, 28, 30 til 38b og 39h fjerde og femte ledd gjelder tilsvarende.

Avtale som utvider frembringerens rett etter første ledd til et offentliggjort arbeid kan ikke gjøres gjeldende.

Endret ved lover 3 juni 1977 Nr. 51, 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 16 apr 1999 Nr. 19 se dens II med overgangsregler (ikr. straks), 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630), 22 des 2006 Nr. 102 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1533).

§ 43a.Den som lager et fotografisk bilde, har enerett til å fremstille eksemplar av det, enten det skjer ved fotografering, trykk, tegning eller på annen måte, og gjøre det tilgjengelig for allmennheten.

Eneretten til et fotografisk bilde varer i fotografens levetid og 15 år etter utløpet av hans dødsår, men likevel minst 50 år fra utløpet av det år bildet ble laget. Har to eller flere eneretten sammen, løper vernetiden fra utløpet av dødsåret for den lengstlevende.

Bestemmelsene i §§ 2 andre til fjerde ledd, 3, 6 til 9, 11 til 21, 23 til 28, 30 til 39f og 39j til 39l, gjelder tilsvarende for fotografiske bilder i samme utstrekning som de gjelder for fotografiske verk.

Er et fotografi gjenstand for opphavsrett, kan også denne gjøres gjeldende.

Tilføyd ved lov 23 juni 1995 Nr. 37 se dens II som opphevet den tidligere lov om rett til fotografi av 17 juni 1960 Nr. 1 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), endret ved lover 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630), 22 des 2006 Nr. 102 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1533).

§ 44.Pressemeldinger som efter avtale leveres av utenlandske nyhetsbyråer eller av korrespondenter i utlandet, må ikke uten mottakerens samtykke gjøres tilgjengelige for almenheten gjennom presse eller kringkasting før seksten timer efter at de ble offentliggjort her i riket.

I alle tilfelle hvor presse eller kringkasting gjengir pressemelding fra nyhetsbyrå, avis, tidsskrift eller kringkasting, skal kilden angis slik som god presseskikk krever.

§ 45.En tilvirker av lydopptak og film har, innen de grenser som følger av denne lov, enerett til å råde over opptaket ved å fremstille varig eller midlertidig eksemplar av det og å gjøre opptaket tilgjengelig for allmennheten. For offentlig fremføring av lydopptak gjelder likevel bestemmelsene i § 45b, med mindre fremføringen skjer på en slik måte at den enkelte selv kan velge tid og sted for tilgang til opptaket.

Vernet etter denne bestemmelse varer i 50 år etter utløpet av det år innspillingen fant sted. Dersom opptaket i løpet av dette tidsrom offentliggjøres varer vernet i 50 år etter utløpet av det år opptaket første gang ble offentliggjort.

Når eksemplar av et lydopptak eller en film med tilvirkerens samtykke er solgt innenfor Det europeiske økonomiske samarbeidsområde, kan eksemplaret spres videre på annen måte enn ved utleie. Det samme gjelder når tilvirkeren innenfor dette område har overdratt eksemplar av offentliggjort lydopptak eller film.

Bestemmelsene i §§ 2, 7, 8, 11a til 17, 17b, 18, 21, 22, 25, 27, 28 og 31 til 38b gjelder tilsvarende.

Endret ved lover 20 des 1974 Nr. 64, 21 juni 1985 Nr. 86, 23 des 1988 Nr. 101 (ikr. 1 jan 1989, men forlengelsen av vernetiden fra 25 til 50 år gjaldt ikke når vernetiden etter de eldre regler var løpt ut før 1 jan 1989), 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 se dens II her gis den forlengede vernetid virkning også for opptak og film som vernetiden var løpt ut for etter de eldre regler (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 45a.En kringkastingssending eller deler derav må ikke uten kringkastingsforetakets samtykke

a) opptas på innretning som kan gjengi den,

b) utsendes trådløst eller videresendes til allmennheten ved tråd, eller

c) på annen måte i ervervsøyemed gjøres tilgjengelig for allmennheten.

Er en utsendelse tatt opp på innretning som nevnt i første ledd, må den ikke uten kringkastingsforetakets samtykke overføres til en annen innretning før 50 år er gått etter utløpet av det år den første utsendelsen fant sted.

Kringkastingssending kan på vilkår som fastsettes av Kongen, overføres direkte innen en bedrift eller annen virksomhet gjennom radio- eller fjernsynsmottaker.

Dersom forhandlinger om tillatelse til samtidig og uendret videresending til allmennheten ved tråd av opprinnelig trådløs kringkastingssending nektes eller avtale ikke er inngått innen seks måneder etter at forhandlinger er innledet, kan hver av partene kreve at tillatelse til og vilkårene for videresending fastsettes av en nemnd etter bestemmelsene i § 35 andre ledd.

Bestemmelsene i §§ 7, 8, 11a til 13a, 15, 16, 18, 21 første ledd, 22, 25, 27, 28, 31, 33, 35 og 38 tredje og fjerde ledd gjelder tilsvarende.

Tilføyd ved lov 21 juni 1985 Nr. 86, endret ved lover 23 des 1988 Nr. 101 (ikr. 1 jan 1989, men forlengelsen av vernetiden fra 25 til 50 år gjelder ikke når vernetiden etter de eldre regler var løpt ut før 1 jan 1989), 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 se dens II her gis den forlengede vernetid virkning også for opptak som vernetiden var løpt ut for etter de eldre regler (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 45b.Lydopptak av utøvende kunstneres prestasjoner kan innenfor det i § 45 nevnte tidsrom mot vederlag gjøres tilgjengelig for allmennheten ved offentlig fremføring. Dette gjelder ikke for overføring på en slik måte at den enkelte selv kan velge tid og sted for tilgang til opptaket.

Så vel tilvirkeren av opptaket som de utøvende kunstnere hvis fremføring gjengis, har krav på vederlag. Har to eller flere kunstnere samvirket ved fremføringen, må de gjøre vederlagskravet gjeldende i fellesskap. Overfor de vederlagspliktige må vederlagskravet gjøres gjeldende gjennom oppkrevings- og fordelingsorganisasjon som er godkjent av vedkommende departement.

Kongen kan gi nærmere regler om oppkreving og fordeling av vederlag. Vederlagets størrelse skal fastsettes uavhengig av avgiftsplikten etter § 3 i lov 14. desember 1956 Nr. 4 om avgift på offentlig framføring av utøvende kunstneres prestasjoner mv.

Rettighetshavere som ikke er medlem av organisasjon godkjent etter andre ledd, må selv fremsette krav på vederlag overfor organisasjonen. Kravet må fremsettes innen tre år etter utløpet av det år opptaket ble fremført. Vederlag for videresending kan uansett fordeles etter prinsippene i § 37.

Bestemmelsene i §§ 3, 21, 22 og 25, jf. § 11, og § 39k fjerde ledd, har tilsvarende anvendelse.

Det som er bestemt i denne paragraf gjelder ikke for lydfilm. For offentlig fremføring av lydopptak som ikke er vernet etter åndsverkloven, gjelder lov 14. desember 1956 Nr. 4 om avgift på offentlig framføring av utøvende kunstneres prestasjoner mv.

Tilføyd ved lov 9 juni 1989 Nr. 31 (ikr. 1 jan 1990), endret ved lover 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 22 des 1995 Nr. 83, 23 juni 2000 Nr. 52 jf. dens III (ikr. 1 juli 2001 iflg. res. 15 juni 2001 Nr. 661), 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630), 22 des 2006 Nr. 103 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1534).

6. kapitel. Forskjellige bestemmelser.

§ 45c.Fotografi som avbilder en person kan ikke gjengis eller vises offentlig uten samtykke av den avbildede, unntatt når

a) avbildningen har aktuell og allmenn interesse,

b) avbildningen av personen er mindre viktig enn hovedinnholdet i bildet,

c) bildet gjengir forsamlinger, folketog i friluft eller forhold eller hendelser som har allmenn interesse,

d) eksemplar av avbildningen på vanlig måte vises som reklame for fotografens virksomhet og den avbildede ikke nedlegger forbud, eller

e) bildet brukes som omhandlet i § 23 tredje ledd eller § 27 andre ledd.

Vernet gjelder i den avbildedes levetid og 15 år etter utløpet av hans dødsår.

Tilføyd ved lov 23 juni 1995 Nr. 37 som opphevet den tidligere lov om rett til fotografi av 17 juni 1960 Nr. 1 § 15 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), endret ved lov 22 des 2006 Nr. 102 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1533).

§ 46.Et åndsverk må ikke gjøres tilgjengelig for almenheten under en tittel, et dekknavn eller et merke som er egnet til å fremkalle forveksling med tidligere offentliggjort verk eller dets opphavsmann.

§ 47.Andre enn opphavsmannen selv må ikke uten hans samtykke sette hans navn eller merke på eksemplar av et kunstverk.

Opphavsmannens navn eller merke må ikke i noe tilfelle påføres et eftergjort eksemplar således at det kan forveksles med det originale.

§ 48.Selv om opphavsrettens vernetid er utløpet, kan et åndsverk ikke gjøres tilgjengelig for almenheten på en måte eller i en sammenheng som er krenkende for opphavsmannens litterære, vitenskapelige eller kunstneriske anseelse eller egenart, eller for verkets anseelse eller egenart, eller på annen måte antas å kunne skade almene kulturinteresser.

Uten hensyn til om vernetiden er utløpet eller ikke kan vedkommende departement, når opphavsmannen er død, forby at et åndsverk gjøres tilgjengelig for almenheten på slik måte eller i slik sammenheng som nevnt i første ledd. Slikt forbud kan departementet også nedlegge på begjæring fra en opphavsmann som lever, dersom verket ikke er vernet her i riket.

Bestemmelsen i § 3, første ledd, får tilsvarende anvendelse, selv om opphavsrettens vernetid er utløpet eller verket er uten vern her i riket.

§ 49.Krever omstendighetene at originaleksemplar må ødelegges, skal opphavsmannen, hvis han er i live, gis varsel i rimelig tid når det kan skje uten særlig oppofrelse.

Innehaver av originaleksemplar som uten rimelig grunn hindrer opphavsmannen i å gjøre bruk av sin rett efter § 2, kan ved dom pålegges å gi opphavsmannen slik adgang til eksemplaret som retten finner rimelig. Retten treffer sin avgjørelse under hensyn til alle de foreliggende omstendigheter, og kan gjøre opphavsmannens adgang til eksemplaret avhengig av sikkerhetsstillelse eller stille andre vilkår.

Sak som nevnt i andre ledd kan bare reises av opphavsmannen personlig med samtykke av vedkommende departement.

Endret ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569).

§ 50.Uten hensyn til den måte som formuesforholdet mellom ektefellene er ordnet på, har en opphavsmann som er gift, alltid enerådigheten over sin opphavsrett.

Skiftes felleseie mens opphavsmannen lever, skal opphavsretten holdes utenfor skiftet.

§ 51.Departementet kan for godkjenning etter §§ 13b, 38a, 38c og 45b gi saksbehandlingsregler til utfylling av reglene i tjenesteloven, herunder om saksbehandlingsfrist og rettsvirkninger av fristoverskridelse. Unntak fra tjenesteloven § 11 andre ledd kan bare gjøres når det er begrunnet ut fra tvingende allmenne hensyn, herunder hensynet til privatpersoners beskyttelsesverdige interesser.

Opphevet ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995). Se nå § 35. Tilføyd igjen ved lov 19 juni 2009 Nr. 103 (ikr. 28 des 2009 iflg. res. 19 juni 2009 Nr. 672).

§ 52.Trykte verk skal være påført opplagsnummer, trykkeri, trykkested og trykkeår. Grafiske verk og trykte gjengivelser av musikkverk skal dessuten være forsynt med fortløpende nummer innen opplaget.

§ 53.Et sakkyndig råd med representanter for opphavsmenn og for erverv som er knyttet til utnyttelsen av åndsverk, bistår vedkommende departement med gjøremål efter denne lov.

Saker om forbud efter § 48 og om saksanlegg efter § 49 skal alltid forelegges for det sakkyndige råd før departementet treffer sin avgjørelse.

Rådet eller et utvalg av dette skal også være pliktig til på oppfordring å avgi sakkyndige uttalelser til bruk for domstolene i spørsmål vedkommende denne lov, og skal likeledes fungere som voldgiftsrett i slike saker, hvis partene er enige om det.

Departementet oppnevner rådets medlemmer og utferdiger forskrifter om rådets organisasjon og virksomhet og om godtgjørelse til medlemmene.

Endret ved lov 14 mai 2004 Nr. 25 (ikr. 1 jan 2005 iflg. res. 14 mai 2004 Nr. 751).

6a.- Kapittel. Bestemmelser til vern for tekniske beskyttelsessystemer og elektronisk rettighetsinformasjon

Kapitlet tilføyd ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Forbud mot omgåelse mv. av effektive tekniske beskyttelsessystemer

Overskriften tilføyd ved lov 17 juni 2005 Nr.  97.

§ 53a.Det er forbudt å omgå effektive tekniske beskyttelsessystemer som rettighetshaver eller den han har gitt samtykke benytter for å kontrollere eksemplarfremstilling eller tilgjengeliggjøring for allmennheten av et vernet verk.

Det er videre forbudt å:

a) selge, leie ut eller på annen måte distribuere,

b) produsere eller innføre for distribusjon til allmennheten,

c) reklamere for salg eller utleie av,

d) besitte for ervervsmessige formål, eller

e) tilby tjenester i tilknytning til innretninger, produkter eller komponenter som frembys med det formål å omgå effektive tekniske beskyttelsessystemer, eller som kun har begrenset ervervsmessig nytte for annet enn slikt formål, eller som i hovedsak er utviklet for å muliggjøre eller forenkle slik omgåelse.

Bestemmelsen i denne paragraf skal ikke være til hinder for forskning i kryptologi. Bestemmelsen i første ledd skal heller ikke være til hinder for privat brukers tilegnelse av lovlig anskaffet verk på det som i alminnelighet oppfattes som relevant avspillingsutstyr. For tekniske innretninger til beskyttelse av et datamaskinprogram gjelder i stedet det som er bestemt i § 53c.

Bestemmelsene i første ledd skal ikke være til hinder for eksemplarfremstilling etter § 16.

Tilføyd ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630), endret ved lov 22 des 2006 Nr. 103 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1534).

Adgangen til bruk av verk når effektive tekniske beskyttelsessystemer er anvendt

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 53b.Rettighetshaver skal påse at den som har lovlig tilgang til et vernet verk, uten hinder av effektive tekniske beskyttelsessystemer kan gjøre bruk av verket, herunder fremstille nye eksemplarer, i henhold til §§ 13a, 15, 16, 17, 17a, 21, 26-28 og 31.

Dersom rettighetshaver etter begjæring fra berettiget etter bestemmelsene ovenfor ikke gir tilgang som nevnt i første ledd, kan han etter begjæring fra den berettigede pålegges å gi slike opplysninger eller annen bistand som er nødvendig for å muliggjøre bruk av verket i samsvar med formålet. Begjæring rettes til nemnd opprettet av departementet etter regler som Kongen gir. Nemnda kan i tillegg til pålegg som nevnt, bestemme at berettiget etter nevnte bestemmelser uten hinder av § 53a kan omgå anvendte tekniske beskyttelsessystemer dersom rettighetshaver ikke overholder den frist nemnda setter for å etterkomme pålegget.

Eksemplar av verk som faller inn under lov om avleveringsplikt for allment tilgjengelege dokument av 9. juni 1989 Nr. 32, skal likevel alltid utstyres med nødvendig informasjon til at omgåelse av tekniske beskyttelsessystemer for lovlig eksemplarfremstilling, er mulig.

Bestemmelsene i denne paragraf gjelder ikke der vernet verk på avtalte vilkår ved overføring stilles til rådighet for allmennheten på en slik måte at den enkelte selv kan velge tid og sted for tilgang til verket.

Bestemmelsene i denne paragraf gjelder ikke for datamaskinprogram. Kongen kan fastsette at enkelte institusjoner innen abm-sektoren automatisk får avlevert nødvendig informasjon til at omgåelse av tekniske beskyttelsessystemer for lovlig eksemplarfremstilling, skal være mulig.

Tilføyd ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Tekniske innretninger til beskyttelse av et datamaskinprogram

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 53c.Omsetning av, eller besittelse i ervervsøyemed av et hvilket som helst middel hvis eneste formål er å gjøre det lettere ulovlig å fjerne eller omgå tekniske innretninger til beskyttelse av et datamaskinprogram, er forbudt.

Tidligere § 54a, tilføyd ved lov 4 des 1992 Nr. 128 (ikr. 1 jan 1994). Gjelder datamaskinprogrammer frembrakt, men ikke handlinger utført eller rettigheter ervervet før dette tidspunkt. Omnummerert ved lov 17 juni 2005 Nr. 97 (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Forbud mot fjerning eller endring av elektronisk rettighetsinformasjon

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 53d.Det er forbudt uten rettighetshaverens samtykke

a) å fjerne eller endre elektronisk rettighetsinformasjon som rettighetshaveren har føyet til et vernet verk, og som enten inngår i et eksemplar eller fremtrer i forbindelse med at verket gjøres tilgjengelig for allmennheten, eller

b) å innføre et eksemplar for spredning, omsette eller på annen måte gjøre et vernet verk tilgjengelig for allmennheten der elektronisk rettighetsinformasjon er fjernet eller endret i strid med bokstav a dersom handlingen i bokstav a eller b foranlediger, muliggjør, letter eller skjuler en krenkelse av opphavsrett.

Tilføyd ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

Arbeider vernet etter 5. kapittel

Overskriften tilføyd ved lov 17 juni 2005 Nr. 97.

§ 53e.Det som i dette kapittel sies om verk, gjelder tilsvarende for arbeider vernet etter 5. kapittel.

Tilføyd ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

7. kapitel. Straff, erstatning og inndragning.

§ 54.Med bøter eller fengsel inntil tre måneder straffes den som forsettlig eller uaktsomt bryter denne lov ved:

a) å overtre bestemmelser gitt til vern for opphavsretten i eller i medhold av 1. og 2. kapittel, bestemmelsene i § 39j eller § 41a, eller forbud nedlagt etter § 35 eller § 48, eller bestemmelser utferdiget av opphavsmannen etter § 39k andre ledd,

b) å overtre bestemmelser gitt i eller i medhold av 5. kapittel og kapittel 6a, §§ 45c, 46, 47 eller 48 siste ledd,

c) å innføre eksemplar av åndsverk eller av arbeider og opptak som nevnt i §§ 42, 43, 43a, 45 og 45a i hensikt å gjøre dem tilgjengelige for allmennheten, når eksemplarene er fremstilt utenfor riket under slike forhold at en tilsvarende fremstilling her i riket ville vært i strid med loven, eller

d) å fremby eller på annen måte gjøre tilgjengelig for allmennheten arbeider eller opptak som er nevnt i §§ 42, 43, 43a, 45 eller 45a, når eksemplarene er fremstilt i strid med disse bestemmelser eller innført i strid med bokstav ci paragrafen her,

e) å innføre eksemplar av opptak som nevnt i § 45 i den hensikt å gjøre dem tilgjengelig for allmennheten i ervervsøyemed, når tilvirkeren ikke har samtykket til innførselen og eksemplar av samme opptak med samtykke av tilvirkeren frembys her i riket.

Departementet kan i forskrifter gjøre unntak fra denne bestemmelsen for innførsel av eksemplar fra nærmere bestemte land.

Ved overtredelse av bestemmelsen i § 12 fjerde ledd, gjelder første ledd i paragrafen her likevel bare dersom handlingen er forsettlig.

Medvirkning til overtredelse som nevnt i første og andre ledd straffes på samme måte.

Er overtredelse som nevnt i første til tredje ledd forsettlig, og foreligger det særlig skjerpende forhold, er straffen bøter eller fengsel inntil tre år. Ved vurderingen av om særlig skjerpende forhold foreligger, skal det først og fremst legges vekt på den skade som er påført rettshavere og andre, den vinning som lovovertrederen har hatt og omfanget av overtredelsen for øvrig.

Forsøk på forsettlig overtredelse som nevnt i første til fjerde ledd kan straffes likt med den fullbyrdete overtredelse.

Den som forsettlig eller uaktsomt unnlater å oppgi opplysninger som nevnt i § 38c åttende ledd første punktum eller unnlater å påføre de i § 52 nevnte opplysninger på et verk som han forestår trykkingen av, straffes med bøter.

Overtredelse av fjerde ledd jf. femte ledd påtales av det offentlige. Overtredelse av de øvrige bestemmelser i paragrafen her påtales ikke av det offentlige med mindre det begjæres av fornærmede eller en organisasjon, jf. åttende ledd, eller finnes påkrevd av allmenne hensyn.

Er denne lov overtrådt ved at et verk er brukt på en måte som er nevnt i §§ 13b, 14, 16a, 17b, 30, 32 og 34, kan påtale begjæres også av den organisasjon som kan inngå avtale etter § 36, så lenge fornærmede ikke motsetter seg det.

Endret ved lover 21 juni 1985 Nr. 86, 23 des 1988 Nr. 101, 11 juni 1993 Nr. 91, 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 – se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 22 des 1995 Nr. 83, 9 jan 1998 Nr. 4, 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630), 22 des 2006 Nr. 103 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1534). Endres ved lov 20 mai 2005 Nr. 28 (ikr. fra den tid som fastsettes ved lov) som endret ved lov 19 juni 2009 Nr. 74.

§ 54a. (Opphevet ved lov 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630), se nå § 53 c.)

§ 55.Skade som voldes ved overtredelse som nevnt i § 54 eller ved overtredelse av § 49 første ledd, kan kreves erstattet etter alminnelige erstatningsregler. Er opphavsmanns eller en utøvende kunstners rett, eller den avbildedes rett etter § 45c, krenket forsettlig eller grovt uaktsomt, kan retten dessuten tilkjenne ham et pengebeløp som oppreisning for skade av ikke-økonomisk art.

Selv om gjerningsmannen har handlet i god tro, kan den fornærmede uansett skadens størrelse kreve utbetalt nettofortjenesten ved den ulovlige handling.

Bestemmelsene i denne paragraf kan ikke anvendes overfor den som fremstiller eller medvirker til fremstilling av eksemplar i strid med bestemmelsen i § 12 fjerde ledd, med mindre handlingen er forsettlig.

Endret ved lover 23 des 1988 Nr. 101, 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 9 jan 1998 Nr. 4, 17 juni 2005 Nr. 97 se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

§ 56.Alle eksemplar av åndsverk eller annet arbeid som ulovlig er fremstilt, innført eller gjort tilgjengelig for almenheten her i riket, kan inndras ved dom til fordel for den fornærmede eller overdras til ham mot vederlag som ikke overstiger fremstillingsomkostningene. Det samme gjelder trykksatser, klisjéer, former og annet som utelukkende kan tjene til ulovlig fremstilling eller bruk av verket eller arbeidet.

I stedet for inndragning eller overdragelse kan den fornærmede kreve at gjenstanden helt eller delvis skal tilintetgjøres eller gjøres utjenlig til ulovlig fremstilling eller bruk. Hvis betydelige økonomiske eller kunstneriske verdier ville gå tapt, kan likevel retten efter omstendighetene tillate at fremstilte eksemplar gjøres tilgjengelig for almenheten mot erstatning eller oppreisning til fornærmede.

Bestemmelsene i denne paragraf kan ikke anvendes overfor den som i god tro har ervervet eksemplar av verket til privat bruk, med mindre det gjelder avstøpning av skulptur. De gjelder heller ikke byggverk, men den fornærmede kan efter omstendighetene kreve endring, erstatning eller oppreisning. Bestemmelsene gjelder dessuten ikke de i § 44 nevnte pressemeldinger.

8. kapitel. Lovens rekkevidde.

§ 57.Denne lovs bestemmelser om opphavsrett får anvendelse på:

a) åndsverk som er skapt av norsk statsborger eller av person som er bosatt her i riket,

b) åndsverk som er utgitt første gang her i riket, eller er utgitt samtidig her og i et annet land,

c) filmverk og fjernsynsverk hvis produsent har sitt hovedsete eller er bosatt her i riket,

d) byggverk som er oppført her i riket,

e) kunstverk og fotografisk verk som er innføyd i bygninger eller faste anlegg her i riket.

Samtidig utgivelse som nevnt i første ledd bokstav b, anses å ha funnet sted når verket utgis her i riket innen 30 dager etter første utgivelse.

Som produsent etter bestemmelsen i første ledd bokstav c anses når ikke annet er opplyst, den hvis navn på vanlig måte er angitt på eksemplar av filmverket.

Bestemmelsen i § 38c får anvendelse på åndsverk som er skapt av norsk statsborger eller av person som er bosatt her i riket.

Bestemmelsene i §§ 46 til 48 gjelder uten de i de foregående ledd fastsatte innskrenkninger.

Bestemmelsen i § 41a får anvendelse på åndsverk som er gjort tilgjengelig for allmennheten av norsk statsborger eller person som er bosatt her i riket, eller av selskap som har norsk styre og sete her i riket.

Endret ved lover 20 des 1974 Nr. 64, 23 juni 1995 Nr. 37 se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 22 des 2006 Nr. 103 (ikr. 1 jan 2007 iflg. res. 22 des 2006 Nr. 1534).

§ 58.Bestemmelsene i 5. kapittel gjelder, med unntak av §§ 43, 43a og 44 og den i §§ 42 og 45 nevnte spredningsrett, til fordel for arbeid som er frembrakt av:

a) norsk statsborger eller person som er bosatt her i riket,

b) selskap som har norsk styre og sete her i riket.

Bestemmelsene i § 42 og i § 45a gjelder dessuten også for fremføringer og kringkastingssendinger som finner sted i Norge.

Bestemmelsen om spredningsrett i §§ 42 og 45 gjelder for lyd- og filmopptak gjort i Norge. Bestemmelsen i § 45 om rett til eksemplarfremstilling gjelder til fordel for ethvert lyd- og filmopptak. Bestemmelsen i § 43 gjelder for arbeid frembrakt av noen som er statsborger i eller bosatt i eller har sete i et land innenfor Det europeiske økonomiske samarbeidsområde. Bestemmelsen i § 44 gjelder for pressemeldinger som er mottatt i Norge. Bestemmelsen i § 43a gjelder for fotografiske bilder som første gang er utgitt her i riket eller som er laget av noen som er statsborger i eller bosatt i eller har sete i et land innenfor Det europeiske økonomiske samarbeidsområde. Det samme gjelder for fotografier innføyd i bygninger eller faste anlegg i et land innenfor nevnte område.

Bestemmelsen i § 45c gjelder avbildninger av person som er eller har vært bosatt her i riket.

Endret ved lover 20 des 1974 Nr. 64, 23 des 1988 Nr. 101, 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 16 apr 1999 Nr. 19 se dens II med overgangsregler.

§ 58a.Når verk eller prestasjoner kringkastes over satellitt fra et land utenfor Det europeiske økonomiske samarbeidsområde, kommer denne lov til anvendelse dersom satellitten mottar signalene fra Norge eller kringkastingssendingen foretas etter oppdrag fra et kringkastingsforetak som har sitt hovedsete her i riket. Denne bestemmelse gjelder bare dersom senderlandets regler om retten til kringkasting av verk og prestasjoner ikke gir tilsvarende vern som etter denne lov.

Tilføyd ved lov 2 juni 1995 Nr. 27 (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569).

§ 59.Under forutsetning av gjensidighet kan Kongen gi forskrifter om hel eller delvis anvendelse av lovens regler i forhold til verk med en nærmere bestemt tilknytning til fremmed stat.

Kongen kan videre bestemme at lovens regler helt eller delvis skal gjelde åndsverk utgitt av mellomfolkelig organisasjon og ikke utgitte verk som slik organisasjon har utgivelsesretten til.

Bestemmelsen har tilsvarende anvendelse på de i 5. kapitel omhandlede arbeider.

Av hensyn til overenskomst med fremmed stat kan Kongen videre gi særskilte bestemmelser om avtaler om overdragelse av rett til innspilling av verk for film og fjernsyn, herunder hvilke verk reglene skal gjelde for.

Endret ved lov 20 des 1974 Nr. 64.

§ 60. Loven gjelder også åndsverk og andre arbeider fra før lovens ikrafttredelse.

Eksemplar som er lovlig fremstilt før lovens ikrafttreden, kan fremdeles spres til allmennheten eller vises offentlig, likevel slik at bestemmelsene om utleie i §§ 19, 42 og 45 og bestemmelsene i § 19 om utlån av maskinlesbart eksemplar av datamaskinprogram får anvendelse også i disse tilfelle.

Endret ved lover 23 des 1988 Nr. 101, 2 juni 1995 Nr. 27 se dens III (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 569), 23 juni 1995 Nr. 37 – se dens II (ikr. 30 juni 1995 iflg. res. 23 juni 1995 Nr. 572), 17 juni 2005 Nr. 97 – se dens III (ikr. 1 juli 2005 iflg. res. 17 juni 2005 Nr. 630).

9. kapitel. Lovens ikrafttreden og endringer i andre lover.

§ 61.Denne lov trer i kraft 1. juli 1961.

Samtidig oppheves lov om åndsverker av 6. juni 1930.

Henvisninger i andre lover til Lov av 6. juni 1930 eller til Lov om forfatterrett og kunstnerrett av 4. juli 1893 med endringslov av 25. juli 1910 skal gjelde de tilsvarende bestemmelser i denne lov.

01Ene/14

Legislacion Informatica de Resolución 412/1999 del Ministerio de Economía y Obras y Servicios Públicos, que aprueba recomendaciones formuladas por el grupo de trabajo sobre comercio electrónico del Ministerio de Economía (Boletín Oficial de 9 de abril de

Resolución 412/1999 del Ministerio de Economía y Obras y Servicios Públicos, que aprueba recomendaciones formuladas por el grupo de trabajo sobre comercio electrónico del Ministerio de Economía (Boletín Oficial de 9 de abril de 1999).

VISTO el Decreto número 1081 del 14 de septiembre de 1998 y el Primer Informe de Progreso del Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior, y

CONSIDERANDO:

Que el mundo está evolucionando muy rápidamente y una parte muy importante de estos cambios se deben al desarrollo incesante de la tecnología y la informática.

Que el fomento y desarrollo del comercio electrónico es de significativa importancia para la inserción de nuestro país en el mundo del nuevo milenio, como así también para el crecimiento de nuestro comercio exterior.

Que ha surgido una nueva economía digital que está desarrollando conceptos innovadores e impensables hasta no hace mucho tiempo.

Que en el mes de julio de 1998 se creó, en el ámbito de este Ministerio el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior, integrado por las distintas dependencias gubernamentales vinculadas al comercio con el objetivo de formular un informe sobre la situación actual del tema en el país.

Que en el mes de septiembre de ese año, el mencionado Grupo de Trabajo presentó el Primer Informe de Progreso sobre Comercio Electrónico y Comercio Exterior, publicado en el sitio de Internet de este Ministerio.

Que a raíz del Primer Informe se encomendó la formulación de recomendaciones para el diseño de políticas públicas para impulsar el desarrollo de esta nueva herramienta de progreso.

Que para la elaboración de las mencionadas recomendaciones, se contó con la colaboración de organizaciones representativas de los sectores interesados del ámbito privado.

Que esta medida se enmarca dentro de lo dispuesto por los artículos 3° y 4° del Decreto número 1081 del 14 de septiembre de 1998.

Que el suscripto se encuentra facultado para dictar el presente acto en virtud del artículo 19 de la Ley de Ministerios.

Por ello,

EL MINISTRO DE OBRAS Y SERVICIOS PUBLICOS RESUELVE:


Artículo 1º.
Apruébanse las recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior de este Ministerio que como anexo integra la presente resolución.

Artículo 2º. Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Dr. Roque Benjamín Fernandez, Ministro de Economía y Obras y Servicios Públicos.

ANEXO

1) RECOMENDACIONES EN MATERIA DE POLITICA COMERCIAL

Encomendar a la Subsecretaría de Comercio Exterior:

– Diseñar e implementar estrategias de difusión y capacitación de los aspectos vinculados con el comercio electrónico, de alcance nacional, las que estarán dirigidas principalmente a los organismos y cámaras empresariales vinculadas al comercio exterior de las provincias. Estas acciones deberían ser mancomunadas con el sector privado vinculado con el comercio electrónico, a los efectos de lograr la sinergia necesaria para un mayor impacto de esta política.

– Incorporar los temas de comercio electrónico al Programa «Educar para exportar» anunciado por la mencionada subsecretaría.

– Diseñar e implementar un relevamiento periódico de información (cuantitativa y cualitativa) sobre la utilización del mecanismo de comercio electrónico por parte de empresas argentinas para vincularse con el mercado internacional, con el objeto de conformar una base de datos que pueda servir a múltiples fines, en particular evaluar el nivel, composición y evolución de la utilización del comercio electrónico como instrumento para el comercio exterior.

Encomendar a la Subsecretaría de Comercio Exterior y recomendar al Ministerio de Relaciones Exteriores, Comercio Internacional y Culto:

– Diseñar e implementar una red nacional por Internet que vincule los diferentes organismos de comercio exterior de las provincias, de la Subsecretaría de Comercio Exterior y del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, posibilitando futuros enlaces con cámaras, empresas, universidades y otras instituciones.

– Profundizar el estudio y comprensión del significado y alcance de los compromisos contraídos por la República Argentina en relación con el comercio exterior, en el marco del Acuerdo General sobre Comercio de Servicios, así como su interrelación con el resto de los Acuerdos OMC que pudieran estar involucrados (tal el caso del Acuerdo sobre Aspectos de Comercio y del Acuerdo General sobre Aranceles Aduaneros y Comercio), visto la complejidad de los mismos y las dificultades, reconocidas mundialmente en precisar terminologías y alcances.

– Realizar un minucioso seguimiento, con participación en las negociaciones de las discusiones multilaterales que se llevan a cabo en el transcurso del año 1999, priorizando las correspondientes a Organización mundial de Comercio (OMC) y Area de Libre Comercio de las Américas (ALCA).

– Establecer mecanismos de cooperación con Gobiernos extranjeros y/u organismos internacionales, así como con la comunidad universitaria nacional a fin de coadyuvar a la consecución de los objetivos señalados en este acápite.

– Establecer un mecanismo de intercambio de información con el gobierno de la República Federativa de Brasil a los efectos de definir un programa de trabajo conjunto sobre comercio electrónico y comercio exterior y su eventual ampliación de dicho programa a los otros países miembro del Mercosur.

Encomendar a la Subsecretaría de Política Tributaria:

– Coordinar un relevamiento de las normas y procedimientos aduaneros vigentes así como de los sistemas informáticos a los efectos de determinar:

– El tipo y magnitud de los impactos que podría ocasionar un crecimiento sustancial de operaciones de comercio exterior a través del comercio electrónico

– Recomendaciones de modificaciones que convendría introducir para hacer frente a dichos impactos.

2) RECOMENDACIONES EN MATERIA JURIDICA

A. Privacidad y Seguridad

Recomendar al Ministerio de Justicia y a la Secretaría de la Función Pública:

– Establecer normas que brinden protección a la privacidad de datos de los usuarios y consumidores que efectúen operaciones en línea.

– Adoptar como método para otorgar seguridad a las transacciones electrónicas a la firma digital basada en la criptografía de clave pública siguiendo las tendencias adoptadas en los países que están a la vanguardia en la materia. A fin de otorgar mayor seguridad y eficacia al método descripto es necesario crear una legislación que contemple la existencia de autoridades certificantes, así como su implementación tanto en el ámbito público como en el privado.

B. Propiedad Intelectual

Encomendar al Instituto Nacional de Propiedad Industrial y recomendar al Ministerio de Justicia (Dirección Nacional de Derechos de Autor):

– Ampliar la legislación vigente en materia de marcas y derechos de autor a fin de actualizarlas a las necesidades de nuestros tiempos.

– Otorgar una tutela legal efectiva a la protección de los contenidos que se distribuyen en línea mediante protecciones electrónicas insertas en sus archivos por los propietarios y distribuidores.

– Establecer disposiciones específicas con respecto a la relación entre marcas comerciales y direcciones en Internet con el objeto de proporcionar seguridad jurídica a los comerciantes y consumidores, evitando abusos por parte de terceros.
Recomendar al Ministerio de Relaciones Exteriores, Comercio Internacional y Culto:

– Propiciar la pronta adhesión de la Argentina a los nuevos tratados de la Organización Mundial de la Propiedad Intelectual (OMPI), como así también, el apoyo de nuestro país a las propuestas de trabajo que tiendan a establecer un régimen de protección internacional a la base de datos originales y a las interpretaciones audiovisuales.

C. Protección de los consumidores

Encomendar a la Subsecretaría de Comercio Interior:

– Replantear las normas tradicionales de protección de consumidores analizando los eventuales problemas de jurisdicción, de prestación de servicios en línea, del control de la calidad, así como también el respeto a los principios de la lealtad comercial y el control de la publicidad engañosa.

D. Aspectos financieros

Encomendar a la Subsecretaría de Bancos y Seguros:

– Iniciar un estudio comparado sobre el marco normativo del tratamiento de los usuarios bancarios de comercio electrónico.

Recomendar al Banco Central de la República Argentina:

– Continuar con el análisis y eventualmente crear los medios que tiendan a la implementación de los mecanismos electrónicos de pago acorde con las necesidades actuales.

– Supervisar la actividad bancaria privada de modo tal de asegurar el cumplimiento de los requisitos de confianza y seguridad.

– Prevenir la utilización de los medios electrónicos de pago para la realización de actividades ilícitas, tales como lavado de dinero en lo relacionado al comercio electrónico.

3) RECOMENDACIONES EN MATERIA DE POLITICA TRIBUTARIA

Encomendar a la Subsecretaría de Política Tributaria:

– Realizar un estudio a fin de:

– Examinar el impacto que puede producirse con los impuestos al consumo (generalizados o selectivos), impuesto a la renta y acuerdos internacionales de doble imposición, particularmente el tema de los precios de transferencia, el concepto de identificación del contribuyente, establecimiento permanente y fuente.

– Analizar los efectos que puede causar en la recaudación y administración de los impuestos la eliminación de la intermediación que resulta del comercio electrónico, acrecentado por las pequeñas sumas que implican la mayoría de las operaciones y la eliminación de puntos de recaudación.

– Desarrollar un consenso entre gobierno y el sector privado para atenuar los efectos negativos que Internet puede producir en los sistemas impositivos-aduaneros y las prácticas de auditoría generalmente aceptadas, teniendo en cuenta particularmente que la naturaleza del sistema es tal que no tiene localización física, resultando difícil la identificación de los usuarios, eliminando puntos de retenciones impositivas y desarrollando los pagos electrónicos, desplazando el efectivo, cheques y tarjetas de crédito que constituyen aproximadamente el 90 % de las transacciones financieras.

– Establecer nuevos métodos que permitan obtener información y evidencias de los contribuyentes y terceros involucrados en las transacciones, dentro de los poderes conferidos por las leyes impositivas y aduaneras, a fin de mantener una neutralidad en el sistema tributario.

– Distinguir, con relación a los efectos impositivos, entre «mercaderías» y servicios», siendo la clasificación de «mercaderías» utilizada para referirse a la existencia de un bien físico que implica necesariamente «transporte».

– Establecer los siguientes criterios para que la administración fiscal busque los caminos apropiados para el tratamiento de las transacciones realizadas por Internet;

– El sistema tributario debería ser equitativo y neutral, tratando que contribuyentes en similares situaciones tuviesen una carga fiscal de similar intensidad.

El sistema debería ser simple y el costo de la recaudación fiscal minimizada.

Las reglas debería proveer seguridad jurídica para los contribuyentes, conociendo con certeza que operaciones estarán sujetas a imposición.

Cualquier sistema adoptado debería ser efectivo, determinando el impuesto correcto y su hecho imponible. La potencial evasión y elusión debería ser minimizada.

Las distorsiones económicas debería ser amortiguadas para evitar que decisiones comerciales tengan efectos impositivos no previstos en el ámbito local e internacional.

Cualquier carga tributaria debería armonizar con los principios y tratados internacionales vigentes en materia fiscal, asegurando neutralidad en la imposición entre distintos países.

01Ene/14

Código de Conducta del Banco Central Europeo 2201

1. DECLARACIÓN INTRODUCTORIA

 

El presente Código de conducta (en lo sucesivo denominado «el Código») servirá de guía en materia de ética profesional a todas las personas empleadas por el Banco Central Europeo (en lo sucesivo denominados «los destinatarios») y, asimismo, servirá de referencia a los ciudadanos en general sobre el tipo de conducta que cabe esperar del Banco Central Europeo (en lo sucesivo denominado «el BCE») en su trato con terceros. El Código hace referencia explícita a las normas y principios deontológicos que el BCE considera de obligado cumplimiento para los destinatarios, y clarifica qué criterios han de servir de referencia para evaluar el cumplimiento de todas las obligaciones ya asumidas por los destinatarios. El Código se basa en los contratos laborales de los miembros del Comité Ejecutivo, en las condiciones de contratación del personal del Banco Central Europeo (en lo sucesivo denominadas «las Condiciones de Contratación») y en todos los textos que los desarrollan, sin perjuicio de lo prescrito en los mismos. Asimismo, el Código fija orientaciones y establece normas y principios deontológicos, así como criterios de referencia, aplicables a los miembros del Comité Ejecutivo del BCE.

 

2. PRINCIPIOS BÁSICOS

 

Los destinatarios deberán guardar absoluta lealtad al BCE, actuar con rectitud, independencia, imparcialidad y discreción, sin atender a ningún tipo de interés personal ni nacional, mantener una conducta profesional intachable y evitar cualquier situación que pudiera suscitar conflictos de intereses.

 

Se alienta a los destinatarios a que en sus relaciones personales en el BCE se conduzcan como europeos y ciudadanos de la Unión Europea, evitando cualquier tipo de prejuicio nacional, se inspiren en el patrimonio cultural común de los Estados miembros y logren crear un grado de cooperación en el trabajo y de espíritu de equipo que trascienda las diferencias culturales.

 

2.1. Igualdad de trato y prohibición de cualquier forma de discriminación

Los destinatarios evitarán cualquier forma de discriminación, en particular la basada en motivos de raza, nacionalidad, sexo, edad, discapacidad física, orientación sexual, opiniones políticas, posturas filosóficas o convicciones religiosas.

 

El BCE no tolerará el acoso sexual o psicológico ni los actos de intimidación del tipo que sean. La legislación comunitaria define el acoso sexual como «la conducta de naturaleza sexual u otros comportamientos basados en el sexo que afectan a la dignidad de la mujer y del hombre en el trabajo. Esto puede incluir comportamientos físicos, verbales o no verbales indeseados» (1). Los destinatarios deberán mostrar consideración y respeto para con los demás y abandonar cualquier actitud estimada ofensiva por otra persona a la primera indicación de ésta. Los destinatarios no sufrirán ningún tipo de perjuicio por impedir o denunciar actos de acoso o intimidación.

 

(1). Recomendación de la Comisión, de 27 de noviembre de 1991, relativa a la protección de la dignidad de la mujer y del hombre en el trabajo (DO L 49 de 24.2.1992, p. 1).

 

2.2. Diligencia, eficacia, responsabilidad

Los destinatarios deberán desempeñar en todo momento con diligencia, eficacia y hasta el límite de sus posibilidades, las funciones y tareas que se les encomienden, así como ser plenamente conscientes de la importancia que revisten éstas. Asimismo, habrán de tener presente el grado de moralidad que esperan de ellos los ciudadanos y con su comportamiento mantendrán y acrecentarán la confianza de dichos ciudadanos en el BCE, contribuyendo a una gestión eficaz de éste.

 

2.3. Observancia de las leyes

De conformidad con el Protocolo sobre los privilegios e inmunidades de las Comunidades Europeas, los privilegios e inmunidades de que gozan los destinatarios les son concedidos únicamente en interés del BCE y no les eximen de cumplir sus obligaciones en el ámbito privado ni de observar las leyes nacionales pertinentes. En particular, los destinatarios deberán respetar en su integridad las leyes penales y los reglamentos de policía vigentes en Alemania.

 

3. RELACIONES CON EL MUNDO EXTERIOR

 

3.1. Independencia

3.1.1. Rechazo de influencias externas

 

El artículo 7 de los Estatutos del Sistema Europeo de Bancos Centrales y del Banco Central Europeo (en lo sucesivo denominados «los Estatutos») consagra el principio de independencia. En todas las relaciones que mantengan con el exterior, los destinatarios deben respaldar el compromiso del BCE de actuar conforme al principio de independencia y, en consecuencia, no podrán recabar ni aceptar instrucciones procedentes de ningún Gobierno, ni de administraciones, organizaciones o personas ajenas al BCE.

 

3.1.2. Negociación de eventuales empleos fuera del BCE

 

Los destinatarios deberán conducirse con integridad y discreción en las negociaciones que mantengan sobre eventuales empleos y cuando acepten otros puestos profesionales tras el cese de sus funciones en el BCE, en particular si se trata de puestos ofrecidos por una entidad financiera o por un proveedor del BCE. Desde el momento en que se inicien las negociaciones, o surjan perspectivas en este sentido, se espera que los destinatarios se abstengan de intervenir en cualquier asunto que pudiera tener conexión con su futura empresa, siempre que por esta causa se les pudiese atribuir un conflicto de intereses o un abuso del cargo que desempeñen en el BCE.

 

3.1.3. Regalos y honores

 

Resulta incompatible con el principio de independencia cualquier intento de solicitar, recibir o aceptar de un subordinado, o de cualquier fuente ajena al BCE, algún tipo de ventaja, recompensa, retribución o regalo, en dinero o en especie, cuyo valor exceda de una cantidad ínfima, o de los límites acostumbrados, y guarde algún tipo de relación con la actividad ejercida por el destinatario dentro del BCE.

 

Antes de aceptar la concesión por autoridades nacionales de honores o condecoraciones ligados al ejercicio de sus funciones en el BCE, los destinatarios deberán notificarlo al presidente del BCE y obtener su consentimiento.

 

3.1.4. Actividades ajenas al servicio

 

Los destinatarios podrán desarrollar fuera del horario de trabajo actividades no remuneradas y de índole no financiera, ya sea en la esfera cultural, científica, docente, deportiva, benéfica, religiosa, o en obras sociales y otro tipo de voluntariado, siempre que dichas actividades no entorpezcan el cumplimiento de las obligaciones de los destinatarios con el BCE. De conformidad con las condiciones de contratación, el desarrollo fuera del horario de trabajo de actividades remuneradas de esta u otra naturaleza requerirá autorización previa.

 

Los destinatarios deberán mostrar una actitud comedida y prudente en sus actividades políticas con objeto de mantener la independencia y neutralidad del BCE en este ámbito. En particular, el BCE no es partidario de que sus directivos ocupen cargos de relevancia en partidos políticos. Los destinatarios no deberán ejercer actividades políticas en horario de trabajo ni utilizar para ello los medios o instalaciones propiedad del BCE.

 

Los destinatarios podrán mantener relación con asociaciones académicas y contribuir a su desenvolvimiento, tanto en el plano material como científico. En especial, los destinatarios, previa autorización del comité ejecutivo, podrán dedicarse a la investigación, pronunciar conferencias, escribir artículos o libros o ejercer una actividad similar que tenga por objeto cuestiones relacionadas con el ámbito de su trabajo. Sin embargo, es necesario puntualizar que las colaboraciones de los destinatarios en el terreno académico o científico se efectuarán a título personal y no comprometerán al BCE. Los destinatarios no deberán figurar en ningún caso como representantes de la posición institucional del BCE, salvo que previamente hayan recibido autorización para ello.

 

Los destinatarios no recibirán ningún tipo de remuneración, pecuniaria o en especie, por actividades externas como las descritas, desarrolladas en el desempeño de sus funciones, salvo el estricto reembolso de los gastos en que hayan incurrido, a menos que recibieren del Comité Ejecutivo la oportuna autorización para ello.

 

3.2. Confidencialidad y acceso público a la documentación

El secreto profesional, prescrito en el artículo 38 de los Estatutos, en las condiciones de contratación y en todos los textos que los desarrollan, encierra la prohibición de revelar información confidencial obtenida por los destinatarios en el desempeño de sus funciones. Los destinatarios tienen la obligación de solicitar permiso para prestar declaración como testigos, o aportar otro tipo de pruebas, en causas judiciales y ese permiso se les concederá siempre que la negativa en este sentido pudiera exponerles a responsabilidades penales. Esta obligación no se aplica en el caso de que los destinatarios reciban una citación para testificar, o aportar otro tipo de prueba, ante el Tribunal de justicia de las Comunidades Europeas en un asunto que enfrente al BCE y a un miembro, o antiguo miembro, de su personal.

 

La obligación de guardar secreto profesional se entenderá sin perjuicio del acceso público a la información y los documentos según se regula en la Decisión del BCE de 3 de noviembre de 1998 (BCE/1998/12 y modificaciones subsiguientes).

 

3.3. Relaciones con los ciudadanos

3.3.1. Principios fundamentales

 

En su trato con los ciudadanos los destinatarios deberán tener como pautas de conducta la disponibilidad, la eficacia, la corrección y la cortesía. En la medida de lo posible, los destinatarios deben cerciorarse de que el público reciba la información solicitada. Tanto la información proporcionada como, en su caso, el motivo que justifique la negativa a proporcionarla, se expondrán de forma clara y comprensible.

 

3.3.2. Protección de datos

 

Los destinatarios encargados de manejar datos personales de un ciudadano respetarán los principios establecidos en la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos(1). En particular, los destinatarios evitarán el tratamiento de los datos personales con fines ilegítimos o su comunicación a personas no autorizadas.

 

(1) Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de datos (DO L 281 de 23.11.1995, p. 31).

 

3.3.3. Vías de recurso

 

Los destinatarios deben cerciorarse de que toda decisión del BCE que pudiere lesionar los derechos o contravenir los intereses de terceros, haga referencia a las posibles vías para oponerse a dicha decisión, así como los órganos competentes para conocer de los recursos y los plazos para ejercitarlos.

 

3.4. Contactos con los medios de comunicación

Los destinatarios deberán abstenerse de conceder entrevistas o facilitar información de tipo extraoficial (es decir, toda aquella que no esté a disposición del público), por propia iniciativa o previa invitación de los medios de comunicación, sin haber recibido antes autorización para ello. En las relaciones sociales que mantengan con las personas que trabajen para los medios de comunicación, los destinatarios darán muestras de la máxima discreción respecto de las cuestiones relacionadas con el Sistema Europeo de Bancos Centrales (en lo sucesivo denominado «el SEBC»).

 

3.5. Relaciones con los bancos centrales nacionales

Las relaciones de los destinatarios con sus colegas de los bancos centrales nacionales (BCN) que forman parte del SEBC deberán estar guiadas por un espíritu de estrecha cooperación y regirse por los principios de prohibición de cualquier forma de discriminación, igualdad de trato y ausencia de parcialidad por motivos nacionales, sin perjuicio de mantener la confidencialidad en los casos en que resulte necesario. En este contexto, hay que tener presente que no todos los miembros de SEBC forman parte del Eurosistema, lo que tiene consecuencias de orden institucional en cuanto al alcance de esta cooperación.

 

Los destinatarios han tener presente, en cualquier contacto que mantengan con los BCN, su deber de lealtad con el BCE y la posición de imparcialidad de este último dentro del SEBC.

 

3.6. Instituciones y organismos europeos y autoridades nacionales

Los contactos, oficiales o no, que se mantengan con representantes de instituciones u organismos europeos y de las autoridades nacionales deben reflejar siempre la posición oficial del BCE, si la hubiere; en ausencia de dicha posición, los destinatarios podrán expresar opiniones personales pero salvaguardando explícitamente la posición del BCE sobre una cuestión determinada. Los contactos con las instituciones y los organismos europeos requerirán especial atención y un elevado grado de disponibilidad, pero siempre dentro del máximo respeto por la independencia del BCE y el mantenimiento del secreto profesional prescritos en los Estatutos.

 

Los destinatarios tienen la obligación de poner en conocimiento de sus superiores cualquier intento de ejercer presiones ilegítimas sobre el BCE en relación con el desempeño de las funciones asignadas a éste.

 

3.7. Actividades financieras de ámbito privado y conflictos de intereses

Las tareas y actividades del BCE entrañan la realización de transacciones financieras con las entidades financieras, así como un conjunto de relaciones económicas de diversa índole: también presuponen el análisis previo y la preparación de decisiones que pueden incidir en la evolución de los mercados. En estas y otras actividades profesionales, los destinatarios deberán mantener una posición que les permita actuar con imparcialidad y plena independencia.

 

3.7.1. Deber de evitar posibles conflictos de interés

 

Los destinatarios deben evitar cualquier situación que pudiera originar un conflicto de intereses, entendiendo por tal cualquier situación en que los destinatarios tengan intereses privados o personales capaces de influir en la imparcialidad y objetividad requeridas en el desempeño de sus funciones. Por intereses privados o personales se entenderá cualquier ventaja que pudiera derivarse para los propios destinatarios, sus familiares o su círculo de amigos y conocidos.

 

3.7.2. Información sobre licitaciones de suministro de bienes y servicios

 

En el curso de los procedimientos de licitación pública los destinatarios utilizarán exclusivamente en sus comunicaciones los canales oficiales y evitarán facilitar información verbalmente.

 

3.7.3. Abuso de información privilegiada

 

Los destinatarios se atendrán a las normas que establezca el Comité Ejecutivo sobre abuso de información privilegiada.

 

3.8. Relaciones con grupos de presión

Las relaciones con los grupos de presión deben basarse en el respeto a las normas deontológicas elementales. Los destinatarios se cerciorarán de que todo representante de un grupo de presión se identifique como tal, exponga claramente la calidad en la que actúa, y dé a conocer el nombre de cualquier otro destinatario al que se haya dirigido en relación con el mismo asunto.

 

4. RELACIONES DENTRO DE LA ORGANIZACIÓN

 

4.1. Lealtad y cooperación

El deber de lealtad supone para los destinatarios, no sólo desempeñar las tareas que les hayan encomendado sus superiores y cumplir las instrucciones impartidas por estos últimos y las instancias jerárquicas pertinentes, sino también adoptar un talante abierto, de asesoramiento y ayuda, así como una actitud de transparencia, en el trato con sus superiores y demás compañeros de trabajo. En particular, los destinatarios deben mantener informados del trabajo en curso a los compañeros que tengan relación con el mismo y permitir su contribución. Actitudes como ocultar información a superiores o compañeros que pudieran perjudicar el desarrollo del trabajo, especialmente con el propósito de obtener un beneficio personal, o bien facilitar datos falsos, inexactos o distorsionados, negarse a colaborar con los compañeros o practicar cualquier tipo de obstrucción, resultan contrarias al tipo de lealtad que cabe esperar de los destinatarios.

 

En el envío de comunicaciones deberá respetarse convenientemente la vía jerárquica. Los documentos se remitirán con copia a todos los compañeros que tengan relación con el objeto de los mismos. Los directivos darán instrucciones claras y comprensibles, oralmente o por escrito, a los destinatarios que trabajen con ellos.

 

4.2. Uso de los recursos del BCE

Los destinatarios están obligados a respetar y velar por la conservación de los bienes del BCE y a impedir que los medios e instalaciones de éste sean utilizados por terceros. El material y las instalaciones, del tipo que sean, se ponen a disposición de los destinatarios para uso oficial, salvo que la correspondiente reglamentación interna o la costumbre permitan el uso privado de los mismos, o así se decida discrecionalmente.

 

Los destinatarios deberán tomar también todas las medidas oportunas y razonables para restringir en la medida de lo posible los gastos del BCE, con el fin de que los recursos disponibles se utilicen de manera óptima.

 

5. APLICACIÓN

 

5.1. Cometido de los destinatarios

La correcta aplicación del presente Código depende ante todo de la profesionalidad, la conciencia y el buen criterio de los destinatarios.

 

Además de mantener la actitud vigilante que se espera de ellos, los destinatarios que ocupen posiciones de autoridad deberán dar ejemplo en lo relativo al cumplimiento de los principios y criterios expuestos en el presente Código.

 

5.2. Asesor en cuestiones deontológicas

Los destinatarios que alberguen dudas sobre la aplicación del Código de conducta deben exponerlas al Asesor en cuestiones deontológicas mencionado en el Reglamento de personal. No se someterá a los destinatarios a ningún procedimiento disciplinario por incumplimiento de sus obligaciones con el BCE cuando su comportamiento se ajuste plenamente al dictamen del Asesor en cuestiones deontológicas y a las normas interpretativas de ética profesional desarrolladas por éste. Este asesoramiento, sin embargo, no eximirá al destinatario de su responsabilidad ante terceros.

 

5.3. Distribución y publicación

El presente Código se distribuirá a todos y cada uno de sus destinatarios y se publicará en el Diario Oficial de las Comunidades Europeas.

 

Artículo 1.2 del Reglamento del personal del BCE, relativo a la conducta y el secreto profesionales

(2001/C 76/12)

 

1.2. Conducta y secreto profesionales

Las letras b), c) y f) del artículo 4, y la letra b) del artículo 5 de las Condiciones de contratación se aplicarán con arreglo a las normas siguientes.

 

1.2.1. El Comité Ejecutivo nombrará a un asesor en cuestiones deontológicas que proporcionará orientación en todo lo relacionado con la conducta y el secreto profesionales y, en particular, velará por la interpretación uniforme de las normas del BCE sobre el uso de información privilegiada. Sin perjuicio de dichas obligaciones, el asesor en cuestiones deontológicas establecerá criterios éticos interpretativos, y desempeñará el cargo con estricta sujeción al deber de confidencialidad.

 

1.2.2. Por «retribución, recompensas o regalos» se entenderá todo beneficio pecuniario o de otra índole.

 

1.2.3. El personal invitado a asistir a un acto en calidad oficial no aceptará remuneración de ninguna especie.

 

1.2.4. Por cortesía, el personal podrá aceptar regalos simbólicos y las atenciones sociales ordinarias.

 

1.2.5. En la duda, el personal pedirá permiso al director o director general correspondiente antes de aceptar un regalo o unas atenciones sociales determinadas, o, si ello no fuere posible, les informará inmediatamente de su recepción.

 

1.2.6. Sin la autorización previa del Comité Ejecutivo, el personal no publicará obras o artículos, ni dará conferencias, que versen sobre el BCE o sus actividades.

 

1.2.7. Dada la posición del BCE y la importancia económica y financiera general de las cuestiones de las que se ocupa, el personal mantendrá el secreto profesional de la información relativa a dichas cuestiones.

 

1.2.8. Por información relativa a las cuestiones de las que se ocupa el BCE (información privilegiada), se entenderá la información de que tenga conocimiento un empleado del BCE relativa a la gestión del BCE o a cualesquiera de sus operaciones (incluidos los proyectos de operaciones), que resulte de los objetivos y funciones del BCE y que sea confidencial o afecte o pueda considerarse que afecta a decisiones que deba adoptar el BCE. La información privilegiada relativa a las cuestiones de las que se ocupa el BCE puede ser de muy diversas clases y proceder de cualquier país o servicio del BCE. La enumeración que al respecto figura a continuación no tiene, por lo tanto, carácter exhaustivo:

 

– cambios de la política monetaria o cambiaría del Eurosistema o de otros bancos centrales del mundo,

 

– cambios en los agregados monetarios mensuales, las balanzas de pagos o las reservas de divisas, o en otros datos económicos o financieros de gran influencia en los mercados,

 

– cambios normativos inminentes,

 

– información de gran influencia en los mercados relativa a debates y negociaciones mantenidos en foros internacionales,

 

– decisiones de administración interna adoptadas por el BCE.

 

No infringe estas normas quien divulga información en el ejercicio ordinario de su cargo.

 

1.2.9. Se prohíbe al personal la utilización por sí o por terceros de la información privilegiada a la que tenga acceso, incluso en cualesquiera operaciones privadas que realice por cuenta y riesgo propios o de terceros. Son terceros, entre otros, los cónyuges, las parejas reconocidas, los padres, los hijos, otros parientes, los compañeros de trabajo y las personas jurídicas.

 

1.2.10. Se prohíbe expresamente al personal que se sirva por sí o por terceros de su cargo y funciones en el BCE o de la información privilegiada de que tenga conocimiento, para, por cuenta y riesgo propios o de terceros, según se definen en el párrafo anterior, adquirir o enajenar cualesquiera activos (como los valores negociables, las divisas y el oro) o derechos (como los que nacen de los contratos de derivados u otros instrumentos financieros análogos) directamente relacionados con esa información. La prohibición comprende toda operación financiera (de inversión), entre otras:

 

– la inversión en valores (acciones, bonos, certificados de opción, opciones, futuros u otros valores en el más amplio sentido de la expresión, y contratos para la suscripción, compra y enajenación de esos valores),

 

– contratos sobre índices relativos a esos valores,

 

– operaciones de tipos de interés,

 

– operaciones de divisas,

 

– operaciones de mercaderías.

 

1.2.11. Se prohíbe la negociación a corto plazo (es decir, la compra y posterior venta en el plazo de un mes), con fines especulativos, con cualesquiera activos (como los valores negociables, las divisas y el oro) o derechos (como los que nacen de los contratos de derivados u otros instrumentos financieros análogos), salvo que el interesado demuestre objetivamente el carácter no especulativo y la necesidad de la negociación.

 

1.2.12. Se prohíbe al personal servirse de cualesquiera elementos de la infraestructura técnica destinada a las operaciones financieras del SEBC para realizar operaciones financieras privadas por cuenta y riesgo propios o de terceros, según se definen en el artículo 1.2.9.

 

La «infraestructura técnica destinada a las operaciones financieras del SEBC» comprenderá los teléfonos de contratación Bosch, el sistema de télex, todos los sistemas por los que se acceda a servicios de información financiera, como Bloomberg y Reuters, TOP, BI, EBS, Finance KlT y SWIFT, y los servicios que los sustituyan en el futuro.

 

Se prohíbe asimismo la utilización de teléfonos móviles en la sección de la Sala de Mercado asignada a la Sala de Operaciones y en los locales de la División de Gestión de Recursos Propios, salvo en situaciones de urgencia y con arreglo a las normas pertinentes del BCE.

 

1.2.13. El personal que en virtud del desempeño de su cargo, profesión o funciones tuviere acceso ordinario a información privilegiada sobre las operaciones financieras del SEBC, designado según lo dispuesto en el artículo 1.2.14, se abstendrá de realizar directa o indirectamente, el mismo día que el SEBC, toda operación respecto de activos (como los valores negociables, las divisas y el oro) o derechos (como los nacidos de contratos de derivados o instrumentos financieros análogos) semejantes a aquéllos con los que negocie el SEBC ese día, sea por cuenta y riesgo propios o de terceros, según se definen en el artículo 1.2.9.

 

1.2.14. El Comité Ejecutivo decidirá qué empleados se considerará que, en virtud del desempeño de su cargo, profesión o funciones, tienen acceso ordinario a información privilegiada sobre la política monetaria o cambiaría del BCE o las operaciones financieras del SEBC. La decisión del Comité Ejecutivo se incorporará automáticamente al Reglamento del personal.

 

Esos empleados proporcionarán individualmente cada seis meses al auditor externo del BCE, con carácter confidencial, la información siguiente:

 

– relación de sus cuentas bancarias, incluidas las de custodia y las mantenidas con agencias de valores,

 

– relación de poderes aceptados de terceros respecto de cuentas bancarias de éstos, incluidas las de custodia,

 

– instrucciones generales dadas a terceros en quienes hayan delegado la gestión de sus carteras de valores(1).

 

Proporcionarán además a petición del auditor externo del BCE los documentos siguientes:

 

– los relativos a las compraventas de activos (como los valores negociables, las divisas y el oro) o derechos (como los nacidos de contratos de derivados o instrumentos financieros análogos) concluidas por cuenta y riesgo propios o de terceros, según se definen en el artículo 1.2.9,

 

– los estados de cuentas bancarias, incluidas las de custodia y las mantenidas con agencias de valores; los documentos de constitución o modificación de hipotecas u otros préstamos por cuenta y riesgo propios o de terceros, según se definen en el artículo 1.2.9,

 

– los documentos relacionados con la gestión de sus planes de jubilación, incluido el del BCE.

 

Toda la información facilitada al auditor externo del BCE se tratará confidencialmente. Sin embargo, en el informe que el auditor externo del BCE presente a la Dirección de auditoria Interna del BCE para que se investigue más a fondo un asunto determinado, de acuerdo con lo dispuesto en el artículo 1.2.16, se incluirá la información obtenida de los interesados.

 

(1). El personal a que se refiere el artículo 1.2.14 podría considerar la posibilidad de delegar la gestión de sus carteras de valores en terceros, tales como gestores de fideicomisos «ciegos», fondos de inversión, etc.

 

1.2.15. Si el auditor externo del BCE tuviere indicios racionales de que las normas que anteceden, así como las recomendaciones y criterios éticos interpretativos del asesor en cuestiones deontológicas, se han infringido, podrá pedir a cualquier empleado del BCE toda la información pertinente. El interesado proporcionará al auditor externo del BCE, con carácter confidencial y previa petición motivada de éste, toda la información relativa a lo siguiente:

 

– todas sus cuentas bancarias, incluidas las de custodia y las mantenidas con agencias de valores,

 

– todas sus inversiones en activos (como los valores negociables, las divisas y el oro) o derechos (como los nacidos de contratos de derivados o instrumentos financieros análogos) realizadas por cuenta y riesgo propios o de terceros, según se definen en el artículo 1.2.9, en el período que señale el auditor externo del BCE,

 

– sus operaciones respecto de planes de jubilación, incluido el del BCE,

 

– los poderes aceptados de terceros respecto de cuentas bancarias de éstos, incluidas las de custodia.

 

Toda la información facilitada al auditor externo del BCE se tratará confidencialmente. Sin embargo, en el informe que el auditor externo del BCE presente a la Dirección de auditoria Interna del BCE para que se investigue más a fondo un asunto determinado, de acuerdo con lo dispuesto en el artículo 1.2.16, se incluirá la información obtenida del interesado.

 

1.2.16. El auditor externo del BCE denunciará todo incumplimiento de las normas que anteceden a la Dirección de auditoria Interna del BCE para que lo investigue. El auditor externo del BCE no denunciará actividades financieras privadas que se ajusten plenamente a las recomendaciones y criterios éticos interpretativos del asesor en cuestiones deontológicas. Este informará inmediatamente al auditor externo del BCE de todas las recomendaciones y criterios éticos interpretativos que adopte. El auditor externo del BCE informará de la denuncia al interesado, que podrá presentar alegaciones a la Dirección de auditoria Interna del BCE.

 

La denuncia del auditor externo del BCE, incluida la información facilitada por el interesado, podrá utilizarse en un proceso sancionador con sujeción a lo dispuesto en la parte 8 de las condiciones de contratación del personal del Banco Central Europeo, y, en la medida en que lo exija la legislación aplicable, en todo proceso entablado ante otra autoridad por supuesta infracción del derecho penal interno.

 

1.2.17. Todo empleado que tuviere dudas acerca de la aplicación de las normas que anteceden (por ejemplo, de si una operación determinada supone abusar de información privilegiada) las expondrá al asesor en cuestiones deontológicas. La realización de operaciones financieras privadas que se ajusten plenamente a las recomendaciones y criterios éticos interpretativos del asesor en cuestiones deontológicas no dará lugar a procesos sancionadores contra el personal por incumplimiento de sus obligaciones. No obstante, esas recomendaciones no eximirán al personal de responsabilidad fuera del ámbito del BCE.

 

 

01Ene/14

Resolución Defensorial nº 021-2008/DP de 12 de agosto de 2008, que aprueba la Directiva nº 001-2008-DP que regula el procedimiento de atención de las solicitudes de acceso a la información pública de la Defensoría del Pueblo y sus anexos. (El Peruano, 16

Lima, 12 de agosto de 2008

VISTOS:

El Memorando nº 491-2008-DP/PAD – que adjunta el Memorando nº 458-2008-DP/OAJ – mediante el cual se solicita la elaboración de la resolución que apruebe la Directiva que regula el procedimiento de atención de las solicitudes de acceso a la información pública de la Defensoría del Pueblo, el mismo que fue remitido por la Adjuntía en Asuntos Constitucionales a través del Memorando nº 60-2008-DP/AAC; y la modificación del artículo 13º de la Directiva nº 01-2005-DP, aprobado por la Resolución Defensorial nº 04-2005-DP, que fue propuesto por la Adjuntía para los Derechos Humanos y las Personas con Discapacidad mediante el Memorando nº 115-2008-DP/ADHPD;

CONSIDERANDO:

Que, de conformidad con los artículos 161º y 162º de la Constitución Política del Perú, la Defensoría del Pueblo es un organismo constitucional autónomo, encargado de velar por la defensa de los derechos constitucionales y fundamentales de la persona y de la comunidad, de supervisar el cumplimiento de los deberes de la administración pública y de la prestación de los servicios públicos a la ciudadanía;

Que, en observancia del literal 5) del artículo 2º de la Constitución Política del Perú, la Defensoría del Pueblo, mediante Resolución Defensorial nº 041-2001/DP, aprobó la Directiva sobre Transparencia y Acceso a la Información Pública, estableciendo el procedimiento administrativo para el acceso del ciudadano a la información pública que produzca o tenga en su poder esta institución;

Que, con la entrada en vigencia de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, modificada por la Ley nº 27927, ambas integradas en el Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo nº 043-2003-PCM, se hizo necesaria la actualización de la referida Directiva, que motivó la emisión de la Resolución Defensorial nº 007-2003/DP para garantizar la transparencia e inmediatez en el acceso a la información pública de la Defensoría del Pueblo;

Que, posteriormente, se emitió la Resolución Defensorial nº 019-2005/DP, mediante la cual se precisaron criterios para el cobro de los costos de reproducción por la obtención de la información pública que obra en la Defensoría del Pueblo, conforme a lo establecido en el artículo 20º del referido Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública;

Que, según los documentos de vistos, se solicita emitir la resolución que apruebe una nueva directiva, con sus respectivos anexos, que regule el procedimiento de atención de las solicitudes de acceso a la información pública de la Defensoría del Pueblo;

Que, es conveniente aprobar una nueva directiva que recoja, sistematice y actualice lo regulado anteriormente respecto al procedimiento de acceso a la información pública que se sigue en la Defensoría del Pueblo, a fin de adecuar la atención al ciudadano y seguimiento del referido procedimiento a las nuevas exigencias y necesidades provenientes del desarrollo y crecimiento institucional;

Que, por otro lado, según los documentos de vistos, se solicita modificar el artículo 13º de la Directiva nº 01-2005-DP, aprobado por la Resolución Defensorial nº 04-2005-DP, mediante la cual se establecen las normas para la verificación de la situación de ausencia por desaparición forzada y para la expedición de la constancia correspondiente;

Que, según lo indicado en los documentos de vistos, es preciso modificar el plazo establecido en el artículo 13º de la mencionada Directiva; a fi n de que el plazo para la atención de las solicitudes presentadas por los ciudadanos para la obtención de la constancia de ausencia por desaparición forzada sea de ciento cuarenta (140) días hábiles contados desde la fecha de recepción de la solicitud;

Que, con la finalidad de dar cumplimiento a lo dispuesto en la Ley nº 28413, Ley que regula la ausencia por desaparición forzada durante el período 1980-2000, se ha establecido, en la citada Directiva nº 01-2005-DP, el procedimiento administrativo de verificación y expedición de constancia de ausencia por desaparición forzada, para garantizar una atención adecuada y satisfacer el interés de los ciudadanos que acuden a la Defensoría del Pueblo para obtener las referidas constancias;

Que, se ha visto por conveniente modificar el artículo 13º de la precitada Directiva, a fi n de establecer el tiempo razonable de tramitación de la indicada constancia en la medida de que su emisión implica la coordinación con otras entidades estatales, lo que contribuirá a la predictibilidad y certeza en la atención de las solicitudes de constancia por desaparición forzada presentadas por los ciudadanos a la Defensoría del Pueblo;

Que, esta modificación resulta conforme al artículo 35º de la Ley nº 27444, Ley del Procedimiento Administrativo General, que establece la posibilidad de regular plazos a través de las resoluciones correspondientes de la institución;

Con los visados de la Primera Adjuntía, de la Adjuntía para los Asuntos Constitucionales, de la Adjuntía para los Derechos Humanos y las Personas con Discapacidad y de la Oficina de Asesoría Jurídica;

En uso de las facultades conferidas por los literales d) y m) del Reglamento de Organización y Funciones de la Defensoría del Pueblo, aprobado por la Resolución Defensorial nº 0039-2006/DP y conforme a lo establecido en el literal 5) del artículo 5º de la Constitución Política del Perú, en el Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo nº 043-2003-PCM, en el Reglamento de la Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo nº 072-2003-PCM, en la Ley nº 28413, Ley que regula la ausencia por desaparición forzada durante el período 1980-2000 y en el artículo 35º de la Ley nº 27444, Ley del Procedimiento Administrativo General;

SE RESUELVE:

Artículo Primero.- APROBAR la Directiva nº 001- 2008 /DP, Directiva que regula el procedimiento de atención de las solicitudes de acceso a la información pública de la Defensoría del Pueblo y los siguientes Anexos que forman parte de la citada Directiva:

Anexo I : Formulario de Solicitud de Acceso a la Información Pública.

Anexo II : Formato de Acta de Entrega de Información Pública.

Anexo III : Formato de Liquidación de costos de reproducción.

Artículo Segundo.- MODIFICAR el artículo 13º de la Directiva nº 01-2005-DP, aprobado por la Resolución Defensorial nº 04-2005-DP, mediante el cual se establecen las normas para la verificación de la situación de ausencia por desaparición forzada y para la expedición de la constancia correspondiente, quedando redactado de la siguiente forma:

«Artículo 13º.- Plazo para resolver la solicitud

El plazo para resolver la solicitud de Constancia de Ausencia por Desaparición Forzada es de 140 días hábiles contados desde la fecha de recepción de la solicitud»

Artículo Tercero.- DÉJENSE SIN EFECTO las resoluciones defensoriales nº 041-2001/DP, nº 007-2003/DP y nº 019-2005/DP y demás normas que se opongan a la Directiva aprobada en el artículo primero de la presente resolución.

Artículo Cuarto.– DISPONER que los adjuntos/as, jefes/as de las oficinas defensoriales, comisionados/as encargados de los módulos de atención, Jefe/a de la Oficina de Administración y Finanzas y el/la coordinador/a del Centro de Información para la Memoria Colectiva y los Derechos Humanos, promuevan la difusión y publiquen en lugares visibles de las oficinas de la Defensoría del Pueblo a nivel nacional, el texto de la presente resolución y la Directiva aprobada en el primer artículo de la presente resolución.

Regístrese, comuníquese y publíquese.

BEATRIZ MERINO LUCERO

Defensora del Pueblo

DIRECTIVA nº 001-2008/DP

DIRECTIVA QUE REGULA EL PROCEDIMIENTO DE ATENCIÓN DE LAS SOLICITUDES DE ACCESO A LA INFORMACIÓN PÚBLICA DE LA DEFENSORÍA DEL PUEBLO

1. OBJETIVO

La presente directiva tiene como objetivo establecer el procedimiento que debe observar el personal de la Defensoría del Pueblo, en relación con la atención de solicitudes que los ciudadanos presenten respecto de la información que la Defensoría del Pueblo produzca o tenga en su poder, en tanto ésta constituye información pública.

2. BASE LEGAL

Constitución Política del Perú del año 1993.

Declaración Universal de Derechos Humanos.

Pacto Internacional de Derechos Civiles y Políticos.

Convención Americana sobre Derechos Humanos.

Declaración de Chapultepec.

Principios sobre libertad de expresión de la Comisión Interamericana de Derechos Humanos.

Principios de Lima.

Addendum al Octavo Principio de Lima sobre excepciones al acceso a la información por razones de seguridad nacional.

Resolución 1932 sobre «Acceso a la Información Pública: Fortalecimiento de la Democracia» aprobada por la Asamblea General de la Organización de Estados Americanos (OEA).

Resolución 2058 sobre «Acceso a la Información Pública: Fortalecimiento de la Democracia« aprobada por la Asamblea General de la Organización de Estados Americanos (OEA).

– Ley Orgánica de la Defensoría del Pueblo, Ley nº 26520.

– Ley Marco de Modernización de la Gestión del Estado, Ley nº 27658.

– Ley Orgánica del Sistema Nacional de Control y de la Contraloría General de la República, Ley nº 27785.

Ley de Transparencia y Acceso a la Información Pública, Ley nº 27806.

– Ley del Código de Ética de la Función Pública, Ley nº 27815.

Ley del Procedimiento Administrativo General, Ley nº 27444.

– Ley del Silencio Administrativo, Ley nº 29060.

– Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado mediante el Decreto Supremo nº 043-2003-PCM.

– Reglamento de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado mediante el Decreto Supremo nº 072-2003-PCM.

– Lineamientos para la elaboración y aprobación de TUPA y el establecimiento de disposiciones para el cumplimiento de la Ley del Silencio Administrativo, aprobado mediante el Decreto Supremo nº 079-2007-PCM.

– Reglamento de Organización y Funciones de la Defensoría del Pueblo, aprobado mediante la Resolución Defensorial nº 0039-2006/DP.

– Directiva nº 001-2004/DP-ADDHH que establece las normas para la organización y funcionamiento del Centro de Información para la Memoria Colectiva y los Derechos Humanos de la Defensoría del Pueblo, aprobado mediante la Resolución Defensorial nº 010-2004-DP.

3. ÁMBITO DE APLICACIÓN

Las disposiciones contenidas en la presente directiva serán de aplicación en las Oficinas Defensoriales, los Módulos de Atención, la Oficina de Administración y Finanzas, el Centro de Información para la Memoria Colectiva y los Derechos Humanos y en las demás dependencias de la Defensoría del Pueblo, en lo que les fuera aplicable.

4. GLOSARIO DE TÉRMINOS

4.1 Acceso directo.- Aquella posibilidad que tiene el ciudadano de solicitar información pública y obtener la misma de manera inmediata durante los horarios de atención de la Defensoría del Pueblo.

4.2 Centro de Atención Virtual.- Medio de comunicación informática mediante el cual los ciudadanos pueden acceder en línea a los servicios que brinda la Defensoría del Pueblo, siendo uno de ellos el requerir información pública. Para ello, los interesados pueden dirigir su solicitud de información pública a la dirección electrónica: [email protected]

4.3 Centro de Información para la Memoria Colectiva.- órgano adscrito a la Adjuntía para los Derechos Humanos y las Personas con Discapacidad que tiene como objetivo específico brindar a las autoridades, víctimas y sus familiares, organizaciones defensoras de los derechos humanos, investigadores, periodistas y público en general, un servicio de información especializado del acervo documental de la Comisión de la Verdad y Reconciliación, de las ex Fiscalías Especiales de la Defensoría del Pueblo y Derechos Humanos del Ministerio Público y de la información producida por la Defensoría del Pueblo en materia de derechos humanos.

4.4 Comisión de Transparencia Institucional.- Órgano colegiado encargado de resolver los recursos de apelación presentados por los solicitantes respecto a la denegatoria de sus solicitudes de acceso a la información pública. Estará conformada de manera permanente por los siguientes órganos defensoriales:

a) Un representante de la Primera Adjuntía, quien la presidirá.

b) Un representante de la Adjuntía en Asuntos Constitucionales.

c) Un representante de la Adjuntía para la Administración Estatal.

En el caso de abstención o impedimento de alguno de los órganos defensoriales anteriormente señalados, se incorporará a uno de los siguientes en el orden de prelación que se indica:

a) Un representante de la Adjuntía para los Derechos Humanos y las Personas con Discapacidad.

b) Un representante de la Adjuntía para los Servicios Públicos y el Medio Ambiente.

4.5 Costo de reproducción.- Monto económico que debe pagar el solicitante de información pública para cubrir los gastos que directa y exclusivamente están vinculados a la reproducción de la información solicitada. El costo de reproducción constituye el derecho de trámite que se exige en el procedimiento de acceso a la información pública contenido en el Texto Único de Procedimientos Administrativos.

4.6 Formulario de solicitud de acceso a la información pública.- Formato mediante el cual se solicita acceder a la información pública, consignando todos los datos requeridos por el referido documento.

Sin perjuicio de ello, el solicitante también podrá utilizar cualquier otro escrito que contenga los mismos requisitos para solicitar la información pública. El formulario puede ser obtenido de manera directa en las Oficinas respectivas de la Defensoría del Pueblo o a través del portal electrónico de la institución: www.defensoria.gob.pe.

4.7 Responsable de entregar la información pública.- Funcionario encargado de atender las solicitudes de acceso a la información pública y en consecuencia, brindar la información que la dependencia a su cargo posee o hubiere producido u obtenido en el ejercicio de sus funciones. Asimismo, debe cumplir las funciones contenidas en el artículo 5º del Reglamento de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública.

4.8 Información pública.- Aquella contenida en documentos escritos, fotografías, grabaciones, soporte magnético o digital, o en cualquier otro formato, siempre que haya sido creada, producida u obtenida por la Defensoría del Pueblo o que se encuentre en su posesión o bajo su control. Asimismo, se considera información pública cualquier tipo de documentación financiada por el presupuesto público y por la cooperación internacional que sirva como base de una decisión de naturaleza administrativa, así como las actas de reuniones oficiales.

4.9 Portal de Transparencia de la Defensoría del Pueblo.- Sitio web de acceso directo que permite a cualquier usuario disponer en tiempo real de información que produce o posee la Defensoría del Pueblo en el ejercicio de sus funciones. En dicho portal se puede encontrar el formato de solicitud de información pública que se presenta a la Defensoría del Pueblo, de acuerdo a ley.

4.10 Solicitante.– Cualquier persona natural, incluidos los menores de edad, o persona jurídica, que requiere información a la Defensoría del Pueblo en el ejercicio de su derecho de acceso a la información pública contenido en el numeral 5) del artículo 2º de la Constitución Política.

No se encuentran comprendidas las entidades públicas o funcionarios y servidores públicos de las mismas, pues la información solicitada se rige por el deber de cooperación entre entidades públicas, contemplado en el artículo 76º de la Ley nº 27444, Ley del Procedimiento Administrativo General.

4.11 Recurso de Apelación.- Medio impugnatorio mediante el cual el solicitante puede manifestar su disconformidad en los siguientes casos:

a) Denegatoria de entrega de la información pública solicitada, ya sea o no fundamentada.

b) Denegatoria de entrega de la información pública producida por silencio administrativo negativo, al haberse vencido el plazo de entrega establecido en la ley.

c) Entrega incompleta o imprecisa de la información solicitada

d) Otros casos que el solicitante considere pertinente.

4.12 Unidad de recepción de solicitudes.- Área al interior de la Defensoría del Pueblo que está a cargo del registro del ingreso de las solicitudes de información pública presentadas, así como de la salida de aquellos documentos emitidos para brindar atención a las referidas solicitudes.

En las Adjuntías y Programas ubicados en la sede central de la Defensoría del Pueblo, la unidad de recepción de solicitudes es el Área de Trámite Documentario y Archivo.

En las Oficinas Defensoriales, Módulos de Atención y en las Adjuntías y Programas que no se encuentren en la sede central, la unidad de recepción de solicitudes es el Área de Trámite Documentario, si es que hubiera, o en su defecto, la secretaria y/o asistente encargado de la recepción, registro y trámite documentario.

En el Centro de Información para la Memoria Colectiva y los Derechos Humanos, la unidad de recepción de solicitudes de información pública será el Área de Expedientes, el Área de Audiovisuales o el Área de Biblioteca y Hemeroteca, según corresponda.

5. PROCEDIMIENTO DE ATENCIÓN A LAS SOLICITUDES DE INFORMACIÓN PÚBLICA QUE PRODUZCA O POSEA LA DEFENSORÍA DEL PUEBLO:

5.1 Presentación de la solicitud

5.1.1 Unidades de recepción de solicitudes

Las solicitudes de acceso a la información pública pueden ser presentadas de forma escrita o verbal en las unidades de recepción de solicitudes de las siguientes unidades orgánicas:

a) Oficinas Defensoriales

b) Módulos de Atención

c) Adjuntías y Programas ubicados en la sede central

d) Adjuntías y Programas ubicados fuera de la sede central

e) Centro de Información para la Memoria Colectiva y los Derechos Humanos

Las solicitudes de acceso a la información pública enviadas a través de correo electrónico serán tramitadas por el Centro de Atención Virtual.

Las unidades orgánicas que estén a cargo de recibir y entregar la información requerida, deben orientar a los solicitantes sobre el procedimiento de atención a las solicitudes de acceso a la información pública contenido en la presente Directiva.

5.1.2 Formas de presentación de las solicitudes

Las personas pueden solicitar, sin la necesidad de explicar la causa, la información pública que produzca o posea la Defensoría del Pueblo de las siguientes formas:

a) Por escrito: El solicitante podrá utilizar el Formulario correspondiente al Anexo I de la presente directiva, el mismo que podrá ser obtenido en el Portal de Transparencia de la Defensoría del Pueblo (http://www.defensoria.gob.pe) o en la unidad orgánica en el que se inicie el trámite, según corresponda. Las Unidades de Recepción de Solicitudes deben facilitar el Formulario respectivo a todas aquellas personas que deseen obtener información que posea o produzca la Defensoría del Pueblo en cumplimiento de sus funciones.

Asimismo, el solicitante podrá utilizar cualquier otro escrito distinto al formulario indicado, siempre que éste contenga los requisitos señalados en el punto 5.3 de la presente Directiva.

b) Verbalmente: El solicitante podrá solicitar información pública de manera verbal, siempre y cuando se trate de una solicitud de acceso directo, para lo cual será atendido de manera inmediata, consignando los datos que el representante de la Defensoría del Pueblo le solicite.

La atención de la solicitud de información pública deberá constar en una «Acta de entrega de información pública», debidamente firmada por el solicitante o con la consignación de su huella digital, si es que no pudiera firmar.

c) De forma electrónica: El solicitante podrá pedir información pública enviando un correo electrónico al Centro de Atención Virtual: [email protected]. Para ello podrá utilizar el Formulario respectivo o en todo caso podrá efectuar su solicitud con los requisitos necesarios para la atención de su pedido, de acuerdo con lo señalado por la presente Directiva.

El Centro de Atención Virtual deberá dar el trámite correspondiente a todas las solicitudes de acceso a la información pública que reciba a través de su correo electrónico y para ello remitirá inmediatamente las solicitudes a los respectivos responsables de brindar la información pública solicitada.

5.2 Funcionario responsable de atender las solicitudes

Los funcionarios responsables de atender las solicitudes de acceso a la información pública son los siguientes:

a) Jefes/as de las Oficinas Defensoriales.

b) Comisionados/as encargados de los Módulos de Atención.

c) Jefe/Jefa de la Oficina de Administración y Finanzas.

d) Adjuntos/Adjuntas de la Defensoría del Pueblo.

e) Jefe/Jefa de Programa, en tanto no esté adscrito a una Adjuntía.

f) Responsable del Centro de Información para la Memoria Colectiva y los Derechos Humanos.

5.3 Requisitos de la solicitud

El Formulario de solicitud de acceso a la información pública contenido en el Anexo I de la presente Directiva debe cumplir con los siguientes requisitos:

a) Nombre del funcionario responsable de entregar la información. Si el solicitante no hubiese incluido el nombre del funcionario o lo hubiera hecho de forma incorrecta, las unidades de recepción de solicitudes deberán canalizar la solicitud al funcionario responsable.

b) Nombres y apellidos completos o la razón social del solicitante.

c) Número de documento de identidad del solicitante.

En caso de ser menor de edad, no será necesario la presentación de dicho documento.

d) Domicilio actual del solicitante.

e) Número de teléfono, de ser el caso.

f) Correo electrónico, en caso de que el solicitante requiera que la información solicitada sea enviada por este medio.

g) Si la solicitud se presenta de forma escrita, entonces, se requerirá la firma de solicitante o huella digital, si es que no pudiera firmar.

h) Expresión concreta y precisa del pedido de información.

i) Si el solicitante conoce la dependencia que posee la información, deberá indicarlo en la solicitud.

5.4 Subsanación de requisitos

En caso se consigne de manera errónea un requisito o no se cumpla con indicarlo, el funcionario responsable de atender la solicitud de acceso a la información pública, deberá solicitar la subsanación en un plazo máximo de 48 horas desde la presentación. Si el funcionario responsable no requiere la referida subsanación en el plazo indicado, se entenderá por admitida la solicitud presentada.

Asimismo, el plazo que tiene el solicitante para subsanar la solicitud es de 48 horas. De no efectuarse dicha subsanación, se dará por no presentada la solicitud, procediéndose al archivo de la misma.

5.5 Entrega gratuita de la información solicitada

La información pública solicitada podrá ser entregada de manera gratuita en los siguientes casos:

a) Cuando la información debe ser enviada por correo electrónico.

b) Cuando el solicitante proporciona el soporte (hojas, disquete, CD, USB, etc.)

c) Cuando la información debe ser entregada en una (1) hasta diez (10) copias simples o fedateadas.

d) Cuando la información debe ser enviada por fax hasta un límite de tres (3) hojas.

e) Cuando se entreguen informes defensoriales.

f) Cuando la información es solicitada por ciudadanos en especial estado de vulnerabilidad o pobreza, previa resolución autoritativa del órgano que corresponda.

5.6 Entrega de la información con pago de costos de reproducción:

En caso de que la solicitud de información pública genere un costo de reproducción para la Defensoría del Pueblo, el funcionario responsable de entregar la información realizará la liquidación respectiva, de acuerdo a la tasa prevista en el Texto Único de Procedimientos Administrativos (TUPA) de la Defensoría del Pueblo.

Dichos costos de reproducción variarán según el soporte en el que será entregado.

La liquidación de los costos de reproducción deberá ser puesta a disposición del solicitante en la unidad de recepción de solicitudes correspondiente o será comunicada mediante correo electrónico, si así lo requiere el solicitante, a partir del sexto día hábil de presentada la solicitud o de subsanada la misma. En caso de prórroga, la liquidación deberá ser puesta a disposición del solicitante a más tardar en el décimo día hábil de presentada la solicitud o de subsanada la misma.

Cancelado el costo de reproducción, el solicitante deberá exhibir el recibo de pago ante la unidad de recepción de solicitudes. El funcionario o servidor responsable de dicha unidad tomará nota de los datos del recibo de pago o lo reproducirá, e informará del pago realizado al funcionario responsable de entregar la información. Bajo ningún concepto, la unidad de recepción de solicitudes correspondiente exigirá al solicitante una copia del recibo de pago.

Una vez realizado el pago, el funcionario responsable de entregar la información deberá poner la reproducción de la información a disposición del solicitante a través de la unidad de recepción de solicitudes. Dicho funcionario sólo ordenará su reproducción cuando la liquidación hubiere sido cancelada.

Si el solicitante no cancelara la liquidación, o habiéndola cancelado, no requiriera la entrega de la información, dentro del plazo de treinta (30) días calendarios contados a partir del día siguiente de haber sido puesta a disposición la liquidación o la información, según corresponda, el funcionario responsable de entregar la información archivará la solicitud de acceso a la información.

5.7 Plazo para entregar la información pública

El funcionario responsable deberá entregar la información solicitada en un plazo no mayor de siete (7) días hábiles; plazo que se podrá prorrogar en forma excepcional por cinco (5) días hábiles adicionales, siempre y cuando existan circunstancias que justifiquen dicha prórroga.

En el supuesto de que la institución no posea la información solicitada, pero conozca cuál es su ubicación y destino, se deberá comunicar esta circunstancia al solicitante.

5.8 Prórroga del plazo para entregar la información pública

Si no se puede entregar la información solicitada en el plazo previsto en la ley, el funcionario responsable de entregar la información deberá informar de la prórroga de dicho plazo al solicitante hasta el sexto día de entregada su solicitud o de subsanada la misma. Asimismo, deberá comunicarle la fecha en la que se pondrá a su disposición la liquidación del costo de reproducción, de ser el caso.

Las razones por las que se hará uso de tal prórroga deberán comunicarse por escrito al solicitante antes del vencimiento del plazo indicado, pues de no hacerlo se considerará denegado el pedido.

5.9 Excepciones para la entrega de la información pública solicitada

La denegatoria del acceso a la información solicitada debe estar debidamente fundamentada en las excepciones de los artículos 15º a 17º de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, señalándose expresamente y por escrito las razones por las que se recurre a una o más excepciones y el plazo por el que se prolongará dicho impedimento.

5.10 Información que no posee la Defensoría del Pueblo

La solicitud de información no implica la obligación de la Defensoría del Pueblo de crear o producir información con la que no cuente o no tenga obligación de contar al momento de efectuarse el pedido. En este caso, el funcionario responsable deberá comunicar por escrito que la denegatoria de la solicitud se debe a la inexistencia de datos en su poder respecto de la información solicitada.

Asimismo, los solicitantes tampoco podrán exigir que se efectúen evaluaciones o análisis de la información que posea la Defensoría del Pueblo.

5.11 Impugnación de la denegatoria de acceso a la información pública

El solicitante puede interponer el recurso de apelación respectivo en los siguientes casos:

a) Denegatoria de entrega de la información pública solicitada, ya sea fundamentada o no, de acuerdo a ley.

b) Denegatoria de entrega de la información pública producida por silencio administrativo negativo, al haberse vencido el plazo de entrega establecido en la ley.

c) Entrega incompleta o imprecisa de la información solicitada.

d) Otros casos que el solicitante considere pertinente.

5.12 Órgano que resuelve el recurso de apelación

El recurso de apelación será resuelto por la Comisión de Transparencia Institucional, en el plazo de diez días hábiles contados a partir de la fecha de presentación del recurso. Si la apelación se resuelve en sentido negativo, o la Comisión de Transparencia Institucional no se pronuncia en el plazo anteriormente indicado, el solicitante podrá considerar que ha sido denegado su recurso, agotándose la vía administrativa, pudiendo iniciar las acciones legales que le otorga la ley.

6. RESPONSABILIDAD DE LOS FUNCIONARIOS

El funcionario público responsable de brindar la información pública que produzca o posea la Defensoría del Pueblo, que de modo arbitrario obstruya el acceso del solicitante a la información requerida, o la suministre en forma incompleta, o responda a la solicitud de información pública sin fundamento u obstaculice de cualquier modo el cumplimiento de lo señalado en la presente Directiva o en la Ley nº 27806 y su Reglamento, será sancionado por la comisión de una falta grave, pudiendo ser incluso denunciado penalmente por la comisión del delito de Abuso de Autoridad.

7. INFORME ANUAL A LA PRESIDENCIA DEL CONSEJO DE MINISTROS

Todos los órganos defensoriales encargados de entregar la información pública, deberán registrar las solicitudes atendidas y no atendidas de acceso a la información pública, en la Base de Transparencia incluida en el Sistema de Información Defensorial (SID), de acuerdo con los lineamientos elaborados por la Adjuntía en Asuntos Constitucionales.

El registro de dichas solicitudes servirá para la elaboración del Informe Anual que la Defensoría del Pueblo debe presentar a la Presidencia del Consejo de Ministros sobre los pedidos de acceso a la información pública que nuestra institución recibe cada año, de acuerdo con lo dispuesto por la Ley de Transparencia y Acceso a la Información Pública y su Reglamento.

8. DISPOSICIONES FINALES

La Primera Adjuntía será responsable de supervisar, evaluar y tomar las acciones que correspondan para el estricto cumplimiento de la presente Directiva.

El incumplimiento de la presente Directiva, constituirá falta grave que será investigada y sancionada de conformidad con lo dispuesto en el artículo 4º del mencionado Texto Único Ordenado de la Ley nº 27806, y demás normas aplicables.

9. ANEXOS

Anexo I : Formulario de Solicitud de Acceso a la Información Pública.

SOLICITUD DE ACCESO A LA INFORMACIÓN PÚBLICA

(Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo nº 043-2003/PCM)

nº DE REGISTRO

FORMULARIO

I. FUNCIONARIO RESPONSABLE DE ENTREGAR LA INFORMACIÓN:

II. DATOS DEL SOLICITANTE:

APELLIDOS Y NOMBRES / RAZÓN SOCIAL DOCUMENTO DE IDENTIDAD

D.N.I./L.M./C.E./OTRO

Domicilio

AV/CALLE/JR/PSJ. nº/DPTO./INT. DISTRITO URBANIZACIÓN

PROVINCIA DEPARTAMENTO CORREO ELECTRÓNICO TELÉFONO

III. INFORMACIÓN SOLICITADA:

IV. DEPENDENCIA DE LA CUAL SE REQUIERE LA INFORMACIÓN:

V. FORMA DE ENTREGA DE LA INFORMACIÓN (marcar con una «X»)

COPIA SIMPLE DISQUETE CD CORREO ELECTRÓNICO OTRO

APELLIDOS Y NOMBRES

______________________________________

_____________________

FIRMA

FECHA Y HORA DE RECEPCIÓN

OBSERVACIONES . ………………………………………………………………………………………………………………………………………………………………….

………………………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………………………..

Anexo II : Formato de Acta de entrega de información pública.

ACTA DE ENTREGA DE LA INFORMACIÓN PÚBLICA SOLICITADA
nº de Registro…..……………
-Nombre del solicitante o recurrente.………………………………………………………..
-DNI y Domicilio Actual………………………………………………………………………..
-Nombre del responsable
de entregar la información pública……………………………………………………………
Siendo las ……… horas, con ……. minutos, del mes de …………..…….… del ………, el comisionado que suscribe
la presente acta, en representación del funcionario responsable de entregar la información solicitada, hizo entrega
de
1:……………………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………..…,
cumpliendo con el requerimiento de Acceso a la Información Pública del solicitante, quien queda conforme con la
información brindada.
_______________________
2
_______________________
3
Nombre del Comisionado: Nombre del Solicitante:
DNI:

1.- Indicar de forma clara la información pública entregada.
2.- El espacio ha sido consignado para la firma del comisionado, debiendo además ingresar su nombre en la parte inferior.
3.- En caso de no poder firmar, colocar huella digital.

 

Anexo III : Formato de Liquidación de costos de reproducción.

FORMATO DE LIQUIDACIÓN POR LA REPRODUCCIÓN DE INFORMACIÓN PÚBLICA

Art. 20º del Texto Único Ordenado de la Ley de Transparencia y Acceso a la Información Pública (aprobado por el Decreto Supremo nº 043-2003-PCM)

Recibo nº                                                            Fecha
Funcionario Responsable                                     Unidad Orgánica
Nombre del solicitante
Medio de entrega          Copia Simple   CD     Diskette      Casette (Audio)      Casette (Video)
Costo Unitario
Unidades
Subtotal
Total a pagar

01Ene/14

Dictamen 97/1 de la Comisión Europea

Dictamen 97/1 sobre las iniciativas canadienses relativas a la normalización en materia de protección de la intimidad, aprobada por el Grupo de Trabajo el 29 de mayo de 1997

COMISIÓN EUROPEA

DIRECCIÓN GENERAL XV

Mercado Interior y Servicios Financieros

Libre circulación de la información, Derecho de sociedades e información financiera

Libre circulación de la información, protección de datos y sus aspectos internacionales

XV/5023/97 final Corr ES

WP 2 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales

DICTAMEN 1/97 sobre las iniciativas canadienses relativas a la normalización en materia de protección de la intimidad

Aprobado por el Grupo de Trabajo el 29 de mayo de 1997

EL GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS EN LO QUE RESPECTA AL TRATAMIENTO DE DATOS PERSONALES, creado en virtud de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 19951,,visto el artículo 29 y la letra b) del apartado 1 y el apartado 3 del artículo 30 de la citada Directiva, visto su Reglamento Interno y, en particular, los artículos 12 y 14 del mismo, toma nota de los trabajos realizados en Canadá con vistas a la fijación de criterios de calidad para la protección de la intimidad2, toma nota asimismo de la iniciativa de la Organización Internacional de Normalización (ISO) tendente a desarrollar y adoptar normas internacionales, considera que dichas iniciativas contribuyen de manera importante a la protección de los derechos fundamentales y la intimidad a escala internacional.

Hecho en Bruselas, el 29 de mayo de 1997

Por el Grupo de Trabajo

El Vicepresidente

L. CADOUX

1 DO L281 de 23.11.1995, p. 31.

2 Véase «Model Code for the Protection of Personal Information, a National Standard for Canada»,

CAN/CSA-Q830-96.

 

 

 

01Ene/14

Resolución de Superintendencia nº 019-2000/SUNAT, de 27 de enero de 2000, que establece disposiciones y aprueban formularios para la declaración del impuesto a la Renta correspondiente al ejercicio gravable 1999. Establece el Programa de Declaración Telem

CONSIDERANDO:

Que el Artículo 79º del Texto Único Ordenado (TUO) de la Ley del Impuesto a la Renta, aprobado mediante Decreto Supremo nº 054-99-EF, establece que las declaraciones juradas del Impuesto a la Renta, balances y anexos se deberán presentar en los medios, condiciones, formas, plazos y lugares que determine la SUNAT;

Que el citado artículo faculta a la SUNAT a establecer o exceptuar de la obligación de presentar la declaración jurada del Impuesto a la Renta, en los casos que estime conveniente, a efecto de garantizar una mejor administración o recaudación del impuesto;

Que por su parte, el Artículo 88º del TUO del Código Tributario aprobado por el Decreto Supremo nº 135-99-EF, señala que la Administración Tributaria podrá establecer para determinados deudores la obligación de presentar la declaración tributaria por medios magnéticos, entre otros, en las condiciones que se señale para ello;

Que mediante Resolución de Superintendencia nº 002-2000/SUNAT se aprobaron las normas sobre la forma y condiciones generales referidas a la utilización de Programas de Declaración Telemática – PDT para la presentación de declaraciones tributarias;

Que resulta necesario establecer el medio, condiciones, forma, plazos y lugares para la presentación de la Declaración Anual del Impuesto a la Renta del ejercicio gravable 1999;

Que asimismo, se requiere señalar el valor de la UIT aplicable al Impuesto a la Renta correspondiente al ejercicio gravable 1999, de conformidad con lo establecido en el Artículo 3º del Decreto Supremo nº 023-96-EF;

Que de acuerdo a lo dispuesto por el Artículo 79º del TUO de la Ley del Impuesto a la Renta, el Artículo 88º del TUO del Código Tributario y de conformidad con las facultades conferidas por el Artículo 11º del Decreto Legislativo nº 501 y el inciso p) del Artículo 6º del TUO del Estatuto de la SUNAT, aprobado por la Resolución de Superintendencia nº 041-98/SUNAT y su modificatoria;

 

SE RESUELVE:

Artículo 1º.- DEFINICIONES

Para efecto de la presente resolución se tendrán en consideración las siguientes definiciones:

a) Impuesto: Impuesto a la Renta.

b) Declaración: Declaración Anual del Impuesto correspondiente al ejercicio gravable de 1999.

c) PDT-Renta 99: Programa de Declaración Telemática del Impuesto correspondiente al ejercicio gravable de 1999. Es el medio informático desarrollado por la SUNAT para la Declaración de las rentas de tercera categoría que hayan obtenido los deudores tributarios en dicho ejercicio.

Cuando se mencionen artículos sin indicar la norma a la que corresponden, se entenderán referidos a la presente resolución.

Artículo 2º.- APROBACIÓN DE FORMULARIOS

Apruébase los siguientes formularios:

1. Formulario nº 173: Declaración Pago Anual Impuesto a la Renta. Personas Naturales 1999.

2. Formulario nº 174: Declaración Pago Anual Impuesto a la Renta. Tercera Categoría 1999.

Artículo 3º.- MEDIOS PARA DECLARAR

Los deudores tributarios efectuarán la Declaración mediante los formularios aprobados en el artículo 2º ó empleando el PDT-Renta 99, de acuerdo a lo dispuesto en el artículo 4º.

La Declaración efectuada mediante el PDT-Renta 99 es una Declaración Determinativa de conformidad con lo dispuesto en el inciso b) del Artículo 1º de la Resolución de Superintendencia nº 002-2000/SUNAT.

Artículo 4º.- OBLIGADOS A DECLARAR MEDIANTE EL PDT- RENTA 99

Los deudores tributarios que hayan obtenido rentas de tercera categoría, que se encuentren obligados a presentar la Declaración, deberán utilizar el PDT-Renta 99 cuando cumplan con alguna de las siguientes condiciones:

1. Que sean considerados como principales contribuyentes.

2. Que se encuentren obligados a presentar el PDT de Remuneraciones en aplicación de la Resolución de Superintendencia nº 080-99/SUNAT, modificada por la Resolución de Superintendencia nº 018-2000/SUNAT, aún cuando la Declaración se presente antes de la fecha de vencimiento a que se refiere el artículo 8º. Se consideran dentro del presente numeral a aquellos sujetos que hubieran estado obligados a presentar el PDT de Remuneraciones en cualquier mes anterior a la fecha de la presentación de la Declaración.

3. Que hayan sido requeridos por la SUNAT para presentar la Declaración Anual de Operaciones con Terceros y/o la Declaración Anual de Agentes de Retención. Para los efectos de esta norma se consideran incluidos en el presente numeral tanto a los sujetos requeridos por las operaciones del ejercicio 1998 como a los obligados a presentar la Declaración Anual de Operaciones con Terceros y/o la Declaración Anual de Agentes de Retención de conformidad con las Resoluciones de Superintendencia nºs 003-2000/SUNAT y 004-2000/SUNAT.

4. Que hubieren suscrito convenios de estabilidad jurídica y/o tributaria que estuvieran vigentes al 01.01.99.

5. Que sean deudores tributarios cuyos accionistas, socios, principal o casa matriz tributan en el exterior por las rentas generadas por dichos deudores tributarios, y que optaron, mediante la presentación del Anexo a que se refiere el Decreto Supremo nº 020-99-EF, por utilizar como crédito contra el IEAN el monto efectivamente pagado por concepto de pagos a cuenta del Impuesto del ejercicio 1999.

6. Que sean empresas industriales establecidas en la Zona de Frontera y Selva, comprendidas dentro de los alcances del Artículo 71º de la Ley nº 23407, así como los deudores tributarios a que se refiere el numeral 1.1 del Artículo 1º de la Ley nº 27158 y el segundo párrafo de la Cuarta Disposición Complementaria de la Ley nº 27037, modificada por el Artículo 2º de la Ley nº 27158.

7. Que sean deudores tributarios ubicados en la Amazonía exonerados del Impuesto o que calculen su Impuesto considerando la tasa del 5% ó 10% de acuerdo a su ubicación geográfica, por realizar las actividades señaladas en los numerales 11.1 del Artículo 11º y 12.1, 12.3 y 12.4 del Artículo 12º de la Ley nº 27037. Ley de Promoción de la Inversión en la Amazonía.

8. Que se encuentren acogidos a la Ley de Promoción del Sector Agrario – Decreto Legislativo nº 885 modificado por la Ley nº 26865, que hubiesen presentado el Formulario nº 4888 y que calculen su impuesto anual con la tasa del 15%.

9. Que realicen inversiones al amparo de lo dispuesto en el Artículo 5º de la Ley de Promoción del Sector Agrario. Decreto Legislativo nº 885, modificado por la Ley nº 26865.

10. Que de acuerdo a las normas específicas tengan derecho a crédito tributario contra el Impuesto por la realización de inversiones o reinversiones.

11. Que realicen inversiones al amparo de lo dispuesto en el inciso b) de la Quinta y Sexta Disposiciones Complementarias de la Ley nº 27037.

Los deudores tributarios que, de acuerdo a lo dispuesto en el párrafo anterior no se encuentren obligados a utilizar el PDT-Renta 99, podrán optar por cumplir con la obligación de presentar su Declaración mediante dicho medio informático.

Artículo 5º.- DECLARACIÓN DE LOS DEUDORES TRIBUTARIOS UBICADOS EN LA ZONA DE FRONTERA Y SELVA

Los deudores tributarios a que se refiere el numeral 6 del artículo 4º deberán presentar su Declaración a través del PDT-Renta 99 en la forma que corresponda a los deudores tributarios ubicados en la Amazonía que aplican una tasa del 5% ó 10%, según sea el caso.

Artículo 6º.- NORMAS APLICABLES PARA LA DECLARACIÓN DE LAS RENTAS DISTINTAS A LAS DE TERCERA CATEGORÍA.  DOMICILIADOS EN EL PAIS

Las personas naturales, sucesiones indivisas y sociedades conyugales domiciliadas en el país que hayan ejercido la opción prevista en el Artículo 16º del TUO de la Ley del Impuesto, que hubieran obtenido rentas distintas a las de tercera categoría, deberán sujetarse a las siguientes normas para efecto de la presentación de la Declaración:

6.1. DEBERÁN PRESENTAR EL FORMULARIO nº 173

– Cuando luego de deducir los créditos con derecho a devolución consignen un saldo por pagar a favor del fisco en la casilla nº 142 del Formulario nº 173; o,

– cuando hayan percibido -durante el ejercicio gravable 1999- rentas de cuarta categoría por un monto superior a veinticuatro mil ochocientos veintisiete Nuevos Soles (S/. 24,827), aún cuando no consignen saldo por regularizar.

6.2. NO DEBERÁN PRESENTAR EL FORMULARIO nº 173

Cuando hayan obtenido exclusivamente rentas de quinta categoría.

6.3. PODRÁN OPTAR POR PRESENTAR EL FORMULARIO nº 173

Cuando a pesar de no estar obligados a presentarlo, tengan saldos con derecho a devolución, con excepción de los deudores tributarios que hayan obtenido exclusivamente rentas de quinta categoría, quienes se sujetarán al procedimiento establecido por la SUNAT.

Artículo 7º.- NORMAS APLICABLES PARA LA DECLARACIÓN DE LAS RENTAS DISTINTAS A LAS DE TERCERA CATEGORÍA. NO DOMICILIADOS EN EL PAIS

Los deudores tributarios no domiciliados en el país que obtengan rentas de fuente peruana no sujetas a retención como pago definitivo, deberán declarar sus rentas distintas a las de tercera categoría a través del Formulario nº 173.

Artículo 8º.- PLAZO PARA PRESENTAR LA DECLARACIÓN Y EFECTUAR EL PAGO DE REGULARIZACIÓN

Los deudores tributarios presentarán la Declaración y efectuarán el pago de regularización correspondiente, de acuerdo al siguiente cronograma:

ÚLTIMO DÍGITO DEL RUC

FECHA DE VENCIMIENTO

0-1

03.04.2000

2-3

04.04.2000

4-5

05.04.2000

6-7

06.04.2000

8-9

07.04.2000

 

Artículo 9º.- LUGAR PARA PRESENTAR LA DECLARACIÓN Y PARA EFECTUAR EL PAGO DE REGULARIZACIÓN

El lugar para presentar la Declaración y efectuar el pago de regularización es el siguiente:

9.1.POR RENTAS DE TERCERA CATEGORÍA

PRINCIPALES CONTRIBUYENTES

El disquete que contiene la Declaración generada por el PDT-Renta 99, será presentado en la Oficina de Principales Contribuyentes de la SUNAT que corresponda al deudor tributario.

DEMÁS DEUDORES TRIBUTARIOS

Dependiendo del medio utilizado para la Declaración:

– El disquete que contiene la Declaración generada por el PDT-Renta 99, será presentado en las sucursales y agencias bancarias autorizadas a recibir el mencionado PDT.

– El Formulario nº 174 será presentado en la red bancaria autorizada.

9.2. POR RENTAS DISTINTAS A LAS DE TERCERA CATEGORÍA

PRINCIPALES CONTRIBUYENTES

El Formulario nº 173, será presentado en la Oficina de Principales Contribuyentes de la SUNAT que corresponda al deudor tributario.

DEMÁS DEUDORES TRIBUTARIOS

El Formulario nº 173, será presentado en la red bancaria autorizada.

Artículo 10º.- DECLARACIONES SUSTITUTORIAS Y RECTIFICATORIAS

Las Declaraciones sustitutorias y rectificatorias se presentarán en el lugar señalado en el artículo 9º, teniéndose en cuenta lo siguiente:

10.1. RENTAS DE TERCERA CATEGORÍA

– Si la Declaración original se presentó mediante el PDT-Renta 99, la declaración sustitutoria o la rectificatoria se deberá presentar a través de dicho medio.

– Si la Declaración original se presentó mediante Formulario nº 174, de acuerdo a lo establecido en el primer párrafo artículo 3º, la Declaración sustitutoria o la rectificatoria se deberá presentar a través de dicho formulario o mediante el PDT-Renta 99, salvo que el contribuyente haya adquirido la obligación de presentar sus declaraciones determinativas mediante PDT, de acuerdo a lo dispuesto en el segundo párrafo del numeral 3.1 del Artículo 3º de la Resolución de Superintendencia nº 002-2000/SUNAT, en cuyo caso estará obligado a presentar su Declaración mediante el PDT-Renta 99.

– Se ingresarán nuevamente todos los datos de la Declaración inclusive aquéllos que no se desea rectificar o sustituir.

10.2. RENTAS DISTINTAS A LAS DE TERCERA CATEGORÍA

-La Declaración sustitutoria o rectificatoria deberá presentarse mediante el Formulario nº 173.

– Se ingresarán nuevamente todos los datos de la Declaración inclusive aquéllos que no se desea rectificar o sustituir.

Artículo 11º.- DISTRIBUCIÓN DE FORMULARIOS Y DEL PDT- RENTA 99

Los formularios a que se refiere el artículo 2º serán distribuidos, en forma gratuita, a través de las oficinas de la SUNAT, bancos y demás entidades autorizadas.

El PDT-Renta 99 estará a disposición de los deudores tributarios a partir del 31 de enero de 2000, de acuerdo a lo establecido en el Artículo 4º de la Resolución de Superintendencia nº 002-2000/SUNAT.

Artículo 12º.- UIT APLICABLE AL IMPUESTO

El valor de la UIT aplicable al Impuesto correspondiente al ejercicio gravable de 1999 es de dos mil ochocientos Nuevos Soles (S/. 2,800).

DISPOSICIÓN TRANSITORIA

ÚNICA.- OBLIGACIÓN DE REGULARIZAR LA PRESENTACIÓN DE LA DECLARACIÓN

Los deudores tributarios que hasta la fecha de publicación de la presente resolución hubieren comunicado la determinación del Impuesto, correspondiente al ejercicio gravable de 1999, en forma distinta a la establecida en la presente norma, deberán regularizar la presentación de su Declaración a través del medio correspondiente, dentro del plazo señalado en el artículo 8º.

En caso de no cumplirse lo señalado en el párrafo anterior, se considerará que la Declaración no ha sido presentada.

DISPOSICIONES FINALES

Primera.- DECLARACIONES RECTIFICATORIAS CORRESPONDIENTES AL EJERCICIO GRAVABLE DE 1998

Las declaraciones rectificatorias del Impuesto, correspondientes al ejercicio gravable de 1998, se presentarán teniéndose en cuenta lo siguiente:

1. RENTAS DE TERCERA CATEGORÍA

– Si la declaración original se presentó mediante el PDT-Renta 98, la declaración rectificatoria se deberá presentar a través de dicho medio.

– Si la declaración original se presentó mediante Formulario nº 172, la declaración rectificatoria se deberá presentar a través de formulario o mediante PDT-Renta 98, salvo que el contribuyente haya adquirido la obligación de presentar sus Declaraciones Determinativas mediante PDT, de acuerdo a lo dispuesto en el segundo párrafo del numeral 3.1 del Artículo 3º de la Resolución de Superintendencia nº 002-2000/SUNAT, en cuyo caso estará obligado a presentar su declaración mediante el PDT-Renta 98.

– Se ingresarán nuevamente todos los datos de la Declaración inclusive aquéllos que no se desea rectificar o sustituir.

2. RENTAS DISTINTAS A LAS DE TERCERA CATEGORÍA

– La Declaración sustitutoria o rectificatoria deberá presentarse mediante el Formulario nº 171.

– Se ingresarán nuevamente todos los datos de la Declaración inclusive aquéllos que no se desea rectificar o sustituir.

El lugar para presentar las declaraciones rectificatorias es el siguiente:

a) POR RENTAS DE TERCERA CATEGORÍA

PRINCIPALES CONTRIBUYENTES

El disquete que contiene la declaración generada por el PDT-Renta 98, será presentado en la oficina de Principales Contribuyentes de la SUNAT que corresponda al deudor tributario.

DEMÁS DEUDORES TRIBUTARIOS

Dependiendo del medio utilizado para la declaración rectificatoria:

– El disquete que contiene la declaración generada por el PDT-Renta 98 será presentado en las sucursales y agencias bancarias autorizadas a recibir el mencionado PDT.

– El Formulario nº 172, será presentado en la red bancaria autorizada.

b) POR RENTAS DISTINTAS A LAS DE TERCERA CATEGORÍA

PRINCIPALES CONTRIBUYENTES

El Formulario nº 171, será presentado en la Oficina de Principales Contribuyentes de la SUNAT que corresponda al deudor tributario.

DEMÁS DEUDORES TRIBUTARIOS

El Formulario nº 171, será presentado en la red bancaria autorizada.

Segunda.- Respecto a la forma y condiciones generales para la utilización y presentación del PDT-Renta 99 se considerará lo establecido en la Resolución de Superintendencia nº 002-2000/SUNAT.

Regístrese, comuníquese y publíquese.

JAIME R. IBERICO

Superintendente 

01Ene/14

Dictamen 2002/5 de 11 de octubre de 2002

Dictamen 2002/5 sobre la declaración de los Comisarios Europeos responsables de protección de datos en la Conferencia Internacional celebrada en Cardiff (9-11 de septiembre de 2002), sobre la retención sistemática obligatoria de datos sobre tráfico de telecomunicaciones, aprobado el 11 de octubre de 2002, por el Grupo de trabajo sobre la protección de las personas físicas en lo que respecta al tratamiento de datos personales (11818/02/final WP 64)

WP 64. Dictamen 5/2002 sobre la Declaración de los Comisarios Europeos responsables de protección de datos en la Conferencia Internacional celebrada en Cardiff (9-11 de septiembre de 2002) sobre la retención sistemática obligatoria de datos sobre tráfico de telecomunicaciones

Aprobado el 11 de octubre de 2002

EL GRUPO DE TRABAJO SOBRE LA PROTECCIÓN DE LAS PERSONAS EN LO QUE RESPECTA AL TRATAMIENTO DE LOS DATOS PERSONALES,

Creado en virtud de la Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995(1),

Vistos el artículo 29 y la letra a) del apartado 1 y el apartado 3 del artículo 30 de esa Directiva,

Visto su Reglamento Interno y, en particular, sus artículos 12 y 14,

Teniendo en cuenta la Declaración de los Comisarios Europeos responsables de la protección de datos en la Conferencia Internacional celebrada en Cardiff (9-11 de septiembre de 2002) sobre la retención sistemática obligatoria de datos sobre tráfico de telecomunicaciones, suscribe todos los términos de esta declaración.

Hecho en Bruselas, el 11 de octubre de 2002.

Por el Grupo de Trabajo

El Presidente

Stefano RODOTA

(1) Diario Oficial L 281 de 23.11.1995, p. 31, disponible en: http://europa.eu.int/comm/internal_market/en/dataprot/index.htm

Declaración de los Comisarios Europeos responsables de protección de datos en la Conferencia Internacional celebrada en Cardiff (9-11 de septiembre de 2002) sobre la retención sistemática obligatoria de datos sobre tráfico de telecomunicaciones

Los Comisarios Europeos responsables de la protección de datos han observado con inquietud que, en el marco del tercer pilar de la UE, se consideran propuestas que podrían implicar la retención sistemática obligatoria de datos de tráfico referentes a todo tipo de telecomunicaciones (es decir, detalles sobre el tiempo, el lugar y los números utilizados por teléfono, fax, correo electrónico y otros usos de Internet) durante un período de un año o más, para permitir el posible acceso por los organismos de aplicación de la ley y de seguridad.

Los Comisarios Europeos responsables de la protección de datos tienen serias dudas respecto a la legitimidad y legalidad de unas medidas tan amplias. También quieren llamar la atención sobre el coste excesivo que supondrían las medidas para el sector de las telecomunicaciones y para Internet, así como sobre la ausencia de tales medidas en los Estados Unidos.

Los Comisarios Europeos responsables de la protección de datos han puesto de relieve en varias ocasiones que tal retención sería una invasión incorrecta de los derechos fundamentales garantizados a los individuos por el artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales, elaborado por el Tribunal Europeo de Derechos Humanos (véase el Dictamen 4/2001 del Grupo de Trabajo del artículo 29 establecido en virtud de la Directiva 95/46/CE, y la Declaración de Estocolmo, de abril de 2000).

La protección de datos sobre tráfico de telecomunicaciones ahora también está prevista ahora por la Directiva 2002/58/CE del Parlamento Europeo y del Consejo, relativa a la protección de la intimidad en el sector de las comunicaciones electrónicas (Diario Oficial L 201/37), en virtud de la cual el tratamiento de datos de tráfico está permitido, en principio, para facturación y para pagos de interconexión. Tras debates prolongados y explícitos, la retención de datos de tráfico con vistas a la aplicación de ley debería respetar estrictas condiciones de conformidad con el apartado 1 del artículo 15 de la Directiva: es decir, en cada caso sólo por un período limitado y cuando constituya una medida necesaria proporcionada y apropiada en una sociedad democrática.

Por lo tanto, cuando en casos específicos se deban retener datos de tráfico, debe haber una necesidad demostrable, el período de retención debe ser tan corto como sea posible y la práctica debe estar claramente regulada por la ley, de manera que proporcione suficientes salvaguardias frente a un acceso ilegal o cualquier otro abuso. Una retención sistemática de todas las clases de datos de tráfico para un período de un año o más sería claramente desproporcionada y, por lo tanto, inaceptable en todo caso.

Los Comisarios Europeos responsables de la protección de datos esperan que se consulte al Grupo de Trabajo del artículo 29 sobre las medidas que pueden surgir de las negociaciones del tercer pilar antes de que se adopten.

01Ene/14

SENTENCIA DEL TRIBUNAL CONSTITUCIONAL 241/2012, DE 17 DE DICIEMBRE

La Sala Primera del Tribunal Constitucional, compuesta por don Pascual Sala Sánchez, Presidente, don Manuel Aragón Reyes, doña Adela Asua Batarrita, don Andrés Ollero Tassara, don Fernando Valdés Dal-Ré y don Juan José González Rivas, Magistrados, ha pronunciado

EN NOMBRE DEL REY

la siguiente

SENTENCIA

En el recurso de amparo núm. 7304-2007, promovido por doña M. R. M., representada por la Procuradora de los Tribunales doña C. A. P. y asistida por el Abogado don J. G. C., contra el Auto de 31 de mayo de 2007 de la Sala de lo Social del Tribunal Supremo, dictado en el recurso de casación para la unificación de doctrina núm. 1962-2006, y contra la Sentencia de 10 de febrero de 2006 de la Sala de lo Social del Tribunal Superior de Justicia de Andalucía (Sevilla), dictada en el recurso de suplicación 3408-2005, y la Sentencia del Juzgado de lo Social núm. 9 de Sevilla de 13 de junio de 2005, en procedimiento sobre tutela de derechos fundamentales. Se ha personado sin haber presentado alegaciones la entidad G. S. S. L., S.L., representada por el Procurador de los Tribunales don F. A. A. y asistida por la Abogada doña M. G. T. A.. Ha intervenido el Ministerio Fiscal. Ha sido Ponente el Magistrado don Juan José González Rivas, quien expresa el parecer del Tribunal.

I. Antecedentes

1. Mediante escrito registrado en este Tribunal el día 17 de septiembre de 2007, la Procuradora de los Tribunales doña C. A. P., actuando en nombre y representación de doña M. R. M., presentó recurso de amparo constitucional contra las resoluciones citadas en el encabezamiento.

2. Los hechos de los que trae causa la demanda, relevantes para la resolución del recurso, son, en síntesis, los siguientes:

a) La demandante de amparo presta servicios como teleoperadora especialista, desde el día 21 de diciembre de 2001, para la empresa G. S. S. L., S.L. Desde el día 1 de noviembre de 2004 hasta el 10 de enero de 2005 realizó funciones superiores de gestor, cobrando el plus correspondiente.

b) En la empresa existe un ordenador, de uso indistinto por todos los trabajadores, sin clave para acceder a la unidad «C». En el mismo, la demandante de amparo y otra compañera de trabajo instalaron, sin autorización ni conocimiento de la empresa, que lo tenía expresamente prohibido, el programa «Trillian» de mensajería instantánea, con el que llevaron a cabo, entre ellas, diversas conversaciones en las que se vertían comentarios críticos, despectivos o insultantes en relación con compañeros de trabajo, superiores y clientes. Dichas conversaciones fueron descubiertas, por casualidad, por un empleado que intentó utilizar la unidad «C» de ese ordenador, dando cuenta de ello a la empresa hacia mediados de octubre de 2004.

c) La empresa, ante la licencia por matrimonio (quince días) y las vacaciones (quince días) de una de las trabajadoras, convocó a ambas a una reunión el 27 de diciembre de 2004, a la que asistieron, además de ellas, cuatro responsables y mandos de la empresa. En dicha reunión se leyeron algunas de las conversaciones y se resumió el contenido de las restantes, reconociendo las trabajadoras que habían sido efectuadas por ellas y señalando que estaban «sacadas de contexto». La empresa amonestó verbalmente a las trabajadoras.

d) Las dos trabajadoras interpusieron demanda contra la empresa y contra la responsable del servicio, doña María Dolores Benítez Torres. Posteriormente, ante la pluralidad de pretensiones de la demanda, optaron por la acción de tutela de derechos fundamentales, dejando a salvo la acción sobre posible modificación de condiciones de trabajo, y solicitando que se declarara la vulneración de sus derechos al secreto de las comunicaciones, al honor y a la intimidad.

e) La demanda fue desestimada por Sentencia de 13 de junio de 2005 del Juzgado de lo Social núm. 9 de Sevilla y en ella, tras recoger con amplitud la doctrina constitucional y jurisprudencia aplicable en la materia, concluye que no cabe apreciar la vulneración de los derechos fundamentales alegados a las comunicaciones, a la intimidad y al honor, porque las trabajadoras efectuaron un uso indebido y prohibido de los medios de la empresa, para su desahogo personal, durante la jornada de trabajo, con un lenguaje soez y grosero, que vejaba e insultaba a compañeros y superiores, con conductas que serían causa de despido procedente, sin que la empresa haya adoptado otra medida que la amonestación verbal y sin que conste la más mínima publicidad por parte de ésta. Y además, señala, si estuviera en juego algún dato íntimo, la medida de control cumpliría los cánones de proporcionalidad, al ser una medida idónea, por ser la investigación de los archivos informáticos el medio necesario para comprobar la conducta imputada, necesaria, no alegándose ni reparándose en qué otra medida moderada podría haberse adoptado para constatar lo que se hacía por esos medios informáticos, y ponderada o equilibrada por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto, al no afectar lo investigado a datos íntimos de las trabajadoras, sino solamente a los propios de su actividad laboral, ante fundadas sospechas de concurrencia desleal y de ofensas a compañeros.

f) Interpuesto por las demandantes recurso de suplicación fue desestimado por Sentencia de 10 de febrero de 2006 de la Sala de lo Social del Tribunal Superior de Justicia de Andalucía (Sevilla), que reitera básicamente los argumentos del Juzgado de instancia, destacando en los hechos probados que el ordenador utilizado por las trabajadoras era de uso común y sin clave de acceso, que la empresa había expresamente prohibido la instalación de otros programas informáticos distintos a los existentes en el sistema, que las conversaciones fueron descubiertas casualmente por otro de los empleados y que la introducción en el programa o carpeta prohibido y la lectura de los mensajes que contenía se hizo exclusivamente por la responsable del servicio, en compañía de las supervisoras y en presencia de ambas trabajadoras. En virtud de tales hechos la Sentencia concluye reconociendo la ausencia de todo contenido de privacidad o intimidad, así como la concurrencia de los juicios de idoneidad, necesidad y proporcionalidad en la acción de apertura y lectura de la carpeta antes de eliminarla o suprimirla. La Sentencia cuenta con el Voto particular discrepante de cuatro Magistrados, en el que entienden vulnerados los derechos a la intimidad y al secreto de las comunicaciones de las demandantes.

g) El posterior recurso de casación para la unificación de doctrina fue inadmitido, por falta de contradicción, por Auto de la Sala de lo Social del Tribunal Supremo de 31 de mayo de 2007.

3. En la demanda de amparo la recurrente aduce que las resoluciones judiciales recurridas han vulnerado sus derechos a la intimidad personal (art. 18.1 CE) y al secreto de las comunicaciones (art. 18.3 CE), al desestimar la demanda que para la tutela de esos mismos derechos fundamentales planteó oportunamente, junto a otra compañera de trabajo no recurrente en amparo.

Partiendo de la doctrina constitucional sobre la plena efectividad de los derechos fundamentales en el ámbito de las relaciones laborales, así como sobre la posibilidad de su limitación para hacerlos compatibles con otros derechos o intereses constitucionalmente relevantes, y de las aplicaciones que de dichos principios ha efectuado el Tribunal en relación con los derechos fundamentales a la intimidad personal y al secreto de las comunicaciones realiza la demandante las siguientes consideraciones:

a) El programa «Trillian», cuya utilización está en el origen de los hechos, es un programa informático que permite la comunicación entre dos o más personas mediante sus ordenadores, siendo en su operatoria prácticamente idéntico a un sistema de telefonía, quedando archivados en una carpeta del ordenador los textos transmitidos, junto al nombre y dirección de correo electrónico usados por las personas que mantienen la comunicación. Dichos ficheros deben estar protegidos, por tanto, por el mandato constitucional del secreto de las comunicaciones, a lo que no obsta la ausencia de clave en el ordenador y la posibilidad consiguiente de la empresa de acceder al mismo, pues la posibilidad de acceso no convierte al mismo en legítimo.

b) Ninguna duda hay, por otra parte, sobre el carácter íntimo de las conversaciones afectadas, como pone de manifiesto su propio contenido, referido bien a informaciones íntimas sobre las personas que participaban en la conversación, bien a opiniones sobre otras personas o compañeros de trabajo que evidentemente sus autoras deseaban mantener en un ámbito propio y reservado, fuera del conocimiento de las personas a las que se referían.

c) No es posible compartir el criterio de las Sentencias recurridas sobre la necesidad de la medida para salvaguardar el interés empresarial de vigilar y controlar la actividad laboral, pues para ello no era necesario abrir los ficheros con el texto de las conversaciones mantenidas, tal y como expresa el Voto particular de los Magistrados discrepantes con la Sentencia de suplicación. Tal acción no era idónea para alcanzar el resultado perseguido, pues para constatar el incumplimiento de la orden de la empresa de no instalar programas particulares en los ordenadores bastaba con constatar la efectiva instalación del programa, lo que no requería abrir las diferentes carpetas ni los archivos con las conversaciones.

La apertura de decenas de correos resultaba innecesaria y desproporcionada para comprobar el efectivo incumplimiento de la única orden empresarial recibida, que era la de no instalar programas particulares, por lo que al hecho de hacerlo así no cabe atribuirle otra finalidad que la de curiosear en comunicaciones ajenas, lo que no respeta ni el derecho al secreto de las comunicaciones, ni la intimidad y dignidad de las trabajadoras. Debiéndose resaltar finalmente el grave daño moral que se le ocasiona a la demandante por la simple lectura de sus correos por cualquier persona distinta de ella misma o de su interlocutora.

4. Por providencia de 15 de noviembre de 2010 la Sala Primera acordó conocer del presente recurso de amparo y admitir a trámite la demanda, y, en aplicación de lo dispuesto en el art. 51 Ley Orgánica del Tribunal Constitucional (LOTC), dirigir atentas comunicaciones a la Sala de lo Social del Tribunal Supremo y Sala de lo Social del Tribunal Superior de Justicia de Andalucía, sede en Sevilla, a fin de que, en plazo que no excediera de diez días, remitieran, respectivamente, certificación o fotocopia adverada de las actuaciones correspondientes al recurso de casación núm. 1962-2006, y recurso de suplicación núm. 3408-2005, y dirigir igualmente atenta comunicación al Juzgado de lo Social núm. 9 de Sevilla a fin de que, en plazo que no excediera de diez días, remitiera certificación o fotocopia adverada de las actuaciones correspondientes al procedimiento núm. 402-2005, debiéndose previamente emplazar, para que en el plazo de diez días pudieran comparecer, si lo desearan, en el recurso de amparo a quienes hubieran sido parte en el procedimiento, excepto la parte recurrente en amparo.

5. Mediante escrito registrado el día 23 de febrero de 2012, el Procurador de los Tribunales don F. A. A. solicitó que se le tuviera por personado en nombre y representación de G. S. S. L., S.L.

6. Por diligencia de ordenación del Secretario de Justicia de la Sala Primera de 6 de marzo de 2012 se tuvieron por recibidos los testimonios de las actuaciones remitidos por la Sala de lo Social del Tribunal Superior de Justicia de Andalucía, en Sevilla, Sala de lo Social del Tribunal Supremo y Juzgado de lo Social núm. 9 de Sevilla, y el escrito del Procurador don F. A. A., a quien se tuvo por personado y parte en nombre y representación de G. S. S. L., S.L., acordándose, a tenor de lo dispuesto en el art. 52 LOTC, dar vista de todas las actuaciones del presente recurso de amparo, en la Secretaría de la Sala, por un plazo común de veinte días, al Ministerio Fiscal y a los Procuradores doña C. A. P. y don F. A. A., para que dentro de dicho término pudieran presentar las alegaciones que a su derecho convinieran.

7. El Ministerio Fiscal presentó sus alegaciones mediante escrito registrado el día 24 de abril de 2012, interesando la denegación del amparo.

Tras hacer referencia a los antecedentes del caso, a las alegaciones de la recurrente y a la doctrina constitucional relativa a los derechos a la intimidad y al secreto de la comunicaciones, en particular la contenida en las SSTC 186/2000, de 10 de julio; 70/2002, de 3 de abril; y 173/2011, de 7 de noviembre, destaca el Fiscal que el ordenador en cuyo disco duro estaban almacenados los mensajes o conversaciones mantenidas por la demandante era propiedad de la empresa y de uso común por los demás trabajadores de la empresa; que para el acceso al mismo no se precisaba clave alguna; que la demandante y otra empleada decidieron instalar en el ordenador un programa de mensajería para poder comunicarse entre ellas, lo que hicieron sin adoptar ningún tipo de cautela, de tal modo que las comunicaciones mantenidas quedaron archivadas en el disco duro pudiendo ser leídas por cualquier usuario del ordenador; que la empresa había prohibido expresamente a los trabajadores instalar programas en el ordenador a una pluralidad de personas; que la empresa tuvo conocimiento de dicha instalación al habérselo comunicado otro trabajador que lo había descubierto al hacer uso del ordenador y que había leído las comunicaciones; que la empresa convocó a las trabajadoras a una reunión a la que asistieron éstas y sus superiores y en la que se fueron abriendo las sucesivas carpetas y leyendo las conversaciones, siendo finalmente amonestadas las trabajadoras y sin que conste oposición alguna de las mismas a tal actuación empresarial; y que la empresa no dio publicidad alguna a las conversaciones, aunque éstas podían ser de público conocimiento para los demás usuarios del ordenador, que habían podido leerlas sin dificultad.

Considera el Ministerio Fiscal que sólo con la apertura de las sucesivas carpetas, por lo demás al alcance de cualquier usuario, se podía averiguar quiénes eran los usuarios del programa, esto es, la identidad de los trabajadores que habían contravenido la orden empresarial; que sólo con la lectura de los mensajes se podía controlar cuál era la finalidad de la instalación del programa y el uso que se daba al mismo; que el borrado de los mensajes sin conocer su contenido podría ser problemático, al no poder descartarse que contuvieran información de utilidad para cualquiera de los interlocutores y que, en todo caso, tal borrado estaba al alcance de la demandante, quien sabiendo del uso común del ordenador, se abstuvo de hacerla.

Por todo ello concluye que fue la propia decisión de la ahora demandante y de la otra trabajadora la que posibilitó que sus conversaciones pudieran ser leídas por cualquier otro de los usuarios del ordenador, por lo que la lectura de las mismas por sus superiores jerárquicos, también posibles usuarios del ordenador, no comporta lesión a su derecho a la intimidad, máxime cuando la misma se realizó en su presencia y sin publicidad, y sin que conste que formulasen oposición temporánea a dicha lectura, presentándose esta toma de conocimiento como conveniente antes de proceder a la desinstalación del programa informático, ante la eventualidad de que pudiera contener datos de cuya destrucción pudiera derivarse perjuicio. Destaca, finalmente, que la demandante no imputa lesión autónoma al Auto de 31 de mayo de 2007 dictado por la Sala de lo Social del Tribunal Supremo, por lo que el mismo no debe ser examinado.

8. Los Procuradores doña C. A. P. y don F. A. A. no presentaron alegaciones en el plazo conferido.

9. Por providencia de 13 de diciembre de 2012 se señaló para la deliberación y votación de la presente Sentencia el día 17 del mismo mes y año.

10. Por acuerdo del Excmo. Sr. Presidente de fecha 26 de noviembre de 2012 se designó nuevo Ponente al Magistrado Excmo. Sr. don Juan José González Rivas, en sustitución del anterior Ponente designado al amparo de lo dispuesto en el art. 80 LOTC en relación con el art. 206 de la Ley Orgánica del Poder Judicial.

II. Fundamentos jurídicos

1. Es objeto del presente recurso de amparo determinar si las resoluciones judiciales recurridas, que son la Sentencia de 10 de febrero de 2006 de la Sala de lo Social del Tribunal Superior de Justicia de Andalucía (Sevilla), dictada en el recurso de suplicación 3408-2005, y la Sentencia del Juzgado de lo Social núm. 9 de Sevilla de 13 de junio de 2005, en procedimiento sobre tutela de derechos fundamentales, han vulnerado los derechos a la intimidad personal (art. 18.1 CE) y al secreto de las comunicaciones (art. 18.3 CE) de la recurrente al desestimar la demanda que para la tutela de esos mismos derechos planteó oportunamente junto a otra compañera de trabajo no recurrente en amparo.

A juicio de la recurrente, la empresa para la que presta servicios habría vulnerado tales derechos al acceder a los ficheros informáticos en que quedaban registradas las conversaciones mantenidas entre ambas trabajadoras a través de un programa de mensajería instalado por ellas mismas en un ordenador de uso común y sin clave de acceso, conversaciones de carácter íntimo que entiende deben estar protegidas por el mandato constitucional del secreto de las comunicaciones, sin que concurran tampoco las exigencias de necesidad, idoneidad y proporcionalidad de la medida para salvaguardar el interés empresarial de vigilar y controlar la actividad laboral.

La recurrente no imputa lesión autónoma al Auto de la Sala de lo Social del Tribunal Supremo de 31 de mayo de 2007.

2. El Ministerio Fiscal solicita, por el contrario, la denegación del amparo, al entender que fue la propia decisión de la ahora demandante y de la otra trabajadora la que posibilitó que sus conversaciones, cuyo contenido no fue objeto de publicidad por la empresa, pudieran ser leídas por cualquier otro usuario del ordenador, por lo que la lectura de las mismas por sus superiores jerárquicos, también posibles usuarios del ordenador, no comporta lesión de su derecho a la intimidad. Tampoco consta, a juicio del Ministerio Fiscal, que formulasen oposición temporánea a dicha lectura, presentándose esta toma de conocimiento como conveniente antes de proceder a la desinstalación del programa informático y ante la eventualidad de que pudiera contener datos de cuya destrucción pudiera derivarse perjuicio.

A juicio del Fiscal, la inexistencia de vulneración autónoma contra el Auto de la Sala de lo Social del Tribunal Supremo de 31 de mayo de 2007, que inadmitió el recurso de

casación para la unificación de doctrina interpuesto contra la Sentencia de suplicación, determina que debe quedar fuera del objeto del recurso su conocimiento.

3. Delimitado el objeto de impugnación procede examinar si en la cuestión planteada se ha vulnerado el contenido constitucional de los arts. 18.1 CE, por infracción del derecho a la intimidad, o 18.3 CE, por vulneración del secreto a las comunicaciones.

En relación a la vulneración del derecho a la intimidad personal, consagrado en el art. 18.1 CE, procede subrayar que tal derecho se configura como un derecho fundamental estrictamente vinculado a la propia personalidad y que deriva de la dignidad de la persona que el art. 10.1 CE reconoce e implica «la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana» (SSTC 170/1997, de 14 de octubre, FJ 4; 231/1988, de 1 de diciembre, FJ 3; 197/1991, de 17 de octubre, FJ 3; 57/1994, de 28 de febrero, FJ 5; 143/1994, de 9 de mayo, FJ 6; 207/1996, de 16 de diciembre, FJ 3; y 202/1999, de 8 de noviembre, FJ 2, entre otras muchas).

Así pues, el derecho a la intimidad contenido en el art. 18.1 CE, no sólo preserva al individuo de la obtención ilegítima de datos de su esfera íntima por parte de terceros, sino también de la revelación, divulgación o publicidad no consentida de esos datos, y del uso o explotación de los mismos sin autorización de su titular, garantizando, por tanto, el secreto sobre la propia esfera de vida personal y, consiguientemente, veda a los terceros, particulares o poderes públicos, decidir sobre los contornos de la vida privada (SSTC 83/2002, de 22 de abril, FJ 5; y 70/2009, de 23 de marzo, FJ 2), siendo el mismo aplicable al ámbito de las relaciones laborales (SSTC 98/2000, de 10 de abril, FFJJ 6 a 9; y 186/2000, de 10 de julio, FJ 6). La esfera de la intimidad personal está en relación con la acotación que de la misma realice su titular, habiendo reiterado este Tribunal que cada persona puede reservarse un espacio resguardado de la curiosidad ajena (SSTC 89/2006, de 27 de marzo, FJ 5; y 173/2011, de 7 de noviembre, FJ 2) y que corresponde a cada persona acotar el ámbito de intimidad personal y familiar que reserva al conocimiento ajeno (STC 159/2009, de 29 de junio, FJ 3).

En este caso, no cabe apreciar afectación del derecho a la intimidad desde el momento en que fue la propia demandante y otra trabajadora quienes realizaron actos dispositivos que determinaron la eliminación de la privacidad de sus conversaciones, al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario, pudiendo trascender su contenido a terceras personas, como aquí ocurrió al tener conocimiento la dirección de la empresa. Por tanto, fueron la demandante de amparo y la otra trabajadora, con sus propios actos, quienes provocaron con su voluntaria actuación que no se vea afectado su derecho a la intimidad al posibilitar el conocimiento de las conversaciones por otro usuario del ordenador, trabajador de la empresa, que casualmente y sin ninguna intencionalidad tuvo acceso a todo su contenido, lo que finalmente provocó la intervención empresarial.

Los razonamientos expuestos conducen a que no resulte apreciable la vulneración denunciada del derecho a la intimidad, prevenido en el art. 18.1 CE.

4. En relación al derecho al secreto de las comunicaciones del art. 18.3 CE, recuerda la STC 142/2012, de 2 de julio, FJ 3, que este Tribunal ha reiterado que el derecho al secreto de las comunicaciones consagra la interdicción de la interceptación o del conocimiento antijurídico de las comunicaciones ajenas, por lo que dicho derecho puede resultar vulnerado tanto por la interceptación, en sentido estricto, consistente en la aprehensión física del soporte del mensaje, con conocimiento o no del mismo, o la captación del proceso de comunicación, como por el simple conocimiento antijurídico de lo comunicado a través de la apertura de la correspondencia ajena guardada por su destinatario o de un mensaje emitido por correo electrónico o a través de telefonía móvil, por ejemplo.

Igualmente, se ha destacado que el concepto de secreto de la comunicación, cuando opera, cubre no sólo el contenido de la comunicación, sino también otros aspectos de la misma, como la identidad subjetiva de los interlocutores, por lo que este derecho queda afectado tanto por la entrega de los listados de llamadas telefónicas por las compañías telefónicas como también por el acceso al registro de llamadas entrantes y salientes grabadas en un teléfono móvil (por todas, las SSTC 114/1984, de 29 de noviembre; 123/2002, de 20 de mayo; 56/2003, de 24 de marzo y, en especial, la STC 230/2007, de 5 de noviembre, FJ 2, o las Sentencias del Tribunal Europeo de Derechos Humanos de 2 de agosto de 1984, caso Malone c. Reino Unido, § 84 y, de 3 de abril de 2007, caso Copland c. Reino Unido, § 43). A lo que debe añadirse que la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan otros derechos (STC 70/2002, de 3 de abril, FJ 9).

En relación a los datos que se contienen en ordenadores u otros soportes informáticos, este Tribunal en la STC 173/2011, de 7 de noviembre, FJ 3, recordó que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos y con carácter general, ha venido reiterando que el poder de dirección del empresario, es imprescindible para la buena marcha de la organización productiva (organización que refleja otros derechos reconocidos constitucionalmente en los arts. 33 y 38 CE). Expresamente en el art. 20 del texto refundido de la Ley del estatuto de los trabajadores (LET) se contempla la posibilidad de que el empresario, entre otras facultades, adopte las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento del trabajador de sus obligaciones laborales. Mas esa facultad ha de producirse, en todo caso, dentro del debido respeto a la dignidad del trabajador, como expresamente nos lo recuerda igualmente la normativa laboral en los arts. 4.2 c) y 20.3 LET (STC 186/2000, de 10 de julio, FJ 5).

De esta forma, los equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo suponen que también las facultades organizativas empresariales se encuentran limitadas por los derechos fundamentales del trabajador, quedando obligado el empleador a respetar aquéllos (STC 292/1993, de 18 de octubre, FJ 4).

5. Concretamente, en relación con la utilización de ordenadores u otros medios informáticos de titularidad empresarial por parte de los trabajadores, puede afirmarse que la utilización de estas herramientas está generalizada en el mundo laboral, correspondiendo a cada empresario, en el ejercicio de sus facultades de autoorganización, dirección y control fijar las condiciones de uso de los medios informáticos asignados a cada trabajador. En el marco de dichas facultades de dirección y control empresariales no cabe duda de que es admisible la ordenación y regulación del uso de los medios informáticos de titularidad empresarial por parte del trabajador, así como la facultad empresarial de vigilancia y control del cumplimiento de las obligaciones relativas a la utilización del medio en cuestión, siempre con pleno respeto a los derechos fundamentales.

Las consideraciones precedentes no impiden que se proceda a dotar de una regulación al uso de las herramientas informáticas en la empresa y, en particular, al uso profesional de las mismas, por medio de diferentes instrumentos como órdenes, instrucciones, protocolos o códigos de buenas prácticas, de manera que la empresa no quede privada de sus poderes directivos ni condenada a permitir cualesquiera usos de los instrumentos informáticos sin capacidad alguna de control sobre la utilización efectivamente realizada por el trabajador.

A tal fin y en pura hipótesis, pueden arbitrarse diferentes sistemas, siempre respetuosos con los derechos fundamentales, orientados todos ellos a que los datos profesionales o los efectos de la comunicación profesional llevada a cabo alcancen al conocimiento empresarial, sin que se dé, en cambio, un acceso directo o cualquier otra intromisión del empresario o sus mandos en la empresa, en la mensajería o en los datos personales de los trabajadores, si este uso particular ha sido permitido. En ese ámbito, aunque pudiera caber la pretensión de secreto de las comunicaciones, actúa a su vez legítimamente el poder directivo, con la posibilidad consiguiente de establecer pautas de

flujo de la información e instrucciones u órdenes del empresario que aseguren, sin interferir injustificadamente el proceso de comunicación y sus contenidos, el acceso a los datos necesarios para el desarrollo de su actividad, al igual que ocurre en otros escenarios en los que, sin control directo del empresario, los trabajadores a su servicio desarrollan la actividad laboral ordenada en contacto con terceros y clientes.

Partiendo del uso común del ordenador, desde la perspectiva de los derechos fundamentales, es esencial determinar si el acceso a los contenidos de los ordenadores u otros medios informáticos de titularidad empresarial puestos por la empresa a disposición de los trabajadores, y en un medio al que puede acceder cualquiera, vulnera el art. 18.3 CE, para lo que habrá de estarse a las condiciones de puesta a disposición, pudiendo aseverarse que la atribución de espacios individualizados o exclusivos puede tener relevancia desde el punto de vista de la actuación empresarial de control. Es el caso de asignación de cuentas personales de correo electrónico a los trabajadores, o incluso a las entidades sindicales, aspecto éste que fue abordado en nuestra STC 281/2005, de 7 de noviembre. El ejercicio de la potestad de vigilancia o control empresarial sobre tales elementos resulta limitada por la vigencia de los derechos fundamentales, si bien los grados de intensidad o rigidez con que deben ser valoradas las medidas empresariales de vigilancia y control son variables en función de la propia configuración de las condiciones de disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin.

6. Analizando la cuestión planteada, destacan dos elementos fácticos que son relevantes para determinar si la pretensión de secreto alegada por la demandante forma o no parte del ámbito de protección del derecho fundamental garantizado en el art. 18.3 CE, frente a la intervención empresarial aquí examinada como son: 1) el ordenador era de uso común para todos los trabajadores de la empresa; y 2) la empresa había prohibido expresamente a los trabajadores instalar programas en el ordenador, prohibición ésta que en modo alguno aparece como arbitraria en tanto que se enmarca en el ámbito de las facultades organizativas del propio empresario.

Así, por una parte, la posibilidad de uso común del ordenador por todos los empleados permite considerar que la información archivada en el disco duro era accesible a todos los trabajadores, sin necesidad de clave de acceso alguna. Esta disposición organizativa de uso común permite afirmar su incompatibilidad con los usos personales y reconocer que, en este caso, la pretensión de secreto carece de cobertura constitucional, al faltar las condiciones necesarias de su preservación.

Por otra parte, la prohibición expresa de instalar programas en el ordenador de uso común se conculca por la recurrente y otra trabajadora, quienes instalaron el programa de mensajería instantánea denominado «Trillian». Por tanto, no existiendo una situación de tolerancia a la instalación de programas y, por ende, al uso personal del ordenador, no podía existir una expectativa razonable de confidencialidad derivada de la utilización del programa instalado, que era de acceso totalmente abierto y además incurría en contravención de la orden empresarial.

Lo expuesto no impide afirmar que en el desarrollo de la prestación laboral pueden producirse comunicaciones entre el trabajador y otras personas cubiertas por el derecho al secreto del art. 18.3 CE, ya sean postales, telegráficas, telefónicas o por medios informáticos, por lo que pueden producirse vulneraciones del derecho al secreto de las comunicaciones por intervenciones antijurídicas en las mismas por parte del empresario o de las personas que ejercen los poderes de dirección en la empresa, de otros trabajadores o de terceros. Así lo ha afirmado también la jurisprudencia del Tribunal Europeo de Derechos Humanos en la Sentencia de 3 de abril de 2007, caso Copland c. Reino Unido, § 41, al recordar que, según la reiterada jurisprudencia del Tribunal (SSTEDH de 25 de junio de 1997, caso Halford c. Reino Unido, § 44, y 16 de febrero de 2000, caso Amann c. Suiza, § 44) las llamadas telefónicas que proceden de locales profesionales pueden incluirse en los conceptos de «vida privada» y de «correspondencia» a efectos del artículo 8 del Convenio, y del mismo modo los correos electrónicos enviados desde el lugar de trabajo y la información derivada del seguimiento del uso personal de Internet.

7. Sin embargo, en el presente caso, estamos ante comunicaciones entre dos trabajadoras que se produjeron al introducirse el programa en un soporte de uso común para todos los trabajadores de la empresa sin ningún tipo de cautela. En este sentido, quedan fuera de la protección constitucional por tratarse de formas de envío que se configuran legalmente como comunicación abierta, esto es, no secreta.

No puede calificarse como vulneradora del derecho al secreto de las comunicaciones la intervención empresarial analizada, por cuanto que, además, la misma se produce a partir de un hallazgo casual de uno de los usuarios, trabajador de la empresa, que transmite su contenido a la dirección, ajustando ésta su actuación de control a un suficiente canon de razonabilidad, sin que se atisbe lesión de derechos fundamentales de las trabajadoras afectadas puesto que el acceso al contenido del programa de mensajería «Trillian» sólo se produjo cuando la empresa tuvo conocimiento de la instalación del programa (mediados de octubre del año 2004) a través de otro empleado.

La intervención empresarial se limita a la comprobación de la instalación en el soporte informático de uso común, con la finalidad de constatar si había habido un incumplimiento por parte de las trabajadoras implicadas y su alcance, desarrollándose la actuación en un plazo razonable de dos meses desde que la empresa tuvo conocimiento de la existencia del programa de mensajería, habida cuenta que la convocatoria efectuada por la empresa el día 27 de diciembre de 2004 fue debida a la licencia por matrimonio y las vacaciones subsiguientes de una de ellas, por quince días cada período vacacional, según consta en el hecho tercero de la sentencia del Juzgado de lo Social, recurrida en este amparo y sin publicidad a terceras personas. Todas estas razones desvirtúan la alegada vulneración del derecho fundamental invocado, ante la falta de secreto de las comunicaciones, pues éstas estaban abiertas y no rodeadas de las condiciones que pudieran preservarlas.

8. Procede por todo ello desestimar la demanda y pronunciar un fallo denegatorio del amparo.

FALLO

En atención a todo lo expuesto, el Tribunal Constitucional, POR LA AUTORIDAD QUE LE CONFIERE LA CONSTITUCIÓN DE LA NACIÓN ESPAÑOLA,

Ha decidido

Denegar el amparo solicitado por doña M. R. M..

Publíquese esta Sentencia en el «Boletín Oficial del Estado».

Dada en Madrid, a diecisiete de diciembre de dos mil doce.–Pascual Sala Sánchez.–Manuel Aragón Reyes.–Adela Asua Batarrita.–Andrés Ollero Tassara.–Fernando Valdés Dal-Ré.–Juan José González Rivas.–Firmado y rubricado.

Voto particular que formula el Magistrado don Fernando Valdés Dal-Ré respecto de la Sentencia dictada en el recurso de amparo núm. 7304-2007, al que se adhiere la Magistrada doña Adela Asua Batarrita

 

1. Discrepo de la opinión mayoritaria de la Sala favorable a la desestimación del recurso de amparo al entender que los actos empresariales lesionaron, y las sentencias impugnadas no tutelaron, el derecho al secreto de las comunicaciones alegado en este proceso constitucional, adoptando una solución contraria a la doctrina de este Tribunal y a la recta inteligencia del ejercicio del art.18.3 CE en el marco del contrato de trabajo.

Mi discrepancia alcanza a los diferentes elementos que integran la ratio decidendi de la Sentencia: ni comparto la interpretación que se efectúa de los hechos probados, ni la doctrina que sienta sobre el derecho fundamental concernido, ni, en fin, la idea que en ella aflora sobre el modelo constitucional de relaciones laborales, aspecto que es el que más preocupación me causa. Y en razón de ello y, en consecuencia, mi disentimiento

también afecta al sentido del fallo. A pesar del máximo respeto que merece la decisión mayoritaria, que se erige desde este momento, como dispone el art. 5.1 Ley Orgánica del Poder Judicial, en fuente de la interpretación y aplicación de las normas que gobiernan esta tipología de casos, quiero enunciar mi oposición con tanta firmeza como nitidez, pues es esta una Sentencia que, en mi opinión, representa un paso atrás en la muy acreditada jurisprudencia constitucional dictada en tres décadas por el Tribunal en materias laborales.

2. Los escuetos hechos probados de las resoluciones judiciales recurridas, a los que se refieren los antecedentes del pronunciamiento del que ahora me separo, relatan que en la empresa existía un ordenador de uso indistinto por todos los trabajadores, sin clave para acceder a la unidad «C»; que en el mismo la demandante de amparo y otra compañera de trabajo instalaron, sin autorización ni conocimiento de la empresa, que tenía expresamente prohibido modificar el sistema informático de origen, el programa «Trillian» de mensajería instantánea, con el que llevaron a cabo, entre ellas, diversas conversaciones en las que se vertían comentarios críticos, despectivos o insultantes en relación con compañeros de trabajo, superiores y clientes; que dichas conversaciones «fueron descubiertas» por casualidad por un empleado que intentó utilizar la unidad «C» de ese ordenador, dando cuenta de ello a la empresa hacia mediados de octubre de 2004, y, en fin, que la dirección de la empresa, dos meses después de ese descubrimiento, convocó a las trabajadoras a una reunión, en la que «se leyeron algunas de las conversaciones y se resumió el contenido de las restantes», reconociendo las afectadas que habían sido efectuadas por ellas, aunque defendieron que estaban «sacadas de contexto», procediendo la empresa a amonestarlas verbalmente.

Los fundamentos jurídicos de la Sentencia constitucional deducen de ese parco relato de hechos algunas conclusiones de carácter fáctico que no se corresponden en modo alguno al relato de hechos efectivamente probados ni, por lo mismo, al mandato del art. 44.1 b) Ley Orgánica del Tribunal Constitucional (LOTC). Así y en contra de lo que se afirma, no se declaró probado en el proceso judicial que el trabajador que descubrió las conversaciones accediera al contenido de los mensajes (FJ 3); tampoco que transmitiera a la empresa dicho contenido (FJ 7) y, en fin, que la intervención empresarial se limitase a la comprobación de la instalación realizada en el soporte informático de uso común, habiendo sucedido lo contrario, ya que la empleadora accedió a todos los mensajes e, incluso, resumió sus contenidos en la reunión posteriormente celebrada, lo que acredita —y es dato del que no se deducen las debidas conclusiones— que se manejaron los datos sin facilitar información alguna a las trabajadoras afectadas hasta dos meses después de haber tenido conocimiento de la existencia del programa de mensajería (FJ 7).

Desde el otro plano que, como tendré ocasión de razonar más adelante, resalta con insistencia el pronunciamiento (los actos propios de las trabajadoras rebajando o eliminando las barreras de confidencialidad), no está tampoco acreditado que el acceso a los correos fuera sencillo en razón de la inexistencia de claves, contraseñas o barreras similares. La parte recurrente aducía que el programa «Trillian» es un programa de mensajería que archiva en el ordenador el texto de las conversaciones en ficheros independientes, uno por cada comunicación establecida, siendo necesario abrir hasta siete carpetas distintas para acceder a los ficheros de las grabaciones, guardados a su vez con un nombre coincidente con la dirección de correo electrónico usada por la persona con la que se mantiene la conversación y que, tras acceder a cada una de las siete carpetas señaladas, los ficheros hay que abrirlos uno a uno para tener acceso al contenido concreto de los mensajes. Es cierto que esa descripción del programa no se contiene en el relato de hechos probados, pero también es verdad que el Tribunal Superior de Justicia de Andalucía, en la Sentencia de 10 de febrero de 2006 (FJ 4, 3), acoge ese retrato de las características del programa, que dista de evidenciar la facilidad de acceso a los correos electrónicos controvertidos.

La lectura del pronunciamiento constitucional revela la singular trascendencia que se otorga a esos datos no probados, que arrastran un juicio de intenciones que, a pesar de carecer de soporte alguno en la narración fáctica de los pronunciamientos recurridos,

sirve para apoyar el sentido del fallo adoptado. Por ello, si no tuvieran el inquietante alcance que tienen las determinaciones doctrinales de la Sentencia, sería sencillo detenerse en este punto, al perder la resolución que objeto los sostenes en que pretende encontrar su fundamento. Me limitaré a recordar, entonces, que la jurisdicción constitucional de amparo ha de partir de la acotación de los hechos llevada a cabo por los órganos judiciales, de conformidad con el art. 44.1 b) LOTC, como ha dispuesto el Pleno de este Tribunal, por ejemplo, en la STC 2/2003, de 16 de enero, FJ 5, y hemos reiterado invariablemente en multitud de resoluciones.

3. Centrando ya la atención en el tema de fondo, la Sentencia atribuye a cada empresario, en el ejercicio de sus poderes de autoorganización, dirección y control, la facultad de fijar las condiciones de uso de los medios informáticos. La idea se enuncia con firmeza en el fundamento jurídico 5: «En el marco de dichas facultades de dirección y control empresariales no cabe duda de que es admisible la ordenación y regulación del uso de los medios informáticos de titularidad empresarial por parte del trabajador, así como la facultad empresarial de vigilancia y control del cumplimiento de las obligaciones relativas a la utilización del medio en cuestión», siempre —se afirma—, con pleno respeto a los derechos fundamentales, lo que se considera compatible con la posibilidad de «órdenes, instrucciones, protocolos o códigos de buenas prácticas, de manera que la empresa no quede privada de sus poderes directivos ni condenada a permitir cualesquiera usos de los instrumentos informáticos sin capacidad alguna de control sobre la utilización efectivamente realizada por el trabajador». El derecho que sobre ellos exista, se dice en el mismo fundamento jurídico, dependerá de las condiciones de puesta a disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin.

Este tipo de declaraciones, formuladas sin matización ni reserva alguna, no terminan de corresponderse con el contenido esencial de los derechos fundamentales en presencia. En efecto, los nuevos derechos vinculados al desarrollo de las tecnologías, cuyo tratamiento ha omitido de una manera sistemática y hasta la fecha el legislador, plasmados en variadas denominaciones, tales como derechos on line, informáticos, ciberderechos o derechos de las tecnologías de la infocomunicación, recibieron una primera respuesta constitucional en la STC 281/2005, de 7 de noviembre, relativa al uso sindical del correo electrónico de propiedad empresarial. Un precedente de referencia, sobre el que la actual resolución prefiere tender un velo, limitándose a una cita residual, sin contemplar su eventual proyección al caso. Las diferencias fácticas y el protagonismo diferenciador del factor sindical en aquella Sentencia no permiten dar de lado las evidentes conexiones existentes, a mi juicio, entre el caso actual y el derecho a la libertad de comunicaciones (art. 18.3 CE), que conduce a la hipótesis de uso de las herramientas informáticas existentes en la empresa incluso si la voluntad empresarial fuera contraria a su empleo.

Pero en todo caso y sin forzar esas conexiones, para enunciar lo que pretendo es suficiente la cita de nuestra temprana STC 114/1984, de 29 de noviembre, relativa al art. 18.3 CE, en la que establecimos que, rectamente entendido, «el derecho fundamental consagra la libertad de las comunicaciones, implícitamente, y, de modo expreso, su secreto, estableciendo en este último sentido la interdicción de la interceptación o del conocimiento antijurídicos de las comunicaciones ajenas» (FJ 7). La libertad de las comunicaciones, y no sólo su secreto, integra así el título de cobertura que desencadena la tutela constitucional: el derecho fundamental enunciado en el art. 18.3 CE. Lo que supone, proyectado al ámbito que nos ocupa, que el trabajador en la empresa tiene reconocido, como ciudadano portador de un patrimonio de derechos que no desaparecen con ocasión de la contratación laboral, un ámbito de libertad constitucionalmente consagrado (el derecho de libertad de comunicaciones), sin perjuicio de las eventuales y posibles modalizaciones adoptadas por el empresario o de las regulaciones efectuadas por la negociación colectiva del uso de los medios tecnológicos existentes en la organización empresarial.

No insistiré en ello, ni en los contenidos y perfiles pendientes de construcción sobre ese derecho fundamental, pues esa dimensión de constitucionalidad no se explicitaba en el recurso. Lo que quiero subrayar es que no puede fijarse doctrina sobre los márgenes del empresario en la puesta a disposición y uso de las herramientas informáticas, como hace la Sentencia ahora dictada, olvidando que esa libertad de comunicaciones, como el secreto de éstas, se contiene en el art. 18.3 CE. El empresario, dicho de otro modo, no puede disponer unilateral e ilimitadamente del uso de sus herramientas sin condicionante alguno. No ya porque esa concepción expresa una noción ya superada de los derechos del ciudadano trabajador, sino porque el derecho de libertad, que contiene el art. 18.3 CE, limita sus actos de disposición y limitación de uso o prohibición, sin perjuicio de que quepa, obviamente, la reglamentación del mismo, como dijéramos en la STC 281/2005, y con independencia de que su contenido esencial siga hoy pendiente de una elaboración doctrinal más acabada.

Por consiguiente y desde la perspectiva del derecho a la libertad de comunicaciones del art. 18.3 CE, las órdenes limitativas del uso, incluso privado, de esas herramientas, podrán ser en ocasiones contrarias a aquel derecho fundamental. Y es que el contrato de trabajo no incomunica al trabajador, instalándose, en la organización empresarial en la que presta servicios, en una situación de soledad hacia el exterior; y, de su lado, la titularidad de esos medios y herramientas tampoco confiere al empresario un derecho a restricciones caprichosas. La Constitución no ha recogido una concepción abstracta del derecho de propiedad como mero ámbito subjetivo de libre disposición o señorío sobre el bien objeto del dominio reservado a su titular, sometido únicamente en su ejercicio a las limitaciones generales que las leyes impongan para salvaguardar los legítimos derechos o intereses de terceros o del interés general. Antes al contrario, no sólo la utilidad individual, sino también la función social, definen inescindiblemente el contenido del derecho de propiedad sobre cada categoría o tipo de bienes (STC 37/1987, de 26 de marzo, FJ 2). A partir de este contexto constitucional y en la medida en que en el ámbito de la prestación laboral los diferentes medios utilizados por los trabajadores son de titularidad empresarial, las trabas al uso de los tan mencionados medios informáticos no pueden ampararse de manera dura y ruda en esta circunstancia.

4. La Sentencia subraya con insistencia que el ordenador era de uso común para todos los trabajadores de la empresa; y, asimismo, que ésta había prohibido expresamente instalar programas al estilo de «Trillian», prohibición que, sin aproximarse ni de lejos al derecho que venimos de enunciar en el anterior apartado, se califica como no arbitraria «en tanto que se enmarca en el ámbito de las facultades organizativas del propio empresario» (FJ 6).

Desde esa doble premisa, desemboca en conclusiones para mí de todo punto inasumibles (FFJJ 6 y 7); a saber: que el uso común del ordenador por todos los empleados hace que la pretensión de secreto carezca de cobertura constitucional; que la comunicación realizada queda fuera de la protección constitucional, al tratarse de formas de envío que se configuran legalmente como comunicación abierta, esto es, no secreta; y que la prohibición expresa de instalar programas en el ordenador de uso común excluye toda expectativa de confidencialidad.

La accesibilidad de los mensajes y la prohibición empresarial de instalación de programas son así invocados como los factores que dan cobertura no sólo a la no vulneración del derecho fundamental del art. 18.3 CE sino, que condiciona también, el posible ejercicio del mismo. A ello se añade, en argumentación más seria: «pueden arbitrarse diferentes sistemas, siempre respetuosos con los derechos fundamentales, orientados todos ellos a que los datos profesionales o los efectos de la comunicación profesional llevada a cabo alcancen al conocimiento empresarial, sin que se dé, en cambio, un acceso directo o cualquier otra intromisión del empresario o sus mandos en la empresa, en la mensajería o en los datos personales de los trabajadores, si este uso particular ha sido permitido» (FJ 5). Es decir, la efectividad del derecho fundamental parecería depender en las empresas no ya, ni solo, de que no haya prohibición expresa, sino de que exista permiso explícito.

A partir de estos presupuestos, se niega el carácter secreto de las comunicaciones controvertidas y se admite la injerencia empresarial en los mensajes, descartándose la vulneración del art. 18.3 CE (también de la intimidad, art.18.1 CE, en este punto porque, se dice, fueron las propias trabajadoras quienes realizaron actos dispositivos que determinaron la eliminación de la privacidad de sus conversaciones, al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario).

Al hacer esas declaraciones, olvida la Sentencia la doctrina de este Tribunal sobre el derecho al secreto de las comunicaciones. En efecto, la STC 114/1984, respecto del concepto de «secreto» del art. 18.3 CE, enseña que el mismo tiene un carácter «formal», en tanto que se predica de lo comunicado, sea cual sea su contenido y pertenezca o no el objeto de la comunicación misma al ámbito de lo personal, lo íntimo o lo reservado. Hablamos, en suma, de una situación jurídica. Esto es, de unas comunicaciones que no lo son en abstracto sino adjetivadas por su reserva; de un secreto que no juega como una protección o garantía de la comunicación sino, antes que ello, como un elemento que la define. La comunicación es secreta; y lo es, además, sea cual sea su contenido. Ni siquiera la hipótesis de la autorización judicial como mecanismo de interferencia, prevista en la Constitución, varía esa naturaleza, ni en consecuencia delimita el derecho al margen del atributo del secreto, sino que, antes bien, limita su efectividad, pues tampoco esta vez el derecho fundamental es ilimitado.

El derecho al secreto de las comunicación, como recuerda la STC 142/2012, de 2 de julio, FJ 3, puede resultar vulnerado tanto por la interceptación en sentido estricto —aprehensión física del soporte del mensaje, con conocimiento o no del mismo, o captación del proceso de comunicación—, como por el simple conocimiento antijurídico de lo comunicado —apertura de la correspondencia ajena guardada por su destinatario o de un mensaje emitido por correo electrónico o a través de telefonía móvil, por ejemplo—. Doctrina ésta que, todo sea dicho, deja fuera de juego la cita de la STC 70/2002 a la que de manera descontextualizada alude la resolución de la que discrepo (FJ 4). Por otra parte, este Tribunal también ha destacado que el concepto de secreto de la comunicación cubre no sólo el contenido de la comunicación, sino también otros aspectos de la misma, como la identidad subjetiva de los interlocutores (por todas, STC 230/2007, de 5 de noviembre, FJ 2, o SSTEDH de 2 de agosto de 1984, caso Malone c. Reino Unido, § 84, y de 3 de abril de 2007, caso Copland c. Reino Unido, § 43), y que el derecho es efectivo sea cual sea el ámbito objetivo del concepto de «comunicación», pues la norma constitucional se dirige inequívocamente a garantizar su impenetrabilidad por terceros, públicos o privados, dada la eficacia erga omnes del derecho mismo y, por tanto y también al empresario, al que el contrato de trabajo no le convierte en interlocutor de las comunicaciones que sus trabajadores lleven a cabo entre sí o con terceras personas.

En definitiva y en atención al carácter formal del derecho y a sus contenidos, la protección que ofrece el art. 18.3 CE ha de incluir los supuestos en los que exista, como en el del presente amparo, la trasgresión de una orden empresarial de prohibición de instalación de sistemas de mensajería electrónica o de empleo de los existentes para un fin ajeno a la actividad laboral, pues el incumplimiento de lo ordenado no habilita en modo alguno interferencias en el proceso o en el contenido de la comunicación, sin perjuicio de que pueda acarrear algún tipo de sanción. En otros términos, la infracción de las ordenes empresariales tolera la imposición de las sanciones previstas en el ordenamiento jurídico, pero ni consiente la vulneración directa de derechos fundamentales al amparo del incumplimiento de la orden empresarial, ni tampoco las intromisiones empresariales enderezada a verificar o comprobar la existencia de las comunicaciones, incluso cuando ex post, cometida la vulneración y gracias a esa ilegítima práctica, quede acreditado que aquellas sanciones eran ajustadas a Derecho. La Sentencia confunde gravemente ese doble plano; soslaya que la desatención de las ordenes empresariales, incluso la que tenga naturaleza disciplinaria, no puede justificar lesiones de derechos fundamentales (por todas, STC 41/2006, de 13 de febrero, FJ 5), y que ese criterio no varía en los terrenos del derecho al secreto de las comunicaciones del art. 18.3 CE, debiendo existir una desconexión patente entre la sanción y el factor constitucionalmente protegido; en el

caso a examen, el secreto del proceso comunicativo y de los contenidos de la comunicación.

Para superar esos límites, cualquier intervención empresarial debe producirse con las prevenciones y cánones de la autorización judicial que cita el art. 18.3 CE, en cuya definición nuestra jurisprudencia incorpora la exigencia de una norma legal que habilite la injerencia —»una ley de singular precisión» (STC 49/1999, FJ 4)— y dispone que los Jueces y Tribunales podrán adoptar la medida sólo cuando concurran los presupuestos materiales pertinentes (ibídem).

Ninguno de esos límites se respetó en el caso enjuiciado. Lo prueba que los responsables de la empresa procedieran sin consentimiento de las trabajadoras y sin autorización judicial a la identificación de los intervinientes en las comunicaciones efectuadas a través del programa de mensajería, así como a la intervención del contenido completo de las conversaciones mantenidas, mediante la apertura y lectura de los archivos informáticos en los que el programa las guardaba. Lo acredita, en segundo lugar, no sólo que se leyeran los mensajes, sino también, y como afirma el relato fáctico, que se resumieran los que no fueron objeto de lectura en la reunión de finales de diciembre, circunstancia que revela el acceso inconsentido y la lectura y selección previa de los mensajes con total ignorancia de los agentes de la comunicación. Lo demuestra, en tercer lugar, que, desde que se tuvo conocimiento de los hechos (octubre de 2004), transcurrieran más de dos meses (finales de diciembre de ese año) hasta que la empresa decidiera comunicar a las trabajadoras que había accedido a su correo electrónico y sabía de lo acontecido, sin que procediera el empleador en ningún momento, pese al conocimiento del incumplimiento de su orden, a paralizar con una indicación directa la pervivencia de la infracción y la continuidad del empleo de programa instalado. Y lo verifica, asimismo, que en todo ese periodo la empleadora tampoco consultara a las afectadas sobre la denuncia realizada por su compañero de trabajo, sobre la veracidad o no del incumplimiento de la orden empresarial, los programas instalados o sobre las razones de su instalación, su finalidad o su objeto. La empresa, en definitiva, interfirió en el secreto de las comunicaciones sin autorización de las trabajadoras y sin autorización judicial; sometió el secreto a excepción de manera dilatada en el tiempo (más de dos meses desde la fecha del conocimiento de los hechos), con una muy intensa voluntad intrusiva, como prueba la lectura de los mensajes, de todos ellos, una vez que había comprobado ya la existencia de la instalación del programa y, por tanto, el incumplimiento de sus órdenes; y desatendió, en fin, las posibilidades de reposición del ordenador a los términos de uso indicados a través de cauces elementales. Estos procederes de la empresa hubieran respetado el secreto de las comunicaciones. Más aún: hubiera podido resultar eventualmente aptos para acreditar el incumplimiento, justificar la sanción, si procedía, y paralizar el empleo prohibido del sistema de mensajería, con la desinstalación del programa.

La conducta de la empresa revela una lesión objetiva del derecho, que se produce por la intrusión misma, más allá de su intensidad y extensión en el tiempo; pero también desvela la intencionalidad lesiva, que no es imprescindible para que el derecho fundamental resulte lesionado (por ejemplo, STC 196/2004, de 15 de noviembre, FJ 9), aun cuando representa en este caso un elemento adicional que adjetiva y agrava si cabe la fuerte vocación de injerencia de la conducta empresarial. La actuación empresarial, en suma, constituye una intromisión consciente y deliberada en el contenido de las comunicaciones efectuadas, que se ha llevado a efecto sin ninguna de las garantías constitucionales que legitiman su intervención.

Las anteriores consideraciones no pierden un ápice de su vigencia y valor en razón de la posibilidad de acceso común al ordenador o de la falta de protección mediante claves en los archivos de sus usuarios. En efecto, del mismo modo que el proceso de reparto a domicilio de la correspondencia postal o su entrega mediante un sistema de casilleros abiertos —tan usual en ciertos ámbitos— no autoriza a nadie a abrir y leer las cartas que reparte o que encuentra depositadas en el casillero de otra persona, aunque sea perfectamente factible, nadie está tampoco autorizado a abrir los archivos de correo

electrónico o de mensajería de otro, siempre que puedan ser identificados como tales, como era el caso, por más que el acceso sea posible al encontrarse los archivos desprotegidos y en un ordenador de uso común. Más allá de las precauciones que cada usuario pueda adoptar, debe afirmarse que quien abre un enlace o un archivo informático teniendo constancia de que contiene datos de las comunicaciones ajenas no hace nada diferente de quien abre una carta dirigida a otra persona.

La Sentencia de la que me distancio responde a un concepto de las relaciones laborales que, con todo el respeto que me merece la decisión de la Sala, no se corresponde con el modelo que impone la cláusula constitucional del Estado social y democrático de Derecho (art. 1.1 CE) que las informa; atribuye al empresario facultades de las que carece; soslaya los condicionantes que en un juicio como el actual imponen la libertad de las comunicaciones y el derecho al secreto de las mismas, con su carácter formal y que, en fin y en el contexto moderno de las innovaciones tecnológicas, brinda indudables ventajas para los procesos productivos y para el desarrollo de la personalidad de los ciudadanos, y, en última instancia, opta por avalar los instrumentos de fiscalización incluso cuando, como en este caso, se actualizan en términos abiertamente invasivos, lo que, al margen de acentuar la dependencia jurídica y la presión sicológica a los trabajadores, repercute negativamente en la efectividad de los derechos fundamentales constitucionalmente reconocidos a los trabajadores.

A la luz del art. 18.3 CE, la estimación del recurso era la única respuesta posible. En consecuencia, debería haberse otorgado el amparo solicitado.

Madrid, a diecisiete de diciembre de dos mil doce.–Fernando Valdés Dal-Ré.–Firmado y rubricado